/l3/users/10-12-2007/unix-win/linux3.net.nt/root :1 :2 :3 :4 :5 :6 :7 :8 :9 :10 :11 :12 :13 :14 :15 :16 :17 :18 :19 :20 :21 :22 :23 :24 :25 :26 :27 :28 :29 |
|
#getent group
root:x:0:root bin:x:1:root,bin,daemon daemon:x:2:root,bin,daemon sys:x:3:root,bin,adm adm:x:4:root,adm,daemon tty:x:5: disk:x:6:root lp:x:7:daemon,lp mem:x:8: kmem:x:9: ... ntp:x:38: sshd:x:74: slocate:x:21: pcap:x:77: screen:x:84: pvm:x:24: user:x:500: ldap:x:55: apache:x:48: Group1:x:500: |
#ls /home/
base_group ou=aixgroup,?one #pam_login_attribute sAMAccountName cn groupName #pam_filter objectclass=User testuser user #pam_password ad # configure --enable-authpassword is no longer supported # AuthPassword mappings #nss_map_attribute userPassword authPassword # AIX SecureWay mappings #nss_map_objectclass posixAccount aixAccount #nss_base_passwd ou=aixaccount,?one #nss_map_attribute uid userName #nss_map_attribute gidNumber gid #nss_map_attribute uidNumber uid #nss_map_attribute userPassword passwordChar #nss_map_objectclass posixGroup aixAccessGroup #nss_base_group ou=aixgroup,?one #nss_map_attribute cn groupName 208,1 81% |
#rpm -qa | grep pamd
base_group ou=aixgroup,?one #pam_login_attribute sAMAccountName cn groupName #pam_filter objectclass=User #pam_password ad # configure --enable-authpassword is no longer supported # AuthPassword mappings #nss_map_attribute userPassword authPassword # AIX SecureWay mappings #nss_map_objectclass posixAccount aixAccount #nss_base_passwd ou=aixaccount,?one #nss_map_attribute uid userName #nss_map_attribute gidNumber gid #nss_map_attribute uidNumber uid #nss_map_attribute userPassword passwordChar #nss_map_objectclass posixGroup aixAccessGroup #nss_base_group ou=aixgroup,?one #nss_map_attribute cn groupName 208,1 81% |
#rpm -qa | grep pam
spamassassin-3.0.4-2.fc4 pam_smb-1.1.7-6 pam_krb5-2.1.7-3 pam-devel-0.79-9.6 pam-0.79-9.6 pam_passwdqc-0.7.6-1 |
#ls /usr/lib/pam*
base_group ou=aixgroup,?one #pam_login_attribute sAMAccountName cn groupName #pam_filter objectclass=User ls: /usr/lib/pam*: Нет такого файла или каталога #pam_password ad # configure --enable-authpassword is no longer supported # AuthPassword mappings #nss_map_attribute userPassword authPassword # AIX SecureWay mappings #nss_map_objectclass posixAccount aixAccount #nss_base_passwd ou=aixaccount,?one #nss_map_attribute uid userName #nss_map_attribute gidNumber gid #nss_map_attribute uidNumber uid #nss_map_attribute userPassword passwordChar #nss_map_objectclass posixGroup aixAccessGroup #nss_base_group ou=aixgroup,?one #nss_map_attribute cn groupName 208,1 81% |
#ls /usr/lib/lib
Display all 2314 possibilities? (y or n) |
#yum search pam-ldap
base_group ou=aixgroup,?one #pam_login_attribute sAMAccountName cn groupName #pam_filter objectclass=User Searching Packages: #pam_password ad Setting up repositories base 100% |=========================| 951 B 00:00 # configure --enable-authpassword is no longer supported updates-released 100% |=========================| 951 B 00:00 ... #nss_map_objectclass posixAccount aixAccount #nss_base_passwd ou=aixaccount,?one #nss_map_attribute uid userName #nss_map_attribute gidNumber gid #nss_map_attribute uidNumber uid #nss_map_attribute userPassword passwordChar #nss_map_objectclass posixGroup aixAccessGroup #nss_base_group ou=aixgroup,?one #nss_map_attribute cn groupName 208,1 81% |
#yum search ldap
passwords (instead of or in addition to using flat files or NIS). Pam_ldap is a module for Linux-PAM that supports password changes, V2 clients, Netscape's SSL, ypldapd, Netscape Directory Server password policies, access authorization, and crypted hashes. php-ldap.i386 5.0.4-10.5 installed Matched from: php-ldap A module for PHP applications that use LDAP. The php-ldap package is a dynamic shared object (DSO) for the Apache Web server that adds Lightweight Directory Access Protocol (LDAP) support to PHP. LDAP is a set of protocols for accessing directory services over the Internet. PHP is an HTML-embedded scripting language. If you need LDAP support for PHP applications, you will need to install this package in addition to the php package. 208,1 81% |
#yum istall nss_ldap
# AIX SecureWay mappings options: #nss_map_objectclass posixAccount aixAccount -h, --help show this help message and exit #nss_base_passwd ou=aixaccount,?one -t, --tolerant be tolerant of errors #nss_map_attribute uid userName -C run entirely from cache, don't update cache #nss_map_attribute gidNumber gid -c [config file] config file location ... -y answer yes for all questions #nss_map_attribute cn groupName --version show Yum version and exit --installroot=[path] set install root --enablerepo=[repo] enable one or more repositories (wildcards allowed) --disablerepo=[repo] disable one or more repositories (wildcards allowed) --exclude=[package] exclude package(s) by name or glob --obsoletes enable obsoletes processing during updates --noplugins disable Yum plugins 208,1 81% |
#yum install nss_ldap
base_group ou=aixgroup,?one #pam_login_attribute sAMAccountName cn groupName #pam_filter objectclass=User Setting up Install Process #pam_password ad Setting up repositories Reading repository metadata in from local files # configure --enable-authpassword is no longer supported Parsing package install arguments ... #nss_map_objectclass posixAccount aixAccount #nss_base_passwd ou=aixaccount,?one #nss_map_attribute uid userName #nss_map_attribute gidNumber gid #nss_map_attribute uidNumber uid #nss_map_attribute userPassword passwordChar #nss_map_objectclass posixGroup aixAccessGroup #nss_base_group ou=aixgroup,?one #nss_map_attribute cn groupName 208,1 81% |
#rpm -qa | grep ldap
base_group ou=aixgroup,?one #pam_login_attribute sAMAccountName cn groupName #pam_filter objectclass=User openldap-devel-2.2.29-1.FC4 #pam_password ad openldap-servers-2.2.29-1.FC4 openldap-2.2.29-1.FC4 # configure --enable-authpassword is no longer supported openldap-clients-2.2.29-1.FC4 ... #nss_map_objectclass posixAccount aixAccount #nss_base_passwd ou=aixaccount,?one #nss_map_attribute uid userName #nss_map_attribute gidNumber gid #nss_map_attribute uidNumber uid #nss_map_attribute userPassword passwordChar #nss_map_objectclass posixGroup aixAccessGroup #nss_base_group ou=aixgroup,?one #nss_map_attribute cn groupName 208,1 81% |
#rpm -gl nss_ldap
RPM версия 4.4.2 Copyright (C) 1998-2002 - Red Hat, Inc. Эту программу можно свободно распространять на условиях GNU GPL Использование: rpm [-aKfgpWHqV] [-aKfgpWHqVcdils] [-aKfgpWHqVcdilsaKfgpWHqV] [-aKfgpWHqVcdilsaKfgpWHqV] [-aKfgpWHqVcdilsaKfgpWHqV] [-aKfgpWHqVcdilsaKfgpWHqVK] [-aKfgpWHqVcdilsaKfgpWHqVK] [-aKfgpWHqVcdilsaKfgpWHqVKi] [-aKfgpWHqVcdilsaKfgpWHqVKiv] [-aKfgpWHqVcdilsaKfgpWHqVKiv] [-aKfgpWHqVcdilsaKfgpWHqVKiv?] [-a|--all] [-f|--file] [-g|--group] [-p|--package] [-W|--ftswalk] [--pkgid] [--hdrid] [--fileid] [--specfile] [--triggeredby] [--whatrequires] [--whatprovides] [--nomanifest] [-c|--configfiles] [-d|--docfiles] [--dump] [-l|--list] [--queryformat=QUERYFORMAT] [-s|--state] [--nomd5] [--nofiles] [--nodeps] [--noscript] [--comfollow] [--logical] [--nochdir] [--nostat] [--physical] [--seedot] [--xdev] [--whiteout] ... [-D|--define 'MACRO EXPR'] [-E|--eval 'EXPR'] [--macros=<FILE:...>] [--nodigest] [--nosignature] [--rcfile=<FILE:...>] [-r|--root ROOT] [--querytags] [--showrc] [--quiet] [-v|--verbose] [--version] [-?|--help] [--usage] [--scripts] [--setperms] [--setugids] [--conflicts] [--obsoletes] [--provides] [--requires] [--info] [--changelog] [--xml] [--triggers] [--last] [--filesbypkg] [--fileclass] [--filecolor] [--filecontext] [--fscontext] [--recontext] [--fileprovide] [--filerequire] [--redhatprovides] [--redhatrequires] [--buildpolicy=<правило>] [--with=<параметр>] [--without=<параметр>] |
#rpm -ql nss_ldap
/usr/share/doc/nss_ldap-234/pam.d/passwd /usr/share/doc/nss_ldap-234/pam.d/pop /usr/share/doc/nss_ldap-234/pam.d/poweroff /usr/share/doc/nss_ldap-234/pam.d/ppp /usr/share/doc/nss_ldap-234/pam.d/reboot /usr/share/doc/nss_ldap-234/pam.d/rexec /usr/share/doc/nss_ldap-234/pam.d/rlogin /usr/share/doc/nss_ldap-234/pam.d/rsh /usr/share/doc/nss_ldap-234/pam.d/samba /usr/share/doc/nss_ldap-234/pam.d/shutdown /usr/share/doc/nss_ldap-234/pam.d/ssh /usr/share/doc/nss_ldap-234/pam.d/su /usr/share/doc/nss_ldap-234/pam.d/vlock /usr/share/doc/nss_ldap-234/pam.d/xdm /usr/share/doc/nss_ldap-234/pam.d/xlock /usr/share/doc/nss_ldap-234/pam.d/xscreensaver /usr/share/doc/nss_ldap-234/pam.d/xserver 208,1 81% |
#less /usr/share/doc/nss_ldap-234/pam.d/ssh
|
#cp /etc/pam
pam.d/ pam_smb.conf |
#cp /etc/pam
pam.d/ pam_smb.conf |
#cp /etc/pam.d/
