The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Не работает аутентификация ч-з LDAP"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Открытые системы на сервере (Др. сетевые сервисы / FreeBSD)
Изначальное сообщение [ Отслеживать ]

"Не работает аутентификация ч-з LDAP"  +/
Сообщение от oleg_skat (ok) on 01-Ноя-13, 18:55 
Доброго времени!
Хочу попросить сообщество помочь разобраться.

Система freeBSD 8.2 PDC Samba3.6 + LDAP, TLS.

Не работает аутентификация ч-з LDAP
===============================================================
pkg_info | grep _ldap
nss_ldap-1.265_7    RFC 2307 NSS module
pam_ldap-1.8.6_2    A pam module for authenticating with LDAP
==============================================================

Конфиги

rc.conf

.......
#enable Samba
samba_enable="YES"
winbindd_enable=YES

#slapd
slapd_enable="YES"
slapd_flags='-h "ldaps:///  ldapi:///var/run/openldap/ldapi/ ldaps://localhost/ ldaps://192.168.0.4/"'

..............
===================================================================
slapd.conf

include         /usr/local/etc/openldap/schema/core.schema
include         /usr/local/etc/openldap/schema/cosine.schema
include         /usr/local/etc/openldap/schema/inetorgperson.schema
include         /usr/local/etc/openldap/schema/misc.schema
include         /usr/local/etc/openldap/schema/nis.schema
include         /usr/local/etc/openldap/schema/openldap.schema
include         /usr/local/etc/openldap/schema/samba.schema

loglevel 256

pidfile         /var/run/openldap/slapd.pid
argsfile        /var/run/openldap/slapd.args
modulepath      /usr/local/libexec/openldap
moduleload      back_bdb
password-hash {SSHA} {MD5} {SHA}
TLSCertificateFile      /usr/local/etc/openldap/ssl/ldapscert.pem
TLSCertificateKeyFile   /usr/local/etc/openldap/ssl/keys/ldapskey.pem
TLSCipherSuite          TLSv1+RSA:!NULL
disallow bind_anon
require bind
security simple_bind=128
database        bdb
suffix          "dc=smbdomain,dc=local"
rootdn          "cn=Manager,dc=smbdomain,dc=local"
rootpw          {SSHA}XXXXXXXXXXXXXXXXXXXXXXXXX

directory       /var/db/openldap-data

index   objectClass     eq
index   cn              pres,sub,eq
index   sn              pres,sub,eq
index   uid             pres,sub,eq
index   displayName     pres,sub,eq
index   uidNumber               eq
index   gidNumber               eq
index   memberUID               eq
index   sambaSID                eq
index   sambaPrimaryGroupSID    eq
index   sambaDomainName         eq
index   default                 sub
index   uniqueMember            eq,pres
======================================================================

/usr/local/etc/nss_ldap (сим.линк c /usr/local/etc/ldap.conf )

uri ldaps://192.168.0.4
base dc=smbdomain,dc=local
ldap_version 3
rootbinddn cn=Manager,dc=smbdomain,dc=local

bind_policy soft
bind_timelimit 10

ssl yes
idle_timelimit 3600
nss_connect_policy persist
nss_paged_results yes

pagesize 1000
scope one
timelimit 30

tls_randfile    /dev/random
tls_ciphers     TLSv1+RSA

TLS_CACERTDIR   /usr/local/etc/openldap/ssl
TLS_CACERT       /usr/local/etc/openldap/ssl/ldapscert.pem
TLS_CERT        /usr/local/etc/openldap/ssl/client.cert
TLS_KEY         /usr/local/etc/openldap/ssl/keys/client.key
TLS_REQCERT     allow
TLS_CRLCHECK    none


pam_filter objectclass=posixAccount
pam_login_attribute uid
pam_min_uid 1000
pam_max_uid 65530
pam_password SSHA

nss_base_group  ou=Groups,dc=smbdomain,dc=local?one
nss_base_passwd ou=People,dc=smbdomain,dc=local?one
nss_base_passwd ou=Computers,dc=smbdomain,dc=local?one
nss_base_shadow ou=People,dc=smbdomain,dc=local?one

==========================================================================
/etc/nsswitch.conf

group: files winbind  ldap
group_compat: nis
hosts: files dns
networks: files
passwd: files winbind  ldap
passwd_compat: nis
shells: files
services: compat
services_compat: nis
protocols: files
rpc: files
shadow: files winbind ldap
==========================================================================
/etc/pam.d/sshd

