ALT Linux sysadmins discussion
 help / color / mirror / Atom feed
* [Sysadmins] LDAP+nss_ldap+nscd
@ 2008-06-16 13:45 Vasyl Tereshko
  2008-06-17  5:26 ` Vladimir V. Kamarzin
  0 siblings, 1 reply; 8+ messages in thread
From: Vasyl Tereshko @ 2008-06-16 13:45 UTC (permalink / raw)
  To: ALT Linux sysadmin discuss

Добрый день,
Люди добрые, подскажите, кто может, а то совсем мозги закипают.
Есть OpenLDAP и там заведены юзеровские эккаунты, настроен на серверах 
nss_ldap и там всё работает.
А теперь задача - поднять это на клиентской машине, где юзер 
потенциально может получить доступ рута и в nss_ldap.conf 
bindrootdn=<bla-bla> и пароль в nss_ldap.secret положить нельзя.
А ещё неплохо бы, чтобы там же работал nscd.
У меня максимум получается, что от рута id <LDAP user> работает, а от 
обычного - нет. Кто-то может поделиться работающими конфигами ?

-- 
Толми


^ permalink raw reply	[flat|nested] 8+ messages in thread

* Re: [Sysadmins] LDAP+nss_ldap+nscd
  2008-06-16 13:45 [Sysadmins] LDAP+nss_ldap+nscd Vasyl Tereshko
@ 2008-06-17  5:26 ` Vladimir V. Kamarzin
  2008-06-20 14:31   ` Vasyl Tereshko
  0 siblings, 1 reply; 8+ messages in thread
From: Vladimir V. Kamarzin @ 2008-06-17  5:26 UTC (permalink / raw)
  To: ALT Linux sysadmin discuss

>>>>> On 16 Jun 2008 at 19:45 "VT" == Vasyl Tereshko writes:

VT> Добрый день,
VT> Люди добрые, подскажите, кто может, а то совсем мозги закипают.
VT> Есть OpenLDAP и там заведены юзеровские эккаунты, настроен на серверах
VT> nss_ldap и там всё работает.
VT> А теперь задача - поднять это на клиентской машине, где юзер
VT> потенциально может получить доступ рута и в nss_ldap.conf
VT> bindrootdn=<bla-bla> и пароль в nss_ldap.secret положить нельзя.
VT> А ещё неплохо бы, чтобы там же работал nscd.
VT> У меня максимум получается, что от рута id <LDAP user> работает, а от
VT> обычного - нет. Кто-то может поделиться работающими конфигами ?

Можно настроить acl-и на ldap-сервере таким образом, чтобы выполненять
простые операции можно было анонимно, тогда нет нужды вообще использовать
rootbinddn.

access to dn.base=""
        by * read
access to dn.base="cn=Subschema"
        by * read

access to dn.subtree=cn=Monitor
        by * read

access to attrs=userPassword,userPKCS12,sambaPwdLastSet,sambaPwdMustChange,sambaPwdCanChange,shadowMax,shadowExpire
        by dn="cn=ldapadmin,dc=distance,dc=ru" write
        by anonymous auth
        by self write
        by * none
access to attrs=shadowLastChange
        by self write
        by * read

# Deny access to imap/fax/kerberos admin passwords stored
# in ldap tree
access to attrs=goImapPassword
        by dn="cn=ldapadmin,dc=distance,dc=ru" write
        by * none
access to attrs=goKrbPassword
        by dn="cn=ldapadmin,dc=distance,dc=ru" write
        by * none
access to attrs=goFaxPassword
        by dn="cn=ldapadmin,dc=distance,dc=ru" write
        by * none

# Let servers write last user attribute
access to attrs=gotoLastUser
        by * write


access to attrs=sambaLmPassword,sambaNtPassword
        by dn="cn=ldapadmin,dc=distance,dc=ru" write
        by dn="cn=smbpasswd smbpasswd,ou=people,dc=distance,dc=ru" read
        by anonymous auth
        by self write
        by * none

-- 
vvk

Postfix page on f.i: http://freesource.info/wiki/Dokumentacija/Postfix

Russian Postfix irc: irc.freenode.net #postfix-ru

^ permalink raw reply	[flat|nested] 8+ messages in thread

* Re: [Sysadmins] LDAP+nss_ldap+nscd
  2008-06-17  5:26 ` Vladimir V. Kamarzin
@ 2008-06-20 14:31   ` Vasyl Tereshko
  2008-06-20 14:54     ` Mykola S. Grechukh
  2008-06-23 22:05     ` Ivan Fedorov
  0 siblings, 2 replies; 8+ messages in thread
From: Vasyl Tereshko @ 2008-06-20 14:31 UTC (permalink / raw)
  To: ALT Linux sysadmin discuss

Vladimir V. Kamarzin пишет:
>>>>>> On 16 Jun 2008 at 19:45 "VT" == Vasyl Tereshko writes:
>>>>>>             
>
> VT> Добрый день,
> VT> Люди добрые, подскажите, кто может, а то совсем мозги закипают.
> VT> Есть OpenLDAP и там заведены юзеровские эккаунты, настроен на серверах
> VT> nss_ldap и там всё работает.
> VT> А теперь задача - поднять это на клиентской машине, где юзер
> VT> потенциально может получить доступ рута и в nss_ldap.conf
> VT> bindrootdn=<bla-bla> и пароль в nss_ldap.secret положить нельзя.
> VT> А ещё неплохо бы, чтобы там же работал nscd.
> VT> У меня максимум получается, что от рута id <LDAP user> работает, а от
> VT> обычного - нет. Кто-то может поделиться работающими конфигами ?
>
> Можно настроить acl-и на ldap-сервере таким образом, чтобы выполненять
> простые операции можно было анонимно, тогда нет нужды вообще использовать
> rootbinddn.
>   
Ага, но тогда я должен давать для anonymous например доступ к такой 
чувствительной информации, как вхождение пользователя в те или иные 
группы, что совсем неправильно.
Можно конечно не использовать bindrootdn, а просто binddn, и прописывать 
его для каждой клиентской станции отдельно, положив например его в 
ou=Computers, и потом прописать соответсвующие ACL, но это несколько 
увеличивает объём администрирования. Что-то ничего разумного в голову не 
приходит.
-- 
Толми


^ permalink raw reply	[flat|nested] 8+ messages in thread

* Re: [Sysadmins] LDAP+nss_ldap+nscd
  2008-06-20 14:31   ` Vasyl Tereshko
@ 2008-06-20 14:54     ` Mykola S. Grechukh
  2008-06-23 22:05     ` Ivan Fedorov
  1 sibling, 0 replies; 8+ messages in thread
From: Mykola S. Grechukh @ 2008-06-20 14:54 UTC (permalink / raw)
  To: ALT Linux sysadmin discuss

2008/6/20 Vasyl Tereshko <>:

говорят, сейчас лучше брать nss_ldapd.

> Ага, но тогда я должен давать для anonymous например доступ к такой
> чувствительной информации, как вхождение пользователя в те или иные группы,
> что совсем неправильно.

когда это вхождение пользователя в posix группы стало sensitive ?

^ permalink raw reply	[flat|nested] 8+ messages in thread

* Re: [Sysadmins] LDAP+nss_ldap+nscd
  2008-06-20 14:31   ` Vasyl Tereshko
  2008-06-20 14:54     ` Mykola S. Grechukh
@ 2008-06-23 22:05     ` Ivan Fedorov
  2008-06-23 23:07       ` Vasyl Tereshko
  1 sibling, 1 reply; 8+ messages in thread
From: Ivan Fedorov @ 2008-06-23 22:05 UTC (permalink / raw)
  To: ALT Linux sysadmin discuss

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

>> Можно настроить acl-и на ldap-сервере таким образом, чтобы выполненять
>> простые операции можно было анонимно, тогда нет нужды вообще использовать
>> rootbinddn.
>>
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (GNU/Linux)
Comment: http://getfiregpg.org

iEYEARECAAYFAkhgHiYACgkQMJy3oC+NmVufsgCcCV3hTMABVdMUX4FcrhwwainT
BW0An0RFi0+SroFXygzS1VxXToNY0i+Y
=74B/
-----END PGP SIGNATURE-----

>
> Ага, но тогда я должен давать для anonymous например доступ к такой
> чувствительной информации, как вхождение пользователя в те или иные группы,
> что совсем неправильно.
Ну если вы так параноидальны, то подключайтесь ко LDAP через TLS с
проверкой клиентских сертификатов. Тогда чужие во LDAP не залезут
точно.

PS: LDAP с шифрованием работает медленнее, так что будьте к этому
готовы. Оно не сильно заметно на единичных запросах, но в скриптах с
ldapadd и Ко, очень даже заметно.

^ permalink raw reply	[flat|nested] 8+ messages in thread

* Re: [Sysadmins] LDAP+nss_ldap+nscd
  2008-06-23 22:05     ` Ivan Fedorov
@ 2008-06-23 23:07       ` Vasyl Tereshko
  2008-12-26 11:47         ` Денис Черносов
  0 siblings, 1 reply; 8+ messages in thread
From: Vasyl Tereshko @ 2008-06-23 23:07 UTC (permalink / raw)
  To: ALT Linux sysadmin discuss

Ivan Fedorov пишет:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA1
>
>   
>>> Можно настроить acl-и на ldap-сервере таким образом, чтобы выполненять
>>> простые операции можно было анонимно, тогда нет нужды вообще использовать
>>> rootbinddn.
>>>       
>> Ага, но тогда я должен давать для anonymous например доступ к такой
>> чувствительной информации, как вхождение пользователя в те или иные группы,
>> что совсем неправильно.
>>     
> Ну если вы так параноидальны, то подключайтесь ко LDAP через TLS с
> проверкой клиентских сертификатов. Тогда чужие во LDAP не залезут
> точно.
>   
Чужих как раз я не боюсь, они просто не доберутся до сервера. Я боюсь 
инсайдеров - доморощенных хакеров, которые лезут во все дыры и хотят 
знать всё, что им не положено.
А на группах сделан доступ к ресурсам, соответственно я хочу, чтобы 
только члены этой группы могли знать кто ещё, кроме него самого имеет 
доступ к ресурсу.

PS А раздать 200-300 пар сертификатов и потом их поддерживать тоже 
веселая задача. Это уж в сторону PKI тогда нужно смотреть...

-- 
Толми


^ permalink raw reply	[flat|nested] 8+ messages in thread

* Re: [Sysadmins] LDAP+nss_ldap+nscd
  2008-06-23 23:07       ` Vasyl Tereshko
@ 2008-12-26 11:47         ` Денис Черносов
  2008-12-26 12:34           ` Денис Черносов
  0 siblings, 1 reply; 8+ messages in thread
From: Денис Черносов @ 2008-12-26 11:47 UTC (permalink / raw)
  To: ALT Linux sysadmin discuss

24 июня 2008 г. 3:07 пользователь Vasyl Tereshko <tolmi@end.kiev.ua> написал:
> Ivan Fedorov пишет:
>>
>> -----BEGIN PGP SIGNED MESSAGE-----
>> Hash: SHA1
>>
>>
>>>>
>>>> Можно настроить acl-и на ldap-сервере таким образом, чтобы выполненять
>>>> простые операции можно было анонимно, тогда нет нужды вообще
>>>> использовать
>>>> rootbinddn.
>>>>
>>>
>>> Ага, но тогда я должен давать для anonymous например доступ к такой
>>> чувствительной информации, как вхождение пользователя в те или иные
>>> группы,
>>> что совсем неправильно.
>>>
>>
>> Ну если вы так параноидальны, то подключайтесь ко LDAP через TLS с
>> проверкой клиентских сертификатов. Тогда чужие во LDAP не залезут
>> точно.
>>
>
> Чужих как раз я не боюсь, они просто не доберутся до сервера. Я боюсь
> инсайдеров - доморощенных хакеров, которые лезут во все дыры и хотят знать
> всё, что им не положено.
> А на группах сделан доступ к ресурсам, соответственно я хочу, чтобы только
> члены этой группы могли знать кто ещё, кроме него самого имеет доступ к
> ресурсу.
>
> PS А раздать 200-300 пар сертификатов и потом их поддерживать тоже веселая
> задача. Это уж в сторону PKI тогда нужно смотреть...

Уперся в такую же задачку. Не хочу использовать binddn админа ldap на
каждой машине, но и не пойму, как сделать так, чтобы posix
логин+пароль конкретного пользователя передавался в ldap-сервер в
качестве binddn во время поиска соответствий. Потому что разрешать
возможность чтения всех логинов паролей при анонимном подключении тоже
как-то не бодрит. И клиентские сертификаты тоже не хочется внедрять -
слишком заморочено.

Вопрос даже не в шифровании и не в том, что админская учетка будет
лежать на каждой клиентской машине (с которой можно снять винт или
загрузиться с live-cd и прочитать секретный файл), а в том, что все
вопросы ldap-у задаются от имени админа. Неаккуратненько как-то.
Красивее, когда каждому выдается только то, что права ldap-а ему
позволяют.