#nss_base_passwd ou=aixaccount,?one dateconfig reboot system-config-pptp #nss_map_attribute uid userName ethereal remote system-config-printer #nss_map_attribute gidNumber gid gdm run_init system-config-printer-gui #nss_map_attribute uidNumber uid gdm-autologin samba system-config-printer-tui #nss_map_attribute userPassword passwordChar gdmsetup screen system-config-rootpassword ... hwbrowser seuserx system-config-time internet-druid smtp system-config-users kbdrate smtp.sendmail system-install-packages kde sshd vlock kde-np su xdm kppp sudo xscreensaver kuser system-auth xserver login system-cdinstall-helper yumex neat system-config-authentication 208,1 81% |
#cp /etc/pam.d/sshd
.bash_history .gnome2/ mbox .bash_logout .gnome_private/ phpldapadmin-1.0.2.tar.gz .bash_profile .gstreamer-0.8/ .rnd .bashrc .gtkrc .ssh/ .cshrc install .tcshrc .directory_administrator/ .kde/ Templates/ final_settings.err .l3rc .viminfo .gconf/ .lesshst .vimrc .gconfd/ .lilalo/ .xauthOJvCp7 .gnome/ logs.tgz .xauthtLb1xV |
#vi
|
#cp /etc/pam.d/sshd /etc/pam.d/sshd_orig
|
#cp /usr/share/doc/nss_ldap-234/pam.d/ssh /etc/pam.d/sshd
base_group ou=aixgroup,?one #pam_login_attribute sAMAccountName cn groupName #pam_filter objectclass=User cp: переписать `/etc/pam.d/sshd'? y #pam_password ad # configure --enable-authpassword is no longer supported # AuthPassword mappings #nss_map_attribute userPassword authPassword # AIX SecureWay mappings #nss_map_objectclass posixAccount aixAccount #nss_base_passwd ou=aixaccount,?one #nss_map_attribute uid userName #nss_map_attribute gidNumber gid #nss_map_attribute uidNumber uid #nss_map_attribute userPassword passwordChar #nss_map_objectclass posixGroup aixAccessGroup #nss_base_group ou=aixgroup,?one #nss_map_attribute cn groupName 208,1 81% |
#ssh 192.168.16.3 -l testuser
base_group ou=aixgroup,?one #pam_login_attribute sAMAccountName cn groupName #pam_filter objectclass=User The authenticity of host '192.168.16.3 (192.168.16.3)' can't be established. #pam_password ad RSA key fingerprint is bb:ad:d8:1c:d8:05:73:9f:0b:79:72:3f:21:fc:ae:81. Are you sure you want to continue connecting (yes/no)? yes # configure --enable-authpassword is no longer supported Warning: Permanently added '192.168.16.3' (RSA) to the list of known hosts. ... #nss_base_passwd ou=aixaccount,?one Permission denied (publickey,gssapi-with-mic,password). #nss_map_attribute uid userName #nss_map_attribute gidNumber gid #nss_map_attribute uidNumber uid #nss_map_attribute userPassword passwordChar #nss_map_objectclass posixGroup aixAccessGroup #nss_base_group ou=aixgroup,?one #nss_map_attribute cn groupName 208,1 81% |
#ls -lt /var/log/ | head
итого 604 -rw------- 1 root utmp 1152 Дек 14 11:49 btmp -rw------- 1 root root 1637 Дек 14 11:48 secure -rw------- 1 root root 109119 Дек 14 11:45 messages -rw------- 1 root root 31838 Дек 14 11:45 cron -rw-r--r-- 1 root root 178536 Дек 14 11:44 Xorg.0.log -rw-r--r-- 1 root root 581 Дек 14 11:28 yum.log drwx------ 2 root root 112 Дек 14 11:19 httpd -rw-rw-r-- 1 root utmp 29568 Дек 14 11:17 wtmp -rw-r--r-- 1 root root 146292 Дек 14 11:14 lastlog |
#vim /etc/ssh/sshd_config
|
#ssh 192.168.16.3 -l testuser
base_group ou=aixgroup,?one #pam_login_attribute sAMAccountName cn groupName #pam_filter objectclass=User testuser@192.168.16.3's password: #pam_password ad Permission denied, please try again. testuser@192.168.16.3's password: # configure --enable-authpassword is no longer supported Permission denied, please try again. ... #nss_map_objectclass posixAccount aixAccount #nss_base_passwd ou=aixaccount,?one #nss_map_attribute uid userName #nss_map_attribute gidNumber gid #nss_map_attribute uidNumber uid #nss_map_attribute userPassword passwordChar #nss_map_objectclass posixGroup aixAccessGroup #nss_base_group ou=aixgroup,?one #nss_map_attribute cn groupName 208,1 81% |
#ls -lt /var/log/ | head
итого 604 -rw------- 1 root utmp 1920 Дек 14 11:49 btmp -rw------- 1 root root 1789 Дек 14 11:49 secure -rw------- 1 root root 109119 Дек 14 11:45 messages -rw------- 1 root root 31838 Дек 14 11:45 cron -rw-r--r-- 1 root root 178536 Дек 14 11:44 Xorg.0.log -rw-r--r-- 1 root root 581 Дек 14 11:28 yum.log drwx------ 2 root root 112 Дек 14 11:19 httpd -rw-rw-r-- 1 root utmp 29568 Дек 14 11:17 wtmp -rw-r--r-- 1 root root 146292 Дек 14 11:14 lastlog |
#less /var/log/secure
|
#/etc/init.d/sshd restart
