我尝试使用 smtp 身份验证设置 postfix。我想使用 /etc/shadow 作为我的领域
不幸的是,当我尝试进行身份验证时出现“一般错误”
# nc localhost 25
220 mail.foo ESMTP Postfix
AUTH PLAIN _base_64_encoded_user_name_and_password_
535 5.7.8 Error: authentication failed: generic failure
Run Code Online (Sandbox Code Playgroud)
在mail.warn日志文件中,我得到以下条目
Oct 8 10:43:40 mail postfix/smtpd[1060]: warning: SASL authentication failure: cannot connect to saslauthd server: No such file or directory
Oct 8 10:43:40 mail postfix/smtpd[1060]: warning: SASL authentication failure: Password verification failed
Oct 8 10:43:40 mail postfix/smtpd[1060]: warning: _ip_: SASL PLAIN authentication failed: generic failure
Run Code Online (Sandbox Code Playgroud)
但是 sasl 设置似乎没问题
$ testsaslauthd -u _user_ -p …Run Code Online (Sandbox Code Playgroud) 相关: 如何在 Windows 7/2k8 中启用无线域身份验证?
为了测试我尝试在上述问题中设置的通过无线连接功能登录的域,我需要一个没有在本地系统上缓存域凭据的帐户。不幸的是,我办公室里只有这么多人可以帮我测试这个,即使这样我也不想为此打扰他们。所以,我希望能够在每次登录后清除我自己的缓存凭据。
如何清除本地缓存,同时保留将来缓存凭据的能力?
windows-server-2008 active-directory windows-7 authentication
使用这样的随机字符构造的 URL 是否被认为是“安全的”?
http://example.com/EU3uc654/Photos
Run Code Online (Sandbox Code Playgroud)
我想将一些文件/图片库放在网络服务器上,仅供一小部分用户访问。我主要担心的是这些文件不应该被搜索引擎或在我网站上闲逛的好奇的高级用户所获取。
我已经设置了一个 .htaccess 文件,只是为了注意单击http://user:pass@url/链接在某些浏览器/电子邮件客户端上无法正常工作,提示对话框和警告消息使我不太懂计算机的用户感到困惑。
我偶尔会发现自己处于维护不足的系统有一个帐户被锁定的情况。问题是有多种方法可以锁定帐户,每种方法都有自己的解锁方法。
不是账户被不正确锁定,只是意外,但找到正确的锁定来重置很困难。
我最近对该问题的攻击是在 SUSE 系统上进行的,结果密码已过期(最初并不知道,因为登录尝试不是通过提供此类反馈的系统),然后也被锁定由于登录尝试失败。
是否有列出所有不同可能的帐户锁定以及如何禁用它们的列表?我打算解决实际损坏问题,例如主目录访问问题、损坏的 PAM 库等,不在此问题的范围内。
升级到 CentOS 7 后,无法再通过 LDAP 登录。在 CentOS 6 中,我使用了运行良好的软件包pam_ldap,但现在新版本的 CentOS 不再提供 pam_ldap。
通过ldapsearch连接仍然可以正常工作,但尝试通过 ssh 进行身份验证不起作用。
我重新安装了包nss-pam-ldapd并通过authconfig-tui重新配置了身份验证,但它仍然不起作用。
下面我用user.name替换我的用户名,用dc=sub,dc=example,dc=org替换基数。
我的主机操作系统是 CentOS 7。所有当前可用的更新都已安装。
$ uname -a
Linux isfet 3.10.0-123.8.1.el7.x86_64 #1 SMP Mon Sep 22 19:06:58 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux
Run Code Online (Sandbox Code Playgroud)
安装包
$ rpm -qa | grep -i ldap
openldap-2.4.39-3.el7.x86_64
nss-pam-ldapd-0.8.13-8.el7.x86_64
openldap-clients-2.4.39-3.el7.x86_64
Run Code Online (Sandbox Code Playgroud)
/etc/openldap/ldap.conf 的内容
URI ldap://172.16.64.25
BASE dc=sub,dc=example,dc=org
Run Code Online (Sandbox Code Playgroud)
/etc/nslcd.conf 的内容
ldap_version 3
uri ldap://172.16.64.25
base dc=sub,dc=example,dc=org
ssl no
Run Code Online (Sandbox Code Playgroud)
/var/log/secure …
我已经使用用户帐户设置了 LDAP 服务器。我已经成功地配置了一个 Rails 应用程序来验证这个 LDAP 服务器。我现在正在尝试将 SSSD 配置为针对 LDAP 进行身份验证,但它不喜欢个人用户密码。
错误:
$ su - leopetr4
Password:
su: incorrect password
Run Code Online (Sandbox Code Playgroud)
SSSD 识别用户,但不识别密码:
$ id leopetr4
uid=9583(leopetr4) gid=9583(leopetr4) groups=9583(leopetr4)
Run Code Online (Sandbox Code Playgroud)
这是用户记录的样子:
# ldapsearch -x -W -D "cn=admin,dc=my_domain,dc=com" -H ldaps://my_hostname.my_domain.com "(uid=leopetr4)"
Enter LDAP Password:
# extended LDIF
#
# LDAPv3
# base <dc=my_domain,dc=com> (default) with scope subtree
# filter: (uid=leopetr4)
# requesting: ALL
#
# leopetr4, People, my_domain.com
dn: uid=leopetr4,ou=People,dc=my_domain,dc=com
uid: leopetr4
cn: Leo Petr 40
sn: 40
objectClass: posixAccount
objectClass: top
objectClass: …Run Code Online (Sandbox Code Playgroud) 在工作中,我们在 UNIX 上有一个非 root 共享登录帐户,用于管理特定应用程序。政策是不允许直接登录共享帐户;您必须以自己的身份登录并使用“su”命令切换到共享帐户。这是出于日志记录/安全目的。
我已经开始对代理使用 SSH 公钥/私钥身份验证,以允许我每天输入一次密码,并让代理转发消除一天剩余时间的密码提示。这真的很好。
但是,某些系统已锁定,因此我确实必须使用“su”命令才能访问共享帐户。啊!回到一直输入密码!
是否使用 SSH 公钥/私钥身份验证记录了足够的信息,以便我有合理的机会请求更改策略以在使用公钥/私钥时允许远程登录共享帐户?
我在 /var/log/secure 中进行了管理员查看,它只是说从特定 IP 地址为用户帐户接受了公钥。它没有说明它是谁的公钥,或者谁的私钥进行了身份验证。
如何检查我的 IIS 站点是使用 NTLM 还是 Kerberos?以及如何将身份验证从 Kerberos 更改为 NTLM?我正在使用 IIS 7.5。
我对 Kerberos 在 Active Directory 环境中的工作原理以及它用于在网络上对用户和工作站进行身份验证的方法有基本的了解,但我的问题是..因为 Kerberos 依赖于发布安全令牌,然后最终用户使用该令牌进行访问网络资源,不在域中的系统(笔记本电脑)如何仅使用 Active Directory 用户的用户名和密码访问相同的网络资源?
我想如果只使用用户凭据,Kerberos 会生成一个安全令牌并将其发布给系统会更有意义,但似乎应该有更多的安全性来防止非域系统访问网络资源。
如果有人能启发我,我将不胜感激!
active-directory domain kerberos authentication authorization
我正在搜索有关如何将 U2F(使用 YubiKey 或类似设备)集成到 Active Directory Windows 域(将是 Windows 2016 服务器)的信息。特别是我对保护 Windows 登录到工作站/服务器以需要 U2F 令牌作为第二个因素感兴趣(仅密码根本不起作用)。
简而言之,目标是每个身份验证都是通过密码+U2F 令牌或使用 kerberos 令牌完成的。
任何有关在哪里可以找到有关此特定场景或经验教训的更多信息的提示都会很棒。
active-directory authentication two-factor-authentication windows-server-2016