Mas dessa forma se consegue logar no freebsd via ssh logando na base LDAP???
2008/5/29 William David FUG-BR <[EMAIL PROTECTED]>: > pq vc nao converte toda base de criptografia do LDAP pra SSHA > > utilizei isso desde o principio e nao tive problemas com meu smb LDAP > > nao use md5 selecione direto SSHA > > da uma olhada > http://biosystems.ath.cx:8080/wiki/ > > 2008/5/28 Israel Lehnen Silva <[EMAIL PROTECTED]>: > > O objetivo não é usar o kerberos e sim a autenticação padrão na base LDAP > > > > Ninguém sabe como fazer isto? > > Estou passando pelo mesmo problema... > > > > att. > > > > 2008/5/27 Klaus Schneider <[EMAIL PROTECTED]>: > > > >> Já tentou kerberos? > >> > >> 2008/5/27 Thiago Dias Torres <[EMAIL PROTECTED]>: > >> > >> > Parâmetros do smbldap.conf: > >> > > >> > hash_encrypt="CRYPT" > >> > crypt_salt_format="$1$%.8s" > >> > > >> > Se executar o smbldap-passwd <usuario>, a senha fica correta, com o > >> > hash especificado no smbldap.conf e consigo logar normalmente no > >> > Windows e FreeBSD. O problema ocorre somente quando altero a senha > >> > através do Windows XP. > >> > > >> > O problema me parece ser no modo que o FreeBSD interpreta essa senha, > >> > pois fiz um teste com Linux (Fedora 6) e não ocorre este problema, > >> > consigo autenticar no Linux independente do hash que foi utilizado. > >> > > >> > # Saída do comando getent passwd alterando a senha com o comando > >> > smbldap-passwd: > >> > > >> > newarq# getent passwd | grep thiago > >> > thiago:$1$AC3MRqUK$7EgfcjZwReXydnt/aZhab0:100222:30006:Thiago Dias > >> > Torres:/home/thiago:/bin/csh > >> > > >> > # Saída do comando getent passwd alterando a senha pelo Windows XP: > >> > > >> > newarq# getent passwd | grep thiago > >> > thiago:*:100222:30006:Thiago Dias Torres:/home/thiago:/bin/csh > >> > > >> > > >> > 2008/5/27 Jorge Petry <[EMAIL PROTECTED]>: > >> > > Olá. > >> > > Veja dentro do arquivo do smbtools, o smbldap.conf se esta opção > está > >> > > assim: > >> > > hash_encrypt="MD5" ou hash_encrypt="SSHA" > >> > > Reporta depois ai. > >> > > Abraço. > >> > > > >> > > _________________________________________ > >> > > Jorge Petry Neto > >> > > Administrador de Redes e Servidores > >> > > (48) 8401-4436 > >> > > [EMAIL PROTECTED] > >> > > [2]www.jspnet.com.br > >> > > Thiago Dias Torres escreveu: > >> > > > >> > > Caros, > >> > > > >> > > Tenho o seguinte cenário: > >> > > > >> > > Servidor FreeBSD 7.0 Stable autenticando em uma base LDAP através do > >> > > PAM (pam_ldap e nss_ldap) > >> > > No mesmo servidor, está rodando o SAMBA 3.0.28 autenticando também > na > >> > > base LDAP e utilizando os scripts smbldap-tools. > >> > > Ferramenta LDAPAdmin para administração da base. > >> > > > >> > > O problema: > >> > > > >> > > Quando altero a senha do usuário na base LDAP pelo LDAPAdmin, > >> > > seleciono a criptografia MD5 Crypt para o atributo userPassword > >> > > Desta maneira consigo logar no Windows e no FreeBSD via terminal, > ssh, > >> > > etc... porém quando altero a senha do usuário através do Windows, a > >> > > criptografia da senha do atributo userPassword é alterada para SSHA > e > >> > > assim não consigo mais logar no FreeBSD, somente no Windows. > >> > > > >> > > Alguém já implementou este método? FreeBSD e SAMBA autenticando no > >> > > LDAP, possibilitando o próprio usuário alterar sua senha pelo > Windows > >> > > sem interferir na autenticação via terminal ou ssh do FreeBSD? > >> > > > >> > > Segue arquivo de configuração do Samba: > >> > > > >> > > # Samba config file created using SWAT > >> > > # from 0.0.0.0 (0.0.0.0) > >> > > # Date: 2008/05/05 16:13:37 > >> > > > >> > > [global] > >> > > dos charset = CP850 > >> > > unix charset = ISO8859-1 > >> > > workgroup = NOVOARQ > >> > > netbios name = NARQ > >> > > server string = LDAP Teste > >> > > # update encrypted = Yes > >> > > # unix password sync = Yes > >> > > passwd program = /usr/local/sbin/smbldap-passwd -u "%u" > >> > > encrypt