LDAP的目錄服務[4]:OpenLDAP(I)

你好朋友!。 讓我們開始工作,按照我們一貫的建議,閱讀本系列的前三篇文章:

對於基於以下內容的簡單目錄,DNS,DHCP和NTP是最基本的服務 OpenLDAP的 本機,可以在 Debian 6.0“擠壓”,或在Ubuntu 12.04 LTS“ Precise Pangolin”中使用。

示例網絡:

Lan: 10.10.10.0/24
Dominio: amigos.cu
Servidor: mildap.amigos.cu
Sistema Operativo Servidor: Debian 6 "Squeeze
Dirección IP del servidor: 10.10.10.15
Cliente 1: debian7.amigos.cu
Cliente 2: raring.amigos.cu
Cliente 3: suse13.amigos.cu
Cliente 4: seven.amigos.cu

在第一部分中,我們將看到:

  • OpenLDAP安裝(拍打2.4.23-7.3)
  • 安裝後檢查
  • 需要考慮的指標
  • 數據訪問控制規則
  • 在Squeeze中生成TLS證書

在第二部分中,我們將繼續:

  • 本地用戶認證
  • 填充數據庫
  • 使用控制台實用程序管理數據庫
  • 到目前為止的總結...

OpenLDAP安裝(拍打2.4.23-7.3)

使用該軟件包安裝了OpenLDAP服務器 拍打。 我們還必須安裝軟件包 LDAP-utils的,它為我們提供了一些客戶端工具以及OpenLDAP自己的實用程序。

:〜#aptitude安裝slapd ldap-utils

在安裝過程中, 配置文件 它將要求我們提供管理員或用戶的密碼«管理員«。 還安裝了許多依賴項。 用戶已創建 Openldap; 將創建初始服務器配置以及LDAP目錄。

在早期版本的OpenLDAP中,守護程序配置 拍打 完全通過文件完成 /etc/ldap/slapd.conf。 在我們使用的版本中,以後的配置都以相同的方式完成 拍打,並為此目的 DIT «目錄信息樹»或目錄信息樹,分別。

配置方法稱為 RTC «實時配置»實時配置,或作為方法 cn =配置,使我們能夠動態配置 拍打 無需重新啟動服務。

配置數據庫由以下格式的文本文件組成: 低密度脂蛋白 «LDAP數據交換格式»用於LDAP的數據交換格式,位於文件夾中 /etc/ldap/slapd.d.

了解文件夾組織 ,讓我們運行:

:〜# ls -lR /etc/ldap/slapd.d/
/etc/ldap/slapd.d/:總共8個drwxr-x --- 3 openldap openldap 4096 16月11日08:1 cn = config -rw ------- 407 openldap openldap 16 11月08日28:1 cn = config.ldif /etc/ldap/slapd.d/cn=config:總計383 -rw ------- 16 openldap openldap 11 Feb 08 0:2 cn = module {4096} .ldif drwxr-x- 16 openldap openldap 11 08月1日325:16 cn = schema -rw ------- 11 openldap openldap 08 1月343日16:11 cn = schema.ldif -rw ------- 08 openldap openldap 0 1月472日16:11 olcBackend = {08} hdb.ldif -rw ------- 0 openldap openldap 1 586月16日11:08 olcDatabase = {1} config.ldif -rw ------- 1 openldap openldap 1012 16月11日08:1 olcDatabase = {-40} frontend.ldif -rw ------- 1 openldap openldap 15474 16月11日08:0 olcDatabase = {1} hdb.ldif /etc/ldap/slapd.d/cn = config / cn =模式:總計11308 -rw ------- 16 openldap openldap 11 08月1日1:6438 cn = {16} core.ldif -rw ------- 11 openldap openldap 08 2月1日2802:16 cn = {11} cosine.ldif -rw ------- 08個openldap openldap 3 XNUMX月XNUMX日XNUMX:XNUMX cn = {XNUMX} nis.ldif -rw ------- XNUMX個openldap openldap XNUMX XNUMX月XNUMX日XNUMX:XNUMX cn = {XNUMX} inetorgperson.ldif

如果我們稍微看一下先前的輸出,我們會看到 後端 在Squeeze中使用的是數據庫類型 硬盤,這是 數據庫 “伯克利數據庫”,它是完全分層的,並支持子樹的重命名。 進一步了解可能 後端 支持OpenLDAP的,請訪問 http://es.wikipedia.org/wiki/OpenLDAP.

我們還看到使用了三個獨立的數據庫,即一個專用於配置,另一個用於 前端,最後一個是數據庫 硬盤 本身。

此外, 拍打 默認情況下隨原理圖一起安裝 核心, 餘弦, 尼什 e 國際組織者.

安裝後檢查

在終端中,我們冷靜地執行並讀取輸出。 我們將檢查(尤其是第二條命令)從列出文件夾得出的配置 .

:〜#ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b cn = config | 更多:〜#ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b cn =配置dn
dn:cn =配置dn:cn =模塊{0},cn =配置dn:cn =模式,cn =配置dn:cn = {0}核心,cn =模式,cn =配置dn:cn = {1}餘弦,cn =模式,cn =配置dn:cn = {2} nis,cn =模式,cn =配置dn:cn = {3} inetorgperson,cn =模式,cn =配置dn:olcBackend = {0} hdb,cn =配置dn:olcDatabase = {-1}前端,cn =配置dn:olcDatabase = {0}配置,cn =配置dn:olcDatabase = {1} hdb,cn =配置

每個輸出的說明:

  • cn =配置:全局參數。
  • cn =模塊{0},cn = config:動態加載的模塊。
  • cn =模式,cn =配置:包含 硬編碼 在系統原理圖的級別。
  • cn = {0}核心,cn =模式,cn =配置:The 硬編碼 內核原理圖。
  • cn = {1}餘弦,cn =模式,cn =配置: 方案 餘弦
  • cn = {2} nis,cn =架構,cn = config: 方案 尼斯
  • cn = {3} inetorgperson,cn =模式,cn = config: 方案 國際組織者.
  • olcBackend = {0} hdb,cn =配置: 後端 數據存儲類型 硬盤.
  • olcDatabase = {-1}前端,cn =配置: 前端 數據庫的名稱以及其他數據庫的默認參數。
  • olcDatabase = {0}配置,cn =配置: 拍打 (cn =配置).
  • olcDatabase = {1} hdb,cn = config:我們的數據庫實例(dc =朋友,dc = cu)
:〜#ldapsearch -x -LLL -H ldap:/// -b dc =示例,dc = com dn
dn:dc =朋友,dc = cu dn:cn =管理員,dc =朋友,dc = cu
  • dc =朋友,dc = cu:DIT基本目錄信息樹
  • cn =管理員,dc =朋友,dc = cu:安裝期間聲明的DIT的管理員(rootDN)。

注意:基本後綴 dc =朋友,dc = cu,拿走了 配置文件 在安裝過程中 全稱 伺服器 阿米帕斯.

需要考慮的指標

條目的索引被執行以提高對搜索結果的性能。 DIT,並帶有過濾條件。 根據默認模式中聲明的屬性,我們將考慮的最低推薦索引。

為了動態修改數據庫中的索引,我們以以下格式創建文本文件 低密度脂蛋白,然後我們將其添加到數據庫中。 我們創建文件 olcDb索引.ldif 並保留以下內容:

:〜# 納米olcDbIndex.ldif
dn:olcDatabase = {1} hdb,cn =配置更改類型:修改添加:olcDbIndex olcDbIndex:uidNumber eq-添加:olcDbIndex olcDbIndex:gidNumber eq-添加:olcDbIndex olcDbIndex:memberUid eq,pres,sub-addhell eq loginShell eq,olcDbIndex:loginShell eq,olcDbIndex:loginShell eq,olcDbIndex:登錄-添加:olcDbIndex olcDbIndex:uid pres,sub,eq-添加:olcDbIndex olcDbIndex:cn pres,sub,eq-添加:olcDbIndex,subss ,eq-添加:olcDbIndex olcDbIndex:給定名稱,ou pres,eq,sub-添加:olcDbIndex olcDbIndex:displayName pres,sub,eq-添加:olcDbIndex olcDbIndex:默認子-添加:olcDbIndex olcDbIndex:郵件eq,subinitial olcDbIndex:直流當量

我們將索引添加到數據庫中並檢查修改:

