<meta http-equiv="Content-Type" content="text/html; charset=UTF-8"> <meta name="Generator" content="Kate, the KDE Advanced Text Editor">  <pre><span style="color: rgb(0, 96, 191);">hello!</span><br style="color: rgb(0, 96, 191);"><span style="color: rgb(0, 96, 191);">I've configured the file slapd.conf and the problem is that when i write the command <span style="color: rgb(192, 0, 0);">"</span></span><span style="font-weight: bold; color: rgb(192, 0, 0);">ldapadd -x -W -h localhost -D "cn=root,dc=localhost,dc=localdomain"</span><span style="color: rgb(0, 96, 191);"> "</span><br style="color: rgb(0, 96, 191);"><span style="color: rgb(0, 96, 191);">in the shell, it asks me the password and when i tape the corrrect password i get no answer</span><br style="color: rgb(0, 96, 191);"><span style="color: rgb(0, 96, 191);">please tell me what to do?</span><br><br><span style="color: rgb(0, 0, 127);">command:</span><br>[root@localhost openldap]# ldapadd -x -W -h localhost -D
 "cn=root,dc=localhost,dc=localdomain"<br>Enter LDAP Password:<br><br><br style="color: rgb(0, 96, 191);"><span style="color: rgb(0, 96, 191);">this is what i get when i tape a wrong password:</span><br><br>[root@localhost openldap]# ldapadd -x -W -h localhost -D "cn=root,dc=localhost,dc=localdomain"<br>Enter LDAP Password:<br>ldap_bind: Invalid credentials (49)<br><br><span style="font-weight: bold; color: rgb(0, 96, 191);">here is the content of the file slapd.conf:</span><br><br><br># # See slapd.conf(5) for details on configuration options. <br># This file should NOT be world readable. <br># include  /etc/openldap/schema/core.schema <br>include  /etc/openldap/schema/cosine.schema <br>include  /etc/openldap/schema/inetorgperson.schema<br>include  /etc/openldap/schema/nis.schema  <br># Allow LDAPv2 client connections.  This is NOT the default. allow bind_v2  <br># Do not enable referrals until AFTER you have a working directory <br># service AND an understanding of
 referrals. <br>#referral ldap://root.openldap.org  pidfile  /var/run/slapd.pid argsfile /var/run/slapd.args  <br># Load dynamic backend modules: # modulepath /usr/sbin/openldap <br># moduleload back_bdb.la <br># moduleload back_ldap.la <br># moduleload back_ldbm.la <br># moduleload back_passwd.la<br># moduleload back_shell.la  <br># The next three lines allow use of TLS for encrypting connections using a <br># dummy test certificate which you can generate by changing to <br># /usr/share/ssl/certs, running "make slapd.pem", and fixing permissions on <br># slapd.pem so that the ldap user or group can read it.  Your client software <br># may balk at self-signed certificates, however. <br># TLSCACertificateFile /usr/share/ssl/certs/ca-bundle.crt <br># TLSCertificateFile /usr/share/ssl/certs/slapd.pem <br># TLSCertificateKeyFile /usr/share/ssl/certs/slapd.pem  <br># Sample security restrictions # Require integrity protection (prevent hijacking) <br># Require 112-bit (3DES or
 better) encryption for updates <br># Require 63-bit encryption for simple bind # security ssf=1 update_ssf=112 simple_bind=64 <br># Sample access control policy:<br> # Root DSE: allow anyone to read it<br> # Subschema (sub)entry DSE: allow anyone to read it <br># Other DSEs: <br>#  Allow self write access <br>#  Allow authenticated users read access <br>#  Allow anonymous users to authenticate <br># Directives needed to implement policy: <br># access to dn.base="" by * read <br># access to dn.base="cn=Subschema" by * read <br># access to * # by self write # by users read <br># by anonymous auth # <br># if no access controls are present, the default policy <br># allows anyone and everyone to read anything but restricts <br># updates to rootdn.  (e.g., "access to * by * read") # <br># rootdn can always read and write EVERYTHING!  <br>####################################################################### #<br>ldbm and/or bdb database definitions
 <br>#######################################################################  <br>database bdb<br>suffix  "dc=localhost,dc=localdomain" <br>rootdn  "cn=root,dc=localhost,dc=localdomain" <br># Cleartext passwords, especially for the rootdn, should <br># be avoided.  See slappasswd(8) and slapd.conf(5) for details. <br># Use of strong authentication encouraged.<br># rootpw  secret <br># rootpw  {crypt}ijFYNcSNctBYg  <br># The database directory MUST exist prior to running slapd AND  <br># should only be accessible by the slapd and slap tools. <br># Mode 700 recommended. directory /var/lib/ldap  <br># Indices to maintain for this database index objectClass                       eq,pres index ou,cn,mail,surname,givenname     <br> eq,pres,sub index uidNumber,gidNumber,loginShell   <br> eq,pres index uid,memberUid                     <br>eq,pres,sub index nisMapName,nisMapEntry           <br> eq,pres,sub <br> # Replicas of this database <br>#replogfile
 /var/lib/ldap/openldap-master-replog <br>#replica host=ldap-1.example.com:389 starttls=critical <br>#     bindmethod=sasl saslmech=GSSAPI <br>#     authcId=host/ldap-master.example.com@EXAMPLE.COM <br>rootpw  {SSHA}kuT0cfxPxTVMRmrMVw+HDBr1IYSCkgcA </pre><p>
                <hr size="1" /> 
<b>Faites de Yahoo! votre page d'accueil sur le web</b> pour retrouver directement vos services préférés : vérifiez vos nouveaux mails, lancez vos recherches et suivez l'actualité en temps réel. <a href="http://us.rd.yahoo.com/mail/mail_taglines/yahoofr/*http://fr.yahoo.com/set" target=_blank>Cliquez ici</a>.