CentOS 7 এ আপগ্রেড করার পরে LDAP এর মাধ্যমে লগইন করা আর সম্ভব নয়। CentOS 6 এর সাথে আমি পাম_ল্ডপ প্যাকেজটি ব্যবহার করেছি যা ভাল কাজ করেছে, তবে এখন পাম_লডাপ আর সেন্টোসের নতুন সংস্করণে উপলভ্য নয়।
Ldapsearch এর মাধ্যমে সংযুক্তি এখনও কার্যকর কাজ করে তবে ssh এর মাধ্যমে প্রমাণীকরণের চেষ্টা করা কার্যকর হয় না।
আমি nuth-pam-ldapd প্যাকেজটি পুনরায় ইনস্টল করেছি এবং authconfig-tui এর মাধ্যমে পুনরায় কনফিগার করা প্রমাণীকরণ করেছি , তবে এটি এখনও কার্যকর হয় না।
আমি নীচে আমার ব্যবহারকারীর নাম এবং ব্যবহারকারীর নাম এবং ডিসি = উপ, ডিসি = উদাহরণ, ডিসি = org এর সাথে বেসটি প্রতিস্থাপন করব ।
আমার হোস্ট ওএস একটি সেন্টোস is. বর্তমানে সমস্ত উপলভ্য আপডেটগুলি ইনস্টল করা আছে।
$ uname -a
Linux isfet 3.10.0-123.8.1.el7.x86_64 #1 SMP Mon Sep 22 19:06:58 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux
ইনস্টল প্যাকেজ
$ rpm -qa | grep -i ldap
openldap-2.4.39-3.el7.x86_64
nss-pam-ldapd-0.8.13-8.el7.x86_64
openldap-clients-2.4.39-3.el7.x86_64
/Etc/openldap/ldap.conf এর সামগ্রী
URI ldap://172.16.64.25
BASE dc=sub,dc=example,dc=org
/Etc/nslcd.conf এর সামগ্রী
ldap_version 3
uri ldap://172.16.64.25
base dc=sub,dc=example,dc=org
ssl no
/ Var / লগ / নিরাপদ আউটপুট
Oct 6 12:12:16 isfet sshd[3937]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=172.16.64.1 user=user.name
Oct 6 12:12:17 isfet sshd[3937]: Failed password for user.name from 172.16.64.1 port 18877 ssh2
আউটপুট /var/log/audit/audit.log
type=USER_AUTH msg=audit(1412590243.286:364): pid=3912 uid=0 auid=4294967295 ses=4294967295 msg='op=PAM:authentication acct="user.name" exe="/usr/sbin/sshd" hostname=172.16.64.1 addr=172.16.64.1 terminal=ssh res=failed'
type=USER_AUTH msg=audit(1412590243.287:365): pid=3912 uid=0 auid=4294967295 ses=4294967295 msg='op=password acct="user.name" exe="/usr/sbin/sshd" hostname=? addr=172.16.64.1 terminal=ssh res=failed'
Ldapserach কমান্ডের আউটপুট
$ ldapsearch -H ldap://172.16.64.25/ -D cn=Manager,dc=sub,dc=example,dc=org -W -x -b dc=sub,dc=example,dc=org -d1
ldap_url_parse_ext(ldap://172.16.64.25/)
ldap_create
ldap_url_parse_ext(ldap://172.16.64.25:389/??base)
Enter LDAP Password:
ldap_sasl_bind
ldap_send_initial_request
ldap_new_connection 1 1 0
ldap_int_open_connection
ldap_connect_to_host: TCP 172.16.64.25:389
ldap_new_socket: 3
ldap_prepare_socket: 3
ldap_connect_to_host: Trying 172.16.64.25:389
ldap_pvt_connect: fd: 3 tm: -1 async: 0
attempting to connect:
connect success
ldap_open_defconn: successful
ldap_send_server_request
ber_scanf fmt ({it) ber:
ber_scanf fmt ({i) ber:
ber_flush2: 61 bytes to sd 3
ldap_result ld 0x7f9b07402110 msgid 1
wait4msg ld 0x7f9b07402110 msgid 1 (infinite timeout)
wait4msg continue ld 0x7f9b07402110 msgid 1 all 1
** ld 0x7f9b07402110 Connections:
* host: 172.16.64.25 port: 389 (default)
refcnt: 2 status: Connected
last used: Mon Oct 6 12:04:38 2014
** ld 0x7f9b07402110 Outstanding Requests:
* msgid 1, origid 1, status InProgress
outstanding referrals 0, parent count 0