:〜#ldapmodify -Y EXTERNAL -H ldapi:/// -f ./olcDbIndex.ldif

:〜#ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b \ cn = config'(olcDatabase = {1} hdb)'olcDbIndex

dn:olcDatabase = {1} hdb,cn = config olcDbIndex:objectClass eq olcDbIndex:uidNumber,gidNumber eq olcDbIndex:memberUid eq,pres,sub olcDbIndex:loginShell eq olcDbIndex:uid presqs,sub,eq olcn pre: cn presq olcDbIndex:sn pres,sub,eq olcDbIndex:給定名稱,ou pres,eq,sub olcDbIndex:displayName pres,sub,eq,olcDbIndex:默認sub olcDbIndex:郵件eq,subinitial olcDbIndex:dc eq

數據訪問控制規則

為使用戶可以讀取,修改,添加和刪除目錄數據庫中的數據而建立的規則稱為訪問控制,而我們將稱為訪問控制列表或«ACL訪問控制列表»到配置規則的策略。

要知道哪個 訪問控制列表 是在安裝過程中默認聲明的 拍打,我們執行:

:〜#ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b \
cn =配置'(olcDatabase = {1} hdb)'olcAccess

:〜#ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b \
cn =配置'(olcDatabase = {-1}前端)'olcAccess

:〜#ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b \
cn =配置'(olcDatabase = {0}配置)'olcAccess

:〜#ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b \
cn =配置'(olcAccess = *)'olcAccess olcSuffix

前面的每個命令都會向我們顯示 訪問控制列表 到目前為止,我們已經在目錄中聲明了這一點。 具體來說,最後一條命令顯示了所有命令,而前三個命令為我們提供了這三個命令的訪問控制規則。 DIT 參與我們的 拍打.

對主題 訪問控制列表 並且為了不增加篇幅,建議閱讀手冊頁 男人拍拍.

為了保證用戶和管理員能夠更新其條目 登錄外殼 y 壁虎,我們將添加以下ACL:

##我們創建olcAccess.ldif文件,並保留以下內容:〜#nano olcAccess.ldif
dn:olcDatabase = {1} hdb,cn =配置更改類型:修改添加:olcAccess olcAccess:{1}到attrs = loginShell,gecos by dn =“ cn = admin,dc =朋友,dc = cu” *閱讀

##我們添加ACL
:〜#ldapmodify -Y EXTERNAL -H ldapi:/// -f ./olcAccess.ldif

#我們檢查更改
ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b \
cn =配置'(olcAccess = *)'olcAccess olcSuffix

證書的產生 TLS 在擠壓

要使用OpenLDAP服務器進行安全身份驗證,我們必須通過加密會話來進行驗證,這可以通過使用 TLS«傳輸層安全性» o安全傳輸層。

OpenLDAP服務器及其客戶端可以使用 框架 TLS提供有關完整性和機密性的保護,並通過該機制支持安全的LDAP身份驗證 SASL «簡單身份驗證和安全層« 外部。

現代OpenLDAP服務器贊成使用*/開始TLS /* o啟動/協議的安全傳輸層LDAPS:///,這已過時。 如有任何疑問,請訪問*啟動TLS v。 ldaps:// * en http://www.openldap.org/faq/data/cache/605.html

只需將文件保留為默認安裝 / etc /默認/打 與聲明 SLAPD_SERVICES =»ldap:/// ldapi:///»,目的是使用客戶端和服務器之間的加密通道以及輔助應用程序本身來管理本地安裝的OpenLDAP。

這裡介紹的方法,基於軟件包 堅果桶 y ssl證書 它對Debian 6“ Squeeze”有效,對Ubuntu Server 12.04也有效。 對於Debian 7“ Wheezy”,另一種基於 OpenSSL的.

在Squeeze中生成證書的過程如下:

1.-我們安裝必要的軟件包
:〜#aptitude安裝gnutls-bin ssl-cert

2.-我們為證書頒發機構創建主密鑰
:〜#sh -c“ certtool --generate-privkey> /etc/ssl/private/cakey.pem”

3.-我們創建一個模板來定義CA(證書頒發機構)
:〜#nano /etc/ssl/ca.info cn = Cuban Friends ca cert_signing_key

4.-我們為客戶創建CA自簽名或自簽名證書
:〜#certtool --generate-self-signed \\-load-privkey / etc / ssl / private / cakey.pem \-template / etc / ssl / ca.info \-outfile / etc / ssl / certs / cacert.pem

5.-我們為服務器生成一個私鑰
:〜#certtool --generate-privkey \ --bits 1024 \ --outfile /etc/ssl/private/mildap-key.pem

