У меня есть открытый сервер LDAP:

IP: 192.168.0.70 (dell)

DIT:

(видно через ldapphpadmin)

И для Патрисии Дучешне

dn  cn=patricia duchesne,ou=users,dc=memorandum,dc=pro
cn  patricia duchesne
gidnumber   501
givenname   patricia
homedirectory   /home/users/pduchesne
loginshell  /bin/bash
objectclass inetOrgPerson | posixAccount | top
sn  duchesne
uid pduchesne
uidnumber   1000
userpassword    {MD5}eFI0F0...

Тогда у меня есть клиент LDAP:

IP: 192.168.0.60 (пб)

NSSWitch настроен:

$cat /etc/nsswitch.conf

passwd: files ldap
group: files ldap
shadow: files ldap
gshadow:        files

hosts:          files mdns4_minimal [NOTFOUND=return] dns
networks:       files
protocols:      db files
services:       db files
ethers:         db files
rpc:            db files
netgroup: nis

также как и ldap-auth:

$ cat /etc/auth-client-config/profile.d/ldap-auth-config
[lac_ldap]
nss_passwd=passwd: files ldap
nss_group=group: files ldap
nss_shadow=shadow: files ldap
nss_netgroup=netgroup: nis

и libnss:

$ cat /etc/libnss-ldap.conf
uri ldap://192.168.0.70
base dc=memorandum,dc=pro

Я могу получить информацию о пользователе ldap:

$ getent passwd | tail -n 1
pduchesne:*:1000:501:patricia duchesne:/home/users/pduchesne:/bin/bash

Но я не могу подключиться:

С IP: 192.168.0.80

$ ssh pduchesne@192.168.0.60
pduchesne@192.168.0.60's password:
Permission denied, please try again.
pduchesne@192.168.0.60's password:
Permission denied, please try again.
pduchesne@192.168.0.60's password:
Permission denied (publickey,password).

Что мне не хватает?

Я просмотрел сотни веб-страниц, не найдя способа настроить все это :(https://help.ubuntu.com/community/LDAPClientAuthentication https://askubuntu.com/questions/127389/how-to-configure-ubuntu- as-an-ldap-клиент https://www.digitalocean.com/community/tutorials/how-to-authenticate-client-computers-using-ldap-on-an-ubuntu-12-04-vps

Поиск этой страницы: https://www.vincentliefooghe.net/content/openldap-gestion-des-logs Я понял, что не знаю, где находятся журналы ldap :-(

РЕДАКТИРОВАТЬ

Следующий: https://help.ubuntu.com/community/LDAPClientAuthentication

Конфигурация PAM на 192.168.0.60:

$ cat /usr/share/pam-configs/my_mkhomedir
Name: activate mkhomedir
Default: yes
Priority: 900
Session-Type: Additional
Session:
        required                        pam_mkhomedir.so umask=0022 skel=/etc/skel

Обновить :

$ sudo pam-auth-update
[sudo] password for romain:
LDAP Password:

Файл

$ cat /etc/security/group.conf

полностью прокомментирован

Я не использовал nscd:

$ /etc/init.d/nscd stop
[....] Stopping nscd (via systemctl): nscd.service==== AUTHENTICATING FOR org.freedesktop.systemd1.manage-units ===
Authentication is required to stop 'nscd.service'.
Authenticating as: romain,,, (romain)
Password:
LDAP Password:
==== AUTHENTICATION COMPLETE ===
. ok

Я не использовал пункт [LDAP Host Access Authorization]. Нужно ли мне ?

РЕДАКТИРОВАТЬ 2

Verbose SSH:

