Changements récents - Rechercher:

Espace Wiki ∂'Alembert
Documentation générale


Espace Guide de survie du SysAdmin
Documentation technique


Espace Guide de survie du Développeur
Pour les développeurs


Espace Institut ∂’Alembert
L'institut


Le Site
À propos du Site
Liste complète des Pages


Aide PmWikiFr

Help PmWiki

GSSA /

LDAP - Les Clients

Page mise à jour le 09/11/2022 11:36

Vous êtes dans un espace restreint en écriture.

<< LDAP - Le Serveur | LDAP | LDAPvi - modifier LDAP avec vi >>

Clients Debian

Partie très vieille

Fonctionne avec Debian Wheezy, mais cela doit fonctionner sur Debian Squeeze également

LDAP/NSS

Ce module permet de pouvoir voir/utiliser les utilisateurs du LDAP sur la machine.

  • installation du paquet:
# apt-get install libnss-ldap
  • configuration
    • /etc/libnss-ldap.conf:
base o=ijlrda
uri ldap://ldap.dalembert.upmc.fr/
ldap_version 3
  • test : doit retourner tout les comptes du LDAP en plus des comptes locaux
$ getent passwd
root:x:0:0:root:/root:/bin/bash
...
pcao:x:30001:30000:Patrick Cao-Huu-Thien,317b,33144278701:/home/permanents/pcao:/bin/bash
...

LDAP/PAM

Version: paquet libpam-ldap version 264 (ubuntu 12.04 et debian 7) \\ nss_ldap version 253 (centos-5) Ce module permet de pouvoir se connecter avec les utilisateurs du LDAP sur la machine.

installation

## Debian familly
# apt-get install libpam-ldap


## RH familly
# yum install nss_ldap

configuration

  • modifier le fichier /etc/pam_ldap.conf (Debian) ou /etc/ldap.conf (CentOS)
base o=ijlrda
uri ldap://ldap.dalembert.upmc.fr/
ldap_version 3
pam_password md5
Debian/Ubuntu
  • modifier le fichier /etc/pam.d/common-account
account [success=2 new_authtok_reqd=done default=ignore] pam_unix.so
account [success=1 default=ignore] pam_ldap.so
account requisite pam_deny.so
account required pam_permit.so
  • modifier le fichier /etc/pam.d/common-auth
auth [success=2 default=ignore] pam_unix.so nullok_secure
auth [success=1 default=ignore] pam_ldap.so use_first_pass
auth requisite pam_deny.so
auth required pam_permit.so
auth optional pam_cap.so
  • modifier le fichier /etc/pam.d/common-password
password [success=2 default=ignore] pam_unix.so obscure sha512
password [success=1 user_unknown=ignore default=die] pam_ldap.so try_first_pass
password requisite pam_deny.so
password required pam_permit.so
  • modifier le fichier /etc/pam.d/common-session
session [default=1] pam_permit.so
session requisite pam_deny.so
session required pam_permit.so
session optional pam_umask.so
session required pam_unix.so
session optional pam_ldap.so
session optional pam_ck_connector.so nox11
  • modifier le fichier common-session-noninteractive (a la fin)
session [default=1] pam_permit.so
session requisite pam_deny.so
session required pam_permit.so
session optional pam_umask.so
session required pam_unix.so
session optional pam_ldap.so
CentOS
  • modifier le fichier /etc/pam.d/system-auth
auth required pam_env.so
auth sufficient pam_unix.so nullok try_first_pass
auth requisite pam_succeed_if.so uid >= 500 quiet
auth sufficient pam_ldap.so use_first_pass
auth required pam_deny.so
account required pam_unix.so broken_shadow
account sufficient pam_succeed_if.so uid < 500 quiet
account [default=bad success=ok user_unknown=ignore] pam_ldap.so
account required pam_permit.so
password requisite pam_cracklib.so try_first_pass retry=3
password sufficient pam_unix.so md5 shadow nis nullok try_first_pass use_authtok
password sufficient pam_ldap.so use_authtok
password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so
session optional pam_ldap.so

tests

  • connexions
    • se connecter sur la machine avec un compte LDAP
 su - pcao
  • se connecter en SSH sur la machine avec un compte LDAP
 ssh pcao@zeus
  • changement de mot de passe
pcao@zeus $ passwd

test qui tue la mort

Ou alors script pour tester le changement de mot de passe pour toutes les stations:

for h in `50x_top|tail -n+4|awk '!/FAILED/ && !/^$/ { print $1 }'`; do echo "## $h"; ssh root@$h 'echo -e "prout\nprout\nprout" | passwd test'; done

Liens Externes

À propos du site Licence Creative Commons Cooked with love in 2014-2023 by pcht
Page mise à jour le 09/11/2022 11:36