base_group ou=aixgroup,?one #pam_login_attribute sAMAccountName cn groupName #pam_filter objectclass=User Останавливается sshd: [ ОК ] #pam_password ad Запускается sshd: [ ОК ] # configure --enable-authpassword is no longer supported # AuthPassword mappings #nss_map_attribute userPassword authPassword # AIX SecureWay mappings #nss_map_objectclass posixAccount aixAccount #nss_base_passwd ou=aixaccount,?one #nss_map_attribute uid userName #nss_map_attribute gidNumber gid #nss_map_attribute uidNumber uid #nss_map_attribute userPassword passwordChar #nss_map_objectclass posixGroup aixAccessGroup #nss_base_group ou=aixgroup,?one #nss_map_attribute cn groupName 208,1 81% |
#ssh 192.168.16.3 -l testuser
base_group ou=aixgroup,?one #pam_login_attribute sAMAccountName cn groupName #pam_filter objectclass=User testuser@192.168.16.3's password: #pam_password ad Permission denied, please try again. testuser@192.168.16.3's password: # configure --enable-authpassword is no longer supported Permission denied, please try again. ... #nss_map_objectclass posixAccount aixAccount #nss_base_passwd ou=aixaccount,?one #nss_map_attribute uid userName #nss_map_attribute gidNumber gid #nss_map_attribute uidNumber uid #nss_map_attribute userPassword passwordChar #nss_map_objectclass posixGroup aixAccessGroup #nss_base_group ou=aixgroup,?one #nss_map_attribute cn groupName 208,1 81% |
#vim /etc/ssh/sshd_config
59c59 < PermitEmptyPasswords yes --- > #PermitEmptyPasswords no |
#getent passwd
root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news: ... nscd:x:28:28:NSCD Daemon:/:/sbin/nologin ntp:x:38:38::/etc/ntp:/sbin/nologin sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin pcap:x:77:77::/var/arpwatch:/sbin/nologin pvm:x:24:24::/usr/share/pvm3:/bin/bash user:x:500:500:user:/home/user:/bin/bash ldap:x:55:55:LDAP User:/var/lib/ldap:/bin/false apache:x:48:48:Apache:/var/www:/sbin/nologin testuser:x:65000:65000:TESTUSER:/home/tetsuser:/bin/bash testt:x:1000:500:Test Test:/home/users/Group1/tt:/bin/bash |
#mkdir /home/testuser
base_group ou=aixgroup,?one #pam_login_attribute sAMAccountName cn groupName #pam_filter objectclass=User #pam_password ad # configure --enable-authpassword is no longer supported # AuthPassword mappings #nss_map_attribute userPassword authPassword # AIX SecureWay mappings #nss_map_objectclass posixAccount aixAccount #nss_base_passwd ou=aixaccount,?one #nss_map_attribute uid userName #nss_map_attribute gidNumber gid #nss_map_attribute uidNumber uid #nss_map_attribute userPassword passwordChar #nss_map_objectclass posixGroup aixAccessGroup #nss_base_group ou=aixgroup,?one #nss_map_attribute cn groupName 208,1 81% |
#chown testuser /home/testuser
|
#ssh 192.168.16.3 -l testuser
base_group ou=aixgroup,?one #pam_login_attribute sAMAccountName cn groupName #pam_filter objectclass=User testuser@192.168.16.3's password: #pam_password ad Permission denied, please try again. testuser@192.168.16.3's password: # configure --enable-authpassword is no longer supported Permission denied, please try again. ... #nss_map_objectclass posixAccount aixAccount #nss_base_passwd ou=aixaccount,?one #nss_map_attribute uid userName #nss_map_attribute gidNumber gid #nss_map_attribute uidNumber uid #nss_map_attribute userPassword passwordChar #nss_map_objectclass posixGroup aixAccessGroup #nss_base_group ou=aixgroup,?one #nss_map_attribute cn groupName 208,1 81% |
#less /var/log/s
|
#less /var/log/
|
#less /var/log/
|
#ls -lt /var/log/ | head
итого 648 -rw-r--r-- 1 root root 220437 Дек 14 11:52 Xorg.0.log -rw------- 1 root utmp 4224 Дек 14 11:51 btmp -rw------- 1 root root 2377 Дек 14 11:51 secure -rw------- 1 root root 109282 Дек 14 11:50 messages -rw------- 1 root root 31994 Дек 14 11:50 cron -rw-r--r-- 1 root root 581 Дек 14 11:28 yum.log drwx------ 2 root root 112 Дек 14 11:19 httpd -rw-rw-r-- 1 root utmp 29568 Дек 14 11:17 wtmp -rw-r--r-- 1 root root 146292 Дек 14 11:14 lastlog |
#mkdir /home/testt
base_group ou=aixgroup,?one #pam_login_attribute sAMAccountName cn groupName #pam_filter objectclass=User #pam_password ad # configure --enable-authpassword is no longer supported # AuthPassword mappings #nss_map_attribute userPassword authPassword # AIX SecureWay mappings #nss_map_objectclass posixAccount aixAccount #nss_base_passwd ou=aixaccount,?one #nss_map_attribute uid userName #nss_map_attribute gidNumber gid #nss_map_attribute uidNumber uid #nss_map_attribute userPassword passwordChar #nss_map_objectclass posixGroup aixAccessGroup #nss_base_group ou=aixgroup,?one #nss_map_attribute cn groupName 208,1 81% |
#getent passwd
|
#/etc/init.d/sshd restart
Останавливается sshd: [ ОК ] Запускается sshd: /etc/ssh/sshd_config line 34: unsupported log level 'CRIT' [ СБОЙ ] |
#vim /etc/ssh/sshd_config
34c34 < LogLevel CRIT --- > LogLevel EMERG |
#chown testt:Group1 /home/testt/
base_group ou=aixgroup,?one #pam_login_attribute sAMAccountName cn groupName #pam_filter objectclass=User #pam_password ad # configure --enable-authpassword is no longer supported # AuthPassword mappings #nss_map_attribute userPassword authPassword # AIX SecureWay mappings #nss_map_objectclass posixAccount aixAccount #nss_base_passwd ou=aixaccount,?one #nss_map_attribute uid userName #nss_map_attribute gidNumber gid #nss_map_attribute uidNumber uid #nss_map_attribute userPassword passwordChar #nss_map_objectclass posixGroup aixAccessGroup #nss_base_group ou=aixgroup,?one #nss_map_attribute cn groupName 208,1 81% |
#/etc/init.d/sshd restart
Останавливается sshd: [ СБОЙ ] Запускается sshd: /etc/ssh/sshd_config line 34: unsupported log level 'EMERG' [ СБОЙ ] |
#man sshd,conf
|
#man sshd.conf
|
#man sshd_conf
|
#man sshd
|
#ssh testt@192.168.16.3
base_group ou=aixgroup,?one #pam_login_attribute sAMAccountName cn groupName #pam_filter objectclass=User testt@192.168.16.3's password: #pam_password ad Permission denied, please try again. testt@192.168.16.3's password: # configure --enable-authpassword is no longer supported # AuthPassword mappings ... #nss_map_objectclass posixAccount aixAccount #nss_base_passwd ou=aixaccount,?one #nss_map_attribute uid userName #nss_map_attribute gidNumber gid #nss_map_attribute uidNumber uid #nss_map_attribute userPassword passwordChar #nss_map_objectclass posixGroup aixAccessGroup #nss_base_group ou=aixgroup,?one #nss_map_attribute cn groupName 208,1 81% |
#vim /etc/ssh/sshd_config
34c34 < LogLevel EMERG --- > LogLevel DEBUG |
#/etc/init.d/sshd restart
Останавливается sshd: [ СБОЙ ] Запускается sshd: [ ОК ] |
#ssh 192.168.16.3 -l testuser
base_group ou=aixgroup,?one #pam_login_attribute sAMAccountName cn groupName #pam_filter objectclass=User testuser@192.168.16.3's password: #pam_password ad Permission denied, please try again. testuser@192.168.16.3's password: # configure --enable-authpassword is no longer supported Permission denied, please try again. ... #nss_map_objectclass posixAccount aixAccount #nss_base_passwd ou=aixaccount,?one #nss_map_attribute uid userName #nss_map_attribute gidNumber gid #nss_map_attribute uidNumber uid #nss_map_attribute userPassword passwordChar #nss_map_objectclass posixGroup aixAccessGroup #nss_base_group ou=aixgroup,?one #nss_map_attribute cn groupName 208,1 81% |
#ls -lt /var/log/ | head
итого 652 -rw------- 1 root root 109445 Дек 14 11:55 messages -rw------- 1 root root 4679 Дек 14 11:55 secure -rw------- 1 root utmp 5376 Дек 14 11:55 btmp -rw------- 1 root root 32150 Дек 14 11:55 cron -rw-r--r-- 1 root root 221148 Дек 14 11:54 Xorg.0.log -rw-r--r-- 1 root root 581 Дек 14 11:28 yum.log drwx------ 2 root root 112 Дек 14 11:19 httpd -rw-rw-r-- 1 root utmp 29568 Дек 14 11:17 wtmp -rw-r--r-- 1 root root 146292 Дек 14 11:14 lastlog |
#less /var/log/messages
|
#ls -lt /var/log/ | head
итого 652 -rw------- 1 root root 109445 Дек 14 11:55 messages -rw------- 1 root root 4679 Дек 14 11:55 secure -rw------- 1 root utmp 5376 Дек 14 11:55 btmp -rw------- 1 root root 32150 Дек 14 11:55 cron -rw-r--r-- 1 root root 221148 Дек 14 11:54 Xorg.0.log -rw-r--r-- 1 root root 581 Дек 14 11:28 yum.log drwx------ 2 root root 112 Дек 14 11:19 httpd -rw-rw-r-- 1 root utmp 29568 Дек 14 11:17 wtmp -rw-r--r-- 1 root root 146292 Дек 14 11:14 lastlog |
#less /var/log/secure
|
#ldap
ldapadd ldapdelete ldapmodrdn ldapsearch ldapcompare ldapmodify ldappasswd ldapwhoami |
#ldappasswd
/etc/pam.d/sshd (END) SASL/DIGEST-MD5 authentication started auth required /lib/security/pam_nologin.so Please enter your password: auth sufficient /lib/security/pam_ldap.so ldap_sasl_interactive_bind_s: Internal (implementation specific) error (80) auth required /lib/security/pam_unix_auth.so try_first_pass additional info: SASL(-13): user not found: no secret in database account sufficient /lib/security/pam_ldap.so account required /lib/security/pam_unix_acct.so password required /lib/security/pam_cracklib.so password sufficient /lib/security/pam_ldap.so password required /lib/security/pam_pwdb.so use_first_pass session required /lib/security/pam_unix_session.so |
#less /etc/pam.d/sshd
|
#ldappasswd -h