注意:替換“輕度“在您自己的服務器的上述文件名中。為服務器和使用它的服務命名證書和密鑰,有助於我們弄清楚。

6.-我們使用以下內容創建文件/etc/ssl/mildap.info:
:〜#nano /etc/ssl/mildap.info組織= Cuban Friends cn = minorap.amigos.cu tls_www_server加密密鑰簽名_密鑰到期時間= 3650

注意:在先前內容中,我們聲明證書有效期為10年。 必須調整參數以方便我們。

7.-我們創建服務器證書
:〜#certtool --generate-certificate \ --load-privkey /etc/ssl/private/mildap-key.pem \ --load-ca-certificate /etc/ssl/certs/cacert.pem \ --load- ca-privkey /etc/ssl/private/cakey.pem \ --template /etc/ssl/mildap.info \ --outfile /etc/ssl/certs/mildap-cert.pem

到目前為止,我們已經生成了必要的文件,我們只需要將自簽名證書的位置添加到目錄中 cacert.pem; 服務器證書的證書 輕度證書; 和服務器的私鑰 溫和鍵。 我們還必須調整所生成文件的權限和所有者。

:〜#納米/etc/ssl/certinfo.ldif
dn:cn =配置添加:olcTLSCACertificateFile olcTLSCACertificateFile:/etc/ssl/certs/cacert.pem-添加:olcTLSCertificateFile olcTLSCertificateFile:/etc/ssl/certs/mildap-cert.pem-添加:olcTLSCertsateKey / Filec etcc等/mildap-key.pem

8.-我們添加:〜#ldapmodify -Y EXTERNAL -H ldapi:/// -f /etc/ssl/certinfo.ldif

9.-我們調整所有者和權限
:〜#adduser openldap ssl-cert:〜#chgrp ssl-cert /etc/ssl/private/mildap-key.pem:〜#chmod g + r /etc/ssl/private/mildap-key.pem:〜#chmod或/etc/ssl/private/mildap-key.pem

證書 cacert.pem 這是我們必須在每個客戶端中復制的一個。 為了在服務器上使用此證書,我們必須在文件中聲明它 /etc/ldap/ldap.conf。 為此,我們修改文件並保留以下內容:

:〜#納米/etc/ldap/ldap.conf
BASE dc =朋友,dc = cu URI ldap://mildap.amigos.cu TLS_CACERT /etc/ssl/certs/cacert.pem

最後,作為檢查,我們重新啟動服務 拍打 然後檢查 系統日誌 從服務器上查找使用新聲明的證書是否已正確重新啟動服務。

:〜#服務slapd重新啟動
:〜#tail / var / log / syslog

如果服務無法正確重啟,或者我們發現 系統日誌,不要灰心。 我們可以嘗試修復損壞或重新開始。 如果我們決定從頭開始安裝 拍打,則無需格式化服務器。

要清除到目前為止由於某種原因而做的所有事情,我們必須卸載該軟件包 拍打,然後刪除該文件夾 / var / lib / ldap。 我們還必須將文件保留其原始版本 /etc/ldap/ldap.conf.

很少能在第一次嘗試中就能正常工作。 🙂

請記住,在下一部分中,我們將看到:

  • 本地用戶認證
  • 填充數據庫
  • 使用控制台實用程序管理數據庫
  • 到目前為止的總結...

待會見朋友!


19條評論,留下您的評論

發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   雨果 他說:

    老師!!!
    TUTO發生了!
    非常好
    世界上所有的喜歡你的人。
    ????

    1.    費德里科 他說:

      非常感謝你,雨果! 等待有關該主題的下一篇文章。

  2.   這個名字是假的 他說:

    你好

    您的系列文章有趣。

    我很驚訝地讀到這句話:“現代的OpenLDAP服務器比舊的TLS / SSL協議更喜歡使用StartTLS或啟動安全傳輸層。”

    您是否聲稱,即使在LDAP範圍之外的所有情況下,STARTTLS還是一種優於TSL / SSL的保護機制?

    1.    費德里科 他說:

      感謝您的評論。 請注意,我的意思是OpenLDAP。 我不會超越。 在 http://www.openldap.org/faq/data/cache/185.html,您可以閱讀以下內容:

      傳輸層安全性(TLS)是安全套接字層(SSL)的標準名稱。 這些術語(除非使用特定版本號限定)通常可以互換。

      StartTLS是用於啟動TLS / SSL的標準LDAP操作的名稱。 成功完成此LDAP操作後,將啟動TLS / SSL。 無需其他端口。 有時將其稱為TLS升級操作,因為它將常規LDAP連接升級到受TLS / SSL保護的連接。

      ldaps://和LDAPS指“ TLS / SSL上的LDAP”或“ LDAP安全”。 TLS / SSL在連接到備用端口(通常為636)時啟動。 儘管為此用途註冊了LDAPS端口(636),但TLS / SSL初始化機制的詳細信息尚未標準化。

      一旦啟動,ldaps://和StartTLS之間就沒有區別。 它們共享相同的配置選項(ldaps除外://需要配置單獨的偵聽器,請參閱slapd(8)的-h選項),並導致建立類似的安全服務。
      注意:
      1)ldap:// + StartTLS應該定向到普通LDAP端口(通常是389),而不是ldaps://端口。
      2)ldaps://應該定向到LDAPS端口(通常為636),而不是LDAP端口。

      1.    這個名字是假的 他說:

        抱歉,但是我仍然不確定為什麼您會這樣聲稱:1)現代服務器更喜歡STARTTLS而不是SSL / TLS; 2)STARTTLS是現代的,而過時的SSL / TLS。

        我一直在為使用通過SSL訪問服務器的不同郵件客戶端(像大多數免費軟件一樣,使用openssl庫),/ etc / ssl / certs /中的CA證書以及其他工具配置不同的郵件客戶端而奮鬥了半個月。 我了解到的是:1)STARTTLS僅加密會話身份驗證,其他所有內容均未加密發送; 2)SSL絕對加密會話的所有內容。 因此,STARTTLS在任何情況下都不比SSL更好。 我寧願不這樣認為,因為您會話的內容在網絡上未加密地傳輸。

        另一個不同之處是,出於其他我不知道的原因,建議使用STARTTLS:為了與MSWindows兼容,因為實現更穩定或經過了更好的測試……我不知道。 這就是為什麼我問你。

        從回答中所附手冊的引用中,我看到ldap://和ldaps://之間的區別等同於imap://和imaps://之間或smtp之間的區別: //和smtps:// ::使用了不同的端口,在配置文件中添加了一些其他條目,但其餘參數仍保留。 但這並不表示是否願意使用STARTTLS。

        問候,對不起,我的答复。 我只是想學一點點。

        1.    費德里科 他說:

          瞧,很少有人在我的文章中宣稱這種能力而沒有得到一些嚴肅的出版物的支持。 在本系列的最後,我將提供所有我認為很認真的文檔鏈接,並已諮詢了我寫這篇文章的內容。 我為您提供以下鏈接:

          https://wiki.debian.org/LDAP/OpenLDAPSetup
          Ubuntu 服務器指南 https://code.launchpad.net/serverguide
          OpenLDAP-官方 http://www.openldap.org/doc/admin24/index.html
          LDAP over SSL / TLS和StartTLS http://tt4cs.wordpress.com/2014/01/18/ldap-over-ssltls-and-starttls/

          而且,我查閱了每個軟件包隨附的隨附文檔。

          一般而言,安全性問題以及StartTLS和TLS / SSL之間的差異是非常技術性的,而且涉及的深度如此之深,以至於我認為自己不具備進行此類解釋的必要知識。 我認為我們可以繼續通過電子郵件進行交談。

          此外,我在任何地方都不能聲明LDAPS://無法使用。 如果您認為更安全,那就繼續!!!

          我再也無法幫助您,非常感謝您的評論。

        2.    費德里科 他說:

          您可以在以下方式獲得更多的清晰度-始終關於OpenLDAP:
          http://www.openldap.org/faq/data/cache/605.html

          StartTLS擴展操作[RFC 2830]是LDAPv3的標準機制,用於啟用TLS(SSL)數據機密性保護。 該機制使用LDAPv3擴展操作在已建立的LDAP連接中建立加密的SSL / TLS連接。 儘管該機制旨在與TLSv1一起使用,但大多數實現將在必要時回退至SSLv3(和SSLv2)。

          ldaps://是為LDAP建立加密的SSL / TLS連接的機制。 它需要使用單獨的端口(通常為636)。儘管最初設計用於LDAPv2和SSLv2,但許多實現都支持將其用於LDAPv3和TLSv1。 儘管沒有ldap的技術規範://它已被廣泛使用。

          ldaps://不建議使用Start TLS [RFC2830]。 OpenLDAP 2.0都支持。
          出於安全原因,應將服務器配置為不接受SSLv2。

  3.   自由bs迪克 他說:

    這將是其中一些用戶不會發表評論的文章之一,因為他們只在Linux工作站上觀看色情內容,所以他們根本不感興趣。 好文章!

