sonylinux a écrit 4 commentaires

  • [^] # Re: kerberos

    Posté par  . En réponse au message Mettre à jour les informations d'un serveur linux Centos dans un AD windows automatiquement. Évalué à 1.

    Bonjour,

    D'accord, mais pour le moment a part cette ligne de commande que je pense executer apres un reboot du serveur.

    net ads join -w domain -S "$SecondaryDomainController".domain osName="$os_name" osVer="$os_version" -U "toto"

    je n'ai pas d'autre piste.

    Y aurait-il une autre ligne de commande pour juste mettre a jour les infos et non refaire une jonction au domaine du serveur.

    Merci de votre retour

    Cordialement

  • [^] # Re: problème

    Posté par  . En réponse au message Problème pour agrandir un volume logique sur centos 5.11(final). Évalué à 1.

    Bonjour ,

    Tout d'abord merci pour l'aide apportée.

    Voici le résultat des trois commandes:

    pvs

    PV vg fmt attr psize pfree
    /dev/sda2 VolGroup00 lvm2 a-- 49.97G 10.09G

    vgs

    VG #PV #LV #SN Attr VSize VFree
    VolGroup00 1 2 0 wz--n- 49.97G 10.09G

    LVS

    LV VG Attr LSize Origin Snap% Move Log Copy% Convert
    LogVol00 VolGroup00 -wi-ao 35.94G

    LogVol01 VolGroup00 -wi-ao 3.94G

  • [^] # Re: problème

    Posté par  . En réponse au message Problème pour agrandir un volume logique sur centos 5.11(final). Évalué à 1.

    Bonjour,

    La commande lvresize -L ne peut pas être éxexuter sur ce serveur.

    J'ai donc fait un vgdisplay:

    VG STATUS resizable

    VG SIZE 49.97 GB
    PE SIZE 32.00 MB
    TOTAL PE 1599
    ALLOC PE / SIZE 1276 / 39.88 GB
    FREE PE / SIZE 323 / 10.09 GB

    Pour moi il reste 10 GB de disponible sur mon volume logique.

  • # Autoriser un Groupe Windows à se connecter en SSH sur mon Serveur Linux -2

    Posté par  . En réponse au message Autoriser un Groupe Windows à se connecter en SSH sur mon Serveur Linux. Évalué à 1. Dernière modification le 14 mars 2016 à 19:44.

    Re bonjour,

    Merci aux deux personnes qui ont donner de leurs temps pour m'apporter une réponse mais cela n'a pas été bénéfique.

    voici la doc sur lequel je m'appuie en ce moment:
    https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/pdf/Windows_Integration_Guide/Red_Hat_Enterprise_Linux-7-Windows_Integration_Guide-en-US.pdf

    Je vais réitérer ma demande.
    Pour le moment tout les membres de mon domain ont accès en lecture seule sur mon serveur.

    Voici le resultat de la commande. REEALM LIST

    [root@hostname:0 ~]# realm list 
    mon.domain.com
    type: kerberos
    realm-name: mon.domain.com
    domain-name: mon.domain.com
    configured: kerberos-member
    server-software: active-directory
    client-software: winbind
    required-package: oddjob-mkhomedir
    required-package: oddjob
    required-package: samba-winbind-clients
    required-package: samba-winbind
    required-package: samba-common
    login-formats: mondomain+%U
    login-policy: allow-any-login

    voici la conf de mon fichier /etc/sssd/sssd.conf

    [sssd]
    config_file_version = 2
    domains = mon.domain.com
    services = nss, pam, pac, ssh
    
    [domain/mon.domain.com]
    id_provider = mon.domain.com
    auth_provider = mon.domain.com
    chpass_provider = mon.domain.com
    access_provider = mon.domain.com
    
    cache_credentials = true
    
    [nss]
    override_homedir = /home/%d/%u
    
    [active-directory]
    default-client = sssd

    voici la conf de mon fichier /etc/pam.d/system/auth

    auth required pam_env.so
    auth [default=1 success=ok] pam_localuser.so
    auth [success=done ignore=ignore default=die] pam_unix.so nullok try_first_pass
    auth requisite pam_succeed_if.so uid >= 1000 quiet_success
    auth sufficient pam_sss.so forward_pass
    auth sufficient pam_krb5.so use_first_pass
    auth sufficient pam_winbind.so cached_login use_first_pass
    auth required pam_deny.so
    
    account required pam_unix.so broken_shadow
    account sufficient pam_localuser.so
    account sufficient pam_succeed_if.so uid < 1000 quiet
    account [default=bad success=ok user_unknown=ignore] pam_sss.so
    account [default=bad success=ok user_unknown=ignore] pam_krb5.so
    account [default=bad success=ok user_unknown=ignore] pam_winbind.so cached_login
    account required pam_permit.so
    
    password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
    password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok
    password sufficient pam_sss.so use_authtok
    password sufficient pam_krb5.so use_authtok
    password sufficient pam_winbind.so use_authtok
    password required pam_deny.so
    
    session optional pam_keyinit.so revoke
    session required pam_limits.so
    -session optional pam_systemd.so
    session optional pam_oddjob_mkhomedir.so umask=0077
    session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
    session required pam_unix.so
    session optional pam_sss.so
    session optional pam_krb5.so
    session optional pam_winbind.so cached_login

    Merci à vous pour l'aide possible.

    Répondre