как найти значение из одного файла (IP адрес) в другом файле (IP пробел имя пользователя)

BASH + AWK — поиск содержимого одного файла в другом и вывод значения рядом с ним

Это мне понадобилось, чтобы решить задачу смены пароля пользователя Samba через подключение Putty. При этом у меня есть файл содержащий соответствия IP адресов и логинов пользователей (у меня система такая: один компьютер — один пользователь).

<strong>cat '/home/tvs/scripting/15.txt' | while read LINE ; do awk "/^$LINE\ /{print \$2}" '/home/tvs/scripting/userip.txt'; done</strong>

разберем этот скрипт:

cat ‘/home/tvs/scripting/15.txt’ — вывести содержимое файла 15.txt

while read LINE ;    # в конвеере на вход команды BASH чтения строк из конвеера:

do # начало действий цикла BASH

awk «/^$LINE\ /{print \$2}» ‘/home/tvs/scripting/userip.txt’;

done # конец действий цикла BASH

/^ — ^ это спецсимвол, поэтому он экранируется с помощью символа /

$LINE — переменная куда была считана строка с помощью while read LINE (строка из файла /home/tvs/scripting/15.txt)

/{print \$2}» — вывод значения 2го столбца файла /home/tvs/scripting/userip.txt

/{ — экранирование спецсимвола {, чтобы сказать что это относится к AWK, а не BASH

\$2} — экранирование спецсимвола $2 (переменной AWK, содержащей значение 2го столбца (или другими словами 2е значение текущей в строке

например в файле с содержимым: 127.0.0.1     localhost

выведет localhost 

)

{} — в AWK действие, которое должно быть выполнено при нахождении нужного значения записывается в таких скобках, чтобы BASH не спутал их со своими вложенными запусками дочерних процессов в консоли эти скобки экранированны символами \

 

Таким образом этот файл выведет:

значение 2го столбца в файле /home/tvs/scripting/userip.txt, найденное в результате получения из файла /home/tvs/scripting/15.txt строки, содержащей IP адрес.

Причем, в файле /home/tvs/scripting/userip.txt будет найдена строка, совпадающая со значением IP адреса из  файла /home/tvs/scripting/15.txt

 

Детали по теме базовое обучение: awk синтаксис, Awk команды, Awk скрипты, BASH скрипты

\t — означает символ табуляции

[] — обозначение множества символов (в регулярных выражениях) AWK работает с регулярными выражениями в подстроках поиска [:digit:] — множество символов, написано, что является аналогом множества символов: [0-9]

^ — в регулярном выражении означает отрицание

Знак доллара — $ — в конце регулярного выражения соответствует концу строки.

«^$» соответствует пустой строке.

«[xyz]» — один из перечисленных символов x, y или z.

«[c-n]» один из символов в диапазоне от c до n, включительно.

«[B-Pk-y]» — один любойсимвол в диапазоне от B до P или в диапазоне от k до y, включительно.

«[a-z0-9]» — один из символов латиницы в нижнем регистре или цифра.

«[^b-d]» — любой символ, кроме символов из диапазона от b до d, включительно. В данном случае, метасимвол ^ означает отрицание.

Если объединить выражения в квадратных скобках в одну последовательность, можно задать необходимое для поиска выражение. Например, выражение «[Yy][Ee][Ss]» соответствует словам yes, Yes, YES, yEs и так далее. Выражение «[0-9][0-9][0-9]-[0-9][0-9]-[0-9][0-9][0-9][0-9]» определяет шаблон для поиска любого номера карточки социального страхования (для США).

 

 

распиновка USB кабелей на материнских платах

получено с http://forum.oszone.net/thread-209957-5.html
получено с http://forum.oszone.net/thread-209957-5.html

Как сделать функцию в BASH

чтобы создать функцию в BASH нужно объявить ее, а затем использовать:

функции в BASH, Linux

function check_users_online()

{

# так начинается описание тела функции

echo «Есть юзеры»

} # так заканчивается описание тела функции

function check_users_online # указывается при вызове без скобок!

как сменить цвет текста в консоли Linux

чтобы покрасить текст в консоли или скрипте для нее нужно сделать следующее:

как покрасить текст в консоли Linux

#Это комментарий.

#Ниже объявляются переменные консоли (BASH интерпретатор команд)

SETCOLOR_GREEN=»echo -en \\033[1;32m»

SETCOLOR_RED=»echo -en \\033[1;31m»

SETCOLOR_NORMAL=»echo -en \\033[0;39m»

#как использовать:

$SETCOLOR_GREEN

echo «Этот текст выводится зеленым цветом.»

$SETCOLOR_NORMAL

echo «Этот цвет будет выведен с обычной расцветкой»

Как очистить экран в консоли Linux

чтобы очистить экран в консоли linux наберите

Очистка экрана консоли Linux
clear

как установить Windows версию Viber на Linux Ubuntu, Kubuntu, Lubuntu, Pepermint, Linux Mint

на данный момент вы не найдете дистрибутива под Linux не 64 разрядного, т.к. Viber под Linux находится в режиме тестирования.

Если у Вас linux 64 разрядный — просто используйте дистрибутив с официального сайта Viber

Чтобы установить себе Viber используйте Wine + Viber для Windows. Чтобы это сделать вам нужно выполнить в консоли эти команды:

Установка Viber через консоль

sudo apt-get install wine

wget http://download.cdn.viber.com/cdn/desktop/windows/ViberSetup.exe

wine ViberSetup.exe

Как установить WINE в Linux на примере Debian-дистрибутивов

Bash Linux

http://www.k-max.name/linux/peremennye-intepretatora-bash/ — работа с переменными в Bash

unset my_var — удаление переменной в Bash

http://linuxgeeks.ru/bash-1.htm — Bash в примерах

http://habrahabr.ru/post/52871/ — циклы в Bash

http://eddnet.org/?p=1140 — запись в переменную результата работы скрипта и другие виды работ с переменными

 

smbclient — сведения о подключениях пользователей SAMBA

http://www.samba.org/samba/docs/man/manpages/smbclient.1.html

команды:

smbclient -L — просмотр подключений к серверу SAMBA (кто висит на шарах) и какие файлы они используют.

 

как обновить Firefox на Ubuntu, как установить Firefox на Ubuntu

Чтобы установить Firefox на Linux Ubuntu или обновить Firefox на Linux Ubuntu выполните в консоли (скопировав и вставив) эти команды:

<strong>sudo apt-get update
sudo apt-get install firefox</strong>

отправка net send из Linux Windows клиентам

чтобы отправить сообщение нужно запустить из Linux команду:

cat file_with_message | smbclient -N -M win_ computer_name

параметр -N — означает не запрашивать пароль

параметр -M после него через пробел указывается имя компьютера

как в PuTTY скопировать текст в буфер обмена?

Чтобы скопировать в буфер обмена текст с экрана PuTTY достаточно его просто выделить и он скопируется в буфер обмена автоматически.

Где находится лежит файл лицензии 1С v8?

Где в 1С лежат файлы лицензии. Возник у меня этот вопрос т.к. Нужно было переносить 1С на другую ОС в пределах одной машины, а активаций ограниченное количество.
нашел статью http://webhamster.ru/mytetrashare/index/mtb0/1334038461vnr5weg73u

где автор описывает куда копать:

Файл однопользовательской лицензии лежит в каталоге: C:\Documents and Settings\All Users\1C\1Cv82\conf

или в каталоге: C:\ProgramData\1C\1Cv82\conf

файл называется примерно так:  20120302155201.lic

Если 1С пишет «Ключ защиты не обнаружен ….» То проблема решается так:

Проблема решилась копированием файла лицензии (она по умолчанию сразу попала в каталог:»C:\Users\All Users\1C\1Cv82\conf\2*.lic») в каталог:  C:\Program Files (x86)\1cv82\conf\

Если используются программная лицензия на сервер 1С-64x и многопользовательские лицензии лучше сразу отредактировать файлы:

C:\Program Files (x86)\1cv82\8.2.##.###\bin\conf\conf.cfg

C:\Program Files\1cv82\8.2.##.###\bin\conf\conf.cfg

указав один и тот же путь к программным лицензям, например:

ConfLocation=C:\Program Files\1cv82\conf

и в этот каталог положить обе лицензии.

Без этого на платформе 8.2.15 периодически наблюдались траблы типа: лицензию на сервер вижу, а много пользовательские не вижу.

Из всех других файлы лицензий убрать — иначе возможна ситуация когда 1С сама допишет файл лицензии текстом:

«На компьютере *** используются две копии одного и того же файла программной лицензии: file://C:/Program Files/1cv82/conf/2*.lic и file://C:/Program Files (x86)/1cv82/8.2.15.289/bin/conf/2*.lic»

 

SAMBA: Failed to retrieve printer list: NT_STATUS_UNSUCCESSFUL

Samba log showing error: failed to retrieve printer list

Добавьте в /etc/samba/smb.conf:

 

Winbindd NSS Samba Linux

PAM, или Pluggable Authentication Modules – изощренный модульный метод, для опознавания пользователей и их доступа к службам. Простой путь проверки использования вашей системой PAM состоит в проверке каталога

/etc

на вашем диске на наличие файла

pam.conf

или каталога

pam.d

.

NSS, или Name-Service Switch – отвечает за то, как и где системный вызов

nsdispatch(3)

будет производить поиск разнообразной информации в системных базах вроде названий хостов, имен пользователей, паролей и т.п. В качестве системных баз используются локальные файлы вроде

/etc/hosts

,

/etc/passwd

, DNS, NIS и пр. Конфигурирование производится в файле

/etc/nsswitch.conf

. Формат файла имеет следующий вид: «системная база: список источников [опции]».

Winbind – это демон («служба» в терминах Windows), работающий на клиентах Samba и действующий как прокси для связи между PAM и NSS, работающими на компьютере Linux, с одной стороны, и Active Directory, работающей на контроллере домена, с другой. В частности, Winbind использует Kerberos для проверки подлинности с помощью Active Directory и LDAP для получения информации о пользователях и группах. Winbind также предоставляет дополнительные услуги, такие, как возможность обнаруживать контролер домена, используя алгоритм, подобный DCLOCATOR в Active Directory, и возможность сбрасывать пароли Active Directory, связываясь с контроллером домена при помощи RPC(Remote Procedure Call).

Winbind решает ряд проблем, сохраняющихся при простом использовании Kerberos с помощью PAM. В частности, вместо жесткого кодирования контроллера домена для проверки подлинности PAM Winbind выбирает контроллер домена путем поиска по записям локатора DNS подобно тому, как это делает модуль DC LOCATOR Microsoft.

—– Врезка не является частью man winbindd (8) и дана для понимания предмета ——

ИМЯ

winbindd

– демон (служба) NSS, которая используется Samba для преобразования имен от серверов NT.

СИНТАКСИС

<strong>winbindd</strong> [-<strong>D</strong>] [-<strong>F</strong>] [-<strong>S</strong>] [-<strong>i</strong>] [-<strong>Y</strong>] [-<strong>d</strong> &lt;<em>debug level&gt;</em>] [-<strong>s</strong> &lt;<em>smb config file&gt;</em>] [-<strong>n</strong>]

ОПИСАНИЕ

Эта программа является частью пакета

samba(7)

.

winbindd

– это демон, который предоставляет доступ сервисам NSS (реализованных в большинстве современных библиотек Си) к различным приложениям через PAM и

ntlm_auth

, а также в саму Samba.

Даже если winbind не прописан в nsswitch, он используется сервисами

smbd

,

ntlm_auth

, а так же PAM модулем

pam_winbind.so

, управляя соединениями с контроллерами доменов. В этом случае не требуется использовать параметры

idmap uid

и

idmap gid

(Этот режим также известен, как ‘

netlogon proxy only mode

‘).

Служба NSS предоставляет возможность получать пользовательскую и системную информацию из баз данных различных служб, NIS или DNS. Необходимое поведение настраивается в конфигурационном файле

/etc/nsswitch.conf

. Пользователи и группы преобразовываются к диапазону идентификаторов пользователей и групп определенных в Samba.

Служба, предоставляемая

winbindd

называется ‘winbind‘ и используется для получения имен пользователей и групп с сервера Windows NT. Также эта служба может быть использована для аутентификации через модуль.

Модуль

pam_winbind

поддерживает типы модулей

auth

,

account

и

password

. Следует заметить, что модуль

account

просто выполняет команду

getpwnam()

, для подтверждения возможности получения UID пользователя, этого достаточно чтобы контроллер домена проверил права доступа. Это возможно, если библиотека

libnss_winbind

была корректно установлена, или был сконфигурирован альтернативный источник имен.

Служба

winbindd

поддерживает несколько типов баз данных:

hosts

эта база доступна только в ОС IRIX. Информация о пользователях традиционно хранится в файле

hosts(5)

и используется функциями

gethostbyname(3)

. Имена получаются через WINS сервер или

broadcast

(путем широковещательного запроса).

passwd

информация о пользователях традиционно хранится в файле

passwd(5)

и используется функциями

getpwent(3)

.

group

информация о группах традиционно хранится в файле

group(5)

и используется функциями

getgrent(3)

.

В следующем примере конфигурационного файла

/etc/nsswitch.conf

информация о пользователях и группах берется из файлов

/etc/passwd

и

/etc/group

, а затем из базы сервера Windows NT:

<strong>passwd</strong>: files winbind
<strong>group</strong>: files winbind
## only available on IRIX: use winbind to resolve hosts:
# hosts: files dns winbind
## All other NSS enabled systems should use libnss_wins.so like this:
<strong>hosts</strong>: files dns wins

В следующем примере конфигурационного файла

/etc/nsswitch.conf

информация о именах компютеров берется сначала из файла

/etc/hosts

, а затем от сервера WINS:

hosts: files wins

ОПЦИИ

-D

если ключ задан, то сервер действует в роли демона. Сервер запускается в фоне на соответствующем порту. Этот ключ передается

winbindd

в командной строке оболочки.

-F

если ключ задан, то

winbindd

не будет запущен как демон (служба). Дочерние процессы будут создаваться как обычные для каждого запроса на соединение, но главный процесс не будет завершен. Этот режим подходит для запуска

winbindd

под менеджерами процессов, такими как

supervise

и

svscan

пакета

daemontools

(автор Daniel J. Bernstein’s), или диспетчером процессов AIX.

-S

если ключ задан, то

winbindd

будет выводить лог на стандартный поток вывода, а не в файл.

-d | <em>--debuglevel=level</em>

level

– целое число от 0 до 10. Если ничего не задано, то значение по умолчанию равно 0.

Чем больше значение

level

, тем более подробным будет лог-файл. При значении, равном нулю, будут записаны только критические ошибки и серьезные предупреждения. Уровень 1 достаточен для ежедневного запуска – при нем записывается маленький объем информации о проведенных операциях.

Уровни выше 1 будут генерировать сравнительно много записей в логе и их следует использовать при столкновении с какой-либо проблемой. Уровни выше 3 введены для использования разработчиками и генерируют ОГРОМНОЕ количество данных лога, большая часть которых чрезвычайно сложночитаема.

Заметьте, что при определении этого параметра будет игнорироваться параметр

log level

из файла

smb.conf

.

-V

Напечатает номер версии программы.

-s <em>&lt;файл конфигурации&gt;</em>

Указанный файл должен содержать конфигурационные данные, необходимые серверу. Информация из этого файла включает специфическую информацию о сервере, такую, как например определение используемого для printcap-файла, также как и описания всех служб, предоставляемых этим сервером. Смотрите

smb.conf

для получения дополнительной информации. Стандартное имя конфигурационного файла определяется во время компиляции.

