Не удалось войти в систему Lubuntu Desktop openLDAP

Наш администратор пытается установить систему openLDAP для некоторых сетевых машин.

Я перечисляю все шаги здесь, чтобы кто-то мог указать на ошибку.

Цель

Настройка централизованной системы аутентификации с серверами Ubuntu и lubuntu. Пользователи должны иметь свои личные каталоги, хранящиеся на сервере, и доступные на каждом клиенте, который они заходят.

Ошибки

Настройка централизованной системы аутентификации с серверами Ubuntu и lubuntu.

Настройка централизованной системы аутентификации с серверами Ubuntu и lubuntu.

Could not chdir to home directory /home/users/test2: No such file or director

Setup

Любой новый пользовательский «test2» (без создания папки на клиентской машине), созданный на сервере, выдает ошибку на клиенте:

[ f2]

Настройка централизованной системы аутентификации с серверами Ubuntu и lubuntu.

Could not chdir to home directory /home/users/test2: No such file or director
Пользователи должны иметь свои личные каталоги, хранящиеся на сервере, и доступные на каждом клиенте, которого они заходят.

Пользователи должны иметь свои личные каталоги, хранящиеся на сервер и доступ к каждому клиенту, к которому они подключаются.

total 8.0K
drwxr-xr-x 2 root root 4.0K Jul 21 09:20 .
drwxr-xr-x 3 root root 4.0K Jul 21 09:20 ..

Шаги сервера

Пользователи должны иметь свои личные каталоги, хранящиеся на сервере,

total 8.0K
drwxr-xr-x 2 root root 4.0K Jul 21 09:20 .
drwxr-xr-x 3 root root 4.0K Jul 21 09:20 ..
Отредактированный файл конфигурации, чтобы отразить новый домен sudo nano /etc/ldap/ldap.conf:
BASE dc=organization,dc=lin
URI ldap://192.168.0.55
Запустить помощник конфигурации sudo dpkg-reconfigure slapd
? Omit Server Configuration - No
? DNS Domain Name - organization.lin
? Organization Name - Organization Name
? Admin Password - <adminPassword> and re-enter
? Back-end Database - HDB
? Remove Database - Yes
? Move Old Database - Yes
? Allow LDAPv2 - No
Проверенный сервер LDAP sudo ldapsearch -x и проверить настройки Установленный phpLDAPAdmin sudo apt-get install phpldapadmin Созданная символическая ссылка sudo ln -s /usr/share/phpldapadmin/ /var/www/phpldapadmin Измененная конфигурация phpLDAP sudo nano /etc/phpldapadmin/config.php и установка следующих параметров
$servers->setValue('server','name','Organization LDAP Server');
$servers->setValue('server','host','192.168.0.55');
$servers->setValue('server','base',array('dc=organization,dc=lin'));
$servers->setValue('login','bind_id','cn=admin,dc=organization,dc=lin');
Перезапуск службы Apache 'sudo /etc/init.d/apache2 restart' Открытые порты sudo ufw позволяют 80 ' и 'sudo ufw разрешить 389' Пробный вход в phpLDAP Admin http://192.168.0.55/phpldapadmin/
Login DN : cn=admin,dc=organization,dc=lin
Password : <adminPassword>
Теперь протестирован phpLDAPAdmin
Created a POSIX group - Employees
Created a POSIX Account below it - test1 / password1
Домашний каталог для пользователя - /home/users/test1

Шаги клиента

Измененная конфигурация ration file, чтобы отразить новый домен sudo nano /etc/ldap/ldap.conf:
BASE dc=organization,dc=lin
URI ldap://192.168.0.55

Отредактированный файл конфигурации, чтобы отразить новый домен sudo nano /etc/ldap/ldap.conf:

base dc=organization,dc=lin
uri ldap://192.168.0.55/
ldap_version 3
rootbinddn cn=admin,dc=organization,dc=lin
pam_password md5
Запустить помощник конфигурации sudo dpkg-reconfigure slapd

Запустить помощник по настройке sudo dpkg-reconfigure slapd

Проверенный сервер LDAP sudo ldapsearch -x и проверить настройки

Проверенный сервер LDAP sudo ldapsearch -x и проверить настройки [ ! d33] Установленный phpLDAPAdmin sudo apt-get install phpldapadmin

Установленный phpLDAPAdmin sudo apt-get install phpldapadmin

Созданная символическая ссылка sudo ln -s /usr/share/phpldapadmin/ /var/www/phpldapadmin

Созданная символическая ссылка sudo ln -s /usr/share/phpldapadmin/ /var/www/phpldapadmin [ ! d37]

192.168.0.55:/home/users/   /home/users/   nfs rsize=8192,wsize=8192, timeo=14,intr

Ссылки

Использование сервера Ubuntu 13.04 и клиента Lubuntu 13.10

Оба сервера и клиенты являются обычными виртуальными виртуальными виртуальными машинами, и никакое причудливое оборудование не является участвует. Уже проверено ls -lah. Вывод:

Отредактировано sudo nano /etc/ldap.conf и введена следующая информация:

Защищенный файл sudo chmod 600 /etc/ldap.secret

Отредактировано sudo nano /etc/pam.d/common-password

1
задан 22 July 2014 в 15:47

0 ответов

Другие вопросы по тегам:

Похожие вопросы: