Аутентификация LDAP FreeBSD, pam_ldap, не может связать

Zimbra не выделяет себя в способе, которым Вы описали здесь... На веб-интерфейс справедливо тесно набрасываются, MTA - лучше рассматривать его как одну часть программного обеспечения, а не нескольких, если Вы не хотите вытянуть его независимо сами и отложить его вместе снова, который вряд ли будет работать без особых усилий

В основном в выпуске С открытым исходным кодом, кластеризация не поддерживается вообще - Вы, как ожидают, выполните все на одной машине (виртуальный или не).

В Сетевых выпусках они поддерживают кластеризацию, но в основном насколько я понимаю, все машины выполняют тот же программный стек, и загрузка распределяется через тот (см. Выпуски продукта),

Кластеризация реализована с помощью Комплекта Кластера Red Hat, "для обеспечения кластеризации M+N наших серверов почтовых ящиков". (см. zimbra статьи FAQ и Cluster_troubleshooting Wiki),

2
задан 9 September 2010 в 23:21
2 ответа

Вот то, как аутентификация LDAP работает, вкратце:

  1. Вы SSH в как joeblow. Ваш клиент дает то имя серверу, наряду с Вашим паролем (что Вы входите).
  2. Сервер начинает обходить высказывание списка PAM, "кто-либо ручается за этого парня?", ища или OK или НЕТ. (Модули PAM могут отклонить, а также позволить). В Вашем случае:
    1. Это проверяет pam_opie.so. Вы сказали, что это достаточно, таким образом, это будет просто идти дальше, если это не будет найдено. Я предполагаю, что это не в этом случае.
    2. Это проверяет pam_opieaccess.so. В этом случае это требуется, таким образом, pam_opieaccess.so должен сказать "да, он в порядке". Я предполагаю, что этот модуль просто проверяет список учетных записей, которые отмечены, "имеет автору через OPIE", который joeblow не включено. Это говорит хорошо.
    3. /usr/local/lib/pam_ldap.so получает поворот. Это - часть, о которой Вы заботитесь.
      1. Сначала это связывает с сервером с Вашим binddn и bindpw, для выяснения "эй у меня есть это joeblow здесь, каково его настоящее имя?" Ответы сервера uid=joeblow,ou=Users,dc=corp,dc=example,dc=org.
      2. pam_ldap.so разъединения и попытки связать как uid=joeblow,ou=Users,dc=corp,dc=example,dc=org с паролем Вы дали. Если это может связать, Вы находитесь в. В противном случае нет.

Так ошибка Вы получаете средства, которые шаг 2.3.2 там приводит к сбою, вероятно, потому что пароль является неправильным. Возможно, что существует некоторая другая проблема с joeblow при привязке с сервером проверьте журналы сервера LDAP на большее количество деталей.

5
ответ дан 3 December 2019 в 08:59

binddn и bindpw опции управляют начальным поиском, который преобразовывает имя пользователя в отличительное имя LDAP - проверки пароля LDAP выполняются путем привязки с каталогом LDAP как пользователь, пытающийся пройти проверку подлинности (Если Вы смогли связать затем проверку, было успешно).
Посмотрите man pam_ldap для получения дополнительной информации об этом.

В Вашем случае я подозреваю любого пароль, для которого Вы вводите coryj является неправильным (возможно, их пароль LDAP повреждается?), или coryj не может связать с каталогом по другим причинам. Попытайтесь связать с ldapwhoami или ldapsearch и посмотрите, получаете ли Вы полезное сообщение об ошибке.

3
ответ дан 3 December 2019 в 08:59

Теги

Похожие вопросы