-l | <em>--log-basename=logdirectory</em>

Имя главной директории для log/debug файлов. Будет добавлено расширение «.progname» (например,

log.smbclient

,

log.smbd

, и т.д.). Клиент не сможет удалить лог файл.

-h | <em>--help</em>

Напечатает информацию об опциях командной строки.

-i

если ключ задан, то

winbindd

выйдет из режима демона и отсоединится от текущего терминала. Этот параметр используется разработчиками при необходимости интерактивной отладки

winbindd

. Также

winbindd

выведет лог на стандартный поток вывода, как если бы был указан параметр

–s

.

-n

Отключает кэширование. Это означает, что

winbindd

всегда будет ждать ответа от контроллера домена прежде чем ответить клиенту. В результате все будет работать медленнее, но более точно, т.к. результаты из кэша могут быть устаревшими. Также может привести к зависанию

winbindd

при отсутствии ответа от DC (контроллера домена).

-Y

Режим «единого» демона. Это означает, что

winbindd

будет запущен как единый процесс (так было в Samba 2.2). Стандартное поведение

winbindd

– запуск дочерних процессов, отвечающих за обновление устаревших записей кэша.

Разрешение имени и идентификатора / ID

При создании пользователей и групп на серверах Windows NT им присваиваются абсолютно уникальные идентификаторы безопасности (SID – Security Identificator). Для преобразования пользователя или группы Windows NT в пользователя или группу unix-системы необходимо связать SID с unix-идентификатором пользователя или группы. Это является одной из функций

winbindd

.

После получения демоном

winbindd

данных о пользователе и группе с сервера, ему становятся известными ID пользователя и группы. Далее сравниваются эти ID пользователя и группы с unix IDs и соответствующие ID сохраняются в базе данных.

Предупреждение: эта база данных единственное место, где

winbindd

хранит соответствия SID и unix ID. Если этот файл будет удален или поврежден, то

winbindd

не сможет установить соответствие между unix ID группы или пользователя и пользователем (или группой) в Windows NT.

Конфигурация

Настройка демона

winbindd

производится с помощью параметров в файле

smb.conf

. Все параметры должны быть определены в секции

[global]

файла

smb.conf

:

Пример настройки

Чтобы настроить

winbindd

для просмотра пользователей и групп, а также аутентификации с контроллера домена, используйте следующую конфигурацию. Ее тестирование проводилось на довольно старом RedHat Linux box.

В

/etc/nsswitch.conf

запишите следующее:

passwd: files winbind
group: files winbind

В

/etc/pam.d/*

замените

auth

строки на что-нибудь вроде этого:

auth required /lib/security/pam_securetty.so
auth required /lib/security/pam_nologin.so
auth sufficient /lib/security/pam_winbind.so
auth required /lib/security/pam_unix.so use_first_pass shadow nullok

Примечание: PAM-модуль

pam_unix

недавно был заменен модулем

pam_pwdb

. Некоторые Linux системы используют модуль

pam_unix2

вместо

pam_unix

. Обратите внимание на то, что используются ключевые слова

sufficient

и

use_first_pass

.

Теперь замените строки учетных записей следующим образом:

account required /lib/security/pam_winbind.so

Следующий шаг – присоединение к домену. Для этого нужно использовать программу

net

следующим образом:

net join -S PDC -U Administrator

именем пользователя после

-U

может быть любой пользователь домена, имеющий администраторские права. Подставьте имя или IP вашего PDC (Primary Domain Controller) вместо “PDC”.

Теперь скопируйте

libnss_winbind.so

в каталог

/lib

и

pam_winbind.so

в каталог

/lib/security

. Сделайте символическую ссылку

/lib/libnss_winbind.so

в

/lib/libnss_winbind.so.2

. Если вы используете более старую версию

glibc

, то целевая ссылка должна быть

/lib/libnss_winbind.so.1

.

