$ sudo pam-auth-update [sudo] password for romain: LDAP Password:
Die Datei
$ cat /etc/security/group.conf
ist voll kommentiert
Ich habe nscd nicht benutzt:
$ /etc/init.d/nscd stop [....] Stopping nscd (via systemctl): nscd.service==== AUTHENTICATING FOR org.freedesktop.systemd1.manage-units === Authentication is required to stop 'nscd.service'. Authenticating as: romain,,, (romain) Password: LDAP Password: ==== AUTHENTICATION COMPLETE === . ok
Ich habe den Absatz [LDAP-Hostzugriffsberechtigung] nicht verwendet. Sollte ich ?
BEARBEITEN 2
Verbose ssh:
romain@Mac:~$ ssh -v pduchesne@pb OpenSSH_6.9p1, LibreSSL 2.1.8 debug1: Reading configuration data /etc/ssh/ssh_config debug1: /etc/ssh/ssh_config line 20: Applying options for * debug1: /etc/ssh/ssh_config line 102: Applying options for * debug1: Connecting to pb [192.168.0.60] port 22. debug1: Connection established. debug1: identity file /Users/romain/.ssh/id_rsa type 1 debug1: key_load_public: No such file or directory debug1: identity file /Users/romain/.ssh/id_rsa-cert type -1 debug1: key_load_public: No such file or directory debug1: identity file /Users/romain/.ssh/id_dsa type -1 debug1: key_load_public: No such file or directory debug1: identity file /Users/romain/.ssh/id_dsa-cert type -1 debug1: key_load_public: No such file or directory debug1: identity file /Users/romain/.ssh/id_ecdsa type -1 debug1: key_load_public: No such file or directory debug1: identity file /Users/romain/.ssh/id_ecdsa-cert type -1 debug1: key_load_public: No such file or directory debug1: identity file /Users/romain/.ssh/id_ed25519 type -1 debug1: key_load_public: No such file or directory debug1: identity file /Users/romain/.ssh/id_ed25519-cert type -1 debug1: Enabling compatibility mode for protocol 2.0 debug1: Local version string SSH-2.0-OpenSSH_6.9 debug1: Remote protocol version 2.0, remote software version OpenSSH_7.2p2 Ubuntu-4ubuntu2.1 debug1: match: OpenSSH_7.2p2 Ubuntu-4ubuntu2.1 pat OpenSSH* compat 0x04000000 debug1: Authenticating to pb:22 as 'pduchesne' debug1: SSH2_MSG_KEXINIT sent debug1: SSH2_MSG_KEXINIT received debug1: kex: server->client chacha20-poly1305@openssh.com <implicit> none debug1: kex: client->server chacha20-poly1305@openssh.com <implicit> none debug1: expecting SSH2_MSG_KEX_ECDH_REPLY debug1: Server host key: ecdsa-sha2-nistp256 SHA256:OIiYKNK9FOdhlu2sVahXFoXYCjxmxTQ7NrZtA75Vwps debug1: Host 'pb' is known and matches the ECDSA host key. debug1: Found key in /Users/romain/.ssh/known_hosts:18 debug1: SSH2_MSG_NEWKEYS sent debug1: expecting SSH2_MSG_NEWKEYS debug1: SSH2_MSG_NEWKEYS received debug1: SSH2_MSG_SERVICE_REQUEST sent debug1: SSH2_MSG_SERVICE_ACCEPT received debug1: Authentications that can continue: publickey,password debug1: Next authentication method: publickey debug1: Offering RSA public key: /Users/romain/.ssh/id_rsa debug1: Authentications that can continue: publickey,password debug1: Trying private key: /Users/romain/.ssh/id_dsa debug1: Trying private key: /Users/romain/.ssh/id_ecdsa debug1: Trying private key: /Users/romain/.ssh/id_ed25519 debug1: Next authentication method: password pduchesne@pb's password: debug1: Authentications that can continue: publickey,password Permission denied, please try again. pduchesne@pb's password: debug1: Authentications that can continue: publickey,password Permission denied, please try again. pduchesne@pb's password: debug1: Authentications that can continue: publickey,password debug1: No more authentication methods to try. Permission denied (publickey,password).
BEARBEITEN 3
Benutzer pwd-Hash auf dem LDAP-Server hinzufügen (siehe Benutzerabbild am Anfang)
BEARBEITEN 4
Folgendem @ grawity-Vorschlag habe ich libpam-ldapd installiert:
romain@pb$ sudo apt-get install libpam-ldapd [sudo] password for romain: LDAP Password: The following packages were automatically installed and are no longer required: auth-client-config ldap-auth-config Use 'sudo apt autoremove' to remove them. The following packages will be REMOVED: libpam-ldap The following NEW packages will be installed: libpam-ldapd Do you want to continue? [Y/n] Y (...) Setting up libpam-ldapd:amd64 (0.9.6-3) ...
Dann habe ich das konfiguriert, /etc/nslcd.confbei dem ich feststellte, dass ich nicht genau angegeben habe, ob ldap Version3 verwendet werden soll (ich weiß nicht, welche Version standardmäßig ist?):
romain@pb$ sudo cat /etc/nslcd.conf | grep "^[^#]" uid nslcd gid nslcd uri ldap://192.168.0.70 base dc=memorandum,dc=pro ldap_version 3 tls_cacertfile /etc/ssl/certs/ca-certificates.crt
Neustart von nslcd:
romain@pb$ sudo service nslcd restart
und versuchte von meinem Mac aus eine Verbindung herzustellen:
romain@Mac:~$ ssh pduchesne@pb
was funktionierte ... irgendwie:
romain@Mac:~$ ssh pduchesne@pb pduchesne@pb's password: Welcome to Ubuntu 16.04.1 LTS (GNU/Linux 4.4.0-53-generic x86_64) * Documentation: https://help.ubuntu.com * Management: https://landscape.canonical.com * Support: https://ubuntu.com/advantage 197 packages can be updated. 4 updates are security updates. *** System restart required *** Last login: Fri Jan 13 11:12:23 2017 from 192.168.0.80 romain@pb:~$ pwd /home/users/pduchesne romain@pb:~$ whoami romain
Neue Frage (für Edit 4)
Warum wechsle ich nicht den Benutzer? Ich habe erwartet, mich bei 'pb' als 'pduchesne' anzumelden: - /
Alte Frage (vor Edit 4)
Ich weiß nicht, welche Dateien geprüft werden müssen.
Hast du PAM konfiguriert?
grawity vor 7 Jahren
0
gute Frage, welche Datei sollte ich prüfen, ob PAM konfiguriert ist?
Romain Jouin vor 7 Jahren
0
scheint mir PAM konfiguriert zu haben?
Romain Jouin vor 7 Jahren
0
1 Antwort auf die Frage
0
grawity
Ihre angezeigte Konfiguration erwähnt eigentlich nichts, was zur Authentifizierung verwendet werden könnte. dh keine Methode zur Überprüfung des eingegebenen Passworts.
Ihre Konfiguration von nsswitch 1 hat zwar shadow: ldap, aber Ihr Dump des Benutzerobjekts erwähnt eigentlich keine "Schatten" -Attribute - daher gibt es keine Informationen, getent shadowdie abgerufen werden könnten. Das ist in Ordnung, denn das Offenlegen von Schatteninformationen über LDAP wäre ohnehin nicht sehr sicher.
Stattdessen sollten Sie pam_ldap(libpam-ldapd) einrichten, das versucht, sich anhand des angegebenen Kennworts beim LDAP-Server zu authentifizieren (bind). Dazu muss der Passworthash im LDAP-Format in das userPasswordAttribut des Benutzers eingefügt werden (das auch in Ihrem Speicherauszug fehlt).
Beachten Sie jedoch, dass das Standalone-Programm libnss-ldap (und libpam-ldap) mehrere Nachteile aufweist und meistens veraltet ist. Sie haben jedoch eine viel zuverlässigere Konfiguration mit nslcd + libnss-ldap d + libpam-ldapd.
1 "Name Service Switch", nicht "die Hexe von NSS"
F1: "Es ist notwendig, den Passwort-Hash im LDAP-Format in das userPassword-Attribut des Benutzers einzufügen" => wie machen wir das?
Romain Jouin vor 7 Jahren
0
F2: "Das userPassword-Attribut des Benutzers (das auch in Ihrem Speicherauszug fehlt)" => Ist der Speicherauszug, auf den Sie sich beziehen, der LDAP-Speicherauszug? (dh: 'dn cn = patricia duchesne, ou = benutzer, dc = memorandum, dc = pro' etc ...?)
Romain Jouin vor 7 Jahren
0