Versuche ich allerdings
Code: Alles auswählen
members vpn
Code: Alles auswählen
groups
Mein Eintrag in der OpenVpn pam.d Konfiguration
Code: Alles auswählen
auth required pam_listfile.so onerr=fail item=group sense=allow file=/etc/security/openvpn
Code: Alles auswählen
members vpn
Code: Alles auswählen
groups
Code: Alles auswählen
auth required pam_listfile.so onerr=fail item=group sense=allow file=/etc/security/openvpn
Anscheinend kann sich pam_listfile.so nicht an den lokalen LDAP Server anmelden...was bei anderen Modulen doch klappt, siehe folgendes Beispiel:Sep 9 00:58:47 server1 openvpn[3354]: nss_ldap: could not search LDAP server - Server is unavailable
Sep 9 00:58:47 server1 openvpn[3354]: pam_listfile(openvpn:auth): Refused user test for service openvpn
Sep 9 00:58:47 server1 openvpn[3354]: pam_unix(openvpn:auth): authentication failure; logname= uid=0 euid=0 tty= ruser= rhost= user=test
Mit meinen Einstellungen für libnss_ldap.conf und ldap.conf klappt aber getent, groups, die Anzeigevon owner&group-Infos bei Dateien/Ordnern, etc...Sep 9 01:09:40 slave0 sshd[5821]: Accepted keyboard-interactive/pam for test from 192.168.10.194 port 4758 ssh2
Sep 9 01:09:40 slave0 sshd[5821]: pam_unix(sshd:session): session opened for user test by (uid=0)
Das kommt, wenn sich ein "nicht-erlaubter" User anmeldet und "item=user" konfiguriert ist.auth required pam_listfile.so onerr=fail item=user sense=allow file=/etc/security/openvpn
Für micht stellt sich also immer noch das Problem, dass ich nicht mal genau weiss welche Konfigurationsdatei nss_ldap benötigt (/etc/ldap.conf, oder /etc/ldap/ldap.conf oder /etc/nss-ldap.conf). Und dann müsste ich noch heraus bekommen, weshalb nss_ldap die Gruppen im LDAP nicht findet, oder nicht auswerten kann.Sep 10 00:22:29 slave0 openvpn[3354]: pam_listfile(openvpn:auth): Refused user test2 for service openvpn
auth required pam_listfile.so onerr=fail item=group sense=allow file=/etc/security/openvpn
auth required pam_tally.so onerr=fail deny=5
@include common-auth
account required pam_tally.so
account required pam_nologin.so
@include common-account
@include common-session
session required pam_limits.so
@include common-password
Den Fehler kenne ich, kann aber viele Gründe habennss_ldap: could not search LDAP server - Server is unavailable
Die anderen beiden Configs werde ich später von daheim posten.cat /etc/security/openvpn
vpn
/etc/libnss-ldap.confbase dc=domain
uri ldaps://127.0.0.1/
ldap_version 3
rootbinddn cn=pam,ou=admin,dc=domain
port 636
ssl on
pam_login_attribute uid
pam_member_attribute memberUid
pam_min_uid 0
pam_max_uid 49999
pam_password exop
/etc/ldap/ldap.confbase dc=domain
uri ldapi://%2fvar%2frun%2fldapi/
ldap_version 3
binddn cn=nss,ou=admin,dc=domain
bindpw xyz
nss_base_group ou=groups,dc=domain
scope sub
bind_policy soft
pam_login_attribute uid
pam_member_attribute memberUid
pam_min_uid 0
pam_max_uid 49999
pam_password exop
BASE dc=domain
URI ldap://127.0.0.1
SIZELIMIT 12
TIMELIMIT 15
DEREF never
TLSCACertificateFile /etc/ssl/certs/ca.crt
TLSCertificateKeyFile /etc/ssl/keys/ldap.key
TLSCertificateFile /etc/ssl/certs/ldap.crt
TLS_REQCERT never
BIND_POLICY soft
members, genauso wie getent oder die Anzeige von Benutzerinformationen funtionieren danach genauso! Schau ich in die auth.log erscheint aber nach wie vor:base dc=domain
host 127.0.0.1
Der Reconnect kommt natürlich daher, dass jetzt nicht mehr "soft" als bind-policy gesetzt ist in der Minimalkonfiguration von /etc/libnss-ldap.conf.Sep 10 23:54:32 slave0 members: nss_ldap: reconnecting to LDAP server...
