Re: Integrazione Active Directory...

2011-05-26 Per discussione andrea
Ho risolto, è bastato commentare le righe del krb5.conf relative ai tipi
di crittografia, e adesso va che è una favola! Evidentemente in questo
modo il client o usa un default adatto alla componente Kerberos di AD,
oppure riesce a concordare col server quale crittografia usare.

Ti ringrazio dei consigli e del link che mi hai mandato, perché l'idea
mi è venuta da lì.

Ciao e a presto.

On Thu, 2011-05-19 at 10:59 +0200, Antonio Doldo wrote:
 Il 18/05/2011 18:29, andrea ha scritto:
  Salve,
 
  amministro da anni una rete Microsoft con Active Directory, ma la mia
  postazione personale è sempre una Debian, attualmente Squeeze,
  ovviamente.
 
  La cosa che mi da sui nervi è che, pur essendo correttamente integrata
  in AD, la mia postazione è l'unica sulla quale, per accedere a una
  qualunque risorsa condivisa, si debba sempre inserire, almeno una volta
  per sessione, le credenziali.
 
  Penso che sia un problema legato a Kerberos, perché è la componente che
  dovrebbe garantirmi accesso alle risorse per il solo fatto che ho
  effettuato il login. Forse il ticket scade troppo presto, o qualcosa del
  genere.
 Ammesso che krb5.conf sia uguale agli altri, ti converrebbe rigenerare 
 il ticket dopo avere eliminato
 con kdestroy quelli in uso:
 
 # klist
 Ticket cache: FILE:/tmp/krb5cc_0
 Default principal: Administrator@
 
 Valid starting ExpiresService principal
 05/19/11 10:42:39  05/19/11 20:42:43  krbtgt/@
  renew until 05/20/11 10:42:39
 
 
 cosi per 10 minuti (default) puoi mettere la macchina a dominio
 io controllerei smb.conf, krb5.conf e nsswitch.conf oltre a /etc/pam.d/
 
 se vuoi rinnovare il ticket prima che scada usa 'kinit -R' oppure 
 specifica in krb5.conf
 ticket_lifetime = 24h
  Per il resto, infatti, l'integrazione mi sembra perfetta: quando sta per
  scadere la password, in base alla policy di dominio, al login ricevo un
  avviso; la complessità della password, la durata etc. sono proprio
  quelle previste dalle policy; i permessi di accesso alle varie risorse,
  in base ai gruppi cui appartengo, funzionano correttamente.
 
 questa è una cosa che interessa me, mi dici come ricevi la notifica? hai 
 messo in smb.conf qualche specifica?
  L'unica cosa che non mi sembra corretta è appunto la continua richiesta
  delle credenziali per accedere alle risorse, salvo a memorizzarle fino
  alla fine della sessione, che però è una soluzione che non mi piace.
 
 sulla macchina in locale esiste un account identico a quello del dominio?
 qui ho raccolto qualche link utile:
 http://www.delicious.com/antoniodoldo/winbind
  Qualunque suggerimento sarà molto gradito.
 
  Saluti a tutti.
 
 Altra cosa che mi viene in mente è di eliminare la cache winbind.
 
 Ciao,
 Antonio
 


--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org con oggetto unsubscribe. Per
problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/1306436839.4587.2.camel@debian



Re: Integrazione Active Directory...

2011-05-20 Per discussione Antonio Doldo

Il 19/05/2011 18:08, andrea ha scritto:

On Thu, 2011-05-19 at 10:59 +0200, Antonio Doldo wrote:

Il 18/05/2011 18:29, andrea ha scritto:

Salve,

amministro da anni una rete Microsoft con Active Directory, ma la mia
postazione personale è sempre una Debian, attualmente Squeeze,
ovviamente.

La cosa che mi da sui nervi è che, pur essendo correttamente integrata
in AD, la mia postazione è l'unica sulla quale, per accedere a una
qualunque risorsa condivisa, si debba sempre inserire, almeno una volta
per sessione, le credenziali.

Penso che sia un problema legato a Kerberos, perché è la componente che
dovrebbe garantirmi accesso alle risorse per il solo fatto che ho
effettuato il login. Forse il ticket scade troppo presto, o qualcosa del
genere.