Кто-нибудь уже смог это настроить?

^ permalink raw reply	[flat|nested] 8+ messages in thread

* Re: [Sysadmins] LDAP+nss_ldap+nscd
  2008-12-26 11:47         ` Денис Черносов
@ 2008-12-26 12:34           ` Денис Черносов
  0 siblings, 0 replies; 8+ messages in thread
From: Денис Черносов @ 2008-12-26 12:34 UTC (permalink / raw)
  To: ALT Linux sysadmin discuss

26 декабря 2008 г. 15:47 пользователь Денис Черносов
<denis0.ru@gmail.com> написал:
> 24 июня 2008 г. 3:07 пользователь Vasyl Tereshko <tolmi@end.kiev.ua> написал:
>> Ivan Fedorov пишет:
>>>
>>> -----BEGIN PGP SIGNED MESSAGE-----
>>> Hash: SHA1
>>>
>>>
>>>>>
>>>>> Можно настроить acl-и на ldap-сервере таким образом, чтобы выполненять
>>>>> простые операции можно было анонимно, тогда нет нужды вообще
>>>>> использовать
>>>>> rootbinddn.
>>>>>
>>>>
>>>> Ага, но тогда я должен давать для anonymous например доступ к такой
>>>> чувствительной информации, как вхождение пользователя в те или иные
>>>> группы,
>>>> что совсем неправильно.
>>>>
>>>
>>> Ну если вы так параноидальны, то подключайтесь ко LDAP через TLS с
>>> проверкой клиентских сертификатов. Тогда чужие во LDAP не залезут
>>> точно.
>>>
>>
>> Чужих как раз я не боюсь, они просто не доберутся до сервера. Я боюсь
>> инсайдеров - доморощенных хакеров, которые лезут во все дыры и хотят знать
>> всё, что им не положено.
>> А на группах сделан доступ к ресурсам, соответственно я хочу, чтобы только
>> члены этой группы могли знать кто ещё, кроме него самого имеет доступ к
>> ресурсу.
>>
>> PS А раздать 200-300 пар сертификатов и потом их поддерживать тоже веселая
>> задача. Это уж в сторону PKI тогда нужно смотреть...
>
> Уперся в такую же задачку. Не хочу использовать binddn админа ldap на
> каждой машине, но и не пойму, как сделать так, чтобы posix
> логин+пароль конкретного пользователя передавался в ldap-сервер в
> качестве binddn во время поиска соответствий. Потому что разрешать
> возможность чтения всех логинов паролей при анонимном подключении тоже
> как-то не бодрит. И клиентские сертификаты тоже не хочется внедрять -
> слишком заморочено.
>
> Вопрос даже не в шифровании и не в том, что админская учетка будет
> лежать на каждой клиентской машине (с которой можно снять винт или
> загрузиться с live-cd и прочитать секретный файл), а в том, что все
> вопросы ldap-у задаются от имени админа. Неаккуратненько как-то.
> Красивее, когда каждому выдается только то, что права ldap-а ему
> позволяют.
>
> Кто-нибудь уже смог это настроить?

Хм... чем больше ищу, тем больше понимаю, что такое поведение
подразумевается. Типа, сначала попытка анонимного чтения, далее, если
в acl написано требование аутентификации анонимов для чтения соотв.
атрибутов, то проводится аутентификация... Только хотелось бы узнать
полный список атрибутов, которые необходимо раскомментировать для
включения такого поведения...


>

^ permalink raw reply	[flat|nested] 8+ messages in thread

end of thread, other threads:[~2008-12-26 12:34 UTC | newest]

Thread overview: 8+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2008-06-16 13:45 [Sysadmins] LDAP+nss_ldap+nscd Vasyl Tereshko
2008-06-17  5:26 ` Vladimir V. Kamarzin
2008-06-20 14:31   ` Vasyl Tereshko
2008-06-20 14:54     ` Mykola S. Grechukh
2008-06-23 22:05     ` Ivan Fedorov
2008-06-23 23:07       ` Vasyl Tereshko
2008-12-26 11:47         ` Денис Черносов
2008-12-26 12:34           ` Денис Черносов

ALT Linux sysadmins discussion

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/sysadmins/0 sysadmins/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 sysadmins sysadmins/ http://lore.altlinux.org/sysadmins \
		sysadmins@lists.altlinux.org sysadmins@lists.altlinux.ru sysadmins@lists.altlinux.com
	public-inbox-index sysadmins

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.sysadmins


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git