Zimbra не выделяет себя в способе, которым Вы описали здесь... На веб-интерфейс справедливо тесно набрасываются, MTA - лучше рассматривать его как одну часть программного обеспечения, а не нескольких, если Вы не хотите вытянуть его независимо сами и отложить его вместе снова, который вряд ли будет работать без особых усилий
В основном в выпуске С открытым исходным кодом, кластеризация не поддерживается вообще - Вы, как ожидают, выполните все на одной машине (виртуальный или не).
В Сетевых выпусках они поддерживают кластеризацию, но в основном насколько я понимаю, все машины выполняют тот же программный стек, и загрузка распределяется через тот (см. Выпуски продукта),
Кластеризация реализована с помощью Комплекта Кластера Red Hat, "для обеспечения кластеризации M+N наших серверов почтовых ящиков". (см. zimbra статьи FAQ и Cluster_troubleshooting Wiki),
Вот то, как аутентификация LDAP работает, вкратце:
joeblow
. Ваш клиент дает то имя серверу, наряду с Вашим паролем (что Вы входите).pam_opie.so
. Вы сказали, что это достаточно, таким образом, это будет просто идти дальше, если это не будет найдено. Я предполагаю, что это не в этом случае.pam_opieaccess.so
. В этом случае это требуется, таким образом, pam_opieaccess.so
должен сказать "да, он в порядке". Я предполагаю, что этот модуль просто проверяет список учетных записей, которые отмечены, "имеет автору через OPIE", который joeblow
не включено. Это говорит хорошо./usr/local/lib/pam_ldap.so
получает поворот. Это - часть, о которой Вы заботитесь. binddn
и bindpw
, для выяснения "эй у меня есть это joeblow
здесь, каково его настоящее имя?" Ответы сервера uid=joeblow,ou=Users,dc=corp,dc=example,dc=org
.pam_ldap.so
разъединения и попытки связать как uid=joeblow,ou=Users,dc=corp,dc=example,dc=org
с паролем Вы дали. Если это может связать, Вы находитесь в. В противном случае нет.Так ошибка Вы получаете средства, которые шаг 2.3.2 там приводит к сбою, вероятно, потому что пароль является неправильным. Возможно, что существует некоторая другая проблема с joeblow
при привязке с сервером проверьте журналы сервера LDAP на большее количество деталей.
binddn
и bindpw
опции управляют начальным поиском, который преобразовывает имя пользователя в отличительное имя LDAP - проверки пароля LDAP выполняются путем привязки с каталогом LDAP как пользователь, пытающийся пройти проверку подлинности (Если Вы смогли связать затем проверку, было успешно).
Посмотрите man pam_ldap
для получения дополнительной информации об этом.
В Вашем случае я подозреваю любого пароль, для которого Вы вводите coryj
является неправильным (возможно, их пароль LDAP повреждается?), или coryj не может связать с каталогом по другим причинам. Попытайтесь связать с ldapwhoami
или ldapsearch
и посмотрите, получаете ли Вы полезное сообщение об ошибке.