Ammesso che krb5.conf sia uguale agli altri, ti converrebbe rigenerare
il ticket dopo avere eliminato
con kdestroy quelli in uso:

# klist

Ho sicuramente qualcosa che non va sul krb5.conf: infatti klist (o
kinit, non ricordo bene), ben lungi da rispondere come sotto, dice che
non è disponibile alcun metodo di crittografia, e fa pure lo spiritoso
dicendo (config file error?). Purtroppo non ho potuto leggere la lista
dall'ufficio e ora non ricordo con esattezza il messaggio di errore, ma
è chiaro che ho sbagliato qualcosa: forse non sono installate le
librerie relative ai tipi di crittografia dichiarati nel krb5.conf.


Ciao,
kinit serve per richiedere il ticket, salva il krb5.conf e mettine uno 
piu' semplice ;)


dai un'occhiata a questo per DOMAIN.TLD, confrontalo e fammi sapere:
http://pastebin.com/NedMD6kg

Ticket cache: FILE:/tmp/krb5cc_0
Default principal: Administrator@

Valid starting ExpiresService principal
05/19/11 10:42:39  05/19/11 20:42:43  krbtgt/@
  renew until 05/20/11 10:42:39


cosi per 10 minuti (default) puoi mettere la macchina a dominio
io controllerei smb.conf, krb5.conf e nsswitch.conf oltre a /etc/pam.d/

se vuoi rinnovare il ticket prima che scada usa 'kinit -R' oppure
specifica in krb5.conf
ticket_lifetime = 24h

Per il resto, infatti, l'integrazione mi sembra perfetta: quando sta per
scadere la password, in base alla policy di dominio, al login ricevo un
avviso; la complessità della password, la durata etc. sono proprio
quelle previste dalle policy; i permessi di accesso alle varie risorse,
in base ai gruppi cui appartengo, funzionano correttamente.


questa è una cosa che interessa me, mi dici come ricevi la notifica? hai
messo in smb.conf qualche specifica?

Appena digitata la password corrente, compare un popup con bottone OK
che dice your password will expire Immagino sia prodotto da gdm.
Domani dall'ufficio cerco di mandarti i file di configurazione, ma
intanto posso darti quasi per certo che tutto dipende solo dai file in
pam.d, solo che al momento non ricordo quali.


nelle distro debian based, i files interessati (per winbind) sono:
common-account:
accountsufficientpam_winbind.so
accountrequiredpam_unix.so
common-auth:
authsufficientpam_winbind.so
authrequiredpam_unix.so nullok_secure
common-password:
password   required   pam_unix.so nullok obscure min=4 
max=8 md5
password   [success=1 default=ignore]  
pam_winbind.so use_authtok try_first_pass

common-session:
sessionrequiredpam_mkhomedir.so skel=/etc/skel/
sessionsufficientpam_winbind.so
sessionrequiredpam_unix.so

NB quest'ultima crea la home a *tutti* i domain users al primo accesso, 
dipende dalle policies aziendali




L'unica cosa che non mi sembra corretta è appunto la continua richiesta
delle credenziali per accedere alle risorse, salvo a memorizzarle fino
alla fine della sessione, che però è una soluzione che non mi piace.


sulla macchina in locale esiste un account identico a quello del dominio?
qui ho raccolto qualche link utile:
http://www.delicious.com/antoniodoldo/winbind

Qualunque suggerimento sarà molto gradito.

Saluti a tutti.


Altra cosa che mi viene in mente è di eliminare la cache winbind.

Avendo ormai certezza che kerberos è configurato male, non so se la
cache di winbind abbia una responsabilità. In pratica l'autenticazione è
tutta lasciata a samba/winbind, visto che kerberos non può fornire i
ticket.

ma parli dell'autenticazione verso la tua macchina? o verso le shares di 
dominio?

In queste ultime kerberos ha la precedenza.



Intanto grazie per la risposta, già stiamo andando da qualche parte.


ciao,
Antonio


--
Per REVOCARE l'iscrizione alla lista, inviare un email a 
debian-italian-requ...@lists.debian.org con oggetto unsubscribe. Per

problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 

Re: Integrazione Active Directory...

2011-05-20 Per discussione andrea
On Fri, 2011-05-20 at 09:08 +0200, Antonio Doldo wrote:
 Il 19/05/2011 18:08, andrea ha scritto:
  On Thu, 2011-05-19 at 10:59 +0200, Antonio Doldo wrote:
  Il 18/05/2011 18:29, andrea ha scritto:
  Salve,
 
  amministro da anni una rete Microsoft con Active Directory, ma la mia
  postazione personale è sempre una Debian, attualmente Squeeze,
  ovviamente.
 
  La cosa che mi da sui nervi è che, pur essendo correttamente integrata
  in AD, la mia postazione è l'unica sulla quale, per accedere a una
  qualunque risorsa condivisa, si debba sempre inserire, almeno una volta
  per sessione, le credenziali.
 
  Penso che sia un problema legato a Kerberos, perché è la componente che
  dovrebbe garantirmi accesso alle risorse per il solo fatto che ho
  effettuato il login. Forse il ticket scade troppo presto, o qualcosa del
  genere.
  Ammesso che krb5.conf sia uguale agli altri, ti converrebbe rigenerare
  il ticket dopo avere eliminato
  con kdestroy quelli in uso:
 
  # klist
  Ho sicuramente qualcosa che non va sul krb5.conf: infatti klist (o
  kinit, non ricordo bene), ben lungi da rispondere come sotto, dice che
  non è disponibile alcun metodo di crittografia, e fa pure lo spiritoso
  dicendo (config file error?). Purtroppo non ho potuto leggere la lista
  dall'ufficio e ora non ricordo con esattezza il messaggio di errore, ma
  è chiaro che ho sbagliato qualcosa: forse non sono installate le
  librerie relative ai tipi di crittografia dichiarati nel krb5.conf.
 
 Ciao,
 kinit serve per richiedere il ticket, salva il krb5.conf e mettine uno 
 piu' semplice ;)
 
 dai un'occhiata a questo per DOMAIN.TLD, confrontalo e fammi sapere:
 http://pastebin.com/NedMD6kg

Grazie, in effetti ci sono differenze significative proprio nei tipi di
cifratura. Sicuramente il mio problema è quello. Per il resto mi sembra
molto simile a quello che uso io

  Ticket cache: FILE:/tmp/krb5cc_0
  Default principal: Administrator@
 
  Valid starting ExpiresService principal
  05/19/11 10:42:39  05/19/11 20:42:43  krbtgt/@
renew until 05/20/11 10:42:39
 
 
  cosi per 10 minuti (default) puoi mettere la macchina a dominio
  io controllerei smb.conf, krb5.conf e nsswitch.conf oltre a /etc/pam.d/
 
  se vuoi rinnovare il ticket prima che scada usa 'kinit -R' oppure
  specifica in krb5.conf
  ticket_lifetime = 24h
  Per il resto, infatti, l'integrazione mi sembra perfetta: quando sta per
  scadere la password, in base alla policy di dominio, al login ricevo un
  avviso; la complessità della password, la durata etc. sono proprio
  quelle previste dalle policy; i permessi di accesso alle varie risorse,
  in base ai gruppi cui appartengo, funzionano correttamente.
 
  questa è una cosa che interessa me, mi dici come ricevi la notifica? hai
  messo in smb.conf qualche specifica?
  Appena digitata la password corrente, compare un popup con bottone OK
  che dice your password will expire Immagino sia prodotto da gdm.
  Domani dall'ufficio cerco di mandarti i file di configurazione, ma
  intanto posso darti quasi per certo che tutto dipende solo dai file in
  pam.d, solo che al momento non ricordo quali.
 
 nelle distro debian based, i files interessati (per winbind) sono:
 common-account:
  accountsufficientpam_winbind.so
  accountrequiredpam_unix.so
Uguale al mio.
 common-auth:
  authsufficientpam_winbind.so
  authrequiredpam_unix.so nullok_secure
Pure.
 common-password:
  password   required   pam_unix.so nullok obscure min=4 
 max=8 md5
  password   [success=1 default=ignore]  
 pam_winbind.so use_authtok try_first_pass
No, io queste righe le ho scambiate. Non ricordo bene, ma mi sa che
l'ordine dev'essere significativo. Infatti man pam.d dice ad esempio
che il controllo required fa fallire in ogni caso il modulo a cui si
riferisce, ma solo dopo che tutti gli altri controlli rimanenti sono
stati invocati. Anche parlando di sufficient dice che se il controllo
ha successo non vengono invocati i rimanenti.

Comunque ecco le mie righe:

password   sufficient   pam_winbind.so
password   required   pam_unix.so nullok obscure md5

 common-session:
  sessionrequiredpam_mkhomedir.so skel=/etc/skel/
  sessionsufficientpam_winbind.so
  sessionrequiredpam_unix.so
 
Uguali, salvo la prima in cui ho aggiunto umask=0022, ma non è rilevante
in questo discorso.

Tutti gli altri file sono il default. Quindi non capisco perché a te non
venga data la notifica.

 NB quest'ultima crea la home a *tutti* i domain users al primo accesso, 
 dipende dalle policies aziendali
 
 
  L'unica cosa che non mi sembra corretta è appunto la continua richiesta
  delle credenziali per accedere alle risorse, salvo a memorizzarle fino
  alla fine della sessione, che però è una soluzione che non mi piace.
 
  sulla macchina in 

Re: Integrazione Active Directory...

2011-05-19 Per discussione Antonio Doldo

Il 18/05/2011 18:29, andrea ha scritto:

Salve,

amministro da anni una rete Microsoft con Active Directory, ma la mia
postazione personale è sempre una Debian, attualmente Squeeze,
ovviamente.

La cosa che mi da sui nervi è che, pur essendo correttamente integrata
in AD, la mia postazione è l'unica sulla quale, per accedere a una
qualunque risorsa condivisa, si debba sempre inserire, almeno una volta
per sessione, le credenziali.

Penso che sia un problema legato a Kerberos, perché è la componente che
dovrebbe garantirmi accesso alle risorse per il solo fatto che ho
effettuato il login. Forse il ticket scade troppo presto, o qualcosa del
genere.
Ammesso che krb5.conf sia uguale agli altri, ti converrebbe rigenerare 
il ticket dopo avere eliminato

con kdestroy quelli in uso:

# klist
Ticket cache: FILE:/tmp/krb5cc_0
Default principal: Administrator@

Valid starting ExpiresService principal
05/19/11 10:42:39  05/19/11 20:42:43  krbtgt/@
renew until 05/20/11 10:42:39


cosi per 10 minuti (default) puoi mettere la macchina a dominio
io controllerei smb.conf, krb5.conf e nsswitch.conf oltre a /etc/pam.d/

se vuoi rinnovare il ticket prima che scada usa 'kinit -R' oppure 
specifica in krb5.conf

ticket_lifetime = 24h

Per il resto, infatti, l'integrazione mi sembra perfetta: quando sta per
scadere la password, in base alla policy di dominio, al login ricevo un
avviso; la complessità della password, la durata etc. sono proprio
quelle previste dalle policy; i permessi di accesso alle varie risorse,
in base ai gruppi cui appartengo, funzionano correttamente.

questa è una cosa che interessa me, mi dici come ricevi la notifica? hai 
messo in smb.conf qualche specifica?

L'unica cosa che non mi sembra corretta è appunto la continua richiesta
delle credenziali per accedere alle risorse, salvo a memorizzarle fino
alla fine della sessione, che però è una soluzione che non mi piace.


sulla macchina in locale esiste un account identico a quello del dominio?
qui ho raccolto qualche link utile:
http://www.delicious.com/antoniodoldo/winbind

Qualunque suggerimento sarà molto gradito.

Saluti a tutti.


Altra cosa che mi viene in mente è di eliminare la cache winbind.

Ciao,
Antonio


--
Per REVOCARE l'iscrizione alla lista, inviare un email a 
debian-italian-requ...@lists.debian.org con oggetto unsubscribe. Per

problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/4dd4dbf8.20...@gmail.com



Re: Integrazione Active Directory...

2011-05-19 Per discussione andrea
On Thu, 2011-05-19 at 10:59 +0200, Antonio Doldo wrote:
 Il 18/05/2011 18:29, andrea ha scritto:
  Salve,
 
  amministro da anni una rete Microsoft con Active Directory, ma la mia
  postazione personale è sempre una Debian, attualmente Squeeze,
  ovviamente.
 
  La cosa che mi da sui nervi è che, pur essendo correttamente integrata
  in AD, la mia postazione è l'unica sulla quale, per accedere a una
  qualunque risorsa condivisa, si debba sempre inserire, almeno una volta
  per sessione, le credenziali.
 
