Espace Wiki ∂'Alembert Espace Guide de survie du SysAdmin Espace Guide de survie du Développeur Espace Institut ∂’Alembert Le Site Aide PmWikiFr Help PmWiki |
Vous êtes dans un espace restreint en écriture. << LDAP - Le Serveur | LDAP | LDAPvi - modifier LDAP avec vi >> Clients DebianPartie très vieille Fonctionne avec Debian Wheezy, mais cela doit fonctionner sur Debian Squeeze également LDAP/NSSCe module permet de pouvoir voir/utiliser les utilisateurs du LDAP sur la machine.
# apt-get install libnss-ldap
base o=ijlrda uri ldap://ldap.dalembert.upmc.fr/ ldap_version 3
$ getent passwd root:x:0:0:root:/root:/bin/bash ... pcao:x:30001:30000:Patrick Cao-Huu-Thien,317b,33144278701:/home/permanents/pcao:/bin/bash ... LDAP/PAMVersion: paquet libpam-ldap version 264 (ubuntu 12.04 et debian 7) \\ nss_ldap version 253 (centos-5) Ce module permet de pouvoir se connecter avec les utilisateurs du LDAP sur la machine. installation## Debian familly # apt-get install libpam-ldap ## RH familly # yum install nss_ldap configuration
base o=ijlrda uri ldap://ldap.dalembert.upmc.fr/ ldap_version 3 pam_password md5 Debian/Ubuntu
account [success=2 new_authtok_reqd=done default=ignore] pam_unix.so account [success=1 default=ignore] pam_ldap.so account requisite pam_deny.so account required pam_permit.so
auth [success=2 default=ignore] pam_unix.so nullok_secure auth [success=1 default=ignore] pam_ldap.so use_first_pass auth requisite pam_deny.so auth required pam_permit.so auth optional pam_cap.so
password [success=2 default=ignore] pam_unix.so obscure sha512 password [success=1 user_unknown=ignore default=die] pam_ldap.so try_first_pass password requisite pam_deny.so password required pam_permit.so
session [default=1] pam_permit.so session requisite pam_deny.so session required pam_permit.so session optional pam_umask.so session required pam_unix.so session optional pam_ldap.so session optional pam_ck_connector.so nox11
session [default=1] pam_permit.so session requisite pam_deny.so session required pam_permit.so session optional pam_umask.so session required pam_unix.so session optional pam_ldap.so CentOS
auth required pam_env.so auth sufficient pam_unix.so nullok try_first_pass auth requisite pam_succeed_if.so uid >= 500 quiet auth sufficient pam_ldap.so use_first_pass auth required pam_deny.so account required pam_unix.so broken_shadow account sufficient pam_succeed_if.so uid < 500 quiet account [default=bad success=ok user_unknown=ignore] pam_ldap.so account required pam_permit.so password requisite pam_cracklib.so try_first_pass retry=3 password sufficient pam_unix.so md5 shadow nis nullok try_first_pass use_authtok password sufficient pam_ldap.so use_authtok password required pam_deny.so session optional pam_keyinit.so revoke session required pam_limits.so session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session required pam_unix.so session optional pam_ldap.so tests
su - pcao
ssh pcao@zeus
pcao@zeus $ passwd test qui tue la mortOu alors script pour tester le changement de mot de passe pour toutes les stations: for h in `50x_top|tail -n+4|awk '!/FAILED/ && !/^$/ { print $1 }'`; do echo "## $h"; ssh root@$h 'echo -e "prout\nprout\nprout" | passwd test'; done Liens Externes
|