Retorno SSH para a conta local se o servidor Radius não estiver disponível

3

Eu editei meu /etc/pam.d/sshd para a autenticação do Radius; Eu adicionei esta linha:

auth required pam_radius_auth.so

Além disso, comentei a linha:

@include common-auth

Agora, a autenticação SSH usando Radius está OK se o servidor Radius estiver em UP, mas se o servidor radius estiver inativo, não haverá retorno para usar as contas linux locais.

Alguma sugestão sobre onde editar o arquivo para permitir que eu retorne à minha conta linux local quando meu servidor Radius falhar?

    
por John 29.04.2016 / 12:25

1 resposta

2

Ative common-auth (inclui pam_unix.so ) e altere "required" para "suficiente".

auth    sufficient      pam_radius_auth.so
@include common-auth

(2016/05/03 JST) configurações para "fallback"

auth    [success=done default=bad authinfo_unavail=bad ignore=ignore]  pam_radius_auth.so localifdown
@include common-auth

Resultados de pam_radius_auth nos seguintes casos:

                       | correct password (in Radius)         | wrong (or UNIX) password
-----------------------+--------------------------------------+-------------------------
Radius Server is alive | PAM_SUCCESS                          | PAM_AUTHINFO_UNAVAIL
-----------------------+--------------------------------------+-------------------------
Radius Server is dead  |             PAM_IGNORE (with localifdown option)
-----------------------+--------------------------------------+-------------------------

Como resultado:

PAM_SUCCESS          => done (Login success)
PAM_AUTHINFO_UNAVAIL => bad (Login failure)
PAM_IGNORE           => ignore (continue to "common-auth")

Existe uma nota. Se o valor do tempo limite em pam_radius_auth.conf for muito pequeno, ele determinará que "Radius Server está inativo", antes de receber o "Access Reject" do servidor Radius.

    
por 30.04.2016 / 08:44