Bonjour à tous,
je suis en train d'installer un réseau qui contiendra des machines linux et microsoft.
J'ai choisit pour cela de mettre en place un PDC sous Samba, couplé avec un annuaire LDAP (OpenLDAP).
Samba est installé et configuré, ainsi que OpenLDAP et je décide donc de tester tout cela avec une machine client sous linux.
Première constatation, je n'arrive pas à me connecter avec un compte utilisateur crée dans OpenLDAP sous X.
J'arrive en revanche à me connecter en root (ou tout autre utilisateur définit en local dans le /etc/passwd d'ailleurs).
Une fois connecté en root, si je lance une session ssh avec mon utilisateur qui ne voulait pas se connecter sur X, sur localhost, tout marche correctement.
J'en conclue donc que le problème doit venir de pam.d ou de quelquechose du genre.
Un coup d'oeil dans /var/log/messages me donne ça comme message :
Aug 8 16:13:25 ******* gdm[2048]: pam_ldap: ldap_simple_bind Can't contact LDAP server
Aug 8 16:13:28 ******* gdm[2048]: Impossible d'identifier l'utilisateur
Je vérifie ma conf /etc/pam.d/gdm qui est la suivante :
#%PAM-1.0
auth required pam_env.so
auth include system-auth
account required pam_nologin.so
account include system-auth
password include system-auth
session include system-auth
session required pam_loginuid.so
session optional pam_console.so
et celle de /etc/pam.d/system-auth
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth required pam_env.so
auth sufficient pam_unix.so nullok try_first_pass
auth sufficient /lib/security/pam_ldap.so use_first_pass
auth required pam_deny.so
account required pam_unix.so broken_shadow
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid < 500 quiet
account [default=bad success=ok user_unknown=ignore] /lib/security/pam_ldap.so
account required pam_permit.so
password requisite pam_cracklib.so try_first_pass retry=3
password sufficient pam_unix.so shadow nullok try_first_pass use_authtok
password sufficient /lib/security/pam_ldap.so use_authtok
password required pam_deny.so
session required pam_limits.so
session required pam_unix.so
session optional /lib/security/pam_ldap.so
et tout me semble normal.
Quelqu'un aurait-il une idée, parceque la je sèche completement.
Merci d'avance.
je suis en train d'installer un réseau qui contiendra des machines linux et microsoft.
J'ai choisit pour cela de mettre en place un PDC sous Samba, couplé avec un annuaire LDAP (OpenLDAP).
Samba est installé et configuré, ainsi que OpenLDAP et je décide donc de tester tout cela avec une machine client sous linux.
Première constatation, je n'arrive pas à me connecter avec un compte utilisateur crée dans OpenLDAP sous X.
J'arrive en revanche à me connecter en root (ou tout autre utilisateur définit en local dans le /etc/passwd d'ailleurs).
Une fois connecté en root, si je lance une session ssh avec mon utilisateur qui ne voulait pas se connecter sur X, sur localhost, tout marche correctement.
J'en conclue donc que le problème doit venir de pam.d ou de quelquechose du genre.
Un coup d'oeil dans /var/log/messages me donne ça comme message :
Aug 8 16:13:25 ******* gdm[2048]: pam_ldap: ldap_simple_bind Can't contact LDAP server
Aug 8 16:13:28 ******* gdm[2048]: Impossible d'identifier l'utilisateur
Je vérifie ma conf /etc/pam.d/gdm qui est la suivante :
#%PAM-1.0
auth required pam_env.so
auth include system-auth
account required pam_nologin.so
account include system-auth
password include system-auth
session include system-auth
session required pam_loginuid.so
session optional pam_console.so
et celle de /etc/pam.d/system-auth
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth required pam_env.so
auth sufficient pam_unix.so nullok try_first_pass
auth sufficient /lib/security/pam_ldap.so use_first_pass
auth required pam_deny.so
account required pam_unix.so broken_shadow
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid < 500 quiet
account [default=bad success=ok user_unknown=ignore] /lib/security/pam_ldap.so
account required pam_permit.so
password requisite pam_cracklib.so try_first_pass retry=3
password sufficient pam_unix.so shadow nullok try_first_pass use_authtok
password sufficient /lib/security/pam_ldap.so use_authtok
password required pam_deny.so
session required pam_limits.so
session required pam_unix.so
session optional /lib/security/pam_ldap.so
et tout me semble normal.
Quelqu'un aurait-il une idée, parceque la je sèche completement.
Merci d'avance.