Sep 10 23:54:32 slave0 members: nss_ldap: reconnected to LDAP server ldap://127.0.0.1 after 1 attempt
Sep 13 00:41:41 server0 slapd[15324]: slapd starting
Sep 13 00:41:57 server0 ovpn-server[15017]: MULTI: multi_create_instance called
Sep 13 00:41:57 server0 ovpn-server[15017]: 192.168.10.194:1194 Re-using SSL/TLS context
Sep 13 00:41:57 server0 ovpn-server[15017]: 192.168.10.194:1194 LZO compression initialized
Sep 13 00:41:57 server0 ovpn-server[15017]: 192.168.10.194:1194 Control Channel MTU parms [ L:1594 D:138 EF:38 EB:0 ET:0 EL:0 ]
Sep 13 00:41:57 server0 ovpn-server[15017]: 192.168.10.194:1194 Data Channel MTU parms [ L:1594 D:1300 EF:62 EB:135 ET:32 EL:0 AF:3/1 ]
Sep 13 00:41:57 server0 ovpn-server[15017]: 192.168.10.194:1194 Fragmentation MTU parms [ L:1594 D:1300 EF:61 EB:135 ET:33 EL:0 AF:3/1 ]
Sep 13 00:41:57 server0 ovpn-server[15017]: 192.168.10.194:1194 Local Options hash (VER=V4): '4e321a9f'
Sep 13 00:41:57 server0 ovpn-server[15017]: 192.168.10.194:1194 Expected Remote Options hash (VER=V4): 'c5058fa7'
Sep 13 00:41:57 server0 ovpn-server[15017]: 192.168.10.194:1194 TLS: Initial packet from 192.168.10.194:1194, sid=20fd04e8 f03a1895
Sep 13 00:41:58 server0 ovpn-server[15017]: 192.168.10.194:1194 VERIFY OK: depth=1, /C=DE/ST=DOMAIN/L=DOMAIN/O=DOMAIN/OU=DOMAIN/CN=server0/emailAddress=root@server0
Sep 13 00:41:58 server0 ovpn-server[15017]: 192.168.10.194:1194 VERIFY OK: depth=0, /C=DE/ST=DOMAIN/L=DOMAIN/O=DOMAIN/OU=DOMAIN/CN=vpnclient/emailAddress=root@server0
Sep 13 00:41:58 server0 slapd[15324]: conn=0 fd=18 ACCEPT from PATH=/var/run/slapd/ldapi (PATH=/var/run/slapd/ldapi)
Sep 13 00:41:58 server0 slapd[15324]: conn=0 op=0 BIND dn="cn=nss,ou=admin,dc=DOMAIN" method=128
Sep 13 00:41:58 server0 slapd[15324]: conn=0 op=0 BIND dn="cn=nss,ou=admin,dc=DOMAIN" mech=SIMPLE ssf=0
Sep 13 00:41:58 server0 slapd[15324]: conn=0 op=0 RESULT tag=97 err=0 text=
Sep 13 00:41:58 server0 slapd[15324]: conn=0 op=1 SRCH base="dc=DOMAIN" scope=2 deref=0 filter="(&(objectClass=posixAccount)(uid=testuser))"
Sep 13 00:41:58 server0 slapd[15324]: conn=0 op=1 SRCH attr=uid userPassword uidNumber gidNumber cn homeDirectory loginShell gecos description objectClass
Sep 13 00:41:58 server0 slapd[15324]: conn=0 op=1 SEARCH RESULT tag=101 err=0 nentries=1 text=
Sep 13 00:41:58 server0 slapd[15324]: conn=0 op=2 SRCH base="ou=groups,dc=DOMAIN" scope=2 deref=0 filter="(&(objectClass=posixGroup)(gidNumber=100))"
Sep 13 00:41:58 server0 slapd[15324]: conn=0 op=2 SRCH attr=cn userPassword memberUid uniqueMember gidNumber
Sep 13 00:41:58 server0 slapd[15324]: conn=0 op=2 SEARCH RESULT tag=101 err=0 nentries=1 text=
Sep 13 00:41:58 server0 slapd[15324]: conn=0 op=3 UNBIND
Sep 13 00:41:58 server0 slapd[15324]: conn=0 fd=18 closed
Sep 13 00:41:58 server0 ovpn-server[15017]: 192.168.10.194:1194 PLUGIN_CALL: POST /usr/lib/openvpn/openvpn-auth-pam.so/PLUGIN_AUTH_USER_PASS_VERIFY status=1
Sep 13 00:41:58 server0 ovpn-server[15017]: 192.168.10.194:1194 PLUGIN_CALL: plugin function PLUGIN_AUTH_USER_PASS_VERIFY failed with status 1: /usr/lib/openvpn/openvpn-auth-pam.so
Sep 13 00:41:58 server0 ovpn-server[15017]: 192.168.10.194:1194 TLS Auth Error: Auth Username/Password verification failed for peer
Sep 13 00:41:58 server0 ovpn-server[15017]: 192.168.10.194:1194 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
Sep 13 00:41:58 server0 ovpn-server[15017]: 192.168.10.194:1194 [vpnclient] Peer Connection Initiated with 192.168.10.194:1194
Sep 13 00:41:59 server0 ovpn-server[15017]: 192.168.10.194:1194 PUSH: Received control message: 'PUSH_REQUEST'
Sep 13 00:41:59 server0 ovpn-server[15017]: 192.168.10.194:1194 Delayed exit in 5 seconds
Sep 13 00:41:59 server0 ovpn-server[15017]: 192.168.10.194:1194 SENT CONTROL [vpnclient]: 'AUTH_FAILED' (status=1)
Sep 13 00:41:59 server0 ovpn-server[15017]: 192.168.10.194:1194 TLS Error: local/remote TLS keys are out of sync: 192.168.10.194:1194 [0]
Code: Alles auswählen
case EI_GROUP:
userinfo = pam_modutil_getpwnam(pamh, citemp);
if (userinfo == NULL) {
pam_syslog(pamh,LOG_ERR, "getpwnam(%s) failed",
citemp);
free(ifname);
return onerr;
}
grpinfo = pam_modutil_getgrgid(pamh, userinfo->pw_gid);
if (grpinfo == NULL) {
pam_syslog(pamh,LOG_ERR, "getgrgid(%d) failed",
(int)userinfo->pw_gid);
free(ifname);
return onerr;
}
itemlist[0] = x_strdup(grpinfo->gr_name);
setgrent();
for (i=1; (i < (int)(sizeof(itemlist)/sizeof(itemlist[0])-1)) &&
([b]grpinfo = getgrent()[/b]); ) {
if (is_on_list(grpinfo->gr_mem,citemp)) {
itemlist[i++] = x_strdup(grpinfo->gr_name);
}
}
endgrent();
itemlist[i] = NULL;
break;