  Penso che sia un problema legato a Kerberos, perché è la componente che
  dovrebbe garantirmi accesso alle risorse per il solo fatto che ho
  effettuato il login. Forse il ticket scade troppo presto, o qualcosa del
  genere.
 Ammesso che krb5.conf sia uguale agli altri, ti converrebbe rigenerare 
 il ticket dopo avere eliminato
 con kdestroy quelli in uso:
 
 # klist

Ho sicuramente qualcosa che non va sul krb5.conf: infatti klist (o
kinit, non ricordo bene), ben lungi da rispondere come sotto, dice che
non è disponibile alcun metodo di crittografia, e fa pure lo spiritoso
dicendo (config file error?). Purtroppo non ho potuto leggere la lista
dall'ufficio e ora non ricordo con esattezza il messaggio di errore, ma
è chiaro che ho sbagliato qualcosa: forse non sono installate le
librerie relative ai tipi di crittografia dichiarati nel krb5.conf.

 Ticket cache: FILE:/tmp/krb5cc_0
 Default principal: Administrator@
 
 Valid starting ExpiresService principal
 05/19/11 10:42:39  05/19/11 20:42:43  krbtgt/@
  renew until 05/20/11 10:42:39
 
 
 cosi per 10 minuti (default) puoi mettere la macchina a dominio
 io controllerei smb.conf, krb5.conf e nsswitch.conf oltre a /etc/pam.d/
 
 se vuoi rinnovare il ticket prima che scada usa 'kinit -R' oppure 
 specifica in krb5.conf
 ticket_lifetime = 24h
  Per il resto, infatti, l'integrazione mi sembra perfetta: quando sta per
  scadere la password, in base alla policy di dominio, al login ricevo un
  avviso; la complessità della password, la durata etc. sono proprio
  quelle previste dalle policy; i permessi di accesso alle varie risorse,
  in base ai gruppi cui appartengo, funzionano correttamente.
 
 questa è una cosa che interessa me, mi dici come ricevi la notifica? hai 
 messo in smb.conf qualche specifica?

Appena digitata la password corrente, compare un popup con bottone OK
che dice your password will expire Immagino sia prodotto da gdm.
Domani dall'ufficio cerco di mandarti i file di configurazione, ma
intanto posso darti quasi per certo che tutto dipende solo dai file in
pam.d, solo che al momento non ricordo quali.

  L'unica cosa che non mi sembra corretta è appunto la continua richiesta
  delle credenziali per accedere alle risorse, salvo a memorizzarle fino
  alla fine della sessione, che però è una soluzione che non mi piace.
 
 sulla macchina in locale esiste un account identico a quello del dominio?
 qui ho raccolto qualche link utile:
 http://www.delicious.com/antoniodoldo/winbind
  Qualunque suggerimento sarà molto gradito.
 
  Saluti a tutti.
 
 Altra cosa che mi viene in mente è di eliminare la cache winbind.

Avendo ormai certezza che kerberos è configurato male, non so se la
cache di winbind abbia una responsabilità. In pratica l'autenticazione è
tutta lasciata a samba/winbind, visto che kerberos non può fornire i
ticket.

Intanto grazie per la risposta, già stiamo andando da qualche parte.

 
 Ciao,
 Antonio
 


--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org con oggetto unsubscribe. Per
problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/1305821330.4024.6.camel@debian



Integrazione Active Directory...

2011-05-18 Per discussione andrea
Salve,

amministro da anni una rete Microsoft con Active Directory, ma la mia
postazione personale è sempre una Debian, attualmente Squeeze,
ovviamente.

La cosa che mi da sui nervi è che, pur essendo correttamente integrata
in AD, la mia postazione è l'unica sulla quale, per accedere a una
qualunque risorsa condivisa, si debba sempre inserire, almeno una volta
per sessione, le credenziali.

Penso che sia un problema legato a Kerberos, perché è la componente che
dovrebbe garantirmi accesso alle risorse per il solo fatto che ho
effettuato il login. Forse il ticket scade troppo presto, o qualcosa del
genere.

Per il resto, infatti, l'integrazione mi sembra perfetta: quando sta per
scadere la password, in base alla policy di dominio, al login ricevo un
avviso; la complessità della password, la durata etc. sono proprio
quelle previste dalle policy; i permessi di accesso alle varie risorse,
in base ai gruppi cui appartengo, funzionano correttamente.

L'unica cosa che non mi sembra corretta è appunto la continua richiesta
delle credenziali per accedere alle risorse, salvo a memorizzarle fino
alla fine della sessione, che però è una soluzione che non mi piace.

Qualunque suggerimento sarà molto gradito.

Saluti a tutti.

-- 
andrea sarkiapon...@alice.it


--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org con oggetto unsubscribe. Per
problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/1305736181.3542.10.camel@debian