Rwc3 error code 49 invalid credentials

Здравствуйте!
  • Remove From My Forums
  • Вопрос

  • Здравствуйте!

    Имеем сервер, RAID контроллер Intel, ОС — Windows Server 2016

    C сайта Intel для данного контроллера скачал утилиту управления — RAID Web Console 3.

    При запуске утилиты требуется ввести логин и пароль администратора (пользователь с правами администратора Windows). При вводе как локального так и доменного администратора выдается ошибка
    «Error Code:49 : Invalid Credentials».

    Данная утилита использует LSI Storage Authority, в интернете нашел статью с данной проблемой

    https://www.broadcom.com/support/knowledgebase/1211236746276/error-code-49-invalid-credentials-when-trying-to-login-to-lsa

    в которой говорится что данная проблема возникает из за того LSA поддерживает только английский и поэтому не может правильно трактовать группы отличающиеся
    от «Administrators». Предлагается изменить один параметр в конфигурационном файле на «Администраторы».

    В моем случае изменение параметра не помогло.

    Проверял также на Windows 7, Windows 10 и Server 2019 — везде ошибка при входе.

    Как решить данную проблему?

Ответы

  • Получил ответ из официальной поддержки Intel.

    Подтверждена поддержка консолью только английского языка (были внесены соответствующие изменения в руководство по установке консоли).

    Предложено два решения. Для обоих необходимо создать локального пользователя из латинских символов, входящего в группу «Администраторы».

    1. Уже приводил ссылку на такое решение. Необходимо изменить
    в файле

    C:Program Files(x86)LSILSIStorageAuthorityconfLSA.conf

    параметр full_access_groups = Administrators на full_access_groups =
    Администраторы

    Перезапустить службы или перезагрузить компьютер.

    Пробовал данное решение как писал выше но не сработало, наверно из за того что параметр я копировал из статьи, возможно вставлялся пробел или какой либо другой символ. Когда набрал вручную, все заработало.

    2. Переименовать через консоль «Управление компьютером» группу «Администраторы» в группу «Administrators» и перезагрузить компьютер.

    Данный вариант не пробовал.

    • Помечено в качестве ответа

      5 марта 2020 г. 8:17

The browser version you are using is not recommended for this site.
Please consider upgrading to the latest version of your browser by clicking one of the following links.

  • Safari
  • Chrome
  • Edge
  • Firefox

Article ID: 000056191

Content Type: Troubleshooting

Last Reviewed: 04/14/2022

How to Resolve Intel® RAID Web Console 3 (RWC3) Login Issue on Certain non-English Versions of Windows* Operating System

Environment

Non-English version of Windows* OS, such as German and so on

Intel® RAID Web Console 3 v007.010.009.000 and later

BUILT IN — ARTICLE INTRO SECOND COMPONENT

Summary

Resolving «Error Code 49: Invalid credential» error when logging in to Intel® RAID Web Console 3 on certain non-English versions of Windows* OS

Description

«Error Code 49: Invalid credential» error when logging in to Intel® RAID Web Console 3 (RWC3) using Windows* Administrator accounts on non-English versions of Windows* operating system (OS):

example image

Resolution

Intel® RAID Web Console 3 (RWC3) support is for the English language only. Complete the following steps for non-English versions of Windows* before you log in to RWC3:

  1. Close RWC3.
  2. Navigate to the RWC3 installation folder and open the LSA.conf file using a text editor such as Notepad*. By default, this is found in C:Program Files(x86)LSILSIStorageAuthorityconfLSA.conf.
  3. Find or search for this line: full_access_groups = Administrators and change Administrators to the translated group name.1 For example:
    • German: full_access_groups = Administratoren
  4. Save and close the text editor.
  5. Restart LSAService from task manager or reboot the system.
  6. Log in to RWC3 using the Windows Administrator account credential.

1 To identify the translated group name for the Windows* version you are using:

  1. Run lusrmgr.msc in command prompt or PowerShell* to launch the Local Users and Groups.
  2. Select Groups from the left pane and find the Administrators group in the middle pane in the language of Windows you are using:
    Administrators

  • Summary
  • Description
  • Resolution

Need more help?

Alt text to be used for img

Give Feedback

Disclaimer

Содержание

  1. How to Resolve Intel® RAID Web Console 3 (RWC3) Login Issue on Certain non-English Versions of Windows* Operating System
  2. Environment
  3. Invalid credentials (49) в ldap
  4. Re: Invalid credentials (49) в ldap
  5. Re: Invalid credentials (49) в ldap
  6. Re: Invalid credentials (49) в ldap
  7. Re: Invalid credentials (49) в ldap
  8. Re: Invalid credentials (49) в ldap
  9. Re: Invalid credentials (49) в ldap
  10. Re: Invalid credentials (49) в ldap
  11. Re: Invalid credentials (49) в ldap
  12. Re: Invalid credentials (49) в ldap
  13. Re: Invalid credentials (49) в ldap
  14. Re: Invalid credentials (49) в ldap
  15. Re: Invalid credentials (49) в ldap
  16. Re: Invalid credentials (49) в ldap
  17. Lsi storage authority error code 49 invalid credentials
  18. Что такое LSI Storage Authority Software?
  19. Где скачать LSI Storage Authority
  20. Установка утилиты LSA
  21. Обзор настроек контроллера в LSA
  22. Настройка уведомлений в LSA

How to Resolve Intel® RAID Web Console 3 (RWC3) Login Issue on Certain non-English Versions of Windows* Operating System

Environment

Non-English version of Windows* OS, such as German and so on Intel® RAID Web Console 3 v007.010.009.000 and later

Resolving «Error Code 49: Invalid credential» error when logging in to Intel® RAID Web Console 3 on certain non-English versions of Windows* OS

