Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2016-06-09 11:01:17

  diabolic - Użytkownik

diabolic
Użytkownik
Skąd: okolice Leżajska
Zarejestrowany: 2007-10-08

[SOLVED] OpenVPN auth ldap wraz z wewnętrznym serwerem ldap samby 4

Witam.
Od kilku dni walczę, aby spiąć uwierzytelnianie openvpn (login, hasło) z wewnętrznym serwerem ldap samby 4. Obecnie konfiguracja openvpn - openldap działa cacy, niestety nijak nie mogę spiąć openvpn z sambą. Mógłby ktoś coś nakierować gdzie leży błąd
pliki konfiguracj pluginu auth-ldapi:

Kod:

<LDAP>
# LDAP server URL
URL ldap://localhost

# Bind DN (If your LDAP server doesn’t support anonymous binds)
BindDN cn=Administrator,cn=Users,dc=xxx,dc=xxx

# Bind Password
Password tajne_haslo

# Network timeout (in seconds)
Timeout 15

# Enable Start TLS
TLSEnable no
# Follow LDAP Referrals (anonymously)
FollowReferrals yes

# TLS CA Certificate File
#TLSCACertFile /var/lib/samba/private/tls/ca.pem

# TLS CA Certificate Directory
#TLSCACertDir /var/lib/samba/private/tls

# Client Certificate and key
# If TLS client authentication is required
#TLSCertFile /var/lib/samba/private/tls/cert.pem
#TLSKeyFile /var/lib/samba/private/tls/key.pem

# Cipher Suite
# The defaults are usually fine here
# TLSCipherSuite ALL:!ADH:@STRENGTH
</LDAP>

<Authorization>
# Base DN
BaseDN "dc=xxx,dc=xxx"

# User Search Filter
#SearchFilter “(&(uid=%u)(accountStatus=active))”
SearchFilter "(&(uid=%u))"
#SearchFilter “(&(sAMAccountName=%u)(msNPAllowDialin=TRUE))”
#SearchFilter “(&(sAMAccountName=%u))”

# Require Group Membership
RequireGroup false

# Add non-group members to a PF table (disabled)
#PFTable ips_vpn_users

#<Group>
#BaseDN "ou=groups,dc=pxm,dc=pl"
#SearchFilter "(cn=vpn-users)"
#MemberAttribute “member”
# Add group members to a PF table (disabled)
#PFTable ips_vpn_eng
#</Group>
</Authorization>

błąd który zwraca openvpn przy obecnej konfiguracji: (użytkownik jest na 100% dodany do domeny, na innych też próbowałem i to samo)i:

Kod:

LDAP search failed: Operations error (00002020: Operation unavailable without authentication)
LDAP user "openvpn" was not found.

W configu samby dodatkowo dałem:

Kod:

        ldap server require strong auth = no
        tls verify peer = no_check

bo wcześniej pluło:

Kod:

LDAP bind failed: Strong(er) authentication required (BindSimple: Transport encryption required.)

Z góry dzięki za pomoc

Ostatnio edytowany przez diabolic (2016-06-15 11:25:13)


I am the one who chose my path

Offline

 

#2  2016-06-09 15:12:55

  jurgensen - Użytkownik

jurgensen
Użytkownik
Skąd: Wrocław
Zarejestrowany: 2010-01-26

Re: [SOLVED] OpenVPN auth ldap wraz z wewnętrznym serwerem ldap samby 4

Nie używałem nigdy tego pluginu, pisałem swój własny skrypt do uwierzytelnienia przez AD, ale tak na szybko:

* AD wymaga ldaps, nie ldap (chyba nawet nie słucha na 389)
* schema w AD nie zawiera atrybutu uid tylko sAMAccountName
* No i na dokładkę, używanie konta administratora do bindowania się jest fatalnym pomysłem

Offline

 

