Bei Debian wird das Paket mit folgenden Werten vorkonfiguriert 2):
debconf-set-selections <<DEBCONF
# Name of your organization: slapd shared/organization string linuxhotel # Allow LDAPv2 protocol? slapd slapd/allow_ldap_v2 boolean false # DNS domain name: slapd slapd/domain string linuxhotel.de # Admin password: slapd slapd/password1 password villa # Confirm password: slapd slapd/password2 password villa
DEBCONF
Man kann das Administrator-Passwort mit dem Befehl slapadd
hinzufügen, das mit dem Befehl slappasswd
erzeugt wird:
DOMAIN="dc=linuxhotel,dc=de" DC=${DOMAIN%%,*} PASSWORD=$(slappasswd -s villa) slapadd <<LDIF
dn: $DOMAIN objectClass: top objectClass: dcObject objectClass: organization o: linuxhotel dc: ${DC#dc=} dn: cn=admin,$DOMAIN objectClass: top objectClass: simpleSecurityObject objectClass: organizationalRole cn: admin description: LDAP administrator userPassword: $PASSWORD
LDIF
SuSE, Centos, Fedora:
service ldap restart chkconfig ldap on
Debian:
service slapd restart
URI ldapi:/// BASE cn=config SASL_MECH EXTERNAL
ldapsearch -LLL '(olcSuffix=*)' olcSuffix
Mehr dazu unter ldap-config
(unter SuSE /usr/lib/openldap/slapd)
slapd -d -1
(hier für Debian. Bei CentOS heißen Nutzer und Gruppe ldap statt openldap)
service slapd stop slapcat -b "dc=linuxhotel,dc=de" > sicherung.ldif less sicherung.ldif grep directory /etc/ldap/slapd.conf # DB_CONFIG nicht löschen ... rm /var/lib/ldap/*.bdb rm /var/lib/ldap/__db.* vi sicherung.ldif # nur bei dynamischer config: slapadd -f sicherung.ldif # slapindex # wird seit openldap2.4 nicht mehr benötigt chown -R openldap:openldap /var/lib/ldap/* service slapd start
# nur bei dynamischer config: # slapcat -b cn=config > config-backup.ldif # wenn auch die config wieder hergestellt werden muss: Reihenfolge beachten! # slapadd -f config-backup.ldif && slapadd -f sicherung.ldif # anschließend "chown -R openldap:openldap /etc/ldap/slapd.d/", für /var/lib/ldap wie oben weiter
apt-get install
eingeben