OpenLDAP ppolicy

--- snip /etc/ldap/slapd.conf --- # ppolicy schema include /etc/ldap/schema/ppolicy.schema moduleload ppolicy.la overlay ppolicy ppolicy_default "cn=default,ou=PasswordPolicy,dc=patrick-preuss,dc=de" ppolicy_use_lockout --- snip /etc/ldap/slapd.conf --- --- snip default.ldif --- dn: cn=default,ou=PasswordPolicy,dc=patrick-preuss,dc=de objectClass: device objectClass: pwdPolicy objectClass: top cn: default pwdAttribute: userPassword pwdAllowUserChange: TRUE pwdCheckQuality: 1 pwdExpireWarning: 432000 pwdFailureCountInterval: 0 pwdGraceAuthNLimit: 0 pwdInHistory: 0 pwdLockout: FALSE pwdLockoutDuration: 1920 pwdMaxAge: 7516800 pwdMaxFailure: …

mDNS und OpenLDAP

Zur Zeit schein der slapd noch keine API zu avahi zu haben. Also doch ein wenig Handarbeit:-) Mein Docu.

Kerberos und LDAP II

Normalerweise werden die Kerberos Attribute unter "cn=Kerberos,..." gespeichert. Es ist möglich diese unter der "ou=People,...." in einem Account zu speichern.

Kerberos und IOS

Cisco IOS 12.2 Configuring Kerberos Cisco IOS 12.4 Configuring Kerberos Cisco IOS 12.4T Configuring Kerberos moria# kadmin.local -q 'addprinc -randkey host/ws-c2940-8tt-s.patrick-preuss.de' moria# kadmin.local -q 'ktadd -e DES-CBC-CRC:NORMAL -k /var/www/ios.keytab host/ws-c2940-8tt-s.patrick-preuss.de@PATRICK-PREUSS.DE' --- Cisco IOS 121-22.EA11 --- aaa authentication login default krb5-telnet local krb5 aaa authentication login console-override local aaa authorization exec default local krb5-instance kerberos local-realm …