CentOS 6.6 LDAP サーバーへの OpenSUSE 10.2 クライアント認証

CentOS 6.6 LDAP サーバーへの OpenSUSE 10.2 クライアント認証

当社には、約25台のCentOS 6サーバー(FTP / WEB / Pydio / VOD / etcサーバー)で動作するLDAPサーバーがインストールされているネットワークがあります。これらはすべてLDAP認証と完全に機能します。

これに加えて、少し古い(更新不可能)OpenSuse 10.2サーバーが約120台あります。これらのマシンには、「特別な」マシンベンダーから提供されたインストーラがあるため、最新のディストリビューションを使用することはできません。 CentOS LDAPサーバーでもこの120ノードを認証したいのですが、問題が発生しました。

ldap_client設定を設定しましたが、yastログインしようとすると、次のメッセージが表示されます。

Failed publickey for user... of IP 10.11.12.13 port 30891

パスワードを入力すると、2番目のメッセージが表示されます。

Failed password for user... of IP 10.11.12.13 port 30891

毎回異なるポートです。また、複数のユーザーに試しましたが、すべて同じ結果を得ました。

だから問題がある場所がどこにあるかをインターネットで検索しようとしましたが、誰もその2つのディストリビューションと一致し、詳細を投稿しませんでした。

CentOSではauthconfigツールが利用可能で使用されており、すべてが問題なくうまく機能します。これらのOpenSuSEシステムでは、何かを手動で変更する必要があるようです。

最後に発見されたが確かではないのは、OpenSuSEはまだSHA512ハッシュを使用しているのに対し、CentOS6.xはSHA1024ハッシュを使用していることです。しかし、いくつかの矛盾も発見されました。

編集:/etc/ldap.confの出力

#Stripped all comments only actual values to reduce size. 
host 172.23.3.1 
base dc=nmc 
bind_policy soft 
pam_password exop 
nss_initgroups_ignoreusers root,ldap 
nss_schema rfc2307bis 
nss_map_attribute uniqueMember member 
ssl no ldap_version 3 
pam_filter objectclass=posixAccount 
nss_base_passwd dc=nmc 
nss_base_shadow dc=nmc 
nss_base_group dc=nmc 
tls_checkpeer no

ベストアンサー1

説明によれば、他のサーバーとコンピュータは問題なく認証できるため、LDAPサーバーには問題がないようです。

私の考えは、OpenSuSEに認証のためにこれらのファイルを表示して読み取るようにすることです/etc/pam.d/common-auth/etc/pam.d/common-account

おすすめ記事