bash – 使用tcsh时openldap用户无法登录
发布时间:2020-12-15 18:29:04 所属栏目:安全 来源:网络整理
导读:我将不胜感激以下问题: 我有一个openladp(2.3.39)服务器(Fedora 8),它对来自其他ldap客户端(各种版本的Fedora)的用户进行身份验证.在我尝试升级整个基础架构时,使用tcsh(作为其默认shell)的ldap用户无法登录运行CentOS 7的新客户端.相反,ldap用户使用bash以
我将不胜感激以下问题:
我有一个openladp(2.3.39)服务器(Fedora 8),它对来自其他ldap客户端(各种版本的Fedora)的用户进行身份验证.在我尝试升级整个基础架构时,使用tcsh(作为其默认shell)的ldap用户无法登录运行CentOS 7的新客户端.相反,ldap用户使用bash以及本地用户(无论其默认shell)登录没问题. Ldap tcsh用户既不能从控制台登录也不能从ssh登录.从控制台,我收到的消息是: pam_unix(login:auth) authentication failure pam_unix(login:session) session opened for user 从ssh(没有失败部分): pam_unix(sshd:session) session opened for user 但是,用户永远不会收到shell提示符,表示登录信息挂起.我不知道问题是否与pam相关,但在我的/etc/pam.d/system-auth-ac下面找到,因为它是由system-authconfig自动创建的: #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth sufficient pam_unix.so nullok try_first_pass auth requisite pam_succeed_if.so uid >= 1000 quiet_success auth sufficient pam_ldap.so use_first_pass auth required pam_deny.so account required pam_access.so account required pam_unix.so broken_shadow account sufficient pam_localuser.so account sufficient pam_succeed_if.so uid < 1000 quiet account [default=bad success=ok user_unknown=ignore] pam_ldap.so account required pam_permit.so password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok password sufficient pam_ldap.so use_authtok password required pam_deny.so session optional pam_keyinit.so revoke session required pam_limits.so -session optional pam_systemd.so session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session required pam_unix.so session optional pam_ldap.so 提前致谢. 更新:问题似乎与nfs导出的主目录有关.如果我从客户端卸载共享分区,则用户使用home =“/”登录.
最后结果是nfs负责.客户端是v.4,而服务器v.3因此,客户端部分需要mount选项sec = sys.
感谢所有困扰的人. (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |