Author Archives: Sven

SQL Server localdb – Mehrere Versionen verwalten

Vor einiger Zeit habe ich HIER schon mal etwas über SQLServer 2012 localdb geschrieben. Mittlerweile gibt es von der localdb installation mehrere Versionen (Aktuell: 2012 / 2014 / 2016). Um Herauszufinden welche Versionen auf dem System installiert sind, kann der Befehl „sqllocaldb versions“ genutzt werden: 1 2 3 4 E:\Programme\cmder>sqllocaldb versions Microsoft SQL Server 2012 […]

0  

Vorstellung: RDLViewer

Hier möchte ich mal den RDLViewer vorstellen. Im Prinzip macht er nichts anderes als Lokale SQL Server Reports mit integrierter Datenquelle im XML Format anzuzeigen. Entwickelt wurde das ganze ursprünglich mal als Kostenfreie Reporting-Alternative für diverse interne Tools. Ziel des ganzen war dabei möglichst einfach Berichtsdaten ausgeben – und aus diesen einen Bericht erstellen und […]

0  

MarkdownEditor

Heutzutage scheint jeder seinen eigenen Markdown-Editor zu bauen.. Naja, das Projekt liegt schon länger auf meiner Platte rum – damals wusste ich noch nichts davon das es mittlerweile so viele Editoren für Markdown gibt. Jedenfalls habe ich auch einen gebaut. Hauptaugenmerkt dabei war: – einfache Bedienung – HTML-Vorschau – Syntax Highlighting – Halbwegs ansehnlich Momentan […]

0  

LDAP – 8. SSL und TLS in OpenLDAP

​Da wir unser LDAP nicht nur unverschlüsselt, sondern auch verschlüsselt nutzen wollen, hier eine Anleitung wie wir SSL/TLS mit OpenLDAP zum laufen bekommen. SSL/TLS Zertifikat erstellen Dies muss in einem Debian (Hostsystem oder Buildroot) erfolgen: # apt-get install gnutls-bin # certtool –generate-privkey –outfile /etc/ssl/private/ldap-ca-key.pem # certtool –generate-self-signed –load-privkey /etc/ssl/private/ldap-ca-key.pem –outfile /etc/ssl/certs/ldap-ca-cert.pem# apt-get install gnutls-bin # […]

0  

LDAP – 7. TestSystem & Beispiele

Hier nun ein paar Beispiele für Gogs, Redmine und Dokuwiki zur verwendung von OpenLDAP als User-Backend. ​ ​Gogs Benutzer: gogstest (befindet sich in der Gruppe „gogs“) Passwort: test Einrichtung: Authentication Type: LDAP (via BindDN) Authentication Name: LDAP Host: server.ip Port: 389 Bind DN: cn=admin,dc=freifunk,dc=net Bind Password: password User DN: ou=users;dc=freifunk,dc=net User Filter: (&(objectClass=posixAccount)(uid=%s)(memberof=cn=gogs,ou=groups,dc=freifunk,dc=net)) First name […]

0  

LDAP – 6. Freifunk-Template für LDAPAdmin

Um im LDAPAdmin (http://ldapadmin.org) die Attribute der LDAP-Benutzer leichter bearbeiten zu können, bietet es sich an ein Template für die eigenen Wünsche zu erstellen. Dieses Template erweitert das normale „User“ Template um einen Neuen Tab „Freifunk-Account“, der wiederum 3 Tabs beinhaltet: „Benutzer“, „Linux“, und „SSH Key“. Dieses Template speichert man z.b. in den Eigenen Dateien […]

0  

LDAP – 5. Einrichtung Openssh mit Public Key

Hier eine Anleitung zur Verwendung von Public/Private-Key Authentifizierung an OpenSSH über LDAP. ​OpenLDAP Als erstes brauchen wir ein Schema im LDAP. Dieses definiert die Objektklasse „ldapPublicKey“ welche uns erlaubt das Attribut „sshPublicKey“ nutzen zu können.

0  

LDAP – 4. PAM mit OpenLDAP

Hier nun eine Anleitung für Debian zur Benutzer-Authentifizierung mit libpam über LDAP. Zuerst die benötigten Debian-Pakete installieren: apt-get install libnss-ldap libpam-ldapapt-get install libnss-ldap libpam-ldap

0  

LDAP – 3. OpenLDAP Suchfilter

Nach dem einrichten des LDAP-Servers können wir nun anfangen diesen zu benutzen. Um Einträge im LDAP-Verzeichnis wieder zu finden gibt es das Programm „ldapsearch“ mit welchem man LDAP-Intern als LDAP-Client suchen kann. Möchte man LDAP-Einträge von externen Programmen finden, fungiert dieses als LDAP-Client und man muss in diesem diverse „Suchfilter“ angeben um die gesuchten Einträge […]

0  

LDAP – 2. OpenLDAP Einrichtung

Nach dem erfolgreichen kompilieren von OpenLDAP muss dies noch eingerichtet werden. Hierzu gehören das eintragen der unterstützten Schema, anlegen der LDAP Datenbank und einrichten des Admin Benutzers. ​SLAPD-Konfiguration In der Konfigurations-Datei /srv/openldap/etc/openldap/slapd.conf fügen wir benötigte Schema hinzu und geben die Informationen zur LDAP-DB an: 1 2 3 4 5 6 7 8 9 10 11 […]

0  
Unterstütze den Frickelblog!