# auth
auth            sufficient      pam_opie.so             no_warn no_fake_prompts
auth            requisite       pam_opieaccess.so       no_warn allow_local
auth            sufficient        /usr/local/lib/pam_ldap.so    no_warn
auth            required        pam_unix.so             no_warn try_first_pass
account         required        pam_nologin.so
account         required        pam_login_access.so
account         sufficient        /usr/local/lib/pam_ldap.so
account         required        pam_unix.so
session         required        pam_permit.so
password        sufficient        /usr/local/lib/pam_ldap.so              no_warn
password        required        pam_unix.so             no_warn try_first_pass
==========================================================================
/etc/pam.d/system

auth            sufficient      pam_opie.so             no_warn no_fake_prompts
auth            requisite       pam_opieaccess.so       no_warn allow_local
auth            sufficient      /usr/local/lib/pam_ldap.so
auth            required        pam_unix.so             no_warn try_first_pass nullok
account         required        pam_login_access.so
account         sufficient      /usr/local/lib/pam_ldap.so
account         required        pam_unix.so
session         required        pam_lastlog.so          no_fail
password        sufficient      /usr/local/lib/pam_ldap.so
password        required        pam_unix.so             no_warn try_first_pass
===============================================================================
sockstat

USER     COMMAND    PID   FD PROTO  LOCAL ADDRESS         FOREIGN ADDRESS
ldap     slapd      3848  7  tcp4   *:636                 *:*
ldap     slapd      3848  10 tcp4   127.0.0.1:636         *:*
ldap     slapd      3848  11 tcp4   192.168.0.4:636       *:*
ldap     slapd      3848  14 tcp4   192.168.0.4:636       192.168.0.4:11145
root     smbd       1279  10 tcp4   192.168.0.4:28298     192.168.0.4:636
root     winbindd   1274  14 tcp4   192.168.0.4:52547     192.168.0.4:636
root     winbindd   1272  14 tcp4   192.168.0.4:11145     192.168.0.4:636
root     sendmail   1111  4  tcp4   127.0.0.1:25          *:*
root     sshd       1103  3  tcp4   192.168.0.4:22        *:*
root     smbd       954   10 tcp4   192.168.0.4:28298     192.168.0.4:636
root     smbd       954   29 tcp4   127.0.0.1:445         *:*
root     smbd       954   30 tcp4   127.0.0.1:139         *:*
root     smbd       954   31 tcp4   192.168.0.4:445       *:*
root     smbd       954   32 tcp4   192.168.0.4:139       *:*
root     nmbd       950   11 udp4   *:137                 *:*
root     nmbd       950   12 udp4   *:138                 *:*
root     nmbd       950   13 udp4   192.168.0.4:137       *:*
root     nmbd       950   14 udp4   192.168.0.7:137       *:*
root     nmbd       950   15 udp4   192.168.0.4:138       *:*
root     nmbd       950   16 udp4   192.168.0.7:138       *:*
bind     named      803   20 tcp4   192.168.0.4:53        *:*
bind     named      803   21 tcp4   127.0.0.1:53          *:*
bind     named      803   22 tcp4   127.0.0.1:953         *:*
bind     named      803   512 udp4  192.168.0.4:53        *:*
bind     named      803   513 udp4  127.0.0.1:53          *:*
root     syslogd    695   9  udp4   *:514                 *:*
===============================================================================

service slapd restart
Nov  2 12:22:23 dn slapd[9169]: @(#) $OpenLDAP: slapd 2.4.33 (Nov 20 2012 15:26:05) $   root@dn.smbdomain.local:/usr/ports/net/openldap24-server/work/openldap-2.4.33/servers/slapd
Nov  2 12:22:23 dn slapd[9169]: nss_ldap: failed to bind to LDAP server ldaps://192.168.0.4/: Can't contact LDAP server
Nov  2 12:22:23 dn slapd[9169]: nss_ldap: could not search LDAP server - Server is unavailable
Nov  2 12:22:23 dn slapd[9169]: nss_ldap: failed to bind to LDAP server ldaps://192.168.0.4/: Can't contact LDAP server
Nov  2 12:22:23 dn slapd[9169]: nss_ldap: could not search LDAP server - Server is unavailable
Nov  2 12:22:23 dn slapd[9170]: slapd starting


