Quick&dirty LDAP-Provisiorium draussen?

Tag auch,

wir authentifizieren unser Moodle draussen ueber einen VPN-Tunnel an einer 5er-LML drinnen. Dummerweise will die Stadt naechste Woche fuer 3 Tage den Strom abschalten, das Ergebnis waere 3 Tage kein Moodle, unser momentan zentrales Unterrichtswerkzeug.

Hat jemand eine Idee wie man mal eben flott die Daten (Benutzername/Passwort) draussen auf einem LDAP-Server zur Verfuegung stellen koennte?

Gruss Harry

Hallo Harry,
schau mal hier: https://wiki.linuxmuster.net/community/anwenderwiki:erweiterungen:ldap-replikation
VG
Chris

Wenn sich am LDAP eh nichts ändert, kannst Du ein dump vom LDAP erzeugen und auf dem entfernten Server einspielen. Wir haben das irgendwann mal wegen Zertifikatsproblemen für Webuntis gemacht (die Zertifikatsprüfung war von selbigem nämlich spitzenmäßig umgesetzt). Man muss vorher aber die Einstellungen des LDAP (’/etc/ldap/’) übertragen (Schema, etc.). Übergangsweise sollte das helfen.

Das Skript geht davon aus, dass man den Server passwortlos erreicht. Sonst muss man eben nachhelfen. muss natürlich ersetzt werden.

#!/bin/bash
echo "* erzeuge ldap-dump"
/usr/sbin/slapcat -l /root/ldap.ldif
echo "* kopiere dump auf externen server"
scp /root/ldap.ldif <ip>:/root
echo "* konfiguriere externen ldap"
echo "  - ldap-dienst stoppen"
ssh <ip> service slapd stop
echo "  - alte ldap-daten löschen"
ssh <ip> rm -rf /var/lib/ldap/*
echo "  - dump zurückspielen"
ssh <ip> /usr/sbin/slapadd -l /root/ldap.ldif
echo "  - dateibesitzer ändern"
ssh <ip> chown -R openldap.openldap /var/lib/ldap
echo "  - starte slapd auf webserver"
ssh <ip> service slapd start
echo "* räume auf"
rm /root/ldap.ldif
ssh <ip> rm /root/ldap.ldif

Vielen Dank an Euch, so krieg ich das irgendwie hin.
Ihr seid die Besten. :+1:

Gruss Harry