    1.    費德里科 他說:

      感謝您的評論! 關於我許多文章中的一些評論,您的說法是正確的。 但是,我收到有興趣的讀者或其他下載該文章供以後閱讀和應用的人的來信。

      通過評論獲得反饋總是非常有用的,即使它們是:我將其保存起來以供日後閱讀,有趣或提出其他意見。

      問候

  4.   費德里科 他說:

    弗里克! 感謝您的評論。 我已在郵件中收到您的評論,但即使多次刷新頁面也看不到。 朋友,您可以在Squeeze或Ubuntu Server 12.04上嘗試本文以及以前的文章,而不會出現問題。 在Wheezy中,使用OpenSSL生成證書的方式有所不同。 但是什麼都沒有。 我的問候,兄弟!

  5.   費德里科 他說:

    @thisnameisfalse:最好的業務員會變得模糊。 感謝您的評論,我認為有關段落應如下:

    相對於LDAPS://協議,現代的OpenLDAP服務器更喜歡使用StartTLS或“啟動安全傳輸層”。 如有任何疑問,請訪問Start TLS v。 ldaps:// zh http://www.openldap.org/faq/data/cache/605.html

    問候

  6.   何塞·蒙格 他說:

    太好了,現在我在ldap上做作業

  7.   沃爾特 他說:

    您不能將所有內容都放在一個文件中,因此可以下載完整的教程

  8.   評估 他說:

    我是一位在Linux方面擁有豐富經驗的計算機技術人員,但在本文中間我仍然迷失了方向。 然後,我將更仔細地閱讀它。 非常感謝您的教程。
    儘管確實允許我們更多地了解為什麼通常選擇ActiveDirectory來做這些事情。 在配置和實現的簡單性方面存在很大的差異。
    問候

  9.   費德里科 他說:

    謝謝大家發表評論!
    @jose monge,希望對您有所幫助
    @walter在所有帖子的末尾,我將看看我能否以html或pdf格式製作綱要
    @eVeR則相反,即使看起來不像Active Directory,OpenLDAP也更簡單。 等待下一篇文章,您將看到。

  10.   馬* 他說:

    查詢,我一步一步地進行安裝,但是當重新啟動slapd服務時,它引發了以下錯誤>

    30月15日27:37:1219 xxxx slapd [17]:@(#)$ OpenLDAP:slapd(Ubuntu)(2014年21月20日08:012:011)$#2.4.31#XNUMXbuilded @ aatxe:/build/buildd/openldap-XNUMX .XNUMX / debian / build / servers / slapd
    30月15日27:37:1219 xxxxx打[XNUMX]:插入了不明的attributeDescription“ CHANGETYPE”。
    30月15日27:37:1219 xxxxx打[XNUMX]:插入了不知名的屬性描述“ ADD”。
    Jul 30 15:27:37 xxxxx [1219]:<= str2entry:slap_str2undef_ad(-):空AttributeDescription
    30月15日27:37:1219 xxxxx打[XNUMX]:打停止。
    30月15日27:37:1219 xxxxx [XNUMX]:connections_destroy:沒有可破壞的東西。

    1.    x11泰特11x 他說:

      您可以在論壇中提問 http://foro.desdelinux.net/

  11.   佩洛普 他說:

    對於每個看到這篇出色且詳盡解釋的文章的人,在創建ACL時都會發生此問題:
    ldapmodify:無效格式(第5行)條目:“ olcDatabase = {1} hdb,dc = config”

    絞盡腦汁搜尋互聯網之後,事實證明ldapmodify是網絡上最準確的類型。 錯位的字符以及尾隨的空格都使人歇斯底里。 不費吹灰之力,建議是將by條件彼此相鄰寫入,或者將X條件寫入通過* read進行自我寫入。 如果仍然無法正常工作,請安裝記事本++>視圖>顯示符號,最後殺死看不見的字符。 希望有人幫忙。

  12.   佩洛普 他說:

    基於OpenSSL為Debian Wheezy生成證書,該證書可用於:
    http://blog.phenobarbital.info/2014/10/openldap-tlsssl-configuracion-basica-y-aseguramiento/