wbinfo -p SMBDOMAIN
Ping to winbindd succeeded

wbinfo -u
wbinfo -g
  Ничего

ssh 192.168.0.4 -l root

log/messages
Nov  2 11:52:33 dn sshd[8950]: pam_ldap: error trying to bind as user "uid=root,ou=People,dc=smbdomain,dc=local" (Invalid credentials)
Nov  2 11:52:33 dn sshd[8948]: error: PAM: authentication error for illegal user root from 192.168.0.4

log/slapd.log
Nov  2 12:23:50 dn slapd[9170]: conn=1000 fd=14 ACCEPT from IP=192.168.0.4:46990 (IP=192.168.0.4:636)
Nov  2 12:23:50 dn slapd[9170]: conn=1000 fd=14 TLS established tls_ssf=256 ssf=256
Nov  2 12:23:50 dn slapd[9170]: conn=1000 op=0 BIND dn="cn=Manager,dc=smbdomain,dc=local" method=128
Nov  2 12:23:50 dn slapd[9170]: conn=1000 op=0 BIND dn="cn=Manager,dc=smbdomain,dc=local" mech=SIMPLE ssf=0
Nov  2 12:23:50 dn slapd[9170]: conn=1000 op=0 RESULT tag=97 err=0 text=
Nov  2 12:23:50 dn slapd[9170]: connection_input: conn=1000 deferring operation: binding
Nov  2 12:23:50 dn slapd[9170]: conn=1000 op=1 SRCH base="ou=People,dc=smbdomain,dc=local" scope=1 deref=0 filter="(&(objectClass=posixAccount)(uid=root))"
Nov  2 12:23:50 dn slapd[9170]: conn=1000 op=1 SRCH attr=host authorizedService shadowExpire shadowFlag shadowInactive shadowLastChange shadowMax shadowMin shadowWarning uidNumber
Nov  2 12:23:50 dn slapd[9170]: conn=1000 op=1 SEARCH RESULT tag=101 err=0 nentries=1 text=
Nov  2 12:23:50 dn slapd[9170]: conn=1000 op=2 BIND anonymous mech=implicit ssf=0
Nov  2 12:23:50 dn slapd[9170]: conn=1000 op=2 BIND dn="uid=root,ou=People,dc=smbdomain,dc=local" method=128
Nov  2 12:23:50 dn slapd[9170]: conn=1000 op=2 RESULT tag=97 err=49 text=
Nov  2 12:23:50 dn slapd[9170]: conn=1000 op=3 BIND dn="cn=Manager,dc=smbdomain,dc=local" method=128
Nov  2 12:23:50 dn slapd[9170]: conn=1000 op=3 BIND dn="cn=Manager,dc=smbdomain,dc=local" mech=SIMPLE ssf=0
Nov  2 12:23:50 dn slapd[9170]: conn=1000 op=3 RESULT tag=97 err=0 text=
Nov  2 12:23:50 dn slapd[9170]: conn=1000 fd=14 closed (connection lost)
Nov  2 12:25:00 dn slapd[9170]: conn=1001 fd=14 ACCEPT from IP=192.168.0.4:22301 (IP=192.168.0.4:636)
Nov  2 12:25:00 dn slapd[9170]: conn=1001 fd=14 TLS established tls_ssf=256 ssf=256
Nov  2 12:25:00 dn slapd[9170]: conn=1001 op=0 BIND dn="" method=128
Nov  2 12:25:00 dn slapd[9170]: conn=1001 op=0 RESULT tag=97 err=48 text=anonymous bind disallowed
Nov  2 12:25:00 dn slapd[9170]: conn=1001 op=1 UNBIND
Nov  2 12:25:00 dn slapd[9170]: conn=1001 fd=14 closed
Nov  2 12:25:00 dn slapd[9170]: conn=1002 fd=19 ACCEPT from IP=192.168.0.4:61164 (IP=192.168.0.4:636)
Nov  2 12:25:00 dn slapd[9170]: conn=1002 fd=19 TLS established tls_ssf=256 ssf=256
Nov  2 12:25:00 dn slapd[9170]: conn=1002 op=0 BIND dn="" method=128
Nov  2 12:25:00 dn slapd[9170]: conn=1002 op=0 RESULT tag=97 err=48 text=anonymous bind disallowed
Nov  2 12:25:00 dn slapd[9170]: conn=1002 op=1 UNBIND
Nov  2 12:25:00 dn slapd[9170]: conn=1002 fd=19 closed

dapsearch -Q -LLL -H ldaps://localhost/ -b "uid=root,dc=smbdomain dc=local"
ldap_sasl_interactive_bind_s: Operations error (1)
additional info: BIND required

