Существует большое разнообразие в строке PowerEdge серверов. По крайней мере некоторые из них являются очень громкими. Можно быть более обеспеченной попыткой исследовать некоторую звуковую проверку.
Если Вам любопытно на предмет определенной системы, необходимо войти в http://support.dell.com/ и проверить руководства, некоторые скажут Вам, сколько звука система делает.
проблема состоит в том, что то руководство является неправым, или по крайней мере субоптимальным.
/etc/pam.d/common-auth должен иметь:
auth sufficient pam_unix.so nullok_secure nodelay auth sufficient pam_ldap.so use_first_pass auth required pam_deny.so
это говорит, что или pam_unix или pam_ldap достаточны для входа в систему, и любой вход в систему, приводя обоих к сбою из тех отклонен. это пробует локальный вход в систему Unix сначала - который чрезвычайно полезен, если Ваш сервер LDAP снижается или недостижим, и все еще необходимо войти в систему как локальный пользователь.
это также использует 'use_first_pass', а не 'try_first_pass'... они очень похожи за исключением того, что это не запросит пароль снова, если первое будет неправильным.
см. страницы справочника для pam_unix и pam_ldap для получения дополнительной информации.
BTW, добавляя следующее к/etc/pam.d/common-session очень полезен:
session required pam_limits.so
это позволяет Вам использовать/etc/security/limits.conf и access.conf и т.д., чтобы иметь очень точный контроль, по которому пользователям разрешают войти в систему (например, я ограничиваю логины ssh на своих серверах членам администраторской группы), и также установите пределы ресурса (память, maxlogins, хороший приоритет, и т.д.) для их входа в систему.
Порядок является правильным в Вашем общем _ (безотносительно) в/etc/pam.d/common-(вообще)? Проверьте и их и/etc/pam.d/login и удостоверьтесь, что ничто отмеченное не 'потребовало', или 'необходимое' выше их.
Кроме того, Вы отредактировали и/etc/ldap.conf и/etc/ldap/ldap.conf для отражения установки ldap? Если ни один из них не работает, Вы могли бы попытаться отправить отрывки журнала от неудавшихся логинов, и возможно от предпринятого привязывает сервер LDAP.
Обратите внимание на то, что то, что Вы видите пользователей в getent passwd, не означает, что у Вас есть ldap, настроенный правильно. Это означает, что у Вас есть nss_ldap, настроенный правильно. Аутентификация сделана отдельным модулем pam-ldap.
getent passwd
– Steve Gattuso
27 August 2009 в 21:12