zorooo a écrit 79 commentaires

  • [^] # Re: LDAP puis TLS puis NSS

    Posté par  . En réponse au message ldap + tls. Évalué à 1.

    comment ca desactiver ldap dans nss ?
    dans nsswitch.conf ?
  • [^] # Re: Alors ... LDAP.

    Posté par  . En réponse au message ldap + ssh. Évalué à 1.

    deja merci pour ta reponse

    quand tu dis "tu n'as plus qu'à faire un filtre sur chaque serveur"

    comment je fais ca ? et ou ?

    j'ai deja un annuaire complet pour test avec mes 3 serveurs et mes 3 comptes

    tu pense que mon ldap.conf est trop fourni ? des choses inutile ?

    j'ai seulement modifié /etc/pam.d/sshd sur chaques serveurs

    comme ceci :

    #%PAM-1.0
    auth sufficient pam_ldap.so
    auth required pam_env.so
    auth required pam_nologin.so
    auth required pam_unix.so shadow nullok use_first_pass

    account sufficient pam_ldap.so
    account required pam_unix.so

    session required pam_unix.so
    session optional pam_console.so
    session required pam_mkhomedir.so skel=/etc/skel/

    password required pam_cracklib.so
    password required pam_unix.so nullok use_authtok shadow

    tu en pense quoi ? :)
  • # ssh x509

    Posté par  . En réponse au message ssh ssl x509. Évalué à 1.

    kerberos sur linux c'est pas le plus facile... et c'est pas super documenté si ?
    mon probleme c'est pas de configurer plusieurs serveurs l'un apres l'autre le soucis.
    la verification du certificat du client ssh par n'importe lequel des serveurs sshd a besoin de l'arborescence du serveur CA ? ou juste que
    son fichier authorized_key ?
  • [^] # Re: Bémol

    Posté par  . En réponse au message ssh ssl x509. Évalué à 1.

    kerberos sur linux c'est pas le plus facile... et c'est pas super documenté si ?
    mon probleme c'est pas de configurer plusieurs serveurs l'un apres l'autre le soucis.
    la verification du certificat du client ssh par n'importe lequel des serveurs sshd a besoin de l'arborescence du serveur CA ? ou juste que
    son fichier authorized_key ?