RE: LDAP Auth im SSH

2005-05-03 Diskussionsfäden Christian Poessinger
...

Nachdem ich use_first_pass von pam_ldap.so nach pam_unix.so geschoben habe,
funktioniert alles.
Vielen Dank!


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: LDAP Auth im SSH

2005-05-03 Diskussionsfäden Markus Schulz
Hallo,

bitte kein Reply an mich, ich lese die Liste mit.


Am Dienstag, 3. Mai 2005 13:35 schrieb Christian Poessinger:
> [...]
>
> Habe nun die Reihenfolge auch einmal umgedreht, aber hat nichts gebracht.
> Die Datei /etc/acl/ssh.acl hat natürlich richtige Syntax.
>
> $ cat /etc/pam.d/ssh
>
[...]

auf den ersten Blick ok.


> $ cat /etc/pam.d/common-*
>
> # /etc/pam.d/common-account - authorization settings common to all services
> #
> account sufficient  pam_ldap.so use_first_pass debug
> account requiredpam_unix.so
> #
> # /etc/pam.d/common-auth - authentication settings common to all services #
> authsufficient  pam_ldap.so use_first_pass debug
> authrequiredpam_unix.so nullok_secure

Das use_first_pass muss dann aber  zum pam_unix Modul. Die Module werden ja 
der Reihe nach durchprobiert. (gilt für die anderen common-* Dateien auch)
Das pam_ldap hat sonst ja auch noch keinen first_pass vor sich gehabt, dessen 
auth-token sie verwenden kann.

Und bitte auch mal die Meldungen dann vom Einloggversuch mitposten und Auszug 
aus dem Auth-Log.

MfG
Markus Schulz



RE: LDAP Auth im SSH

2005-05-03 Diskussionsfäden Christian Poessinger
 
[...]

Habe nun die Reihenfolge auch einmal umgedreht, aber hat nichts gebracht. 
Die Datei /etc/acl/ssh.acl hat natürlich richtige Syntax.

$ cat /etc/pam.d/ssh

# PAM configuration for the Secure Shell service #Nur Gruppen welche sich in
/etc/acl/ssh.acl befinden, duerfen einloggen.
auth  required pam_listfile.so file=/etc/acl/ssh.acl item=group
sense=allow onerr=succeed
auth  required pam_nologin.so
auth   required pam_env.so

# Standard Un*x authentication.
@include common-auth
# Standard Un*x authorization.
@include common-account
# Standard Un*x session setup and teardown.
@include common-session

sessionoptional pam_motd.so # [1]
sessionoptional pam_mail.so standard noenv # [1]
#sessionrequired pam_limits.so

# Standard Un*x password updating.
@include common-password



$ cat /etc/pam.d/common-*

# /etc/pam.d/common-account - authorization settings common to all services
#
account sufficient  pam_ldap.so use_first_pass debug
account requiredpam_unix.so
#
# /etc/pam.d/common-auth - authentication settings common to all services #
authsufficient  pam_ldap.so use_first_pass debug
authrequiredpam_unix.so nullok_secure

#
# /etc/pam.d/common-password - password-related modules common to all
services #
password   sufficient pam_ldap.so use_first_pass debug
password   required   pam_unix.so nullok obscure min=4 max=8 md5 shadow
use_authtok
password   required   pam_cracklib.so retry=3 minlen=6 difok=3

#
# /etc/pam.d/common-session - session-related modules common to all services
#
session sufficient  pam_ldap.so use_first_pass debug
session requiredpam_unix.so



Re: LDAP Auth im SSH

2005-05-03 Diskussionsfäden Markus Schulz
Am Dienstag, 3. Mai 2005 12:46 schrieb Christian Poessinger:

[...]

> # cat /etc/pam.d/ssh | grep ldap
> account sufficient  /lib/security/pam_ldap.so use_first_pass debug
> authsufficient  /lib/security/pam_ldap.so use_first_pass debug
> password   sufficient  /lib/security/pam_ldap.so use_first_pass debug
> session sufficient  /lib/security/pam_ldap.so use_first_pass debug
>
>
> Jemand eine Idee? Schoneimal Danke an euch.

Ich habe die Reihenfolge genau andersrum, also erst ldap versuchen und 
anschliessend pam_unix und das funktioniert wunderbar.

[EMAIL PROTECTED]:~$cat /etc/pam.d/common-auth
authsufficient  pam_ldap.so
authrequiredpam_unix.so  use_first_pass nullok_secure


Ansonsten poste mal alle relevanten Zeilen (incl. pam_unix) aus 
deiner /etc/pam.d/ssh

MfG
Markus Schulz


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



LDAP Auth im SSH

2005-05-03 Diskussionsfäden Christian Poessinger
Hallo, ich habe ein Auth System gebaut welches auf OpenLDAP basiert,
mein master-LDAP-server läuft unter Gentoo 2004.1 hier ist es mir
auch möglich mit einem LDAP user im SSH eine Verbindung aufzubauen.
Leider ist das auf meinem Debian Sarge client nicht der fall.

Die LDAP connectivität zum Server ist vorhanden, hier ein paar Befehle:

# id cb
uid=7000(cb) gid=1019(user) groups=1019(user)

# getent passwd cb
cb:x:7000:1019:Christian:/home/cb:/bin/bash

# finger cb
Login: cb   Name: Christian
Directory: /home/cb Shell: /bin/bash
Never logged in.
No mail.
No Plan.


Diese funktionieren sowohl mit UID=0 und mit dem benutzer nobody.

Wenn ich eine SSH Verbindung herstellen möchte und mein Passwort eingebe
erscheint folgendes im Syslog:

May  3 14:43:33 sshd[12845]: (pam_unix) authentication failure; logname=
uid=0 euid=0 tty=ssh ruser= rhost=localhost.localdomain
May  3 14:43:36 sshd[12845]: error: PAM: Authentication service cannot
retrieve authentication info. for cb from localhost.localdomain

meine sshd config beinhaltet dies:

AuthPAM on
UsePrivilegedAccount no

ebenfalls habe ich

# cat /etc/pam.d/ssh | grep ldap
account sufficient  /lib/security/pam_ldap.so use_first_pass debug
authsufficient  /lib/security/pam_ldap.so use_first_pass debug
password   sufficient  /lib/security/pam_ldap.so use_first_pass debug
session sufficient  /lib/security/pam_ldap.so use_first_pass debug


Jemand eine Idee? Schoneimal Danke an euch.