«Error Code 49: Invalid credential» error when logging in to Intel® RAID Web Console 3 (RWC3) using Windows* Administrator accounts on non-English versions of Windows* operating system (OS):

Intel® RAID Web Console 3 (RWC3) support is for the English language only. Complete the following steps for non-English versions of Windows* before you log in to RWC3:

  1. CloseRWC3.
  2. Navigate to the RWC3 installation folder and open the LSA.conf file using a text editor such as Notepad*. By default, this is found in C:Program Files(x86)LSILSIStorageAuthorityconfLSA.conf.
  3. Find or search for this line: full_access_groups = Administrators and change Administrators to the translated group name. 1 For example:
    • German: full_access_groups = Administratoren
  4. Save and close the text editor.
  5. RestartLSAService from task manager or reboot the system.
  6. Log in to RWC3 using the Windows Administrator account credential.

    Note Some non-English versions of Windows*, such as Russian, use non-Latin characters for the native Administrator account username, which has additional limitations and require additional steps. See RWC3 login issue on Russian language Windows* OS for additional information.

1 To identify the translated group name for the Windows* version you are using:

  1. Runlusrmgr.msc in command prompt or PowerShell* to launch the Local Users and Groups.
  2. SelectGroups from the left pane and find the Administrators group in the middle pane in the language of Windows you are using:

Источник

Invalid credentials (49) в ldap

Re: Invalid credentials (49) в ldap

убери из конфига все, что касается сасла и тлс.

еще проблема может быть в

access to attrs=lmPassword,ntPassword
by dn=»cn=root,ou=Users,dc=home,dc=ru» write
by * none

поправь на «cn=root,dc=home,dc=ru»

Re: Invalid credentials (49) в ldap

К сожалению не помогло :-(((

Re: Invalid credentials (49) в ldap

Re: Invalid credentials (49) в ldap

Re: Invalid credentials (49) в ldap

идиотизм, конечно, но попробуй пасс хотя бы 6 символов сделать.

да, откуда лдап ставил?

Re: Invalid credentials (49) в ldap

да, результат прогона slaptest фстудию.

Re: Invalid credentials (49) в ldap

Re: Invalid credentials (49) в ldap

Re: Invalid credentials (49) в ldap

а ldap.conf редактировал?

у меня такое ощущение, что твои файлы лежат совсем не в том месте, где им лежать положено :))

Re: Invalid credentials (49) в ldap

вообще было бы намного лучше, если бы ты стукнул в 9996421 или eill(chewbakka)jabber.ru.

быстрее бы решили твою проблему.

Re: Invalid credentials (49) в ldap

ставил я openldap-stable-20060227 (откуда не помню)

конфиг файлы лежат в /etc/openldap/slapd.conf (который выложен на форуме) там же находится некий ldap.conf #——————————————————————- # LDAP Defaults # # See ldap.conf(5) for details # This file should be world readable but not world writable. BASE dc=home, dc=ru URI ldap://127.0.0.1 #ldap://ldap-master.example.com:666 #SIZELIMIT 12 #TIMELIMIT 15 #DEREF never ———————————————————————— и еше один ldap.conf находится в /etc/ host 127.0.0.1 base dc=home,dc=ru ldap_version 3 rootbinddn cn=root,dc=home,dc=ru scope one pam_filter objectclass=posixAccount pam_login_attribute uid pam_member_attribute gid pam_password plain nss_base_passwd ou=Users,dc=home,dc=ru?one nss_base_shadow ou=Users,dc=home,dc=ru?one ssl off Спасибо за помощь, уж очень хочется разобраться.

почта не прошла :-((

Re: Invalid credentials (49) в ldap

Re: Invalid credentials (49) в ldap

в общем, посмотри в /usr/local/etc/openldap

для того, чтобы таких экцессов не было, надо собирать важные проги с —sysconfdir=/etc/чего-то-там.

у меня к примеру все, что имеет отношение к почтовику (а это openldap, posfix, courier-imap, clamav, dspam и postgrey) хранит свои конфиги в /etc/mail.

в результате получаем точную и четкую логическую структуру, где сразу ясно, где что искать.

eill@mail:/etc/mail$ ls -l -1
итого 2
drwxr-xr-x 2 root root 80 2006-04-25 09:48 amavisd/
drwxr-xr-x 2 root root 112 2006-05-01 09:18 clamav/
drwxr-xr-x 5 root root 472 2006-05-02 11:34 courier/
drwxr-xr-x 2 sweep sweep 80 2006-05-05 17:22 dspam/
drwxr-xr-x 3 root root 584 2006-05-01 10:00 oldconf/
drwxr-xr-x 3 root root 256 2006-05-05 17:35 openldap/
drwxr-xr-x 2 root root 1144 2006-05-10 18:32 postfix/
drwxr-xr-x 4 1235 root 288 2006-04-20 17:14 spamassassin/
eill@mail:/etc/mail$

З.Ы. amavisd и sa не используются, dspam гораздо быстрее 🙂

Источник

Добрый день! Уважаемые читатели и гости одного из лучших IT блогов в российском сегменте интернета Pyatilistnik.org. В прошлый раз мы с вами научились производить отключение защитника Windows 8.1, чтобы он у вас не конфликтовал с другим антивирусом и не потреблял лишние ресурсы. Двигаемся дальше и сегодня я хочу с вами разобрать установку одной замечательной утилиты, которая пришла на смену LSI MSM, стала его реинкарнацией, речь пойдет про LSA 7.5 (LSI Storage Authority Software). Мы разберем ее основные возможности, удобства и недостатки. Уверен, что будет интересно.

Что такое LSI Storage Authority Software?

LSA (LSI Storage Authority Software) — это утилита Windows/Linux предназначенная для создания, конфигурирования RADI массивов на RAID контроллерах LSI/Avago. Умеющая управлять практически любыми его настройками и функциями, например выбор кэширования, размер страйпа, настройка оповещений, фоновая проверка ошибок на предмет наличия битых секторов, одним словом это комбайн для управления вашим контроллером. LSA пришла на смену утилите LSI MSM, которую мы ранее с вами устанавливали и решали кучу багов и разного рода проблем, например «unable to connect to cimom server «. Огромным преимуществом LSI Storage Authority Software перед старым LSI MSM, это наличие веб-интерфейса, что позволяет управлять всеми настройками из браузера, с любого устройства, что согласитесь дает системному администратору больше гибкости в плане удобства, так и с точки зрения безопасности.

Где скачать LSI Storage Authority

Для того, чтобы загрузить последнюю версию LSA вам необходимо зайти на сайт Lenovo, которой на текущий момент принадлежит бизнес LSI/Avago контроллеров, это долгая история поглощений.

В поисковую строку вводим LSI Storage Authority и нажимаем найти.

Переходим на вкладку загрузки и выбираем версию под вашу операционную систему, я буду устанавливать для Windows.

На текущий момент последней версией является 004.189.000.000. Она рассчитана на операционные системы Windows Server 2012 R2 до Windows Server 2019.

Распаковываем дистрибутив LSA и запускаем для последующей установки.

Установка утилиты LSA

Запускаем файл setup.exe

Если у вас не установлены компоненты Microsoft Visual C++ 2010, то они будут доставлены, нажимаем кнопку «Install«.

Откроется окно установки модуля OpenSLP 2, нажимаем «Next».

Принимаем лицензионное соглашение «I accept the terms in the License Agreement».

Достаточно будет выбрать обычную установку. нажмите «Typical».

Нажимаем кнопку «Install». Все OpenSLP 2 установлен.

Когда нужные компоненты установлены, можно переходить к инсталляции непосредственно LSI Storage Authority. На первом окне мастера просто нажмите «Next».

Принимаем лицензионное соглашение.

Можете при желании заполнить информацию, о пользователе.

Далее вы можете при желании поменять каталог установки, по умолчанию, это C:Program Files (x86)LSILSIStorageAutority

Далее вам необходимо выбрать тип установки LSI Storage Authority, тут четыре варианта:

  • Gateway — данный режим установит все компоненты LSA и позволит вам с данного сервера подключаться к другим
  • StandAlone — будут установлены компоненты необходимые для работы , только с текущим сервером.
  • DirectAgent — тут будут установлены компоненты, только для удаленного управления
  • Light Weight Monitor (LWM) — будут установлены минимальные функции для мониторинга

Я выбираю полный режим Gateway.

Обратите внимание на порты по умолчанию, по которым работает LSI Storage Authority, это веб-порт подключения 2463 и LSA Server Port 9000. При желании вы можете их изменить.

Далее вы можете выбрать режим логирования и оповещения, я оставлю «Start From Now»

Завершаем установку кнопкой «Install»

У вас на рабочем столе появится значок Launch LSA.

В результате у вас откроется ваш браузер по умолчанию, со ссылкой http://localhost:2463/ui/remoteserver/index.html. Подключаемся к вашему серверу.

Указываем логин и пароль, при желании вы можете указать и доменные данные Active Directory.

В результате вы попадаете на общий экран управления вашим контроллером.

В пункте «Select Controller», позволяет вам выбрать нужный RAID контроллер, если на сервере их установлено несколько.

В моей системе представлен контроллер Controller ID: 0 LSI MegaRAID SAS 9280-16i4e. Тут я сразу вижу:

  • Серийный номер
  • SAS Adress
  • Alarm — позволяющая одним кликом включить оповещение звуковым сигналом
  • Driver Version — версию драйвера

Справа вы обнаружите полезные кнопки:

  • View Event Log — перебросит вас в журнал событий, где вы сможете отслеживать все, что происходит на вашем RAID контроллере. Тут вы можете их зачистить, и скачать.

Вот так выглядит скачанный лог

  • Download Diagnostics — скачает те же логи
  • Configure — Позволит очистить конфигурацию контроллера, найти потерянную конфигурацию «Foreign Configuration»

  • Update Firmware — позволит обновить прошивку. Тут вам необходимо нажать кнопку «Browse», выбираете прошивку и нажимаете «Update».

Обзор настроек контроллера в LSA

Щелкаем по имени вашего контроллера, в моем примере, это LSI MegaRAID SAS 9280-16i4e.

В пункте «Controller Info» нажмите «+», чтобы развернуть его сводные данные.

Ниже будет раздел «Premium Features», где вы можете при наличии ключей активировать дополнительные плюшки.

В правой части экрана будут кнопки действий, тут нас будет интересовать две:

  • Configure — которую мы уже видели, она нужна для удаления текущей конфигурации и создания новой
  • More Action — она состоит из:

  • Schedule Consistency Check — включение или отключение задания проверки целостности, которая будет запускаться в фоновом режиме и проверять все ли хорошо. Она конечно полезна, но кушает лишние IOPS.

  • Set Consistency Check Properties — позволяет задать два режима проверки консистенции массивов
  1. Continue Consistency Check and Fix Error — Продолжить проверку целостности и исправить ошибку — RAID-контроллер продолжает проверку согласованности и, если обнаружены какие-либо ошибки, исправляет их.
  2. Stop Consistency Check On Error — RAID контроллер останавливает операцию проверки согласованности, если обнаруживает какие-либо ошибки.