Наконец, настройте в

smb.conf

директивы:

<strong>[global]</strong>
winbind separator = +
winbind cache time = 10
template shell = /bin/bash
template homedir = /home/%D/%U
idmap uid = 10000-20000
idmap gid = 10000-20000
workgroup = DOMAIN
security = domain
password server = *

Теперь запустите

winbindd

, и вы увидите, что база данных пользователей и групп увеличилась и включает теперь ваших пользователей и группы NT. Вы можете войти в ваш unix box как пользователь домена, используя конструкцию ДОМЕН+пользователь в качестве имени пользователя. Возможно, вам понадобятся команды

<a href="http://www.freebsd.org/cgi/man.cgi?query=getent" target="_blank">getent</a> passwd

и

getent group

для подтверждения операции изменения

winbindd

.

Заметки

Следующие заметки полезны при настройке и использовании

winbindd

.

winbindd

не будет работать если

nmbd(8)

на данной машине отсутствует или не запущен.

При конфигурации PAM очень легко ошибиться. Поэтому прежде чем что-либо менять – удостоверьтесь в том, что вы знаете что делаете. Если вы ошибетесь при настройке PAM, то больше не сможете войти в систему.

Если

winbindd

запущен на нескольких машинах, то ID пользователей и групп, присвоенные

winbindd

, разных машин не будут одинаковыми. ID пользователей или групп будут верны только для локальной машины (если только не настроен общий

idmap backend

).

Если файл соответствия Windows NT SID и UNIX-идентификаторов пользователей и групп будет поврежден или уничтожен, то созданные связи будут потеряны.

Сигналы

Следующие сигналы могут быть использованы для управления демоном

winbindd

:

SIGHUP

Перезагрузит файл

smb.conf

и применит изменившиеся параметры к

winbindd

. Этот сигнал также удалит из кэша информацию о пользователях и группах. Лист доверенных доменов

winbindd

также будет перезагружен.

SIGUSR2

Этот сигнал даст

winbindd

команду записать текущий статус в лог-файл. Лог-файлы хранятся в файле, указанном параметром

log file

.

Файлы

/etc/nsswitch.conf(5)

Конфигурационный файл сервиса NSS.

/tmp/.winbindd/pipe

Именованный канал UNIX, через который клиенты общаются с программой

winbindd

. По соображениям безопасности, клиент winbind будет пытаться соединиться с демоном

winbindd

только если директория

/tmp/.winbindd

и файл

/tmp/.winbindd/pipe

принадлежат root’у.

$LOCKDIR/winbindd_privileged/pipe

Именованный канал UNIX, через который ‘привилегированные’ клиенты общаются с программой

winbindd

. Из соображений безопасности доступ к некоторым функциям

winbindd

(например, необходимым утилите

ntlm_auth

) будет ограничен. По умолчанию только пользователи группы ‘root’ получают этот доступ. Администратор может изменить привилегии групп в файле

$LOCKDIR/winbindd_privileged

для того, чтобы программы, такие как Squid, могли использовать

ntlm_auth

. Заметьте, что клиент winbind будет пытаться присоединиться к демону

winbindd

только если директория

$LOCKDIR/winbindd_privileged

и файл

$LOCKDIR/winbindd_privileged/pipe

принадлежат root’у.

/lib/libnss_winbind.so.X

Исполняемая библиотека сервисов NSS.

$LOCKDIR/winbindd_idmap.tdb

В этом файле хранятся соответствия Windows NT RID (Relative IDentifiers) и UNIX ID пользователей и групп.

$LOCKDIR

определяется во время изначальной компиляции Samba с помощью опции

--with-lockdir

. По умолчанию это директория

/usr/local/samba/var/locks

.

$LOCKDIR/winbindd_cache.tdb

Этот файл содержит кэш информации о пользователях и группах.

Версия

Эта страница мануала верна для пакета Samba 3.0.

Также смотрите

nsswitch.conf(5)

,

samba(7)

,

wbinfo(1)

,

ntlm_auth(8)

,

smb.conf(5)

,

pam_winbind(8)

АВТОР

Изначально Samba и сопутствующие утилиты были разработаны Эндрю Тридгеллом (Andrew Tridgell). Сейчас Samba разрабатывается Samba Team в качестве Open Source проекта – напоминает то, как разрабатывается ядро Linux.

wbinfo

и

winbindd

были написаны Тимом Поттером (Tim Potter).

