| /l3/users/10-12-2007/unix-win/linux3.net.nt/root :1 :2 :3 :4 :5 :6 :7 :8 :9 :10 :11 :12 :13 :14 :15 :16 :17 :18 :19 :20 :21 :22 :23 :24 :25 :26 :27 :28 :29 |
|
|
#getent group
root:x:0:root bin:x:1:root,bin,daemon daemon:x:2:root,bin,daemon sys:x:3:root,bin,adm adm:x:4:root,adm,daemon tty:x:5: disk:x:6:root lp:x:7:daemon,lp mem:x:8: kmem:x:9: ... ntp:x:38: sshd:x:74: slocate:x:21: pcap:x:77: screen:x:84: pvm:x:24: user:x:500: ldap:x:55: apache:x:48: Group1:x:500: |
|
#ls /home/
base_group ou=aixgroup,?one
#pam_login_attribute sAMAccountName
cn groupName
#pam_filter objectclass=User
testuser user
#pam_password ad
# configure --enable-authpassword is no longer supported
# AuthPassword mappings
#nss_map_attribute userPassword authPassword
# AIX SecureWay mappings
#nss_map_objectclass posixAccount aixAccount
#nss_base_passwd ou=aixaccount,?one
#nss_map_attribute uid userName
#nss_map_attribute gidNumber gid
#nss_map_attribute uidNumber uid
#nss_map_attribute userPassword passwordChar
#nss_map_objectclass posixGroup aixAccessGroup
#nss_base_group ou=aixgroup,?one
#nss_map_attribute cn groupName
208,1 81%
|
|
#rpm -qa | grep pamd
base_group ou=aixgroup,?one
#pam_login_attribute sAMAccountName
cn groupName
#pam_filter objectclass=User
#pam_password ad
# configure --enable-authpassword is no longer supported
# AuthPassword mappings
#nss_map_attribute userPassword authPassword
# AIX SecureWay mappings
#nss_map_objectclass posixAccount aixAccount
#nss_base_passwd ou=aixaccount,?one
#nss_map_attribute uid userName
#nss_map_attribute gidNumber gid
#nss_map_attribute uidNumber uid
#nss_map_attribute userPassword passwordChar
#nss_map_objectclass posixGroup aixAccessGroup
#nss_base_group ou=aixgroup,?one
#nss_map_attribute cn groupName
208,1 81%
|
|
#rpm -qa | grep pam
spamassassin-3.0.4-2.fc4 pam_smb-1.1.7-6 pam_krb5-2.1.7-3 pam-devel-0.79-9.6 pam-0.79-9.6 pam_passwdqc-0.7.6-1 |
|
#ls /usr/lib/pam*
base_group ou=aixgroup,?one
#pam_login_attribute sAMAccountName
cn groupName
#pam_filter objectclass=User
ls: /usr/lib/pam*: Нет такого файла или каталога
#pam_password ad
# configure --enable-authpassword is no longer supported
# AuthPassword mappings
#nss_map_attribute userPassword authPassword
# AIX SecureWay mappings
#nss_map_objectclass posixAccount aixAccount
#nss_base_passwd ou=aixaccount,?one
#nss_map_attribute uid userName
#nss_map_attribute gidNumber gid
#nss_map_attribute uidNumber uid
#nss_map_attribute userPassword passwordChar
#nss_map_objectclass posixGroup aixAccessGroup
#nss_base_group ou=aixgroup,?one
#nss_map_attribute cn groupName
208,1 81%
|
|
#ls /usr/lib/lib
Display all 2314 possibilities? (y or n) |
|
#yum search pam-ldap
base_group ou=aixgroup,?one
#pam_login_attribute sAMAccountName
cn groupName
#pam_filter objectclass=User
Searching Packages:
#pam_password ad
Setting up repositories
base 100% |=========================| 951 B 00:00
# configure --enable-authpassword is no longer supported
updates-released 100% |=========================| 951 B 00:00
...
#nss_map_objectclass posixAccount aixAccount
#nss_base_passwd ou=aixaccount,?one
#nss_map_attribute uid userName
#nss_map_attribute gidNumber gid
#nss_map_attribute uidNumber uid
#nss_map_attribute userPassword passwordChar
#nss_map_objectclass posixGroup aixAccessGroup
#nss_base_group ou=aixgroup,?one
#nss_map_attribute cn groupName
208,1 81%
|
|
#yum search ldap
passwords (instead of or in addition to using flat files or NIS).
Pam_ldap is a module for Linux-PAM that supports password changes, V2
clients, Netscape's SSL, ypldapd, Netscape Directory Server password
policies, access authorization, and crypted hashes.
php-ldap.i386 5.0.4-10.5 installed
Matched from:
php-ldap
A module for PHP applications that use LDAP.
The php-ldap package is a dynamic shared object (DSO) for the Apache
Web server that adds Lightweight Directory Access Protocol (LDAP)
support to PHP. LDAP is a set of protocols for accessing directory
services over the Internet. PHP is an HTML-embedded scripting
language. If you need LDAP support for PHP applications, you will
need to install this package in addition to the php package.
208,1 81%
|
|
#yum istall nss_ldap
# AIX SecureWay mappings
options:
#nss_map_objectclass posixAccount aixAccount
-h, --help show this help message and exit
#nss_base_passwd ou=aixaccount,?one
-t, --tolerant be tolerant of errors
#nss_map_attribute uid userName
-C run entirely from cache, don't update cache
#nss_map_attribute gidNumber gid
-c [config file] config file location
...
-y answer yes for all questions
#nss_map_attribute cn groupName
--version show Yum version and exit
--installroot=[path] set install root
--enablerepo=[repo] enable one or more repositories (wildcards allowed)
--disablerepo=[repo] disable one or more repositories (wildcards allowed)
--exclude=[package] exclude package(s) by name or glob
--obsoletes enable obsoletes processing during updates
--noplugins disable Yum plugins
208,1 81%
|
|
#yum install nss_ldap
base_group ou=aixgroup,?one
#pam_login_attribute sAMAccountName
cn groupName
#pam_filter objectclass=User
Setting up Install Process
#pam_password ad
Setting up repositories
Reading repository metadata in from local files
# configure --enable-authpassword is no longer supported
Parsing package install arguments
...
#nss_map_objectclass posixAccount aixAccount
#nss_base_passwd ou=aixaccount,?one
#nss_map_attribute uid userName
#nss_map_attribute gidNumber gid
#nss_map_attribute uidNumber uid
#nss_map_attribute userPassword passwordChar
#nss_map_objectclass posixGroup aixAccessGroup
#nss_base_group ou=aixgroup,?one
#nss_map_attribute cn groupName
208,1 81%
|
|
#rpm -qa | grep ldap
base_group ou=aixgroup,?one
#pam_login_attribute sAMAccountName
cn groupName
#pam_filter objectclass=User
openldap-devel-2.2.29-1.FC4
#pam_password ad
openldap-servers-2.2.29-1.FC4
openldap-2.2.29-1.FC4
# configure --enable-authpassword is no longer supported
openldap-clients-2.2.29-1.FC4
...
#nss_map_objectclass posixAccount aixAccount
#nss_base_passwd ou=aixaccount,?one
#nss_map_attribute uid userName
#nss_map_attribute gidNumber gid
#nss_map_attribute uidNumber uid
#nss_map_attribute userPassword passwordChar
#nss_map_objectclass posixGroup aixAccessGroup
#nss_base_group ou=aixgroup,?one
#nss_map_attribute cn groupName
208,1 81%
|
|
#rpm -gl nss_ldap
RPM версия 4.4.2
Copyright (C) 1998-2002 - Red Hat, Inc.
Эту программу можно свободно распространять на условиях GNU GPL
Использование: rpm [-aKfgpWHqV] [-aKfgpWHqVcdils] [-aKfgpWHqVcdilsaKfgpWHqV] [-aKfgpWHqVcdilsaKfgpWHqV] [-aKfgpWHqVcdilsaKfgpWHqV] [-aKfgpWHqVcdilsaKfgpWHqVK] [-aKfgpWHqVcdilsaKfgpWHqVK] [-aKfgpWHqVcdilsaKfgpWHqVKi] [-aKfgpWHqVcdilsaKfgpWHqVKiv] [-aKfgpWHqVcdilsaKfgpWHqVKiv] [-aKfgpWHqVcdilsaKfgpWHqVKiv?] [-a|--all] [-f|--file] [-g|--group]
[-p|--package] [-W|--ftswalk] [--pkgid] [--hdrid] [--fileid]
[--specfile] [--triggeredby] [--whatrequires] [--whatprovides]
[--nomanifest] [-c|--configfiles] [-d|--docfiles] [--dump] [-l|--list]
[--queryformat=QUERYFORMAT] [-s|--state] [--nomd5] [--nofiles]
[--nodeps] [--noscript] [--comfollow] [--logical] [--nochdir]
[--nostat] [--physical] [--seedot] [--xdev] [--whiteout]
...
[-D|--define 'MACRO EXPR'] [-E|--eval 'EXPR'] [--macros=<FILE:...>]
[--nodigest] [--nosignature] [--rcfile=<FILE:...>] [-r|--root ROOT]
[--querytags] [--showrc] [--quiet] [-v|--verbose] [--version]
[-?|--help] [--usage] [--scripts] [--setperms] [--setugids]
[--conflicts] [--obsoletes] [--provides] [--requires] [--info]
[--changelog] [--xml] [--triggers] [--last] [--filesbypkg]
[--fileclass] [--filecolor] [--filecontext] [--fscontext]
[--recontext] [--fileprovide] [--filerequire] [--redhatprovides]
[--redhatrequires] [--buildpolicy=<правило>] [--with=<параметр>]
[--without=<параметр>]
|
|
#rpm -ql nss_ldap
/usr/share/doc/nss_ldap-234/pam.d/passwd
/usr/share/doc/nss_ldap-234/pam.d/pop
/usr/share/doc/nss_ldap-234/pam.d/poweroff
/usr/share/doc/nss_ldap-234/pam.d/ppp
/usr/share/doc/nss_ldap-234/pam.d/reboot
/usr/share/doc/nss_ldap-234/pam.d/rexec
/usr/share/doc/nss_ldap-234/pam.d/rlogin
/usr/share/doc/nss_ldap-234/pam.d/rsh
/usr/share/doc/nss_ldap-234/pam.d/samba
/usr/share/doc/nss_ldap-234/pam.d/shutdown
/usr/share/doc/nss_ldap-234/pam.d/ssh
/usr/share/doc/nss_ldap-234/pam.d/su
/usr/share/doc/nss_ldap-234/pam.d/vlock
/usr/share/doc/nss_ldap-234/pam.d/xdm
/usr/share/doc/nss_ldap-234/pam.d/xlock
/usr/share/doc/nss_ldap-234/pam.d/xscreensaver
/usr/share/doc/nss_ldap-234/pam.d/xserver
208,1 81%
|
|
#less /usr/share/doc/nss_ldap-234/pam.d/ssh
|
|
#cp /etc/pam
pam.d/ pam_smb.conf |
|
#cp /etc/pam
pam.d/ pam_smb.conf |
|
#cp /etc/pam.d/
#nss_base_passwd ou=aixaccount,?one
dateconfig reboot system-config-pptp
#nss_map_attribute uid userName
ethereal remote system-config-printer
#nss_map_attribute gidNumber gid
gdm run_init system-config-printer-gui
#nss_map_attribute uidNumber uid
gdm-autologin samba system-config-printer-tui
#nss_map_attribute userPassword passwordChar
gdmsetup screen system-config-rootpassword
...