[root@dn] ~# slapcat | grep root
dn: uid=root,ou=People,dc=smbdomain,dc=local
uid: root
cn: root
sn: root
homeDirectory: /home/root
sambaHomePath: \%Lroot
sambaProfilePath: \\dn\profiles\root
memberUid: root


ldap.secret создан
-rw-------  1 root  wheel  8 30 окт 23:09 /usr/local/etc/ldap.secret

Вроде всё.
Понятно, что проблема в nss_ldap + Bind (bind BIND required) только вот что конкретно следует предпринять?
До поднятия TLS заходили в домен, но с разрешённым анонимным соединением. Пробовал фокус с созданием специального
пользователя для чтения паролей..... фокус не удался.
возможно, есть различные варианты реализаций, .....
Может быть есть мнения, в чём может быть причина?
Спасибо.

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Не работает аутентификация ч-з LDAP"  +/
Сообщение от ALex_hha (ok) on 03-Ноя-13, 14:57 
> Nov  2 12:22:23 dn slapd[9169]: nss_ldap: failed to bind to LDAP server ldaps://192.168.0.4/: Can't contact LDAP server
> Nov  2 12:22:23 dn slapd[9169]: nss_ldap: could not search LDAP server - Server is unavailable

какое из слов вам перевести?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Не работает аутентификация ч-з LDAP"  +/
Сообщение от oleg_skat (ok) on 04-Ноя-13, 09:47 
>> Nov  2 12:22:23 dn slapd[9169]: nss_ldap: failed to bind to LDAP server ldaps://192.168.0.4/: Can't contact LDAP server
>> Nov  2 12:22:23 dn slapd[9169]: nss_ldap: could not search LDAP server - Server is unavailable
> какое из слов вам перевести?

Написанное очевидно. "....Понятно, что проблема в nss_ldap + Bind "
Но ? в том, какова причина и что предпринять....

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Не работает аутентификация ч-з LDAP"  +/
Сообщение от pavel_simple (ok) on 04-Ноя-13, 10:52 
>>> Nov  2 12:22:23 dn slapd[9169]: nss_ldap: failed to bind to LDAP server ldaps://192.168.0.4/: Can't contact LDAP server
>>> Nov  2 12:22:23 dn slapd[9169]: nss_ldap: could not search LDAP server - Server is unavailable
>> какое из слов вам перевести?
> Написанное очевидно. "....Понятно, что проблема в nss_ldap + Bind "
> Но ? в том, какова причина и что предпринять....

не умеете читать -- воспользуйтесь переводчиком

telnet что скажет, tcpdump там?

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Не работает аутентификация ч-з LDAP"  +/
Сообщение от ALex_hha (ok) on 04-Ноя-13, 12:24 
>>> Nov  2 12:22:23 dn slapd[9169]: nss_ldap: failed to bind to LDAP server ldaps://192.168.0.4/: Can't contact LDAP server
>>> Nov  2 12:22:23 dn slapd[9169]: nss_ldap: could not search LDAP server - Server is unavailable
>> какое из слов вам перевести?
> Написанное очевидно. "....Понятно, что проблема в nss_ldap + Bind "
> Но ? в том, какова причина и что предпринять....

Can't contact LDAP server - ошибка явно говорит о проблеме конекта, например мешает firewall

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

5. "Не работает аутентификация ч-з LDAP"  +/
Сообщение от oleg_skat (ok) on 05-Ноя-13, 13:47 
> Can't contact LDAP server - ошибка явно говорит о проблеме конекта, например
> мешает firewall

Если что-то и не пускает, то только не фаервол. Вся проблема в настройке клиента, а именно nss_ldap. Конфиг приведён выше. Только дело явно не в конфиге. (.... но в /dev/hands видимо....) какие есть методы для тестирования и настройки  nss_ldap?

