Bonjour,
Ça ne répond pas vraiment à ta question mais ça peut peut-être t'orienter
sur une piste :
sur une machine configurée ainsi au niveau du nsswitch.conf :
passwd: files ldap
group: files ldap
shadow: files ldap
un "su -" attrape l'utilisateur "administrateur (uid 0)" de la base
ldap une fois sur deux. Je suis donc (comme toi) obligé de taper
"su - root". Y-a t-il un compte uid 0 dans ta base ldap ?
Il est donc pas impossible que tes 2 problèmes soient indépendants ...
Essayes peut-être de faire quelques tests en virant ldap de nsswitch.conf
Guy
Gabriel Moreau wrote:
Salut
J'ai deux comptes root ayant l'uid 0 : root et toor
Le compte root a le shell bash, le compte toor a le shell rssh.
Dans ssh, j'autorise l'uid=0 à se connecter (PermitRootLogin yes) mais
j'interdit root (DenyUsers root) mais autorise toor (AllowUsers [EMAIL PROTECTED]).
Dans rssh, j'autorise rsync pour toor :
user=toor:022:10000:
La, je fais la copie de la clef publique de ssh pour que cela marche
bien...
Lorsque je fais mon rsync à distance, ça ne marche que pour deux
machines sur trois ! Sur une machine sur trois, je suis obligé de mettre
dans la configuration de rssh :
user=root:022:10000:
Ce qui n'est pas normal.
Autre chose bizarre sur certaine de ce tiers de machines (pas toutes),
si j'ai un compte local sur la machine, la commande
sudo su -
ne marche plus ! Il faut faire explicitement
sudo su - root
Je précise que dans /etc/passwd, le compte toor apparaît après le compte
root. les machines sont aussi connecté à un annuaire ldap mais qui
apparaît après les fichiers dans le nsswitch.
Une idée ?
gaby