Изначально страницы man поддерживал Karl Auer. Исходные коды страниц man конвертировались в формат YODL (доступно здесь yodl.sourceforge.net) и обновлялись для релизов Samba 2.0 Jeremy Allison. Переведено в формат DocBook для Samba 2.2 Джерардом Картером (Gerald Carter). Переведено в формат XML 4.2 для Samba 3.0 Александром Боковым.

Трансляция на русский язык выполнена Айзятулленым Ренатом. Mail-to: brand20 собака yandex.ru

взято с сайта http://smb-conf.ru/winbindd.html

SAMBA, OpenLDAP

http://linux.die.net/man/8/sssd

Name

sssd — System Security Services Daemon

Synopsis

sssd [options]

Description

SSSD provides a set of daemons to manage access to remote directories and authentication mechanisms. It provides an NSS and PAM interface toward the system and a pluggable backend system to connect to multiple different account sources as well as D-Bus interface. It is also the basis to provide client auditing and policy services for projects like FreeIPA. It provides a more robust database to store local users as well as extended user data.

 

LDAP Logging
Server Training Server Management
Configure Logging
You certainly want to look at the logging aspect as it is essential for troubleshooting.  I hate to say it but you will have problems and this will make it easier.

Lesson 3 / Lesson 5

The logging options should be placed in the slapd.conf file.  The directive for logging is represented by a number representing the type of  information that should be saved.  Here are the options:

-1    all
0    no logging
1    trace function calls
2    packet-handling debugging
4    heavy trace debuggin
8    connection management
16    packets sent and received
32    search filter processing
64    configuration file processing
256    statistics of connections
512    print entry debugging

If you wanted to log each of these you add them together and you get an integer that you place after the directive.

loglevel    296

Edit /etc/syslog.conf
Add these lines for logging and restart syslog.
# LDAP Logging
local4.debug                                            /var/log/slapd.log

# service syslog reload

 

  1. Add the following directive to the OpenLDAP configuration file:
    <code>~# grep loglevel /etc/openldap/slapd.conf
    loglevel -1
    </code>
  2. Restart ldap service:
    <code>~# service ldap restart
    </code>
  3. Add the following entry to
    /etc/syslog.conf

    :

    <code>~# grep ldap /etc/syslog.conf
    #local4.* /var/log/ldap.log
    </code>
  4. When the issue is reproducible, remove the «#» mark from the «local4» line in
    /etc/syslog.conf

    .

  5. Restart syslog service:
    <code>~# service syslog restart
    </code>

NB: There is no need to restart ldap service.

 

SAMBA, LDAP

nmblookup (NetBIOS name query tool)

nmblookup (NetBIOS name query tool)

nmblookup

— Клиент NetBIOS поверх TCP/IP, используется для разрешения имен NetBIOS.

Утилита часть пакета

samba(7)

.

nmblookup

передает в запросе имя NetBIOS и преобразует его в IP адрес в сетях, использующих запросы NetBIOS поверх TCP/IP. Запросы болжны направляться широковещательно к области IP или к конкретному компьютеру. Все запросы выполняются поверх UDP.

 http://linuxdoc.ru/nsswitch-conf.html

nsswitch.conf — конфигурационный файл cистемных баз данных и переключателя сервисов имен

НАЗВАНИЕ
nsswitch.conf — конфигурационный файл cистемных баз данных
и переключателя сервисов имен

ОПИСАНИЕ
Многие функции в бибилиотеках C должны быть настроены так,
чтобы без сбоев работать в локальной среде. Раньше это
делалось с помощью соответствующих файлов (например,
`/etc/passwd’), но потом появились другие сервисы имен
(такие, как Network Information Service (NIS) и Domain
Name Service (DNS)), ставшие популярными и включенные в
библиотеки C.