hwbrowser seuserx system-config-time
internet-druid smtp system-config-users
kbdrate smtp.sendmail system-install-packages
kde sshd vlock
kde-np su xdm
kppp sudo xscreensaver
kuser system-auth xserver
login system-cdinstall-helper yumex
neat system-config-authentication
208,1 81%
|
|
#cp /etc/pam.d/sshd
.bash_history .gnome2/ mbox .bash_logout .gnome_private/ phpldapadmin-1.0.2.tar.gz .bash_profile .gstreamer-0.8/ .rnd .bashrc .gtkrc .ssh/ .cshrc install .tcshrc .directory_administrator/ .kde/ Templates/ final_settings.err .l3rc .viminfo .gconf/ .lesshst .vimrc .gconfd/ .lilalo/ .xauthOJvCp7 .gnome/ logs.tgz .xauthtLb1xV |
|
#vi
|
|
#cp /etc/pam.d/sshd /etc/pam.d/sshd_orig
|
|
#cp /usr/share/doc/nss_ldap-234/pam.d/ssh /etc/pam.d/sshd
base_group ou=aixgroup,?one
#pam_login_attribute sAMAccountName
cn groupName
#pam_filter objectclass=User
cp: переписать `/etc/pam.d/sshd'? y
#pam_password ad
# configure --enable-authpassword is no longer supported
# AuthPassword mappings
#nss_map_attribute userPassword authPassword
# AIX SecureWay mappings
#nss_map_objectclass posixAccount aixAccount
#nss_base_passwd ou=aixaccount,?one
#nss_map_attribute uid userName
#nss_map_attribute gidNumber gid
#nss_map_attribute uidNumber uid
#nss_map_attribute userPassword passwordChar
#nss_map_objectclass posixGroup aixAccessGroup
#nss_base_group ou=aixgroup,?one
#nss_map_attribute cn groupName
208,1 81%
|
|
#ssh 192.168.16.3 -l testuser
base_group ou=aixgroup,?one
#pam_login_attribute sAMAccountName
cn groupName
#pam_filter objectclass=User
The authenticity of host '192.168.16.3 (192.168.16.3)' can't be established.
#pam_password ad
RSA key fingerprint is bb:ad:d8:1c:d8:05:73:9f:0b:79:72:3f:21:fc:ae:81.
Are you sure you want to continue connecting (yes/no)? yes
# configure --enable-authpassword is no longer supported
Warning: Permanently added '192.168.16.3' (RSA) to the list of known hosts.
...
#nss_base_passwd ou=aixaccount,?one
Permission denied (publickey,gssapi-with-mic,password).
#nss_map_attribute uid userName
#nss_map_attribute gidNumber gid
#nss_map_attribute uidNumber uid
#nss_map_attribute userPassword passwordChar
#nss_map_objectclass posixGroup aixAccessGroup
#nss_base_group ou=aixgroup,?one
#nss_map_attribute cn groupName
208,1 81%
|
|
#ls -lt /var/log/ | head
итого 604 -rw------- 1 root utmp 1152 Дек 14 11:49 btmp -rw------- 1 root root 1637 Дек 14 11:48 secure -rw------- 1 root root 109119 Дек 14 11:45 messages -rw------- 1 root root 31838 Дек 14 11:45 cron -rw-r--r-- 1 root root 178536 Дек 14 11:44 Xorg.0.log -rw-r--r-- 1 root root 581 Дек 14 11:28 yum.log drwx------ 2 root root 112 Дек 14 11:19 httpd -rw-rw-r-- 1 root utmp 29568 Дек 14 11:17 wtmp -rw-r--r-- 1 root root 146292 Дек 14 11:14 lastlog |
|
#vim /etc/ssh/sshd_config
|
|
#ssh 192.168.16.3 -l testuser
base_group ou=aixgroup,?one
#pam_login_attribute sAMAccountName
cn groupName
#pam_filter objectclass=User
testuser@192.168.16.3's password:
#pam_password ad
Permission denied, please try again.
testuser@192.168.16.3's password:
# configure --enable-authpassword is no longer supported
Permission denied, please try again.
...
#nss_map_objectclass posixAccount aixAccount
#nss_base_passwd ou=aixaccount,?one
#nss_map_attribute uid userName
#nss_map_attribute gidNumber gid
#nss_map_attribute uidNumber uid
#nss_map_attribute userPassword passwordChar
#nss_map_objectclass posixGroup aixAccessGroup
#nss_base_group ou=aixgroup,?one
#nss_map_attribute cn groupName
208,1 81%
|
|
#ls -lt /var/log/ | head
итого 604 -rw------- 1 root utmp 1920 Дек 14 11:49 btmp -rw------- 1 root root 1789 Дек 14 11:49 secure -rw------- 1 root root 109119 Дек 14 11:45 messages -rw------- 1 root root 31838 Дек 14 11:45 cron -rw-r--r-- 1 root root 178536 Дек 14 11:44 Xorg.0.log -rw-r--r-- 1 root root 581 Дек 14 11:28 yum.log drwx------ 2 root root 112 Дек 14 11:19 httpd -rw-rw-r-- 1 root utmp 29568 Дек 14 11:17 wtmp -rw-r--r-- 1 root root 146292 Дек 14 11:14 lastlog |
|
#less /var/log/secure
|
|
#/etc/init.d/sshd restart
base_group ou=aixgroup,?one
#pam_login_attribute sAMAccountName
cn groupName
#pam_filter objectclass=User
Останавливается sshd: [ ОК ]
#pam_password ad
Запускается sshd: [ ОК ]
# configure --enable-authpassword is no longer supported
# AuthPassword mappings
#nss_map_attribute userPassword authPassword
# AIX SecureWay mappings
#nss_map_objectclass posixAccount aixAccount
#nss_base_passwd ou=aixaccount,?one
#nss_map_attribute uid userName
#nss_map_attribute gidNumber gid
#nss_map_attribute uidNumber uid
#nss_map_attribute userPassword passwordChar
#nss_map_objectclass posixGroup aixAccessGroup
#nss_base_group ou=aixgroup,?one
#nss_map_attribute cn groupName
208,1 81%
|
|
#ssh 192.168.16.3 -l testuser
base_group ou=aixgroup,?one
#pam_login_attribute sAMAccountName
cn groupName
#pam_filter objectclass=User
testuser@192.168.16.3's password:
#pam_password ad
Permission denied, please try again.
testuser@192.168.16.3's password:
# configure --enable-authpassword is no longer supported
Permission denied, please try again.
...
#nss_map_objectclass posixAccount aixAccount
#nss_base_passwd ou=aixaccount,?one
#nss_map_attribute uid userName
#nss_map_attribute gidNumber gid
#nss_map_attribute uidNumber uid
#nss_map_attribute userPassword passwordChar
#nss_map_objectclass posixGroup aixAccessGroup
#nss_base_group ou=aixgroup,?one
#nss_map_attribute cn groupName
208,1 81%
|
|
#vim /etc/ssh/sshd_config
59c59 < PermitEmptyPasswords yes --- > #PermitEmptyPasswords no |
|
#getent passwd
root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news: ... nscd:x:28:28:NSCD Daemon:/:/sbin/nologin ntp:x:38:38::/etc/ntp:/sbin/nologin sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin pcap:x:77:77::/var/arpwatch:/sbin/nologin pvm:x:24:24::/usr/share/pvm3:/bin/bash user:x:500:500:user:/home/user:/bin/bash ldap:x:55:55:LDAP User:/var/lib/ldap:/bin/false apache:x:48:48:Apache:/var/www:/sbin/nologin testuser:x:65000:65000:TESTUSER:/home/tetsuser:/bin/bash testt:x:1000:500:Test Test:/home/users/Group1/tt:/bin/bash |
|
#mkdir /home/testuser
base_group ou=aixgroup,?one
#pam_login_attribute sAMAccountName
cn groupName
#pam_filter objectclass=User
#pam_password ad
# configure --enable-authpassword is no longer supported
# AuthPassword mappings
#nss_map_attribute userPassword authPassword
# AIX SecureWay mappings
#nss_map_objectclass posixAccount aixAccount
#nss_base_passwd ou=aixaccount,?one
#nss_map_attribute uid userName
#nss_map_attribute gidNumber gid
#nss_map_attribute uidNumber uid
#nss_map_attribute userPassword passwordChar
#nss_map_objectclass posixGroup aixAccessGroup
#nss_base_group ou=aixgroup,?one
#nss_map_attribute cn groupName
208,1 81%
|
|
#chown testuser /home/testuser
|
|
#ssh 192.168.16.3 -l testuser
base_group ou=aixgroup,?one
#pam_login_attribute sAMAccountName
cn groupName
#pam_filter objectclass=User
testuser@192.168.16.3's password:
#pam_password ad
Permission denied, please try again.
testuser@192.168.16.3's password:
# configure --enable-authpassword is no longer supported
Permission denied, please try again.
...
#nss_map_objectclass posixAccount aixAccount
#nss_base_passwd ou=aixaccount,?one
#nss_map_attribute uid userName
#nss_map_attribute gidNumber gid
#nss_map_attribute uidNumber uid
#nss_map_attribute userPassword passwordChar
#nss_map_objectclass posixGroup aixAccessGroup
#nss_base_group ou=aixgroup,?one
#nss_map_attribute cn groupName
208,1 81%
|
|
#less /var/log/s
|
|
#less /var/log/
|
|
#less /var/log/
|
|
#ls -lt /var/log/ | head
итого 648 -rw-r--r-- 1 root root 220437 Дек 14 11:52 Xorg.0.log -rw------- 1 root utmp 4224 Дек 14 11:51 btmp -rw------- 1 root root 2377 Дек 14 11:51 secure -rw------- 1 root root 109282 Дек 14 11:50 messages -rw------- 1 root root 31994 Дек 14 11:50 cron -rw-r--r-- 1 root root 581 Дек 14 11:28 yum.log drwx------ 2 root root 112 Дек 14 11:19 httpd -rw-rw-r-- 1 root utmp 29568 Дек 14 11:17 wtmp -rw-r--r-- 1 root root 146292 Дек 14 11:14 lastlog |
|
#mkdir /home/testt
base_group ou=aixgroup,?one
#pam_login_attribute sAMAccountName
cn groupName
#pam_filter objectclass=User
#pam_password ad
# configure --enable-authpassword is no longer supported
# AuthPassword mappings
#nss_map_attribute userPassword authPassword
# AIX SecureWay mappings
#nss_map_objectclass posixAccount aixAccount
#nss_base_passwd ou=aixaccount,?one
#nss_map_attribute uid userName
#nss_map_attribute gidNumber gid
#nss_map_attribute uidNumber uid
#nss_map_attribute userPassword passwordChar
#nss_map_objectclass posixGroup aixAccessGroup
#nss_base_group ou=aixgroup,?one
#nss_map_attribute cn groupName
208,1 81%
|
|
#getent passwd
|
|
#/etc/init.d/sshd restart
Останавливается sshd: [ ОК ]
Запускается sshd: /etc/ssh/sshd_config line 34: unsupported log level 'CRIT'
[ СБОЙ ]
|
|
#vim /etc/ssh/sshd_config
34c34 < LogLevel CRIT --- > LogLevel EMERG |
|
#chown testt:Group1 /home/testt/
base_group ou=aixgroup,?one
#pam_login_attribute sAMAccountName
cn groupName
#pam_filter objectclass=User
#pam_password ad
# configure --enable-authpassword is no longer supported
# AuthPassword mappings
#nss_map_attribute userPassword authPassword
# AIX SecureWay mappings
#nss_map_objectclass posixAccount aixAccount
#nss_base_passwd ou=aixaccount,?one
#nss_map_attribute uid userName
#nss_map_attribute gidNumber gid
#nss_map_attribute uidNumber uid
#nss_map_attribute userPassword passwordChar
#nss_map_objectclass posixGroup aixAccessGroup
#nss_base_group ou=aixgroup,?one
#nss_map_attribute cn groupName
208,1 81%
|
|
#/etc/init.d/sshd restart
Останавливается sshd: [ СБОЙ ]
Запускается sshd: /etc/ssh/sshd_config line 34: unsupported log level 'EMERG'
[ СБОЙ ]
|
|
#man sshd,conf
|
|
#man sshd.conf
|
|
#man sshd_conf
|
|
#man sshd
|
|
#ssh testt@192.168.16.3
base_group ou=aixgroup,?one
#pam_login_attribute sAMAccountName
cn groupName
#pam_filter objectclass=User
testt@192.168.16.3's password:
#pam_password ad
Permission denied, please try again.
testt@192.168.16.3's password:
# configure --enable-authpassword is no longer supported
# AuthPassword mappings
...
#nss_map_objectclass posixAccount aixAccount
#nss_base_passwd ou=aixaccount,?one
#nss_map_attribute uid userName
#nss_map_attribute gidNumber gid
#nss_map_attribute uidNumber uid
#nss_map_attribute userPassword passwordChar
#nss_map_objectclass posixGroup aixAccessGroup
#nss_base_group ou=aixgroup,?one
#nss_map_attribute cn groupName
208,1 81%
|
|
#vim /etc/ssh/sshd_config
34c34 < LogLevel EMERG --- > LogLevel DEBUG |
|
#/etc/init.d/sshd restart
Останавливается sshd: [ СБОЙ ] Запускается sshd: [ ОК ] |
|
#ssh 192.168.16.3 -l testuser
base_group ou=aixgroup,?one
#pam_login_attribute sAMAccountName
cn groupName
#pam_filter objectclass=User
testuser@192.168.16.3's password:
#pam_password ad
Permission denied, please try again.
testuser@192.168.16.3's password:
# configure --enable-authpassword is no longer supported
Permission denied, please try again.
...
#nss_map_objectclass posixAccount aixAccount
#nss_base_passwd ou=aixaccount,?one
#nss_map_attribute uid userName
#nss_map_attribute gidNumber gid
#nss_map_attribute uidNumber uid
#nss_map_attribute userPassword passwordChar
#nss_map_objectclass posixGroup aixAccessGroup
#nss_base_group ou=aixgroup,?one
#nss_map_attribute cn groupName
208,1 81%
|
|
#ls -lt /var/log/ | head
итого 652 -rw------- 1 root root 109445 Дек 14 11:55 messages -rw------- 1 root root 4679 Дек 14 11:55 secure -rw------- 1 root utmp 5376 Дек 14 11:55 btmp -rw------- 1 root root 32150 Дек 14 11:55 cron -rw-r--r-- 1 root root 221148 Дек 14 11:54 Xorg.0.log -rw-r--r-- 1 root root 581 Дек 14 11:28 yum.log drwx------ 2 root root 112 Дек 14 11:19 httpd -rw-rw-r-- 1 root utmp 29568 Дек 14 11:17 wtmp -rw-r--r-- 1 root root 146292 Дек 14 11:14 lastlog |
|
#less /var/log/messages
|
|
#ls -lt /var/log/ | head
итого 652 -rw------- 1 root root 109445 Дек 14 11:55 messages -rw------- 1 root root 4679 Дек 14 11:55 secure -rw------- 1 root utmp 5376 Дек 14 11:55 btmp -rw------- 1 root root 32150 Дек 14 11:55 cron -rw-r--r-- 1 root root 221148 Дек 14 11:54 Xorg.0.log -rw-r--r-- 1 root root 581 Дек 14 11:28 yum.log drwx------ 2 root root 112 Дек 14 11:19 httpd -rw-rw-r-- 1 root utmp 29568 Дек 14 11:17 wtmp -rw-r--r-- 1 root root 146292 Дек 14 11:14 lastlog |
|
#less /var/log/secure
|
|
#ldap
ldapadd ldapdelete ldapmodrdn ldapsearch ldapcompare ldapmodify ldappasswd ldapwhoami |
|
#ldappasswd
/etc/pam.d/sshd (END)
SASL/DIGEST-MD5 authentication started
auth required /lib/security/pam_nologin.so
Please enter your password:
auth sufficient /lib/security/pam_ldap.so
ldap_sasl_interactive_bind_s: Internal (implementation specific) error (80)
auth required /lib/security/pam_unix_auth.so try_first_pass
additional info: SASL(-13): user not found: no secret in database
account sufficient /lib/security/pam_ldap.so
account required /lib/security/pam_unix_acct.so
password required /lib/security/pam_cracklib.so
password sufficient /lib/security/pam_ldap.so
password required /lib/security/pam_pwdb.so use_first_pass
session required /lib/security/pam_unix_session.so
|
|
#less /etc/pam.d/sshd
|
|
#ldappasswd -h
ldappasswd: option requires an argument -- h
ldappasswd: unrecognized option -h
Change password of an LDAP user
usage: ldappasswd [options] [user]
user: the authentication identity, commonly a DN
Password change options:
-a secret old password
-A prompt for old password
-t file read file for old password
-s secret new password
...
-U authcid SASL authentication identity
-v run in verbose mode (diagnostics to standard output)
-V print version info (-VV only)
-w passwd bind password (for simple authentication)
-W prompt for bind password
-x Simple authentication
-X authzid SASL authorization identity ("dn:<dn>" or "u:<user>")
-y file Read password from file
-Y mech SASL mechanism
-Z Start TLS request (-ZZ to require successful response)
|
|
#ls /lib/security/pam_
pam_access.so pam_env.so pam_krb5/ pam_listfile.so pam_nologin.so pam_rootok.so pam_smbpass.so pam_timestamp.so pam_userdb.so pam_chroot.so pam_filter/ pam_krb5afs.so pam_localuser.so pam_passwdqc.so pam_rps.so pam_stack.so pam_unix_acct.so pam_warn.so pam_console.so pam_filter.so pam_krb5.so pam_loginuid.so pam_permit.so pam_securetty.so pam_stress.so pam_unix_auth.so pam_wheel.so pam_cracklib.so pam_ftp.so pam_lastlog.so pam_mail.so pam_postgresok.so pam_selinux.so pam_succeed_if.so pam_unix_passwd.so pam_winbind.so pam_debug.so pam_group.so pam_ldap.so pam_mkhomedir.so pam_pwdb.so pam_shells.so pam_tally.so pam_unix_session.so pam_xauth.so pam_deny.so pam_issue.so pam_limits.so pam_motd.so pam_rhosts_auth.so pam_smb_auth.so pam_time.so pam_unix.so |
|
#vim /etc/ldap.conf
|
|
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S -A -b cn=testuser,ou=Users,dc=mydc
-H URI LDAP Uniform Resource Indentifier(s)
-I use SASL Interactive mode
-n show what would be done but don't actually do it
-O props SASL security properties
-p port port on LDAP server
-Q use SASL Quiet mode
-R realm SASL realm
-U authcid SASL authentication identity
-v run in verbose mode (diagnostics to standard output)
-V print version info (-VV only)
-w passwd bind password (for simple authentication)
-W prompt for bind password
-x Simple authentication
-X authzid SASL authorization identity ("dn:<dn>" or "u:<user>")
-y file Read password from file
-Y mech SASL mechanism
-Z Start TLS request (-ZZ to require successful response)
208,1 81%
|
|
#man ldappasswd
|
|
#man ldappasswd
|
|
#man ldappasswd
|
|
#man ldappasswd
|
|
#man ldappasswd
|
|
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S -A
man ldappasswd
local -s rootpass
|
|
#man ldappasswd
|
|
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S
base_group ou=aixgroup,?one
#pam_login_attribute sAMAccountName
cn groupName
#pam_filter objectclass=User
#pam_password ad
# configure --enable-authpassword is no longer supported
# AuthPassword mappings
#nss_map_attribute userPassword authPassword
# AIX SecureWay mappings
#nss_map_objectclass posixAccount aixAccount
#nss_base_passwd ou=aixaccount,?one
#nss_map_attribute uid userName
#nss_map_attribute gidNumber gid
#nss_map_attribute uidNumber uid
#nss_map_attribute userPassword passwordChar
#nss_map_objectclass posixGroup aixAccessGroup
#nss_base_group ou=aixgroup,?one
#nss_map_attribute cn groupName
208,1 81%
|
|
#man ldappasswd
|
|
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S cn=testuser,ou=Users,dc=mydc,dc=lo
|
|
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S cn=testuser,ou=Users,dc=mydc,dc=lo
|
|
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S "
Enter LDAP Password: Result: No such object (32) |
|
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S -b "dc=mydc,dc=local" "(cn=testuse
base_group ou=aixgroup,?one
#pam_login_attribute sAMAccountName
cn groupName
#pam_filter objectclass=User
#pam_password ad
# configure --enable-authpassword is no longer supported
# AuthPassword mappings
#nss_map_attribute userPassword authPassword
# AIX SecureWay mappings
#nss_map_objectclass posixAccount aixAccount
#nss_base_passwd ou=aixaccount,?one
#nss_map_attribute uid userName
#nss_map_attribute gidNumber gid
#nss_map_attribute uidNumber uid
#nss_map_attribute userPassword passwordChar
#nss_map_objectclass posixGroup aixAccessGroup
#nss_base_group ou=aixgroup,?one
#nss_map_attribute cn groupName
208,1 81%
|
|
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S -b "dc=mydc,dc=local" "(cn=testuse
base_group ou=aixgroup,?one
#pam_login_attribute sAMAccountName
cn groupName
#pam_filter objectclass=User
#pam_password ad
# configure --enable-authpassword is no longer supported
# AuthPassword mappings
#nss_map_attribute userPassword authPassword
# AIX SecureWay mappings
#nss_map_objectclass posixAccount aixAccount
#nss_base_passwd ou=aixaccount,?one
#nss_map_attribute uid userName
#nss_map_attribute gidNumber gid
#nss_map_attribute uidNumber uid
#nss_map_attribute userPassword passwordChar
#nss_map_objectclass posixGroup aixAccessGroup
#nss_base_group ou=aixgroup,?one
#nss_map_attribute cn groupName
208,1 81%
|
|
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S -b "dc=mydc,dc=local"\
> |
|
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S -b "dc=mydc,dc=local"\ "(cn=testus
|
|
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S -b "dc=mydc,dc=local"\
-H URI LDAP Uniform Resource Indentifier(s)
-I use SASL Interactive mode
-n show what would be done but don't actually do it
-O props SASL security properties
-p port port on LDAP server
-Q use SASL Quiet mode
-R realm SASL realm
-U authcid SASL authentication identity
-v run in verbose mode (diagnostics to standard output)
-V print version info (-VV only)
-w passwd bind password (for simple authentication)
-W prompt for bind password
-x Simple authentication
-X authzid SASL authorization identity ("dn:<dn>" or "u:<user>")
-y file Read password from file
-Y mech SASL mechanism
-Z Start TLS request (-ZZ to require successful response)
208,1 81%
|
|
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S -b "dc=mydc,dc=local"
-H URI LDAP Uniform Resource Indentifier(s)
-I use SASL Interactive mode
-n show what would be done but don't actually do it
-O props SASL security properties
-p port port on LDAP server
-Q use SASL Quiet mode
-R realm SASL realm
-U authcid SASL authentication identity
-v run in verbose mode (diagnostics to standard output)
-V print version info (-VV only)
-w passwd bind password (for simple authentication)
-W prompt for bind password
-x Simple authentication
-X authzid SASL authorization identity ("dn:<dn>" or "u:<user>")
-y file Read password from file
-Y mech SASL mechanism
-Z Start TLS request (-ZZ to require successful response)
208,1 81%
|
|
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W
|
|
#man ldappasswd
|
|
#man ldappasswd
|
|
#ldappasswd -h
|
|
#ssh 192.168.16.3 -l testuser
base_group ou=aixgroup,?one
#pam_login_attribute sAMAccountName
cn groupName
#pam_filter objectclass=User
testuser@192.168.16.3's password:
#pam_password ad
Permission denied, please try again.
testuser@192.168.16.3's password:
# configure --enable-authpassword is no longer supported
Permission denied, please try again.
...
#nss_map_objectclass posixAccount aixAccount
#nss_base_passwd ou=aixaccount,?one
#nss_map_attribute uid userName
#nss_map_attribute gidNumber gid
#nss_map_attribute uidNumber uid
#nss_map_attribute userPassword passwordChar
#nss_map_objectclass posixGroup aixAccessGroup
#nss_base_group ou=aixgroup,?one
#nss_map_attribute cn groupName
208,1 81%
|
|
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S -b "dc=mydc,dc=local"\ "(cn=testuse"r",ou=Users,dc=mydc,dc=local
|
|
#less /var/log/secure
|
|
#ldappasswd -D cn=admin,dc=mydc,dc=local -x -W -S "cn=testuser,ou=Users,dc=mydc,dc=local" -s rootpass
|
|
#ssh 192.168.16.3 -l testuser
base_group ou=aixgroup,?one
#pam_login_attribute sAMAccountName
cn groupName
#pam_filter objectclass=User
#pam_password ad
# configure --enable-authpassword is no longer supported
# AuthPassword mappings
#nss_map_attribute userPassword authPassword
# AIX SecureWay mappings
#nss_map_objectclass posixAccount aixAccount
#nss_base_passwd ou=aixaccount,?one
#nss_map_attribute uid userName
#nss_map_attribute gidNumber gid
#nss_map_attribute uidNumber uid
#nss_map_attribute userPassword passwordChar
#nss_map_objectclass posixGroup aixAccessGroup
#nss_base_group ou=aixgroup,?one
#nss_map_attribute cn groupName
208,1 81%
|
|
#ssh 192.168.16.3 -l testuser
base_group ou=aixgroup,?one
#pam_login_attribute sAMAccountName
cn groupName
#pam_filter objectclass=User
testuser@192.168.16.3's password:
#pam_password ad
Permission denied, please try again.
testuser@192.168.16.3's password:
# configure --enable-authpassword is no longer supported
Permission denied, please try again.
...
#nss_map_objectclass posixAccount aixAccount
#nss_base_passwd ou=aixaccount,?one
#nss_map_attribute uid userName
#nss_map_attribute gidNumber gid
#nss_map_attribute uidNumber uid
#nss_map_attribute userPassword passwordChar
#nss_map_objectclass posixGroup aixAccessGroup
#nss_base_group ou=aixgroup,?one
#nss_map_attribute cn groupName
208,1 81%
|
|
#less /var/log/secure
|
|
#su - testuser
base_group ou=aixgroup,?one
#pam_login_attribute sAMAccountName
cn groupName
#pam_filter objectclass=User
su: предупреждение: невозможно сменить каталог на /home/tetsuser: Нет такого файла или каталога
#pam_password ad
-bash-3.00$ exit
logout
# configure --enable-authpassword is no longer supported
# AuthPassword mappings
...
#nss_map_objectclass posixAccount aixAccount
#nss_base_passwd ou=aixaccount,?one
#nss_map_attribute uid userName
#nss_map_attribute gidNumber gid
#nss_map_attribute uidNumber uid
#nss_map_attribute userPassword passwordChar
#nss_map_objectclass posixGroup aixAccessGroup
#nss_base_group ou=aixgroup,?one
#nss_map_attribute cn groupName
208,1 81%
|
|
#mkdir /tmp/tetsuser
base_group ou=aixgroup,?one
#pam_login_attribute sAMAccountName
cn groupName
#pam_filter objectclass=User
#pam_password ad
# configure --enable-authpassword is no longer supported
# AuthPassword mappings
#nss_map_attribute userPassword authPassword
# AIX SecureWay mappings
#nss_map_objectclass posixAccount aixAccount
#nss_base_passwd ou=aixaccount,?one
#nss_map_attribute uid userName
#nss_map_attribute gidNumber gid
#nss_map_attribute uidNumber uid
#nss_map_attribute userPassword passwordChar
#nss_map_objectclass posixGroup aixAccessGroup
#nss_base_group ou=aixgroup,?one
#nss_map_attribute cn groupName
208,1 81%
|
|
#ssh 192.168.16.3 -l testuser
testuser@192.168.16.3's password: Permission denied, please try again. testuser@192.168.16.3's password: |
|
#su - testuser
su: предупреждение: невозможно сменить каталог на /home/tetsuser: Нет такого файла или каталога -bash-3.00$ exit logout |
rootpass
| Время первой команды журнала | 11:41:23 2007-12-14 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Время последней команды журнала | 12:05:44 2007-12-14 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Количество командных строк в журнале | 101 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Процент команд с ненулевым кодом завершения, % | 38.61 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Процент синтаксически неверно набранных команд, % | 0.00 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Суммарное время работы с терминалом *, час | 0.41 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Количество командных строк в единицу времени, команда/мин | 4.15 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Частота использования команд |
|
В журнал автоматически попадают все команды, данные в любом терминале системы.
Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.
Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
$ l s-l bash: l: command not found |
Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
$ test 5 -lt 4 |
Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
$ find / -name abc find: /home/devi-orig/.gnome2: Keine Berechtigung find: /home/devi-orig/.gnome2_private: Keine Berechtigung find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung find: /home/devi-orig/.metacity: Keine Berechtigung find: /home/devi-orig/.inkscape: Keine Berechtigung ^C |
Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
# id uid=0(root) gid=0(root) Gruppen=0(root) |
Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
$ vi ~/.bashrc
|
Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
$ patch ~/.bashrc |
Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.
Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.
Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.
Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора
Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.
Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.
Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:
$ whoami
user
$ #^ Интересно, кто я?в журнале это будет выглядеть так:
$ whoami
user
| Интересно, кто я? |
Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:
$ whoami
user
$ cat > /dev/null #^ Интересно, кто я?
Программа whoami выводит имя пользователя, под которым мы зарегистрировались в системе. - Она не может ответить на вопрос о нашем назначении в этом мире.В журнале это будет выглядеть так:
$ whoami user
|
Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=
1
2
3
4
Группы команд, выполненных на разных терминалах, разделяются специальной линией.
Под этой линией в правом углу показано имя терминала, на котором выполнялись команды.
Для того чтобы посмотреть команды только одного сенса,
нужно щёкнуть по этому названию.
LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008