Old:Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Autenticazione LDAP: differenze tra le versioni

Nessun oggetto della modifica
Riga 354: Riga 354:
netgroup: nis
netgroup: nis
</pre>
</pre>
A causa di un bug documentato (http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=375077) e a cui il team di sviluppo di Debian ha fornito una soluzione parziale (è stato eliminato il problema, ma non i messaggi d'errore generati al boot) è possibile che al reboot compaiano messaggi di errore simili ai seguenti:
 
== Sicurezza del server: restrizioni in access.conf ==
Il metodo migliore per evitare che gli utenti indiscriminatamente si logghino sul server è configurare pam all'uso di access.conf.
=== Configurazione PAM ===
editare /etc/pam.d/common-account aggiungendo alla fine la seguente riga:
<pre>
<pre>
...
account      required    pam_access.so
udevd[1350]: nss_ldap: could not connect to any LDAP server as cn=admin,dc=home,dc=tld - Can't contact LDAP server
udevd[1350]: nss_ldap: failed to bind to LDAP server ldap://127.0.0.1: Can't contact LDAP server
udevd[1350]: nss_ldap: could not search LDAP server - Server is unavailable
udevd[1350]: lookup_user: error resolving user 'tss': Illegal seek
...
</pre>
</pre>
Una possibile via per eludere il problema è quella di aggiungere a mano gli utenti di sistema mancanti:
editare /etc/pam.d/login e decommentare la riga:
<pre>
<pre>
# addgroup --system tss
account      required    pam_access.so
# addgroup --system kvm
# addgroup --system rdma
# addgroup --system fuse
# addgroup --system scanner
# addgroup --system nvram
# adduser --system tss
</pre>
</pre>
editare /etc/pam.d/sshd e decommentare la riga:
<pre>
account      required    pam_access.so
</pre>
=== Configurazione access.conf ===
editiamo /etc/security/access.conf aggiungendo a fondo pagina la riga:
<pre>
-:ALL EXCEPT root admin :LOCAL
</pre>
Con questa stringa solo root e chi appartiene ad admin potrà loggarsi in locale.
282

contributi