passwords = Yes > >> > > # obey pam restrictions = Yes > >> > > socket options = TCP_NODELAY IPTOS_LOWDELAY IPTOS_THROUGHPUT > >> > > SO_KEEPALIVE SO_RCVBUF=8192 SO_SNDBUF=8192 > >> > > log level = 1 > >> > > log file = /var/log/samba/samba.log > >> > > max log size = 0 > >> > > time server = Yes > >> > > machine password timeout = 0 > >> > > logon script = %G.bat > >> > > logon drive = H: > >> > > logon home = \\NARQ\%U > >> > > > >> > > os level = 255 > >> > > preferred master = Yes > >> > > domain master = yes > >> > > domain logons = yes > >> > > local master = yes > >> > > > >> > > passdb backend = ldapsam:[3]ldap://ldap.dominio.com.br > >> > > ldap passwd sync = Yes > >> > > ldap delete dn = Yes > >> > > ldap ssl = no > >> > > ldap admin dn = cn=admin,dc=unilasalle,dc=edu,dc=br > >> > > ldap suffix = dc=unilasalle,dc=edu,dc=br > >> > > ldap machine suffix = ou=computadores > >> > > ldap user suffix = ou=usuarios > >> > > ldap group suffix = ou=grupos > >> > > ldap idmap suffix = sambaDomainName=NOVOARQ > >> > > idmap backend = [4]ldap:ldap://ldap.dominio.com.br > >> > > idmap uid = 10000-65000 > >> > > idmap gid = 10000-65000 > >> > > enable privileges = yes > >> > > add user script = /usr/local/sbin/smbldap-useradd -m "%u" > >> > > # delete user script = /usr/local/sbin/smbldap-userdel "%u" > >> > > add group script = /usr/local/sbin/smbldap-groupadd -p "%g" > >> > > # delete group script = /usr/local/sbin/smbldap-groupdel "%g" > >> > > add user to group script = /usr/local/sbin/smbldap-groupmod -m > >> "%u" > >> > "%g" > >> > > delete user from group script = > >> > > /usr/local/sbin/smbldap-groupmod -x "%u" "%g" > >> > > set primary group script = /usr/local/sbin/smbldap-usermod -g > >> "%g" > >> > "%u" > >> > > add machine script = /usr/local/sbin/smbldap-useradd -w "%u" > >> > > > >> > > utmp = Yes > >> > > smb ports = 445 139 > >> > > name resolve order = wins bcast hosts > >> > > time server = Yes > >> > > template shell = /bin/false > >> > > winbind use default domain = no > >> > > map acl inherit = Yes > >> > > strict locking = Yes > >> > > wins support = Yes > >> > > interfaces = bce0 > >> > > bind interfaces only = Yes > >> > > > >> > > dns proxy = No > >> > > create mask = 0770 > >> > > force create mode = 0770 > >> > > directory mask = 0770 > >> > > force directory mode = 0770 > >> > > ------------------------- > >> > > Histórico: [5]http://www.fug.com.br/historico/html/freebsd/ > >> > > Sair da lista: [6]https://www.fug.com.br/mailman/listinfo/freebsd > >> > > > >> > > > >> > > -- > >> > > > >> > > References > >> > > > >> > > 1. mailto:[EMAIL PROTECTED] > >> > > 2. http://www.jspnet.com.br/ > >> > > 3. ldap://ldap.dominio.com.br/ > >> > > 4. ldap:ldap://ldap.dominio.com.br > >> > > 5. http://www.fug.com.br/historico/html/freebsd/ > >> > > 6. https://www.fug.com.br/mailman/listinfo/freebsd > >> > > ------------------------- > >> > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > >> > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > >> > > > >> > ------------------------- > >> > Histórico: http://www.fug.com.br/historico/html/freebsd/ > >> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > >> > > >> > >> > >> > >> -- > >> /* > >> * Klaus Schneider > >> */ > >> ------------------------- > >> Histórico: http://www.fug.com.br/historico/html/freebsd/ > >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > >> > > > > > > > > -- > > > > Att. Israel Lehnen Silva > > ------------------------- > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > > > > -- > -=-=-=-=-=-=-=-=-=- > William David Armstrong <----. Of course it runs > Bio Systems Security Networking <----|========================== > MSN / GT [EMAIL PROTECTED] <----' OpenBSD or FreeBSD > -------------------------------------- > ------------------------- > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- Att. Israel Lehnen Silva ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd