Назад | Перейти на главную страницу

Включить ssh для системы CentOS, привязанной к Active Directory?

У меня есть система CentOS 5.4, успешно привязанная к Active Directory. "net ads testjoin" говорит, что все в порядке. Я могу запустить "id username" для пользователей AD и посмотреть их учетные записи. Однако я не могу войти в систему удаленно через SSH. / var / log / secure сообщает, что пароль неверный, но я знаю, что он правильный.

Я подозреваю, что мой /etc/pam.d/sshd неверен. Как это должно выглядеть?

Нужно ли что-нибудь менять в / etc / security?

Могу ли я вложить 0,02 доллара в Likewise Open? Это доступно бесплатно на http://www.powerbrokeropen.org/ Клянусь, с тех пор, как я его реализовал, он сэкономил мне больше времени, чем все, что я когда-либо использовал. Я не могу рассказать об этом достаточному количеству людей.

Вы в основном загружаете пакет, устанавливаете его, а затем запускаете команду

domainjoin-cli join mydomain.com adminusername 

Вы можете отредактировать конфигурацию в / etc / likewise-open / и настроить такие вещи, как «использовать домен по умолчанию», а также изменить домашний каталог и оболочку по умолчанию на все, что вы хотите на своем сайте, и все готово. Вся аутентификация работает отлично. РАМ работает нормально. И Samba, и Apache auth просты. Это действительно похоже на масло.

Если у вас возникли проблемы с размещением ваших Linux-машин в домене, я не могу рекомендовать это достаточно настоятельно.

Делает getent passwd вернуть список учетных записей AD?

Проверьте свой /etc/pam.d/system-auth:

auth        required      pam_env.so
auth        sufficient    pam_unix.so nullok try_first_pass
auth        requisite     pam_succeed_if.so uid >= 500 quiet
auth        sufficient    pam_winbind.so use_first_pass
auth        required      pam_deny.so

account     required      pam_unix.so
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 500 quiet
account     [default=bad success=ok user_unknown=ignore] pam_winbind.so
account     required      pam_permit.so

password    requisite     pam_cracklib.so try_first_pass retry=3
password    sufficient    pam_unix.so md5 shadow nullok try_first_pass use_authtok
password    sufficient    pam_winbind.so use_authtok
password    required      pam_deny.so

session     required      /lib/security/$ISA/pam_mkhomedir.so skel=/etc/skel umask=0077
session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so

Также убедитесь, что winbind добавлен в passwd, shadow и group в /etc/nsswitch.conf.

Я считаю, что это зависит от того, как вы подключаетесь к домену (winbind или ldap). Учитывая «тестовое соединение с чистой рекламой», я предполагаю, что вы используете winbind. В этом случае вы захотите

auth    sufficient  pam_winbind.so

в вашем /etc/pam.d/sshd.

Вам также понадобится

passwd:         files winbind
group:          files winbind

в /etc/nsswitch.conf

Можете ли вы войти в систему локально с учетными записями домена?