web-dev-qa-db-fra.com

Impossible de se connecter à Lubuntu Desktop openLDAP

Notre administrateur tente d'installer un système openLDAP pour certaines machines du réseau.

Je liste toutes les étapes ici afin que quelqu'un puisse signaler l'erreur de rupture.

Objectif

  1. Configurez un système d'authentification centralisé avec le serveur Ubuntu et les clients lubuntu.

  2. Les utilisateurs doivent avoir leurs répertoires personnels conservés sur le serveur et accessibles sur chaque client auquel ils se connectent.

Les erreurs

  1. Après les étapes ci-dessous, l'utilisateur openLDAP test1 est en mesure de se connecter via un terminal, mais la connexion au bureau continue de se répéter.

  2. Tout nouvel utilisateur 'test2' ( sans créer de dossier sur l'ordinateur client ) créé sur le serveur génère une erreur sur le client:

    Could not chdir to home directory /home/users/test2: No such file or director
    

Installer

Utilisation d'un client Ubuntu Server 13.04 et Lubuntu 13.10

Server IP : 192.168.0.55
Client IP : 192.168.0.100
  1. Les clients Lubuntu ont été installés via un démarrage PXE via le réseau et des fichiers d’installation mis en cache via apt-cacher-ng.
  2. Un fichier de préconfiguration a fourni au client certains des détails d’openLDAP.

    ldap-auth-config ldap-auth-config/ldapns/ldap-server string ldap://192.168.0.55
    ldap-auth-config ldap-auth-config/ldapns/base-dn string  dc=organization,dc=lin
    ldap-auth-config ldap-auth-config/ldapns/ldap_version select 3
    ldap-auth-config ldap-auth-config/dbrootlogin boolean yes
    ldap-auth-config ldap-auth-config/dblogin boolean false
    ldap-auth-config ldap-auth-config/rootbinddn string cn=admin,dc=organization,dc=lin
    
  3. Le serveur et les clients sont des machines virtuelles virtualbox normales et aucun matériel sophistiqué n'est impliqué. Déjà vérifié ls -lah. La sortie est:

    total 8.0K
    drwxr-xr-x 2 root root 4.0K Jul 21 09:20 .
    drwxr-xr-x 3 root root 4.0K Jul 21 09:20 ..
    

Étapes serveur

  1. OpenLDAP installé sur le serveur Sudo apt-get install slapd ldap-utils et mot de passe administrateur spécifié

  2. Fichier de configuration modifié pour refléter le nouveau domaine Sudo nano /etc/ldap/ldap.conf:

    BASE dc=organization,dc=lin
    URI ldap://192.168.0.55
    
  3. A exécuté l'assistant de configuration Sudo dpkg-reconfigure slapd

    ? Omit Server Configuration - No
    ? DNS Domain Name - organization.lin
    ? Organization Name - Organization Name
    ? Admin Password - <adminPassword> and re-enter
    ? Back-end Database - HDB
    ? Remove Database - Yes
    ? Move Old Database - Yes
    ? Allow LDAPv2 - No
    
  4. Serveur LDAP testé Sudo ldapsearch -x et vérification des paramètres

  5. PhpLDAPAdmin installé Sudo apt-get install phpldapadmin

  6. Création du lien symbolique Sudo ln -s /usr/share/phpldapadmin/ /var/www/phpldapadmin

  7. Configuration phpLDAP modifiée Sudo nano /etc/phpldapadmin/config.php et définissez les paramètres suivants

    $servers->setValue('server','name','Organization LDAP Server');
    $servers->setValue('server','Host','192.168.0.55');
    $servers->setValue('server','base',array('dc=organization,dc=lin'));
    $servers->setValue('login','bind_id','cn=admin,dc=organization,dc=lin');
    
  8. Redémarrage du service Apache 'Sudo /etc/init.d/Apache2 restart'

  9. Les ports ouverts 'Sudo ufw permettre 80' et 'Sudo ufw permettre 389'

  10. J'ai essayé de me connecter à phpLDAP Admin http://192.168.0.55/phpldapadmin/

    Login DN : cn=admin,dc=organization,dc=lin
    Password : <adminPassword>
    
  11. PhpLDAPAdmin maintenant testé

    Created a POSIX group - Employees
    Created a POSIX Account below it - test1 / password1
    
  12. Le répertoire de base de l'utilisateur est /home/users/test1

Étapes client

  1. Installé Sudo apt-get install libnss-ldap libpam-ldap ldap-utils ldap-auth-client nscd sur le client

  2. Edité Sudo nano /etc/ldap.conf et entré les informations suivantes:

    base dc=organization,dc=lin
    uri ldap://192.168.0.55/
    ldap_version 3
    rootbinddn cn=admin,dc=organization,dc=lin
    pam_password md5
    
  3. Edité Sudo nano /etc/ldap.secret et entré les informations suivantes: <adminPassword>

  4. Fichier sécurisé Sudo chmod 600 /etc/ldap.secret

  5. Ran `Sudo auth-client-config -t nss -p lac_ldap '

  6. Edité Sudo nano /etc/pam.d/common-password

  7. Définissez la ligne 26 comme password [success=1 user_unknown=ignore default=die] pam_ldap.so use_authtok try_first_pass

  8. Répertoire créé Sudo mkdir /home/users

  9. NFS-Common installé Sudo apt-get install nfs-common

  10. Edité Sudo nano /etc/fstab et entrez les informations suivantes:

    192.168.0.55:/home/users/   /home/users/   nfs rsize=8192,wsize=8192, timeo=14,intr
    

Références

http://www.unixmen.com/openldap-installation-configuration-ubuntu-12-1013-0413-10-debian-67-2/

http://www.unixmen.com/configure-linux-clients-authenticate-using-openldap/

http://www.unixmen.com/openldap-installation-configuration-ubuntu-12-1013-0413-10-debian-67/

https://help.ubuntu.com/lts/serverguide/openldap-server.html

https://help.ubuntu.com/community/InstallingphpLDAPadmin

4
Umesh .A Bhat

Il me semble que l’erreur n’est pas dans LDAP, mais dans la création automatique des répertoires de départ des nouveaux utilisateurs. Selon le wiki Debian :

Incluez ceci dans /etc/pam.d/common-session si vous souhaitez créer automatiquement des répertoires de départ lors de la première connexion:

session     required      pam_mkhomedir.so skel=/etc/skel umask=0022

Notez que l'écran de connexion en boucle se produit chaque fois que le répertoire de base ne peut pas être écrit - cela peut être parce que le répertoire n'existe pas, qu'il ne dispose pas d'autorisations en écriture, qu'il dispose d'un quota de disque complet, etc.

4
muru