#3  2016-06-09 19:17:56

  diabolic - Użytkownik

diabolic
Użytkownik
Skąd: okolice Leżajska
Zarejestrowany: 2007-10-08

Re: [SOLVED] OpenVPN auth ldap wraz z wewnętrznym serwerem ldap samby 4

Dzięki za podpowiedź. Na szczęście udało mi się to rozwiązać jeszcze przed twoim postem. Odnośnie twoich punktów:
- AD słucha na 389, z tym że jeśli się nie ustawi w configu samby atrybutów o których pisałem to nie "puści" do serwera tylko zgłosi błędem o słabych zabezpieczeniach, tutaj tylko chwilowo wyłączyłem, aby mi to chociaż ruszyło
- tak dokładnie atrybuty uid użytkowinków nie były ustawione i tu też był problem, w tym rozwiązaniu akurat wystarczyło je poustawiać tak jak nazwy użytkownika, niestety plugin się coś pluł jak z filtr ustawiło się sAMAccountName, że jest zły filtr, a skoro użytkowników miałem nie dużo do szybciej było mi ustawić każdemu parametr uid, inną rzeczą, która jeszcze bruździła, był parametr

Kod:

BaseDN = dc=xxx,dc=xxx

niestety w tym wypadku występował właśnie błąd o którym pisałem, w tym wypadku pomogło dodanie w drzewie OU=people i tam przeniesienie wszystkich OU w których byli użytkownicy, po tej operacji i dodaniu do parametru BaseDN kolejnego ou=people wszystko ruszyło.

- tak zgadzam się bindowanie administorem jest kiepskim pomysłem, ale tak jak pisałem wcześniej chciałem to wreszcie uruchomić i usuwałem po kolei rzeczy które mogą bruździć, potem to zmieniłem.

Obecnie wszystko już chodzi tak jak powinno, jeśli chodzi o uwierzytelnianie użytkowników. Niestety borykam się jeszcze z jednym problemem jeśli chodzi o OpenVPN, to od razu zapytam tutaj aby nie zakładać nowego wątku. Otóż chcę, aby po połączeniu po vpn zmapowało użytkownikom dyski na windowsie, z dowiązaniami do udostępnionych rzeczy. O ile jak się już całkowicie użytkownik połączy i uruchomi skrypt ręcznie po połączeniu to dyski są montowane. Niestety nie działa to jeśli do konfiguracji klienta openpvn jako parametr "up" da się ten skrypt  to już niestety coś już nie chce podmontować. Zauważyłem tylko, że tak jakby skrypt się wykonywał przed całkowitym połączeniem. Konfiguracja openvpn jest zrobiona pod routing nie bridge, jeśli to gra jakąś rolę.

Ostatnio edytowany przez diabolic (2016-06-09 19:24:46)


I am the one who chose my path

Offline

 

#4  2016-06-09 21:10:42

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/random
Zarejestrowany: 2008-01-07

Re: [SOLVED] OpenVPN auth ldap wraz z wewnętrznym serwerem ldap samby 4

Nie prościej OpenVPN zapiąć do PAM? potem można PAM puścić przez Radiusa, LDAP, SQL, do tego jest też pam_mount, pam_env, pam_exec,  do wyboru, do koloru,  i łatwo przełączać sposoby autoryzacji w PAM, kiedy jest taka nagła potrzeba.
W przypadku zmiany sposobu autoryzacji w takim wypadku w ogóle nie trzeba ruszać konfigów OpenVPN, wszystko zrobi PAM.

Pozdro
;-)

Ostatnio edytowany przez Jacekalex (2016-06-09 21:14:28)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#5  2016-06-09 22:10:08

  diabolic - Użytkownik

diabolic
Użytkownik
Skąd: okolice Leżajska
Zarejestrowany: 2007-10-08

Re: [SOLVED] OpenVPN auth ldap wraz z wewnętrznym serwerem ldap samby 4

Obecnie połączenie openvpn + ldap sprawdza mi się bardzo dobrze i nie będę tego zmieniał, zaś pam i przytoczone przez Ciebie "ficzersy" to już będą na komputerach w sieci firmowej gdzie są Linuxy. Na chwilę obecną muszę rozwiązać problem z  automatycznym montowaniem zasobów dla użytkowników łączących się przez tunel vpn na windowsach.

Ostatnio edytowany przez diabolic (2016-06-15 11:25:35)


I am the one who chose my path

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Możesz wyłączyć AdBlock — tu nie ma reklam ;-)