LDAP wird blockiert

Hallo Zusammen,

Ich habe bei uns in der Schule eine lmn V.6 am laufen. Ein Schüler ist gerade dabei ein System zu programmieren für das er eine LDAP Anbindung mit leserechten braucht. Er hat zum testen jetzt mal sein Konto genommen, sagt aber das nach mehreren malen Daten auslesen sein Konto blockiert wird. Muss ich da noch irgendwas am Server freigeben?

Grüße
Finn

PS: Das System läuft nicht auf dem 10.16.1.1 sondern auf einem anderen Server mit der IP 10.16.1.20

Hallo Finn,

von wo aus versucht er den die Abfragen?

Hab ich das richtig: es klappt, aber nach 5 oder 10 mal macht der Server
dicht?

LG

Holger

Hallo Holger,

Er versucht die Abfragen mit PHP von einen Ubuntu server 18 aus, der auch im gleichen Netz wie der 10.16.1.1 ist.

Ja, das hast du Richtig verstanden, er macht die Abfrage ein paar mal und dann geht für eine gewisse Zeit nichts mehr von dem Server aus.

Grüße
Finn

Hallo Zusammen,

Ich hab jetzt das script nochmal am linuxmuster server hochgeladen, und da ging es!

Das heißt ja dann das ich warscheinlich irgendwie den anderen server (vllt. In der /etc/slapd.conf?) Freigeben muss, kann mir da jemand helfen?

Hallo Finn,

Ich hab jetzt das script nochmal am linuxmuster server hochgeladen, und
da ging es!

Das heißt ja dann das ich warscheinlich irgendwie den anderen server
(vllt. In der /etc/slapd.conf?) Freigeben muss, kann mir da jemand helfen?

das dachte ich auch erst: aber warum geht es 5 mal und dann nicht mehr?

Folgende Dinge sind normalerweise zu machen:
auf dem LDAP Server die Datei
/etc/ldap/slapd.conf
Editieren: fast ganz unten eine Zeile für den „fremden“ Server eintragen:

#Limits Access:
access to
attrs=sambaLMPassword,sambaNTPassword,sambaPwdLastSet,sambaPwdMustChange,sambaAcctFlags,userPassword
       by anonymous peername.ip=10.16.1.254 auth
       by anonymous peername.ip=10.16.1.1 auth
       by anonymous peername.ip=die.ip.deines.servers auth
       by anonymous peername.ip=127.0.0.1 auth
       by anonymous ssf=56 auth
       by self peername.ip=127.0.0.1 write
       by self ssf=56 write
       by * none

access to *
       by * read

Danach slapd neustarten:
/etc/init.d/slapd restart

  1. auf dem Anfragenden Server in der Datei /etc/ldap/ldap.conf
    ganz unten die Zeile:
TLS_REQCERT never

anfügen, damit der Abfragende Dienst den LDAP nicht ablehnt, weil dessen
Cert selbstsigniert ist (was es ist).

LG

Holger

Hallo Holger,

Hab ich gemacht und alles geht jetzt. Vielen Dank!

Grüße
Finn