Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

LDAP - SLAVE Server -- slapd Loopt

Empfohlene Antworten

Veröffentlicht

Hi @all,

auf zwei SLES 9 Server laufen zwei LDAP-Datenbanken (MASTER / SLAVE). Jetzt habe ich das Problem, dass der Slave Server nach einer bestimmten Zeit einfach anfängt zu Loopen, ich gehe davon aus, dass es jedes mal die Datenbank zerschießt, weil wenn ich diese von einer bestehenden Sicherungen wieder zurückspiele, der Loop des slapd nicht mehr auftaucht. Könnte das Vielleicht am SLURPD-Deamon liegen?

In den Logs habe ich nichts gefunden, kann ich das sonst noch irgenwie überprüfen?

Hat jemand von euch schon mal das gleiche oder ein ähnliches Problem gehabt?

ich will nichts versprechen, aber poste doch mal bitte deine slapd.conf vom Master und Slave, dann werd ich versuchen zu eruieren woran es liegen könnte, musst Dich aber bis frühestens zum Wochenende gedulden.

cheers

@nice2kn0w

Danke schon mal für deine Hilfe, hier sind die zwei Konfig Dateien:

/etc/openldap/slapd.conf (MASTER)

#

# See slapd.conf(5) for details on configuration options.

# This file should NOT be world readable.

#

include         /etc/openldap/schema/core.schema

include         /etc/openldap/schema/cosine.schema

include         /etc/openldap/schema/nis.schema

include         /etc/openldap/schema/inetorgperson.schema

include         /etc/openldap/schema/misc.schema

#include                /etc/openldap/schema/rfc2307bis.schema

include         /etc/openldap/schema/yast.schema



# Define global ACLs to disable default read access.


# Do not enable referrals until AFTER you have a working directory

# service AND an understanding of referrals.

#referral       ldap://root.openldap.org


pidfile         /var/run/slapd/slapd.pid

argsfile        /var/run/slapd/slapd.args



#loglevel 1 2 4 8 16 32 64 128 256 512

#1024 2048 4096

#loglevel  256

loglevel 0



# Load dynamic backend modules:

modulepath      /usr/lib/openldap/modules

# moduleload    back_ldap.la

# moduleload    back_meta.la

# moduleload    back_monitor.la

# moduleload    back_perl.la


# Sample security restrictions

#       Require integrity protection (prevent hijacking)

#       Require 112-bit (3DES or better) encryption for updates

#       Require 63-bit encryption for simple bind

# security ssf=1 update_ssf=112 simple_bind=64


# Sample access control policy:

#       Root DSE: allow anyone to read it

#       Subschema (sub)entry DSE: allow anyone to read it

#       Other DSEs:

#               Allow self write access to user password

#               Allow anonymous users to authenticate

#               Allow read access to everything else

#       Directives needed to implement policy:

#----------------------------------#

###         Access Regeln        ###

#----------------------------------#


### Jeder User darf sein Passwort ändern

access to attrs=userPassword

       by dn.base="cn=admin,o=neptun,c=de" write

       by self write

       by anonymous auth

       by * none


access to attr=shadowLastChange

        by self write

        by * read


access to *

       by * read


# if no access controls are present, the default policy

# allows anyone and everyone to read anything but restricts

# updates to rootdn.  (e.g., "access to * by * read")

#

# rootdn can always read and write EVERYTHING!


#######################################################################

# BDB database definitions

#######################################################################


database        bdb

checkpoint      1024    5

cachesize       10000


suffix          "o=neptun,c=de"

rootdn          "cn=admin,o=neptun,c=de"

# Cleartext passwords, especially for the rootdn, should

# be avoid.  See slappasswd(8) and slapd.conf(5) for details.

# Use of strong authentication encouraged.

rootpw          {MD5}LoqA9oc6h6kss7cfpbn82g==

# The database directory MUST exist prior to running slapd AND

# should only be accessible by the slapd and slap tools.

# Mode 700 recommended.

directory       /var/lib/ldap

# Indices to maintain

#index  objectClass     eq

index           objectClass             eq


index           cn                      pres,sub,eq

index           sn                      pres,sub,eq

index           uid                     pres,sub,eq

index           displayName             pres,sub,eq


index           uidNumber               eq

index           gidNumber               eq

index           memberUid               eq


#~~~~~~~~~~~~~#

# Replikation #

#~~~~~~~~~~~~~#

replogfile /var/lib/openldap/slurp/slapd.replog

replica host=DNS-ADRESSE-SLAVE:389

        binddn="cn=admin,o=neptun,c=de"

        bindmethod=simple

        credentials=PASSWORT
/etc/openldap/slapd.conf (SLAVE)
include         /etc/openldap/schema/core.schema

include         /etc/openldap/schema/cosine.schema

include         /etc/openldap/schema/nis.schema

include         /etc/openldap/schema/inetorgperson.schema

include         /etc/openldap/schema/misc.schema

#include         /etc/openldap/schema/samba3.schema



pidfile         /var/run/slapd/slapd.pid

argsfile        /var/run/slapd/slapd.args



#loglevel 1 2 4 8 16 32 64 128 256 #512 1024 2048 4096

#loglevel  256

loglevel 0



sizelimit 500

timelimit 3600



#----------------------------------#

###         Access Regeln        ###

#----------------------------------#


### Jeder User darf sein Passwort ändern

access to attrs=userPassword

       by dn.base="cn=admin,o=neptun,c=de" write

       by self write

       by anonymous auth

       by * none


access to attr=shadowLastChange

        by self write

        by * read


access to *

       by * read


#######################################################################

# ldbm database definitions

#######################################################################


database        bdb

checkpoint      1024    5

cachesize       10000


suffix          "o=neptun,c=de"

rootdn          "cn=admin,o=neptun,c=de"

rootpw          {MD5}LoqA9oc6h6kss39djda103Gss


directory       /var/lib/ldap



#index          default                 pres,eq

index           objectClass             eq


index           cn                      pres,sub,eq

index           sn                      pres,sub,eq

index           uid                     pres,sub,eq

index           displayName             pres,sub,eq


index           uidNumber               eq

index           gidNumber               eq

index           memberUid               eq



#-----------------#

### Replikation ###

#-----------------#

updatedn   "cn=admin,o=neptun,c=de"

updateref  DSN-MASTER-LDAP:389

Archiv

Dieses Thema wurde archiviert und kann nicht mehr beantwortet werden.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.