romain@Mac:~$ ssh -v pduchesne@pb
OpenSSH_6.9p1, LibreSSL 2.1.8
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 20: Applying options for *
debug1: /etc/ssh/ssh_config line 102: Applying options for *
debug1: Connecting to pb [192.168.0.60] port 22.
debug1: Connection established.
debug1: identity file /Users/romain/.ssh/id_rsa type 1
debug1: key_load_public: No such file or directory
debug1: identity file /Users/romain/.ssh/id_rsa-cert type -1
debug1: key_load_public: No such file or directory
debug1: identity file /Users/romain/.ssh/id_dsa type -1
debug1: key_load_public: No such file or directory
debug1: identity file /Users/romain/.ssh/id_dsa-cert type -1
debug1: key_load_public: No such file or directory
debug1: identity file /Users/romain/.ssh/id_ecdsa type -1
debug1: key_load_public: No such file or directory
debug1: identity file /Users/romain/.ssh/id_ecdsa-cert type -1
debug1: key_load_public: No such file or directory
debug1: identity file /Users/romain/.ssh/id_ed25519 type -1
debug1: key_load_public: No such file or directory
debug1: identity file /Users/romain/.ssh/id_ed25519-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.9
debug1: Remote protocol version 2.0, remote software version OpenSSH_7.2p2 Ubuntu-4ubuntu2.1
debug1: match: OpenSSH_7.2p2 Ubuntu-4ubuntu2.1 pat OpenSSH* compat 0x04000000
debug1: Authenticating to pb:22 as 'pduchesne'
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client chacha20-poly1305@openssh.com <implicit> none
debug1: kex: client->server chacha20-poly1305@openssh.com <implicit> none
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ecdsa-sha2-nistp256 SHA256:OIiYKNK9FOdhlu2sVahXFoXYCjxmxTQ7NrZtA75Vwps
debug1: Host 'pb' is known and matches the ECDSA host key.
debug1: Found key in /Users/romain/.ssh/known_hosts:18
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /Users/romain/.ssh/id_rsa
debug1: Authentications that can continue: publickey,password
debug1: Trying private key: /Users/romain/.ssh/id_dsa
debug1: Trying private key: /Users/romain/.ssh/id_ecdsa
debug1: Trying private key: /Users/romain/.ssh/id_ed25519
debug1: Next authentication method: password
pduchesne@pb's password:
debug1: Authentications that can continue: publickey,password
Permission denied, please try again.
pduchesne@pb's password:
debug1: Authentications that can continue: publickey,password
Permission denied, please try again.
pduchesne@pb's password:
debug1: Authentications that can continue: publickey,password
debug1: No more authentication methods to try.
Permission denied (publickey,password).

РЕДАКТИРОВАТЬ 3

Добавление пользовательского хеша pwd на сервере ldap (см. Дамп пользователя в начале)

РЕДАКТИРОВАТЬ 4

Следуя предложению @grawity, я установил libpam-ldapd:

romain@pb$ sudo apt-get install libpam-ldapd
[sudo] password for romain:
LDAP Password:
The following packages were automatically installed and are no longer required:
  auth-client-config ldap-auth-config
Use 'sudo apt autoremove' to remove them.
The following packages will be REMOVED:
  libpam-ldap
The following NEW packages will be installed:
  libpam-ldapd
Do you want to continue? [Y/n] Y
(...)
Setting up libpam-ldapd:amd64 (0.9.6-3) ...

Затем я настроил /etc/nslcd.conf в котором, как я заметил, не указывалось, как правильно использовать ldap version3 (я не знаю, какая версия по умолчанию? ):

romain@pb$ sudo cat /etc/nslcd.conf | grep "^[^#]"
uid nslcd
gid nslcd
uri ldap://192.168.0.70
base dc=memorandum,dc=pro
ldap_version 3
tls_cacertfile /etc/ssl/certs/ca-certificates.crt

Перезапущен nslcd:

romain@pb$ sudo service nslcd restart

и попытался подключиться с моего Mac:

romain@Mac:~$ ssh pduchesne@pb

который работал ... вроде:

romain@Mac:~$ ssh pduchesne@pb
pduchesne@pb's password:
Welcome to Ubuntu 16.04.1 LTS (GNU/Linux 4.4.0-53-generic x86_64)

 * Documentation:  https://help.ubuntu.com
 * Management:     https://landscape.canonical.com
 * Support:        https://ubuntu.com/advantage

197 packages can be updated.
4 updates are security updates.

*** System restart required ***
Last login: Fri Jan 13 11:12:23 2017 from 192.168.0.80
romain@pb:~$ pwd
/home/users/pduchesne
romain@pb:~$ whoami
romain

Новый вопрос (для редактирования 4)

Почему я не меняю пользователя? Я ожидал войти в 'pb' как 'pduchesne':-/

Старый вопрос (до правки 4)

Я не знаю, какие файлы проверять - любые советы приветствуются.

1 ответ1

0

Показанная вами конфигурация фактически не упоминает ничего, что можно было бы использовать для аутентификации; т.е. нет способа проверки введенного пароля.

Ваша конфигурация NSSwitch 1 имеет shadow: ldap но ваш дамп объекта пользователя фактически не говоря уже о какой - либо "тени" атрибуты - так что нет никакой информации , что getent shadow может извлечь. Хотя это нормально, потому что раскрытие теневой информации через LDAP в любом случае не будет очень безопасным.

Вместо этого вы должны установить pam_ldap (libpam-ldapd), который пытается аутентифицироваться (связываться) с сервером LDAP, используя заданный пароль. Для этого необходимо поместить хэш пароля в формате LDAP в userPassword пользователя (который также отсутствует в вашем дампе).

Обратите внимание, что автономный libnss-ldap (и libpam-ldap) имеет несколько недостатков и в основном устарел - у вас будет гораздо более надежная конфигурация с nslcd + libnss-ldap d + libpam-ldapd.


1 "Сервисный коммутатор имен", а не "Ведьма НСС"

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .