bash – 使用tcsh时openldap用户无法登录

前端之家收集整理的这篇文章主要介绍了bash – 使用tcsh时openldap用户无法登录前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我将不胜感激以下问题:

我有一个openladp(2.3.39)服务器(Fedora 8),它对来自其他ldap客户端(各种版本的Fedora)的用户进行身份验证.在我尝试升级整个基础架构时,使用tcsh(作为其默认shell)的ldap用户无法登录运行CentOS 7的新客户端.相反,ldap用户使用bash以及本地用户(无论其默认shell)登录没问题.

Ldap tcsh用户既不能从控制台登录也不能从ssh登录.从控制台,我收到的消息是:

pam_unix(login:auth) authentication failure
pam_unix(login:session) session opened for user

从ssh(没有失败部分):

pam_unix(sshd:session) session opened for user

但是,用户永远不会收到shell提示符,表示登录信息挂起.我不知道问题是否与pam相关,但在我的/etc/pam.d/system-auth-ac下面找到,因为它是由system-authconfig自动创建的:

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth        sufficient    pam_unix.so nullok try_first_pass
auth        requisite     pam_succeed_if.so uid >= 1000 quiet_success
auth        sufficient    pam_ldap.so use_first_pass
auth        required      pam_deny.so

account     required      pam_access.so
account     required      pam_unix.so broken_shadow
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 1000 quiet
account     [default=bad success=ok user_unknown=ignore] pam_ldap.so
account     required      pam_permit.so

password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password    sufficient    pam_ldap.so use_authtok
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
-session     optional      pam_systemd.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so
session     optional      pam_ldap.so

提前致谢.

更新:问题似乎与nfs导出的主目录有关.如果我从客户端卸载共享分区,则用户使用home =“/”登录.

最后结果是nfs负责.客户端是v.4,而服务器v.3因此,客户端部分需要mount选项sec = sys.

感谢所有困扰的人.

猜你在找的Bash相关文章