  • Set Patrol Read Properties — Выберите режим работы для чтения поиска ошибок из раскрывающегося списка Set Patrol Read Mode.
  1. Automatic — чтение выполняется автоматически в указанный вами промежуток времени.
  2. Manual — чтение патрулирования запускается только тогда, когда вы запускаете его вручную, выбрав «Начать чтение» на панели управления контроллера.
  3. Disable — чтение не запускается.

  • Set Adjustable Task Rate — регулировка скорости при:
  1. Rebuild Rate — Скорость восстановления — введите число от 0 до 100, чтобы контролировать скорость, с которой восстановление выполняется на диске, когда это необходимо. Чем выше число, тем быстрее будет происходить перестройка (и в результате скорость ввода-вывода может быть ниже).
  2. Patrol Rate — Скорость патрулирования — введите число от 0 до 100, чтобы контролировать скорость, с которой выполняются патрульные чтения. Патрульное чтение контролирует диски, чтобы найти и решить потенциальные проблемы, которые могут вызвать сбой диска. Чем выше число, тем быстрее будет происходить считывание патруля (и в результате скорость ввода-вывода может быть ниже).
  3. BGI Rate (частота фоновой инициализации) — введите число от 0 до 100, чтобы контролировать скорость, с которой виртуальные диски инициализируются в фоновом режиме. Фоновая инициализация устанавливает зеркальное отображение или четность для виртуального диска RAID, одновременно предоставляя полный доступ к виртуальному диску. Чем выше число, тем быстрее произойдет инициализация (и в результате скорость ввода-вывода может быть ниже).
  4. Consistency Check Rate — Проверка согласованности — введите число от 0 до 100, чтобы контролировать скорость, с которой выполняется проверка согласованности. Проверка согласованности сканирует данные согласованности на отказоустойчивом виртуальном диске, чтобы определить, не повреждены ли эти данные. Чем выше число, тем быстрее выполняется проверка согласованности (и в результате скорость ввода-вывода может быть ниже).
  5. Reconstruction Rate — Скорость реконструкции. Введите число от 0 до 100, чтобы контролировать скорость, с которой происходит реконструкция виртуального диска. Чем выше число, тем быстрее происходит реконструкция (и в результате скорость ввода-вывода может быть ниже).

    • Manage Power Save Settings — Набор функций MegaRAID Dimmer Switch (энергосбережение) снижает энергопотребление устройств, подключенных к контроллеру MegaRAID, что помогает более эффективно распределять ресурсы и снижает стоимость.
  1. Unconfigured Drives — Установите флажок, чтобы разрешить контроллеру включить не настроенные диски в режим энергосбережения.
  2. Hot Spare Drives — Установите флажок, чтобы разрешить контроллеру включить диски горячего резервирования для перехода в режим энергосбережения.

Разобравшись с кнопками действий, посмотрим информацию о виртуальных дисках и физических дисках. Для этого загляните в соответствующую область. Как видим у меня есть три Virtual Drives.

На каждом есть вкладка «Physical Drives», позволяющая посмотреть из каких физических дисков состоит данный массив. Например посмотрим состав DG_2. Вижу, что это 6 SSD дисков. Выбрав любой из них, я могу посмотреть все его характеристики: Статус, Product ID, Vendor ID, Serial Number, Device ID, объем, температура и многое другое. Тут же вы можете перевести его в оффлайн, разметить.

Настройка уведомлений в LSA

Настроить какие оповещения стоит логировать и проводить оповещение в LSI Storage Authority находится в настройках, которые можно найти на против имени вашей учетной записи. Выбрав пункт «Settings».

Вкладка «Alert Settings» позволяет удобно выставить галочки на против того типа событий, которые следует логировать и посылать по почте.

Mail Server позволяет вам задать учетную запись от имени которой будут отправляться письма с оповещениями.

На вкладке «Email» вы можете составить список email адресов на которые нужно будет высылать оповещения.

Источник

Intel® RAID Web Console 3 (RWC3) Login Issue on Russian Language Windows* Operating System

Environment

Russian language Windows* OS Intel® RAID Web Console 3 v007.010.009.000 and later

Explains how to log in to Intel® RAID Web Console 3 (RWC3) on Russian language Windows* Operating System and limitations on a domain joined system.

«Error Code 49: Invalid credential» error when logging in to Intel® RAID Web Console 3 (RWC3) on Russian language Windows* operating system (OS):

Intel® RAID Web Console 3 support is English language only. However, on Russian language Windows* OS, it is possible to log in using an administrator account on the local system.

It is currently not possible to log in using:

  • Account credentials that use non-Latin characters, such as the native Windows* Администратор (Administrator) account
  • Domain administrator/user account credentials
  • Intel® RAID Web Console 3 installed on a Windows Domain Controller

On a system that is a member of a Windows domain, you may use your domain credential to log in to Windows as usual but you must use a local administrator account credential to log in to Intel® RAID Web Console 3.

Complete the following steps to log in to Intel® RWC3.

1. Edit the LSA.conf:

  1. Close RWC3.
  2. Navigate to the RWC3 installation folder and open the LSA.conf file using a text editor such as Notepad*. By default, this is found in C:Program Files(x86)LSILSIStorageAuthorityconfLSA.conf .
  3. Find or search for this line: full_access_groups = Administrators and change Administrators to the translated group name as follows:
    • full_access_groups = Администраторы
  4. Save and close the text editor.

2. Create a local administrator account using Latin characters as user name:

Note You may skip this section if there is already an local user account using Latin characters as the username and is a member of the Administrators (Администраторы) group.
  1. Run lusrmgr.msc in command prompt or PowerShell* to launch the Local Users and Groups.
  2. Create a new user account using Latin characters as the username.
  3. Assign this new user account to the Administrators (Администраторы) group.

3. Reboot the system and log in to RWC3 using the credentials of the new account that was created.

Источник

How to Resolve Intel® RAID Web Console 3 (RWC3) Login Issue on Certain non-English Versions of Windows* Operating System

Environment

Non-English version of Windows* OS, such as German and so on Intel® RAID Web Console 3 v007.010.009.000 and later

Resolving «Error Code 49: Invalid credential» error when logging in to Intel® RAID Web Console 3 on certain non-English versions of Windows* OS

«Error Code 49: Invalid credential» error when logging in to Intel® RAID Web Console 3 (RWC3) using Windows* Administrator accounts on non-English versions of Windows* operating system (OS):

Intel® RAID Web Console 3 (RWC3) support is for the English language only. Complete the following steps for non-English versions of Windows* before you log in to RWC3:

  1. CloseRWC3.
  2. Navigate to the RWC3 installation folder and open the LSA.conf file using a text editor such as Notepad*. By default, this is found in C:Program Files(x86)LSILSIStorageAuthorityconfLSA.conf.
  3. Find or search for this line: full_access_groups = Administrators and change Administrators to the translated group name. 1 For example:
    • German: full_access_groups = Administratoren
  4. Save and close the text editor.
  5. RestartLSAService from task manager or reboot the system.
  6. Log in to RWC3 using the Windows Administrator account credential.

    Note Some non-English versions of Windows*, such as Russian, use non-Latin characters for the native Administrator account username, which has additional limitations and require additional steps. See RWC3 login issue on Russian language Windows* OS for additional information.

1 To identify the translated group name for the Windows* version you are using:

  1. Runlusrmgr.msc in command prompt or PowerShell* to launch the Local Users and Groups.
  2. SelectGroups from the left pane and find the Administrators group in the middle pane in the language of Windows you are using:

Источник

forum.lissyara.su

Добрым словом и кулаком, добьёшься больше чем одним добрым словом.

Ошибка: ldap_bind: Invalid credentials (49).

Ошибка: ldap_bind: Invalid credentials (49).

Уважаемые администраторы прошу вашей помощи, начинающему в изучении FreeBSD 8.0. Взялся настраивать PDC по видео взятого с торрента. Возникла проблема при выполнении команды:
# ldapadd -x -D «cn=root,dc=vishagi,dc=ru» -W 12345 -f ldap.ldif

Выходит следующее: ldap_bind: Invalid credentials (49)

Содержимое файла ldap.ldif:

dn: dc=vishagi,dc=ru
objectClass: dcObject
objectClass: organization
objectClass: top
dc: vishagi
o: ru

dn: ou=users,dc=vishagi,dc=ru
objectClass: top
objectClass: organizationUnit
ou: users

dn: ou=groups,dc=vishagi,dc=ru
objectClass: top
objectClass: organizationUnit
ou: groups

dn: ou=computers,dc=vishagi,dc=ru
objectClass: top
objectClass: organizationUnit
ou: computers

Содержимое файла: rc.conf

# — sysinstall generated deltas — # Thu May 12 04:13:03 2011
# Created: Thu May 12 04:13:03 2011
# Enable network daemons for user convenience.
# Please make all changes to this file, not to /etc/defaults/rc.conf.
# This file now contains just the overrides from /etc/defaults/rc.conf.
defaultrouter=»192.168.1.1″
hostname=»pdc.vishagi.ru»
ifconfig_em0=»inet 192.168.1.198 netmask 255.255.255.0″
sshd_enable=»YES»
named_enable=»YES»
slapd_enable=»YES»
slapd_flags=’-h «ldapi://%2fvar%2frun%2fopenldap%2ldapi/ ldap://0.0.0.0/ ldap://127.0.0.1/»‘

Содержимое файла slapd.conf :
#
# See slapd.conf(5) for details on configuration options.
# This file should NOT be world readable.
#
include /usr/local/etc/openldap/schema/core.schema
include /usr/local/etc/openldap/schema/cosine.schema
include /usr/local/etc/openldap/schema/inetorgperson.schema
include /usr/local/etc/openldap/schema/misc.schema
include /usr/local/etc/openldap/schema/nis.schema
include /usr/local/etc/openldap/schema/openldap.schema
#include /usr/local/etc/openldap/schema
#include /usr/local/etc/openldap/schema
#include /usr/local/etc/openldap/schema

# Define global ACLs to disable default read access.

# Do not enable referrals until AFTER you have a working directory
# service AND an understanding of referrals.
#referral ldap://root.openldap.org

pidfile /var/run/openldap/slapd.pid
argsfile /var/run/openldap/slapd.args

# Load dynamic backend modules:
modulepath /usr/local/libexec/openldap
#moduleload back_bdb
# moduleload back_ldap
moduleload back_ldbm
# moduleload back_passwd
# moduleload back_shell

# Sample security restrictions
# Require integrity protection (prevent hijacking)
# Require 112-bit (3DES or better) encryption for updates
# Require 63-bit encryption for simple bind
# security ssf=1 update_ssf=112 simple_bind=64

# Sample access control policy:
# Root DSE: allow anyone to read it
# Subschema (sub)entry DSE: allow anyone to read it
# Other DSEs:
# Allow self write access
# Allow authenticated users read access
# Allow anonymous users to authenticate
# Directives needed to implement policy:
# access to dn.base=»» by * read
# access to dn.base=»cn=Subschema» by * read

access to attrs=userPassword
by self write
# by users read
by anonymous auth
by * none

access to *
by self write
# by users read
by anonymous read
by * none

#
# if no access controls are present, the default policy
# allows anyone and everyone to read anything but restricts
# updates to rootdn. (e.g., «access to * by * read»)
#
# rootdn can always read and write EVERYTHING!

