Ativar o ssh para o sistema CentOS ligado ao Active Directory?

2

Eu tenho um sistema CentOS 5.4 com sucesso vinculado ao Active Directory. "net ads testjoin" diz que está tudo bem. Posso executar "id username" para usuários do AD e ver suas contas. No entanto, não consigo fazer login remotamente via SSH. / var / log / secure diz que a senha está incorreta, mas sei que está correta.

Eu suspeito que meu /etc/pam.d/sshd esteja incorreto. Como deveria ser?

Alguma coisa em / etc / security precisa ser alterada?

    
por Bob 10.12.2009 / 23:11

3 respostas

1

Acredito que isso depende de como você se conecta ao domínio (winbind ou ldap). Dada a "net ads testjoin" eu vou assumir que você está usando winbind. Nesse caso, você iria querer

auth    sufficient  pam_winbind.so

no seu /etc/pam.d/sshd.

Você também precisa

passwd:         files winbind
group:          files winbind

no /etc/nsswitch.conf

Você pode fazer logon localmente com contas de domínio?

    
por 11.12.2009 / 17:50
1

Posso jogar $ 0,02 no Likewise Open? Ele está disponível gratuitamente no link e desde que eu o implementei, eu juro, ele me salvou mais tempo do que qualquer coisa que eu já usava. Eu não posso contar muitas pessoas sobre isso.

Você basicamente faz o download do pacote, instala e executa o comando

domainjoin-cli join mydomain.com adminusername 

Você pode editar a configuração em / etc / likewise-open / e configurar coisas como "usar domínio padrão" e alterar o diretório base e o shell padrão para o que você quiser no seu site, e acabou. Toda autenticação funciona perfeitamente. O PAM funciona bem. A autenticação do Samba e do Apache é fácil. É como manteiga.

Se você está tendo problemas para colocar suas máquinas Linux no domínio, não posso recomendar isso o suficiente.

    
por 11.12.2009 / 20:02
0

O getent passwd retorna uma listagem de contas do AD?

Verifique seu /etc/pam.d/system-auth:

auth        required      pam_env.so
auth        sufficient    pam_unix.so nullok try_first_pass
auth        requisite     pam_succeed_if.so uid >= 500 quiet
auth        sufficient    pam_winbind.so use_first_pass
auth        required      pam_deny.so

account     required      pam_unix.so
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 500 quiet
account     [default=bad success=ok user_unknown=ignore] pam_winbind.so
account     required      pam_permit.so

password    requisite     pam_cracklib.so try_first_pass retry=3
password    sufficient    pam_unix.so md5 shadow nullok try_first_pass use_authtok
password    sufficient    pam_winbind.so use_authtok
password    required      pam_deny.so

session     required      /lib/security/$ISA/pam_mkhomedir.so skel=/etc/skel umask=0077
session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so

Verifique também se o winbind é adicionado ao passwd, shadow e group em /etc/nsswitch.conf.

    
por 23.12.2009 / 21:41