After en fersk oppdatering til nyeste RHEL 6.4, oppsto et problem som forårsaket LDAP å slutte å bruke vår MD5 signert sertifikat. Dette var på grunn av NSS-3.14.0 oppdatering som nå anser MD5 som un-secure. Denne endringen skyldes autentisering av brukere ved hjelp av LDAP til å mislykkes. Hvis kontoen hadde en lokal passord (som root), var de i stand til å logge inn.
Siden du oppretter /oppdatering av MD5 sertifikatet var ikke en umiddelbar løsning, det måtte finne en måte å bruke det gjeldende sertifikatet inntil en ny ble generert. Her er noen av løsningene.
Alternativ 1
første alternativet innebærer endring hver kjerne linje i /etc/grub.conf og legge til støtte for MD5 samt skape en fil i /etc/profile.d eksport denne variabelen. I vår situasjon dette alternativet ikke fungerte, men for andre på internett det fungerte
Legg i /etc/grub.conf til slutten av kernel-linjene.
Systemd.setenv = NSS_HASH_ALG_SUPPORT = + MD5Create /etc /profile.d /nss.sh.
eksport NSS_HASH_ALG_SUPPORT = + MD5Reboot serveren
Alternativ 2
andre alternativet legger eksport alternativet til /etc /sysconfig /init. Dette alternativet jobbet for å tillate brukere å koble til via SSH, men det gjorde ikke tillate godkjenning ved tilgang via en konsoll, som skjærgårds alternativ i vSphere.
Legg til /etc /sysconfig /init
eksport NSS_HASH_ALG_SUPPORT = + MD5Reboot den server.
Alternativ 3
tredje alternativet innebærer nedgradering NSS pakker til 3,13 og legge en utelukkelse i /etc/yum.conf å ikke tillate en oppdatering til NSS 3.14 eller høyere. Dette var det alternativet som jobbet for vår situasjon
Du må nedgradere NSS, NSS-verktøy, NSS-sysinit og NSS-util.
$ Sudo yum nedgradering NSS NSS-verktøy NSS-sysinit NSS-utilNext åpen /etc/yum.conf og legge til /endre.
utelukke = NSS * Start serveren
Alle tre alternativene er bare midlertidig, og til slutt en oppdatering til alle moduler som krever NSS 0,14 eller høyere vil ikke være i stand til å inntil et nytt sertifikat er opprettet brukes. Anmeldelser