Projet

Général

Profil

Tâche #13069

Scénario #13012: Exécuter les tests eCDL 2.5.1

Plantage de l'eCdl au reboot - après une mise à jour intégrant la dépendance du paquet libnss-winbind' dans 'eole-fichier-primaire-pkg'

Ajouté par christophe guerinot il y a plus de 8 ans. Mis à jour il y a plus de 8 ans.

Statut:
Fermé
Priorité:
Normal
Assigné à:
Début:
21/09/2015
Echéance:
% réalisé:

100%

Temps estimé:
3.00 h
Temps passé:
Restant à faire (heures):
0.0

Révisions associées

Révision 99ca96e0 (diff)
Ajouté par Benjamin Bohard il y a plus de 8 ans

Permettre le remplacement de lib*-ldap par lib*-ldapd.

Ref #13069

Révision 22ccf265 (diff)
Ajouté par Benjamin Bohard il y a plus de 8 ans

Installer lib*-ldapd plutôt que lib*-ldap.

Ref #13069

Révision c7fccb07 (diff)
Ajouté par christophe guerinot il y a plus de 8 ans

Utilisation de la librairie libnss-ldapd: paramétrage du fichier de configuration '/etc/nslcd.conf' ( ref #13069 @2.0 )

  • Adaptation du script de bascule en 'secours ldap'
  • cosmétique dans '30_ecdl.xml'

Révision 321a3397 (diff)
Ajouté par Benjamin Bohard il y a plus de 8 ans

Indiquer le chemin du certificat dans la configuration de nslcd.

Ref #13069

Révision 36636270 (diff)
Ajouté par Benjamin Bohard il y a plus de 8 ans

Renseigner le chemin du certificat indépendamment de l'activation de ldap_tls.

Ref #13069

Révision ff98fbcb (diff)
Ajouté par christophe guerinot il y a presque 8 ans

ecdl_bascule_ldap: le chemin '/usr/sbin/service' n'est pas correct, les services smbd et nmbd ne sont alors pas relancés ( ref #13069 ).

Historique

#1 Mis à jour par christophe guerinot il y a plus de 8 ans

Suite à l'intégration de la dépendance du paquet libnss-winbind' le serveur plante au reboot qui suit 'Maj-Auto -D' et 'reconfigure'

en mode recovery l'eCdl freeze après l'affichage de la ligne

random: nonblocking pool is initialized

si suite à la mise à jour le paquet est désinstallé

:~# dpkg -r --force-depends libnss-winbind
dpkg: libnss-winbind:amd64 : problème de dépendance, mais suppression comme demandé :
 eole-fichier-primaire-pkg dépend de libnss-winbind ; cependant :
  Le paquet libnss-winbind:amd64 doit être supprimé.

(Lecture de la base de données... 97711 fichiers et répertoires déjà installés.)
Suppression de libnss-winbind:amd64 (2:4.1.6+dfsg-1ubuntu2.14.04.9) ...

le serveur redémarre

#2 Mis à jour par christophe guerinot il y a plus de 8 ans

Aucun souci sur les eSbl, avec la dépendance du paquet 'libnss-winbind' dans 'eole-fichier-membre-pkg'

Reboot après mise à jour sans problème

winbind toujours fonctionnel les eSbl récupèrent bien respectivement les comptes (et groupes) du domaine auxquels ils sont intégrés ainsi que les comptes (et groupes) du domaine approuvé

#3 Mis à jour par Benjamin Bohard il y a plus de 8 ans

  • Statut changé de Nouveau à En cours
  • Temps estimé mis à 3.00 h
  • Restant à faire (heures) mis à 3.0

Donc, après plus d'essais et d'avis, il ressort que le problème est lié à libnss-ldap (et à une interaction malheureuse avec libnss-winbind ?).

https://wiki.debian.org/fr/LDAP/NSS

https://bugs.launchpad.net/ubuntu/+source/libnss-ldap/+bug/1024475

La solution la plus propre consisterait à remplacer libnss-ldap par libnss-ldapd (dépendance à revoir dans eole-client-annuaire et configuration de nslcd.conf à préparer)

#4 Mis à jour par Benjamin Bohard il y a plus de 8 ans

La dépendance est sur lib*-ldap par défaut mais les modules peuvent installer lib-ldapd (dépendance assouplie dans eole-client-annuaire).

#5 Mis à jour par Benjamin Bohard il y a plus de 8 ans

  • Restant à faire (heures) changé de 3.0 à 2.5

#6 Mis à jour par Emmanuel IHRY il y a plus de 8 ans

  • Assigné à mis à Benjamin Bohard

#7 Mis à jour par christophe guerinot il y a plus de 8 ans

Des tests ont été effectués en paramétrant le fichier nslcd.conf (sur une plateforme avec un accès à l'annuaire sur le port 389)
avec deux domaines approuvés

directives
uri
base
ssl
scope

idem /etc/ldap/ldap.conf

- les comptes et groupes du domaine et du domaine approuvé sont récupérés via getent sur les contrôleurs ddu domaine et du domaine approuvé
- sur les serveurs de fichiers (esbl 2.5) les comptes et groupes du domaine et du domaine approuvé sont également récupérés via getent
- à partir d'un poste client windows XP, l'ouverture de session OK ainsi que l'accès au serveur de fichier du domaine et d'un serveur serveur de fichier du domaine approuvé (esbl 2.5)

reste à vérifier sur l'annuaire amande (protocole ldaps) , ainsi que ouverture de session et accès aux serveurs de fischiers d'un domaine approuvé à partir d'un poste seven

#8 Mis à jour par Emmanuel IHRY il y a plus de 8 ans

voir fiche #13176 pour la conf nlscd

#9 Mis à jour par Emmanuel IHRY il y a plus de 8 ans

1) action pour Benjamin :
La configuration de nslcd.conf doit être adaptée pour permettre le focntionnement en ldaps avec les serveurs ldap centraux :

Il faut ajouter cette ligne

tls_cacertfile /etc/certs/CA2010.pem --> sachant que /etc/certs/CA2010.pem vient d'une variable creole

2) action à voir avec Thierry :
le certficat actuel sur les eCDL 2.5 est obsolète /etc/certs/CA2008.pem. Il faut le remplacer par CA2010.pem

Quelle méthode ? on remplace le fichier en conservant le nom actuel (pour éviter un reconfigure ?) ou on utilise le nouveau fichier et son nouveau nom ?

#10 Mis à jour par Benjamin Bohard il y a plus de 8 ans

Éventuellement, une variante de la seconde solution : on change le nom pour en choisir un plus générique pour éviter les reconfigure à l'avenir (mais peut-être pas le redémarrage du service si le certificat est mis en cache)

#11 Mis à jour par Emmanuel IHRY il y a plus de 8 ans

Pour le point 1, il reste une modification à faire (NB : je n'avais pas vu le template intial)

- L'instruction ssl start_tls génère une erreur car le tls est déjà implicitement activé (erreur LDAP en mode debug nslcd)
- l'instruction tls_reqcert never est contradictoire avec le tls_cacertfile %%ldap_ca_cert
- dans un premier temps on ne va pas conditionner la présence du bloc selon ldap_tls 'oui' (bien que ce soit effectivement logique) car tous nos ecdl n'ont pas la valeur OUI... à étudier

Modifications à faire dans le templte nslcd.con

%if %%ldap_tls  'oui' --> à mettre en commentaire
ssl start_tls --> à supprimer
tls_cacertfile %%ldap_ca_cert --> à conserver
tls_reqcert never --> à supprimer
%else --> à mettre en commentaire

#12 Mis à jour par Benjamin Bohard il y a plus de 8 ans

  • Statut changé de En cours à Résolu

#13 Mis à jour par Benjamin Bohard il y a plus de 8 ans

  • % réalisé changé de 0 à 100
  • Restant à faire (heures) changé de 2.5 à 0.25

#14 Mis à jour par Emmanuel IHRY il y a plus de 8 ans

Fonctionnement correct avec les derniers paquets. La fiche sera fermée parès un nouveau test plus complet

#15 Mis à jour par Emmanuel IHRY il y a plus de 8 ans

reste une chose à analyser :

faut il ajouter ce paramètre
nss_initgroups_ignoreusers root

--> Il est présent dans ldap.conf, est-ce utile vaec nslcd.conf ??

#16 Mis à jour par Emmanuel IHRY il y a plus de 8 ans

  • Statut changé de Résolu à Fermé
  • Restant à faire (heures) changé de 0.25 à 0.0

solution fonctionelle avec libnss_ldapd (en dehors du pb de lenteur du boot traité dans le cadre de la demande #13329

Formats disponibles : Atom PDF