Вот что вижу ч-з tcpdump
ssh 192.168.0.4 -l root

06:37:25.522640 IP (tos 0x0, ttl 128, id 2068, offset 0, flags [DF], proto TCP (6), length 40)
    sim.smbdomain.local.1044 > dn.smbdomain.local.ssh: Flags [.], cksum 0xad42 (correct), seq 450067054, ack 2079354299, win 65059, length 0
06:37:25.522957 IP (tos 0x0, ttl 128, id 2069, offset 0, flags [DF], proto TCP (6), length 40)
    sim.smbdomain.local.1044 > dn.smbdomain.local.ssh: Flags [.], cksum 0xad42 (correct), seq 0, ack 169, win 64891, length 0
06:37:27.717213 IP (tos 0x0, ttl 128, id 2070, offset 0, flags [DF], proto TCP (6), length 92)
    sim.smbdomain.local.1043 > dn.smbdomain.local.ssh: Flags [P.], seq 632206127:632206179, ack 915718555, win 64963, length 52
06:37:27.911334 IP (tos 0x0, ttl 128, id 2071, offset 0, flags [DF], proto TCP (6), length 40)
    sim.smbdomain.local.1043 > dn.smbdomain.local.ssh: Flags [.], cksum 0x5b4f (correct), seq 52, ack 53, win 64911, length 0
06:37:28.213036 IP (tos 0x0, ttl 128, id 2072, offset 0, flags [DF], proto TCP (6), length 40)
    sim.smbdomain.local.1043 > dn.smbdomain.local.ssh: Flags [.], cksum 0x5b4f (correct), seq 52, ack 105, win 64859, length 0
06:37:29.606762 IP (tos 0x0, ttl 128, id 2073, offset 0, flags [DF], proto TCP (6), length 92)
    sim.smbdomain.local.1043 > dn.smbdomain.local.ssh: Flags [P.], seq 52:104, ack 105, win 64859, length 52
06:37:29.720451 IP (tos 0x0, ttl 128, id 2074, offset 0, flags [DF], proto TCP (6), length 92)
    sim.smbdomain.local.1043 > dn.smbdomain.local.ssh: Flags [P.], seq 104:156, ack 157, win 64807, length 52
06:37:29.822459 IP (tos 0x0, ttl 128, id 2075, offset 0, flags [DF], proto TCP (6), length 40)
    sim.smbdomain.local.1043 > dn.smbdomain.local.ssh: Flags [.], cksum 0x5ae7 (correct), seq 156, ack 209, win 64755, length 0
06:37:29.830981 IP (tos 0x0, ttl 128, id 2076, offset 0, flags [DF], proto TCP (6), length 92)
    sim.smbdomain.local.1043 > dn.smbdomain.local.ssh: Flags [P.], seq 156:208, ack 209, win 64755, length 52
06:37:30.023623 IP (tos 0x0, ttl 128, id 2077, offset 0, flags [DF], proto TCP (6), length 40)
    sim.smbdomain.local.1043 > dn.smbdomain.local.ssh: Flags [.], cksum 0x5ab3 (correct), seq 208, ack 261, win 64703, length 0
06:37:30.401972 IP (tos 0x0, ttl 128, id 2078, offset 0, flags [DF], proto TCP (6), length 92)
    sim.smbdomain.local.1043 > dn.smbdomain.local.ssh: Flags [P.], seq 208:260, ack 261, win 64703, length 52
06:37:30.526590 IP (tos 0x0, ttl 128, id 2079, offset 0, flags [DF], proto TCP (6), length 40)
    sim.smbdomain.local.1043 > dn.smbdomain.local.ssh: Flags [.], cksum 0x5a7f (correct), seq 260, ack 313, win 64651, length 0
06:37:30.663479 IP (tos 0x0, ttl 128, id 2080, offset 0, flags [DF], proto TCP (6), length 92)
    sim.smbdomain.local.1043 > dn.smbdomain.local.ssh: Flags [P.], seq 260:312, ack 313, win 64651, length 52
06:37:30.828339 IP (tos 0x0, ttl 128, id 2081, offset 0, flags [DF], proto TCP (6), length 40)
    sim.smbdomain.local.1043 > dn.smbdomain.local.ssh: Flags [.], cksum 0x5a4b (correct), seq 312, ack 365, win 64599, length 0
06:37:30.879434 IP (tos 0x0, ttl 128, id 2082, offset 0, flags [DF], proto TCP (6), length 92)
    sim.smbdomain.local.1043 > dn.smbdomain.local.ssh: Flags [P.], seq 312:364, ack 365, win 64599, length 52
06:37:31.029513 IP (tos 0x0, ttl 128, id 2083, offset 0, flags [DF], proto TCP (6), length 40)
    sim.smbdomain.local.1043 > dn.smbdomain.local.ssh: Flags [.], cksum 0x5a17 (correct), seq 364, ack 417, win 64547, length 0
06:37:31.432483 IP (tos 0x0, ttl 128, id 2084, offset 0, flags [DF], proto TCP (6), length 92)
    sim.smbdomain.local.1043 > dn.smbdomain.local.ssh: Flags [P.], seq 364:416, ack 417, win 64547, length 52
06:37:31.633083 IP (tos 0x0, ttl 128, id 2085, offset 0, flags [DF], proto TCP (6), length 40)
    sim.smbdomain.local.1043 > dn.smbdomain.local.ssh: Flags [.], cksum 0x59e3 (correct), seq 416, ack 469, win 64495, length 0
06:37:31.886260 IP (tos 0x0, ttl 128, id 2086, offset 0, flags [DF], proto TCP (6), length 92)