ld 0x7f9b07402110 request count 1 (abandoned 0)
** ld 0x7f9b07402110 Response Queue:
Empty
ld 0x7f9b07402110 response count 0
ldap_chkResponseList ld 0x7f9b07402110 msgid 1 all 1
ldap_chkResponseList returns ld 0x7f9b07402110 NULL
ldap_int_select
read1msg: ld 0x7f9b07402110 msgid 1 all 1
ber_get_next
ber_get_next: tag 0x30 len 50 contents:
read1msg: ld 0x7f9b07402110 msgid 1 message type bind
ber_scanf fmt ({eAA) ber:
read1msg: ld 0x7f9b07402110 0 new referrals
read1msg: mark request completed, ld 0x7f9b07402110 msgid 1
request done: ld 0x7f9b07402110 msgid 1
res_errno: 0, res_error: <>, res_matched: <cn=Manager,dc=sub,dc=example,dc=org>
ldap_free_request (origid 1, msgid 1)
ldap_parse_result
ber_scanf fmt ({iAA) ber:
ber_scanf fmt (}) ber:
ldap_msgfree
ldap_err2string
ldap_bind: Success (0)
matched DN: cn=Manager,dc=sub,dc=example,dc=org
...
_ / ইত্যাদি / প্যাম.ডি / পাসওয়ার্ড-প্রমাণীকরণের সামগ্রী
auth required pam_env.so
auth sufficient pam_unix.so nullok try_first_pass
auth requisite pam_succeed_if.so uid >= 1000 quiet_success
auth sufficient pam_ldap.so use_first_pass
auth required pam_deny.so
account required pam_unix.so broken_shadow
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid < 1000 quiet
account [default=bad success=ok user_unknown=ignore] pam_ldap.so
account required pam_permit.so
password requisite pam_pwquality.so try_first_pass retry=3 type=
password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password sufficient pam_ldap.so use_authtok
password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so
-session optional pam_systemd.so
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so
session optional pam_ldap.so
_ / ইত্যাদি / প্যাম.ডি / সিস্টেম-প্রমাণীকরণের সামগ্রী
auth required pam_env.so
auth sufficient pam_unix.so nullok try_first_pass
auth requisite pam_succeed_if.so uid >= 1000 quiet_success
auth sufficient pam_ldap.so use_first_pass
auth required pam_deny.so
account required pam_unix.so broken_shadow
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid < 1000 quiet
account [default=bad success=ok user_unknown=ignore] pam_ldap.so
account required pam_permit.so
password requisite pam_pwquality.so try_first_pass retry=3 type=
password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password sufficient pam_ldap.so use_authtok
password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so
-session optional pam_systemd.so
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so
session optional pam_ldap.so
pam_ldap
চেয়ে আলাদা ফাইল ব্যবহার করবেন না /etc/openldap/ldap.conf
? আমি বলতে চাই /etc/ldap.conf
, অফহ্যান্ড। আমি debug
যুক্ত লগিং ভার্বোসিরির বিকল্পটি যুক্ত করে মডিউলটি ডিবাগ করার চেষ্টা করব, অর্থাৎ auth sufficient pam_ldap.so use_first_pass debug
। এর বাইরেও আমি মনে করি যে আপনি জফ্রির পরামর্শ অনুসরণ করে প্রশ্নটি প্রশ্নবিদ্ধ করেছে। আপনি যদি অন্যরা আপনাকে সহায়তা করতে সক্ষম হন তবে দয়া করে আপনার মূল কনফিগারেশনটিতে ফিরে যান।
/etc/ldap.conf
?