ldappasswd: option requires an argument -- h ldappasswd: unrecognized option -h Change password of an LDAP user usage: ldappasswd [options] [user] user: the authentication identity, commonly a DN Password change options: -a secret old password -A prompt for old password -t file read file for old password -s secret new password ... -U authcid SASL authentication identity -v run in verbose mode (diagnostics to standard output) -V print version info (-VV only) -w passwd bind password (for simple authentication) -W prompt for bind password -x Simple authentication -X authzid SASL authorization identity ("dn:<dn>" or "u:<user>") -y file Read password from file -Y mech SASL mechanism -Z Start TLS request (-ZZ to require successful response) |
#ls /lib/security/pam_
pam_access.so pam_env.so pam_krb5/ pam_listfile.so pam_nologin.so pam_rootok.so pam_smbpass.so pam_timestamp.so pam_userdb.so pam_chroot.so pam_filter/ pam_krb5afs.so pam_localuser.so pam_passwdqc.so pam_rps.so pam_stack.so pam_unix_acct.so pam_warn.so pam_console.so pam_filter.so pam_krb5.so pam_loginuid.so pam_permit.so pam_securetty.so pam_stress.so pam_unix_auth.so pam_wheel.so pam_cracklib.so pam_ftp.so pam_lastlog.so pam_mail.so pam_postgresok.so pam_selinux.so pam_succeed_if.so pam_unix_passwd.so pam_winbind.so pam_debug.so pam_group.so pam_ldap.so pam_mkhomedir.so pam_pwdb.so pam_shells.so pam_tally.so pam_unix_session.so pam_xauth.so pam_deny.so pam_issue.so pam_limits.so pam_motd.so pam_rhosts_auth.so pam_smb_auth.so pam_time.so pam_unix.so |
#vim /etc/ldap.conf
|
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S -A -b cn=testuser,ou=Users,dc=mydc
-H URI LDAP Uniform Resource Indentifier(s) -I use SASL Interactive mode -n show what would be done but don't actually do it -O props SASL security properties -p port port on LDAP server -Q use SASL Quiet mode -R realm SASL realm -U authcid SASL authentication identity -v run in verbose mode (diagnostics to standard output) -V print version info (-VV only) -w passwd bind password (for simple authentication) -W prompt for bind password -x Simple authentication -X authzid SASL authorization identity ("dn:<dn>" or "u:<user>") -y file Read password from file -Y mech SASL mechanism -Z Start TLS request (-ZZ to require successful response) 208,1 81% |
#man ldappasswd
|
#man ldappasswd
|
#man ldappasswd
|
#man ldappasswd
|
#man ldappasswd
|
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S -A
man ldappasswd local -s rootpass |
#man ldappasswd
|
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S
base_group ou=aixgroup,?one #pam_login_attribute sAMAccountName cn groupName #pam_filter objectclass=User #pam_password ad # configure --enable-authpassword is no longer supported # AuthPassword mappings #nss_map_attribute userPassword authPassword # AIX SecureWay mappings #nss_map_objectclass posixAccount aixAccount #nss_base_passwd ou=aixaccount,?one #nss_map_attribute uid userName #nss_map_attribute gidNumber gid #nss_map_attribute uidNumber uid #nss_map_attribute userPassword passwordChar #nss_map_objectclass posixGroup aixAccessGroup #nss_base_group ou=aixgroup,?one #nss_map_attribute cn groupName 208,1 81% |
#man ldappasswd
|
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S cn=testuser,ou=Users,dc=mydc,dc=lo
|
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S cn=testuser,ou=Users,dc=mydc,dc=lo
|
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S "
Enter LDAP Password: Result: No such object (32) |
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S -b "dc=mydc,dc=local" "(cn=testuse
base_group ou=aixgroup,?one #pam_login_attribute sAMAccountName cn groupName #pam_filter objectclass=User #pam_password ad # configure --enable-authpassword is no longer supported # AuthPassword mappings #nss_map_attribute userPassword authPassword # AIX SecureWay mappings #nss_map_objectclass posixAccount aixAccount #nss_base_passwd ou=aixaccount,?one #nss_map_attribute uid userName #nss_map_attribute gidNumber gid #nss_map_attribute uidNumber uid #nss_map_attribute userPassword passwordChar #nss_map_objectclass posixGroup aixAccessGroup #nss_base_group ou=aixgroup,?one #nss_map_attribute cn groupName 208,1 81% |
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S -b "dc=mydc,dc=local" "(cn=testuse
base_group ou=aixgroup,?one #pam_login_attribute sAMAccountName cn groupName #pam_filter objectclass=User #pam_password ad # configure --enable-authpassword is no longer supported # AuthPassword mappings #nss_map_attribute userPassword authPassword # AIX SecureWay mappings #nss_map_objectclass posixAccount aixAccount #nss_base_passwd ou=aixaccount,?one #nss_map_attribute uid userName #nss_map_attribute gidNumber gid #nss_map_attribute uidNumber uid #nss_map_attribute userPassword passwordChar #nss_map_objectclass posixGroup aixAccessGroup #nss_base_group ou=aixgroup,?one #nss_map_attribute cn groupName 208,1 81% |
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S -b "dc=mydc,dc=local"\
> |
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S -b "dc=mydc,dc=local"\ "(cn=testus
|
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S -b "dc=mydc,dc=local"\
-H URI LDAP Uniform Resource Indentifier(s) -I use SASL Interactive mode -n show what would be done but don't actually do it -O props SASL security properties -p port port on LDAP server -Q use SASL Quiet mode -R realm SASL realm -U authcid SASL authentication identity -v run in verbose mode (diagnostics to standard output) -V print version info (-VV only) -w passwd bind password (for simple authentication) -W prompt for bind password -x Simple authentication -X authzid SASL authorization identity ("dn:<dn>" or "u:<user>") -y file Read password from file -Y mech SASL mechanism -Z Start TLS request (-ZZ to require successful response) 208,1 81% |
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S -b "dc=mydc,dc=local"
-H URI LDAP Uniform Resource Indentifier(s) -I use SASL Interactive mode -n show what would be done but don't actually do it -O props SASL security properties -p port port on LDAP server -Q use SASL Quiet mode -R realm SASL realm -U authcid SASL authentication identity -v run in verbose mode (diagnostics to standard output) -V print version info (-VV only) -w passwd bind password (for simple authentication) -W prompt for bind password -x Simple authentication -X authzid SASL authorization identity ("dn:<dn>" or "u:<user>") -y file Read password from file -Y mech SASL mechanism -Z Start TLS request (-ZZ to require successful response) 208,1 81% |
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W
|
#man ldappasswd
|
#man ldappasswd
|
#ldappasswd -h
|
#ssh 192.168.16.3 -l testuser
base_group ou=aixgroup,?one #pam_login_attribute sAMAccountName cn groupName #pam_filter objectclass=User testuser@192.168.16.3's password: #pam_password ad Permission denied, please try again. testuser@192.168.16.3's password: # configure --enable-authpassword is no longer supported Permission denied, please try again. ... #nss_map_objectclass posixAccount aixAccount #nss_base_passwd ou=aixaccount,?one #nss_map_attribute uid userName #nss_map_attribute gidNumber gid #nss_map_attribute uidNumber uid #nss_map_attribute userPassword passwordChar #nss_map_objectclass posixGroup aixAccessGroup #nss_base_group ou=aixgroup,?one #nss_map_attribute cn groupName 208,1 81% |
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S -b "dc=mydc,dc=local"\ "(cn=testuse"r",ou=Users,dc=mydc,dc=local
|
#less /var/log/secure
|
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S "cn=testuser,ou=Users,dc=mydc,dc=local" -s rootpass
|
#ssh 192.168.16.3 -l testuser
base_group ou=aixgroup,?one #pam_login_attribute sAMAccountName cn groupName #pam_filter objectclass=User #pam_password ad # configure --enable-authpassword is no longer supported # AuthPassword mappings #nss_map_attribute userPassword authPassword # AIX SecureWay mappings #nss_map_objectclass posixAccount aixAccount #nss_base_passwd ou=aixaccount,?one #nss_map_attribute uid userName #nss_map_attribute gidNumber gid #nss_map_attribute uidNumber uid #nss_map_attribute userPassword passwordChar #nss_map_objectclass posixGroup aixAccessGroup #nss_base_group ou=aixgroup,?one #nss_map_attribute cn groupName 208,1 81% |
#ssh 192.168.16.3 -l testuser
base_group ou=aixgroup,?one #pam_login_attribute sAMAccountName cn groupName #pam_filter objectclass=User testuser@192.168.16.3's password: #pam_password ad Permission denied, please try again. testuser@192.168.16.3's password: # configure --enable-authpassword is no longer supported Permission denied, please try again. ... #nss_map_objectclass posixAccount aixAccount #nss_base_passwd ou=aixaccount,?one #nss_map_attribute uid userName #nss_map_attribute gidNumber gid #nss_map_attribute uidNumber uid #nss_map_attribute userPassword passwordChar #nss_map_objectclass posixGroup aixAccessGroup #nss_base_group ou=aixgroup,?one #nss_map_attribute cn groupName 208,1 81% |
#less /var/log/secure
|
#su - testuser
base_group ou=aixgroup,?one #pam_login_attribute sAMAccountName cn groupName #pam_filter objectclass=User su: предупреждение: невозможно сменить каталог на /home/tetsuser: Нет такого файла или каталога #pam_password ad -bash-3.00$ exit logout # configure --enable-authpassword is no longer supported # AuthPassword mappings ... #nss_map_objectclass posixAccount aixAccount #nss_base_passwd ou=aixaccount,?one #nss_map_attribute uid userName #nss_map_attribute gidNumber gid #nss_map_attribute uidNumber uid #nss_map_attribute userPassword passwordChar #nss_map_objectclass posixGroup aixAccessGroup #nss_base_group ou=aixgroup,?one #nss_map_attribute cn groupName 208,1 81% |
#mkdir /tmp/tetsuser
base_group ou=aixgroup,?one #pam_login_attribute sAMAccountName cn groupName #pam_filter objectclass=User #pam_password ad # configure --enable-authpassword is no longer supported # AuthPassword mappings #nss_map_attribute userPassword authPassword # AIX SecureWay mappings #nss_map_objectclass posixAccount aixAccount #nss_base_passwd ou=aixaccount,?one #nss_map_attribute uid userName #nss_map_attribute gidNumber gid #nss_map_attribute uidNumber uid #nss_map_attribute userPassword passwordChar #nss_map_objectclass posixGroup aixAccessGroup #nss_base_group ou=aixgroup,?one #nss_map_attribute cn groupName 208,1 81% |
#ssh 192.168.16.3 -l testuser
testuser@192.168.16.3's password: Permission denied, please try again. testuser@192.168.16.3's password: |
#su - testuser
su: предупреждение: невозможно сменить каталог на /home/tetsuser: Нет такого файла или каталога -bash-3.00$ exit logout |
rootpass
Время первой команды журнала | 11:41:23 2007-12-14 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Время последней команды журнала | 12:05:44 2007-12-14 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в журнале | 101 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Процент команд с ненулевым кодом завершения, % | 38.61 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Процент синтаксически неверно набранных команд, % | 0.00 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Суммарное время работы с терминалом *, час | 0.41 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в единицу времени, команда/мин | 4.15 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Частота использования команд |
|
В журнал автоматически попадают все команды, данные в любом терминале системы.
Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.
Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
$ l s-l bash: l: command not found |
Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
$ test 5 -lt 4 |
Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
$ find / -name abc find: /home/devi-orig/.gnome2: Keine Berechtigung find: /home/devi-orig/.gnome2_private: Keine Berechtigung find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung find: /home/devi-orig/.metacity: Keine Berechtigung find: /home/devi-orig/.inkscape: Keine Berechtigung ^C |
Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
# id uid=0(root) gid=0(root) Gruppen=0(root) |
Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
$ vi ~/.bashrc
|
Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
$ patch ~/.bashrc |
Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.
Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.
Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.
Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора
Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.
Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.
Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:
$ whoami
user
$ #^ Интересно, кто я?в журнале это будет выглядеть так:
$ whoami
user
Интересно, кто я? |
Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:
$ whoami
user
$ cat > /dev/null #^ Интересно, кто я?
Программа whoami выводит имя пользователя, под которым мы зарегистрировались в системе. - Она не может ответить на вопрос о нашем назначении в этом мире.В журнале это будет выглядеть так:
$ whoami user
|
Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=
1 2 3 4Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.
LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008