как видим, всё только в одну сторону.

И телнет:
telnet> auth status
Authentication enabled
KERBEROS_V5: enabled
SRA: enabled
telnet> auth enable SRA

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6. "Не работает аутентификация ч-з LDAP"  +/
Сообщение от pavel_simple (ok) on 05-Ноя-13, 13:54 
>[оверквотинг удален]
> proto TCP (6), length 92)
>     sim.smbdomain.local.1043 > dn.smbdomain.local.ssh: Flags [P.], seq 364:416, ack
> 417, win 64547, length 52
> 06:37:31.633083 IP (tos 0x0, ttl 128, id 2085, offset 0, flags [DF],
> proto TCP (6), length 40)
>     sim.smbdomain.local.1043 > dn.smbdomain.local.ssh: Flags [.], cksum 0x59e3 (correct),
> seq 416, ack 469, win 64495, length 0
> 06:37:31.886260 IP (tos 0x0, ttl 128, id 2086, offset 0, flags [DF],
> proto TCP (6), length 92)
> как видим, всё только в одну сторону.

казалось-бы при чём тут ssh? я надеюзь это понятно что к ldap'у он отношение если и имеет то сильно опосредованное

> И телнет:
> telnet> auth status
> Authentication enabled
> KERBEROS_V5: enabled
> SRA: enabled
> telnet> auth enable SRA

это что? ldap и telnet с krb5?

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

8. "Не работает аутентификация ч-з LDAP"  +/
Сообщение от oleg_skat (ok) on 05-Ноя-13, 14:44 

> казалось-бы при чём тут ssh? я надеюзь это понятно что к ldap'у
> он отношение если и имеет то сильно опосредованное

.... настраивается аутентификация c базой в LDAP, в том числе и ч-з ssh

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

9. "Не работает аутентификация ч-з LDAP"  +/
Сообщение от pavel_simple (ok) on 05-Ноя-13, 15:15 
>> казалось-бы при чём тут ssh? я надеюзь это понятно что к ldap'у
>> он отношение если и имеет то сильно опосредованное
> .... настраивается аутентификация c базой в LDAP, в том числе и ч-з
> ssh

именно -- аутернификачия/авторизация , но при чём тут 22 порт? ldap на 22 порту висит?

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

7. "Не работает аутентификация ч-з LDAP"  +/
Сообщение от oleg_skat (ok) on 05-Ноя-13, 14:41 
Не ребята, в дебри лезем. Проблема с сертификатами. СА с-кат должен быть отдельным.....
http://www.freebsd.org/doc/en/articles/ldap-auth/article.html
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

10. "Не работает аутентификация ч-з LDAP"  +/
Сообщение от oleg_skat (ok) on 31-Мрт-14, 14:00 
> Не ребята, в дебри лезем. Проблема с сертификатами. СА с-кат должен быть
> отдельным.....
> http://www.freebsd.org/doc/en/articles/ldap-auth/article.html

И ещё кое-что. Может кому пригодится

Вот причина sshd_config : PermitRootLogin no

чёт я тогда тормознул. Все разрешённые принципалы (кроме системных и root) ходят по ssh без проблем, т.е. всё ОК!
Учётки юзеров, принтеров, хостовые сложены только в LDAP. Анонимный доступ к LDAP отключен, аут-кация только ч-з PAM.  
Всё секьюрно и надёжно, а-ля BSD.


Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру