Probleme d'accès host après configuration LDAP
Fermé
bayefalle
Messages postés
122
Date d'inscription
jeudi 7 novembre 2013
Statut
Membre
Dernière intervention
12 mai 2017
-
Modifié par mamiemando le 31/01/2016 à 13:40
mamiemando Messages postés 33446 Date d'inscription jeudi 12 mai 2005 Statut Modérateur Dernière intervention 20 décembre 2024 - 31 janv. 2016 à 13:53
mamiemando Messages postés 33446 Date d'inscription jeudi 12 mai 2005 Statut Modérateur Dernière intervention 20 décembre 2024 - 31 janv. 2016 à 13:53
A voir également:
- Probleme d'accès host après configuration LDAP
- Ethernet n'a pas de configuration ip valide - Guide
- Fichier host - Guide
- Panneau de configuration - Guide
- Acces rapide - Guide
- Retablir configuration usine chromecast - Guide
1 réponse
mamiemando
Messages postés
33446
Date d'inscription
jeudi 12 mai 2005
Statut
Modérateur
Dernière intervention
20 décembre 2024
7 812
Modifié par mamiemando le 31/01/2016 à 13:54
Modifié par mamiemando le 31/01/2016 à 13:54
Bonjour,
Effectivement avoir bidouillé les fichiers de configuration pam explique ton problème. Il faut toujours backuper ces fichiers quand tu y touches pour régler plus facilement ce genre de problème (ou te souvenir de comment ils étaient initialement).
1) Démarre sur un live-CD ou USB (par exemple ce qui t'a permis d'installer ubuntu) pour lancer un terminal.
2) Monte ta partition / dans un répertoire vide (par exemple /mnt/linux). Je suppose que c'est /dev/sda1. Nous allons reconstruire dans ce répertoire l'arborescence que tu as quand tu démarres normalement puis déplacer / à ce niveau (chroot) pour que les commandes que tu tapes ensuite aient la même signification que si tu avais démarré normalement.
3) Maintenant tout ce passe dans ce terminal comme si tu avais démarré normalement (on n'a juste pas monté /home, mais on n'en a pas besoin). Partant de là deux stratégies :
- tu te souviens de ce que tu as fait dans ces fichiers => tu les corriges avec ton éditeur texte favori (ex :
- tu ne sais plus et on réinstalle pam
4) Vérifie que les fichiers impactés ont été corrigés. Si ce n'est pas le cas corrige-les à la main. Au cas où ça peut t'aider voici ce qu'ils contiennent chez moi sous debian :
/etc/pam.d/common-auth
/etc/pam.d/common-account
5) Quitte proprement, puis redémarre normalement (sans live CD) :
Bonne chance
Effectivement avoir bidouillé les fichiers de configuration pam explique ton problème. Il faut toujours backuper ces fichiers quand tu y touches pour régler plus facilement ce genre de problème (ou te souvenir de comment ils étaient initialement).
1) Démarre sur un live-CD ou USB (par exemple ce qui t'a permis d'installer ubuntu) pour lancer un terminal.
2) Monte ta partition / dans un répertoire vide (par exemple /mnt/linux). Je suppose que c'est /dev/sda1. Nous allons reconstruire dans ce répertoire l'arborescence que tu as quand tu démarres normalement puis déplacer / à ce niveau (chroot) pour que les commandes que tu tapes ensuite aient la même signification que si tu avais démarré normalement.
sudo -s mkdir -p /mnt/linux mount -t ext4 /dev/sda1 /mnt/linux mount -o bind /dev /mnt/linux/dev chroot /mnt/linux mount -t proc proc /proc mount -t sysfs none /sys
3) Maintenant tout ce passe dans ce terminal comme si tu avais démarré normalement (on n'a juste pas monté /home, mais on n'en a pas besoin). Partant de là deux stratégies :
- tu te souviens de ce que tu as fait dans ces fichiers => tu les corriges avec ton éditeur texte favori (ex :
nano /etc/pam.d/common-account). Depuis un autre terminal il faudrait éditer
/mnt/linux/etc/pam.d/common-account. Note que si c'est juste modifier ces fichiers on aurait pu utiliser cette seconde commande directement après avoir monté /mnt/linux et ignoré ce qui suivait.
- tu ne sais plus et on réinstalle pam
apt-get update
apt-get --reinstall $(dpkg -l | grep ^ii | cut -d" " -f3 | grep libpam)
4) Vérifie que les fichiers impactés ont été corrigés. Si ce n'est pas le cas corrige-les à la main. Au cas où ça peut t'aider voici ce qu'ils contiennent chez moi sous debian :
/etc/pam.d/common-auth
# # /etc/pam.d/common-auth - authentication settings common to all services # # This file is included from other service-specific PAM config files, # and should contain a list of the authentication modules that define # the central authentication scheme for use on the system # (e.g., /etc/shadow, LDAP, Kerberos, etc.). The default is to use the # traditional Unix authentication mechanisms. # # As of pam 1.0.1-6, this file is managed by pam-auth-update by default. # To take advantage of this, it is recommended that you configure any # local modules either before or after the default block, and use # pam-auth-update to manage selection of other modules. See # pam-auth-update(8) for details. # here are the per-package modules (the "Primary" block) auth [success=1 default=ignore] pam_unix.so nullok_secure # here's the fallback if no module succeeds auth requisite pam_deny.so # prime the stack with a positive return value if there isn't one already; # this avoids us returning an error just because nothing sets a success code # since the modules above will each just jump around auth required pam_permit.so # and here are more per-package modules (the "Additional" block) auth optional pam_cap.so # end of pam-auth-update config
/etc/pam.d/common-account
# # /etc/pam.d/common-account - authorization settings common to all services # # This file is included from other service-specific PAM config files, # and should contain a list of the authorization modules that define # the central access policy for use on the system. The default is to # only deny service to users whose accounts are expired in /etc/shadow. # # As of pam 1.0.1-6, this file is managed by pam-auth-update by default. # To take advantage of this, it is recommended that you configure any # local modules either before or after the default block, and use # pam-auth-update to manage selection of other modules. See # pam-auth-update(8) for details. # # here are the per-package modules (the "Primary" block) account [success=1 new_authtok_reqd=done default=ignore] pam_unix.so # here's the fallback if no module succeeds account requisite pam_deny.so # prime the stack with a positive return value if there isn't one already; # this avoids us returning an error just because nothing sets a success code # since the modules above will each just jump around account required pam_permit.so # and here are more per-package modules (the "Additional" block) # end of pam-auth-update config
5) Quitte proprement, puis redémarre normalement (sans live CD) :
umount /sys
umount /proc
exit
umount /mnt/linux/dev
umount /mnt/linux/dev
reboot
Bonne chance