database ldbm
suffix «dc=my-vishagi,dc=ru»
rootdn «cn=root,dc=my-vishagi,dc=ru»
# Cleartext passwords, especially for the rootdn, should
# be avoid. See slappasswd(8) and slapd.conf(5) for details.
# Use of strong authentication encouraged.
rootpw xh79hI71Ep25ZI0PztJtToa9Q4z0V6e2
# The database directory MUST exist prior to running slapd AND
# should only be accessible by the slapd and slap tools.
# Mode 700 recommended.
directory /var/db/openldap-data
# Indices to maintain
index objectClass eq
index cn eq

На данном этапе все файлы выглядят как выложено. Прошу вашей помощи в разъяснении данной проблемы и решении её. Заранее Спасибо всем .
На ввод данной команды: # ldapadd -x -D «cn=root,dc=vishagi,dc=ru» -W 12345 -f ldap.ldif

Должно появиться следующее:

adding new entry «dc=vishagi,dc=ru»
ldapadd: Already exists (68)

Источник

Invalid credentials (49) в ldap

Re: Invalid credentials (49) в ldap

убери из конфига все, что касается сасла и тлс.

еще проблема может быть в

access to attrs=lmPassword,ntPassword
by dn=»cn=root,ou=Users,dc=home,dc=ru» write
by * none

поправь на «cn=root,dc=home,dc=ru»

Re: Invalid credentials (49) в ldap

К сожалению не помогло :-(((

Re: Invalid credentials (49) в ldap

Re: Invalid credentials (49) в ldap

Re: Invalid credentials (49) в ldap

идиотизм, конечно, но попробуй пасс хотя бы 6 символов сделать.

да, откуда лдап ставил?

Re: Invalid credentials (49) в ldap

да, результат прогона slaptest фстудию.

Re: Invalid credentials (49) в ldap

Re: Invalid credentials (49) в ldap

Re: Invalid credentials (49) в ldap

а ldap.conf редактировал?

у меня такое ощущение, что твои файлы лежат совсем не в том месте, где им лежать положено :))

Re: Invalid credentials (49) в ldap

вообще было бы намного лучше, если бы ты стукнул в 9996421 или eill(chewbakka)jabber.ru.

быстрее бы решили твою проблему.

Re: Invalid credentials (49) в ldap

ставил я openldap-stable-20060227 (откуда не помню)

конфиг файлы лежат в /etc/openldap/slapd.conf (который выложен на форуме) там же находится некий ldap.conf #——————————————————————- # LDAP Defaults # # See ldap.conf(5) for details # This file should be world readable but not world writable. BASE dc=home, dc=ru URI ldap://127.0.0.1 #ldap://ldap-master.example.com:666 #SIZELIMIT 12 #TIMELIMIT 15 #DEREF never ———————————————————————— и еше один ldap.conf находится в /etc/ host 127.0.0.1 base dc=home,dc=ru ldap_version 3 rootbinddn cn=root,dc=home,dc=ru scope one pam_filter objectclass=posixAccount pam_login_attribute uid pam_member_attribute gid pam_password plain nss_base_passwd ou=Users,dc=home,dc=ru?one nss_base_shadow ou=Users,dc=home,dc=ru?one ssl off Спасибо за помощь, уж очень хочется разобраться.

почта не прошла :-((

Re: Invalid credentials (49) в ldap

Re: Invalid credentials (49) в ldap

в общем, посмотри в /usr/local/etc/openldap

для того, чтобы таких экцессов не было, надо собирать важные проги с —sysconfdir=/etc/чего-то-там.

у меня к примеру все, что имеет отношение к почтовику (а это openldap, posfix, courier-imap, clamav, dspam и postgrey) хранит свои конфиги в /etc/mail.

в результате получаем точную и четкую логическую структуру, где сразу ясно, где что искать.

eill@mail:/etc/mail$ ls -l -1
итого 2
drwxr-xr-x 2 root root 80 2006-04-25 09:48 amavisd/
drwxr-xr-x 2 root root 112 2006-05-01 09:18 clamav/
drwxr-xr-x 5 root root 472 2006-05-02 11:34 courier/
drwxr-xr-x 2 sweep sweep 80 2006-05-05 17:22 dspam/
drwxr-xr-x 3 root root 584 2006-05-01 10:00 oldconf/
drwxr-xr-x 3 root root 256 2006-05-05 17:35 openldap/
drwxr-xr-x 2 root root 1144 2006-05-10 18:32 postfix/
drwxr-xr-x 4 1235 root 288 2006-04-20 17:14 spamassassin/
eill@mail:/etc/mail$

З.Ы. amavisd и sa не используются, dspam гораздо быстрее 🙂

Источник

Есть гуру по LDAP’у?
С некоторых пор не удается ничего сделать в ЛДАПе, система не принимает пароли (ldap_bind: Invalid credentials (49))
Поначалу подумал, что забыл пароль. Сбросил пароль на «qwe»:
dn: cn=admin,dc=my_domain
userPassword:: cXdl

Все равно ldap_bind: Invalid credentials (49)
Кто-нибудь подскажите, в чем может быть дело и куда копать?


  • Вопрос задан

    более трёх лет назад

  • 10626 просмотров

49 ошибка доступа — AuthenticationException: [LDAP: error code 49 — Invalid Credentials…
секция конфиги где написано access to * by OwnerWorld read/write (нечто подобное), указали что этой группе можно читать писать?

Пригласить эксперта

Что за лдап-то? Смотрите логи, очевидно. Там должна быть конкретная причина указана. Возможно, устарел пароль.

Jul 14 04:20:17 ldap slapd[29525]: conn=1045 fd=16 ACCEPT from IP=[::1]:48517 (IP=[::]:389)
Jul 14 04:20:17 ldap slapd[29525]: conn=1045 op=0 BIND dn=«cn=admin,dc=my_domain» method=128
Jul 14 04:20:17 ldap slapd[29525]: conn=1045 op=0 RESULT tag=97 err=49 text=
Jul 14 04:20:17 ldap slapd[29525]: conn=1045 op=1 UNBIND
Jul 14 04:20:17 ldap slapd[29525]: conn=1045 fd=16 closed

Ничего конкретного, код ошибки 49 и все.

Ограничений на срок пароля не стоит

Сделайте ngrep port LDAP и посмотрите, что прилетает.


  • Показать ещё
    Загружается…

10 февр. 2023, в 04:49

50000 руб./за проект

10 февр. 2023, в 02:20

3000 руб./за проект

10 февр. 2023, в 01:33

1500 руб./за проект

Минуточку внимания


0

0

Пытюсь настроить как описанно вот здесь http://www.opennet.ru/base/net/ldap_spama_pdc.txt.html

при попытке ldapadd -W -x -D "cn=root,dc=home,dc=ru" -f base.ldif , 
Запрашивает пароль и 
выдает Invalid credentials

Конфиг такой (Слизан рямо с сайта, по другому еще больше проблем было)

Подскажите пожалуйста как быть...

#-----------------------slapd.conf-----------------------------------#
include /etc/openldap/schema/core.schema
include /etc/openldap/schema/cosine.schema
include /etc/openldap/schema/inetorgperson.schema
include /etc/openldap/schema/misc.schema
include /etc/openldap/schema/nis.schema
include /etc/openldap/schema/samba.schema
# Последняя схема samba.schema прилагается вместе с исходниками samba3
# Есть значительные отличия схемы samba2 от схемы samba3,
# поэтому использовать нужно именно схему samba3
# include /etc/openldap/schema/samba.schema
pidfile /var/run/slapd.pid
argsfile /var/run/slapd.args
# Здесь включается ssl
TLSCipherSuite HIGH:MEDIUM:+SSLv2:+TLSv1
TLSCertificateFile /etc/pki/tls/certs/ldap.pem
TLSCertificateKeyFile /etc/pki/tls/certs/ldap.pem
sasl-host localhost
database ldbm
suffix "dc=home,dc=ru"
rootdn "cn=root,dc=home,dc=ru"
# Пароль rootpw лучше всего указывать в зашифрованном виде.
# Для генерации шифрованного пароля используйте утилиту slappasswd
# Например: slappaswd -h {crypt}
# rootpw {MD5}W0sin7p30mlu7MxO1I7S+g==
rootpw 123
directory /var/lib/ldap
# Для начала неплохо указать высокий уровень отладки, чтобы было проще разобраться,
# если что-то пойдёт не так.
loglevel 256
index objectClass,uid,uidNumber,gidNumber eq
index cn,mail,surname,givenname eq,subinitial
# Для samba3 также рекомендуются добавить эти индексы:
index sambaSID eq
index sambaPrimaryGroupSID eq
index sambaDomainName eq
# Basic ACL
access to attr=userPassword

by users write
by anonymous write
by * write
# Доступ к smb-паролям пользователей только админу самбы crux
access to attrs=lmPassword,ntPassword
by dn="cn=root,ou=Users,dc=home,dc=ru" write
by * none

--------------------------------------
ldap.conf
      host 127.0.0.1
       base dc=home,dc=ru
       ldap_version 3
       rootbinddn cn=root,dc=home,dc=ru
       scope one
       pam_filter objectclass=posixAccount
       pam_login_attribute uid
       pam_member_attribute gid
       pam_password crypt
       nss_base_passwd ou=Users,dc=home,dc=ru?one
       nss_base_shadow ou=Users,dc=home,dc=ru?one
       ssl off
----------------------------------

Модераторы: Trinity admin`s, Free-lance moderator`s

Mark Silinio

Advanced member
Сообщения: 67
Зарегистрирован: 31 май 2006, 09:03
Откуда: Самара

Аватара пользователя

skeletor

Advanced member
Сообщения: 86
Зарегистрирован: 19 май 2008, 13:45
Откуда: Kiev
Контактная информация:


Mark Silinio

Advanced member
Сообщения: 67
Зарегистрирован: 31 май 2006, 09:03
Откуда: Самара

Вернуться в «Массивы — RAID технологии.»


Перейти

  • Серверы
  • ↳   Серверы — Конфигурирование
  • ↳   Конфигурации сервера для 1С
  • ↳   Серверы — Решение проблем
  • ↳   Серверы — ПО, Unix подобные системы
  • ↳   Серверы — ПО, Windows система, приложения.
  • ↳   Серверы — ПО, Базы Данных и их использование
  • ↳   Серверы — FAQ
  • Дисковые массивы, RAID, SCSI, SAS, SATA, FC
  • ↳   Массивы — RAID технологии.
  • ↳   Массивы — Технические вопросы, решение проблем.
  • ↳   Массивы — FAQ
  • Майнинг, плоттинг, фарминг (Добыча криптовалют)
  • ↳   Proof Of Work
  • ↳   Proof Of Space
  • Кластеры — вычислительные и отказоустойчивые ( SMP, vSMP, NUMA, GRID , NAS, SAN)
  • ↳   Кластеры, Аппаратная часть
  • ↳   Deep Learning и AI
  • ↳   Кластеры, Программное обеспечение
  • ↳   Кластеры, параллельные файловые системы
  • Медиа технологии, и цифровое ТВ, IPTV, DVB
  • ↳   Станции видеомонтажа, графические системы, рендеринг.
  • ↳   Видеонаблюдение
  • ↳   Компоненты Digital TV решений
  • ↳   Студийные системы, производство ТВ, Кино и рекламы
  • Инфраструктурное ПО и его лицензирование
  • ↳   Виртуализация
  • ↳   Облачные технологии
  • ↳   Резервное копирования / Защита / Сохранение данных
  • Сетевые решения
  • ↳   Сети — Вопросы конфигурирования сети
  • ↳   Сети — Технические вопросы, решение проблем
  • Общие вопросы
  • ↳   Обсуждение общих вопросов
  • ↳   Приколы нашего IT городка
  • ↳   Регистрация на форуме

Уважаемые администраторы прошу вашей помощи, начинающему в изучении FreeBSD 8.0. Взялся настраивать PDC по видео взятого с торрента. Возникла проблема при выполнении команды:
# ldapadd -x -D «cn=root,dc=vishagi,dc=ru» -W 12345 -f ldap.ldif

Выходит следующее: ldap_bind: Invalid credentials (49)

Содержимое файла ldap.ldif:

dn: dc=vishagi,dc=ru
objectClass: dcObject
objectClass: organization
objectClass: top
dc: vishagi
o: ru

dn: ou=users,dc=vishagi,dc=ru
objectClass: top
objectClass: organizationUnit
ou: users

dn: ou=groups,dc=vishagi,dc=ru
objectClass: top
objectClass: organizationUnit
ou: groups

dn: ou=computers,dc=vishagi,dc=ru
objectClass: top
objectClass: organizationUnit
ou: computers

Содержимое файла: rc.conf

# — sysinstall generated deltas — # Thu May 12 04:13:03 2011
# Created: Thu May 12 04:13:03 2011
# Enable network daemons for user convenience.
# Please make all changes to this file, not to /etc/defaults/rc.conf.
# This file now contains just the overrides from /etc/defaults/rc.conf.
defaultrouter=»192.168.1.1″
hostname=»pdc.vishagi.ru»
ifconfig_em0=»inet 192.168.1.198 netmask 255.255.255.0″
sshd_enable=»YES»
named_enable=»YES»
slapd_enable=»YES»
slapd_flags=’-h «ldapi://%2fvar%2frun%2fopenldap%2ldapi/ ldap://0.0.0.0/ ldap://127.0.0.1/»‘

Содержимое файла slapd.conf :
#
# See slapd.conf(5) for details on configuration options.
# This file should NOT be world readable.
#
include /usr/local/etc/openldap/schema/core.schema
include /usr/local/etc/openldap/schema/cosine.schema
include /usr/local/etc/openldap/schema/inetorgperson.schema
include /usr/local/etc/openldap/schema/misc.schema
include /usr/local/etc/openldap/schema/nis.schema
include /usr/local/etc/openldap/schema/openldap.schema
#include /usr/local/etc/openldap/schema
#include /usr/local/etc/openldap/schema
#include /usr/local/etc/openldap/schema

# Define global ACLs to disable default read access.

# Do not enable referrals until AFTER you have a working directory
# service AND an understanding of referrals.
#referral ldap://root.openldap.org

pidfile /var/run/openldap/slapd.pid
argsfile /var/run/openldap/slapd.args

# Load dynamic backend modules:
modulepath /usr/local/libexec/openldap
#moduleload back_bdb
# moduleload back_ldap
moduleload back_ldbm
# moduleload back_passwd
# moduleload back_shell

# Sample security restrictions
# Require integrity protection (prevent hijacking)
# Require 112-bit (3DES or better) encryption for updates
# Require 63-bit encryption for simple bind
# security ssf=1 update_ssf=112 simple_bind=64

# Sample access control policy:
# Root DSE: allow anyone to read it
# Subschema (sub)entry DSE: allow anyone to read it
# Other DSEs:
# Allow self write access
# Allow authenticated users read access
# Allow anonymous users to authenticate
# Directives needed to implement policy:
# access to dn.base=»» by * read
# access to dn.base=»cn=Subschema» by * read

access to attrs=userPassword
by self write
# by users read
by anonymous auth
by * none

access to *
by self write
# by users read
by anonymous read
by * none

#
# if no access controls are present, the default policy
# allows anyone and everyone to read anything but restricts
# updates to rootdn. (e.g., «access to * by * read»)
#
# rootdn can always read and write EVERYTHING!

#######################################################################
# BDB database definitions
#######################################################################

database ldbm
suffix «dc=my-vishagi,dc=ru»
rootdn «cn=root,dc=my-vishagi,dc=ru»
# Cleartext passwords, especially for the rootdn, should
# be avoid. See slappasswd(8) and slapd.conf(5) for details.
# Use of strong authentication encouraged.
rootpw {SSHA}xh79hI71Ep25ZI0PztJtToa9Q4z0V6e2
# The database directory MUST exist prior to running slapd AND
# should only be accessible by the slapd and slap tools.
# Mode 700 recommended.
directory /var/db/openldap-data
# Indices to maintain
index objectClass eq
index cn eq

На данном этапе все файлы выглядят как выложено. Прошу вашей помощи в разъяснении данной проблемы и решении её. Заранее Спасибо всем !!!
На ввод данной команды: # ldapadd -x -D «cn=root,dc=vishagi,dc=ru» -W 12345 -f ldap.ldif

Должно появиться следующее:

adding new entry «dc=vishagi,dc=ru»
ldapadd: Already exists (68)

Понравилась статья? Поделить с друзьями:
  • Rw subfile error 205f
  • Rw subfile error 2044
  • Rw error processing performance parameter file 203c
  • Rvtfix info was either deleted or not put in directory как исправить
  • Rvm error running make