<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE></TITLE>
<META http-equiv=Content-Type content="text/html; charset=us-ascii">
<META content="MSHTML 6.00.6000.16525" name=GENERATOR></HEAD>
<BODY><!-- Converted from text/plain format -->
<P><FONT size=2>Scott:<BR><BR>Thanks for the link and the information.&nbsp; 
Clearly, from the links I found under the search you sent, public keys are more 
secure than passwords.&nbsp; This is also true for non-kerberized SSH 
environments.<BR><BR>Of course, the weakness in password authentication schemes 
applies mostly to weak passwords and Windoze does allow you to specify an 
arbitrarily complex password scheme.&nbsp; The O'Reilly book, <U>Practical Unix 
and Internet Security</U>, has a great chapter on strong vs.. weak 
passwords.&nbsp; System administrators who rely on password-based 
authentications schemes MUST enforce strong passwords, password aging, 
etc.<BR><BR>At our site, the reason that we felt turning off forwardable tickets 
was not an option is that our users frequently need to connect from Unix machine 
A to Unix machine B.&nbsp; If forwardable tickets are turned off, then a user 
connecting from A to B directly must use a protocol such as SSH, which (although 
encrypted) does put the password on the wire, and thus is vulnerable to the 
rainbow table attack.&nbsp;&nbsp; Worse still, if any unencrypted protocols 
(ftp, telnet, rlogin, etc.) are left open on even a single system, you will now 
have AD passwords on the wire in cleartext.</FONT></P>
<P><FONT size=2>Of course, you can enforce&nbsp;a "no insecure protocols" 
policy, enforcing ssh, scp and sftp over telnet, rsh, rcp and ftp.&nbsp;&nbsp; 
You could also set your users up with ssh keys and disable ssh password 
authentication.&nbsp; But, at that point, it does not appear that you have 
gained much of anything over and above what you would get from a pure ssh 
authentication policy, without AD authentication in the picture.</FONT></P>
<P><FONT size=2>What do you think?</FONT></P>
<P><FONT size=2>Regards,</FONT></P>
<P><FONT size=2>Josh</FONT></P>
<P><FONT size=2>P.S. I see you work across the street, at MIT.&nbsp; Care to do 
lunch sometime?</FONT><BR><BR><FONT size=2>-----Original Message-----<BR>From: 
Sean OMeara [</FONT><A href="mailto:someara@gmail.com"><FONT 
size=2>mailto:someara@gmail.com</FONT></A><FONT size=2>]<BR>Sent: Friday, August 
24, 2007 7:42 AM<BR>To: Joshua Putnam<BR>Cc: Scott Ehrlich; 
bblisa@bblisa.org<BR>Subject: Re: [BBLISA] Single sign-on help 
requested<BR><BR>What I meant by "sniffed kerberos passwords" was "sniffed 
kerberos exchanges"<BR>You can still run an offline dict/brute force on 
it.<BR><BR></FONT><A 
href="http://www.google.com/search?hl=en&amp;q=kerberos+%22looks+like+a+timestamp%22&amp;btnG=Search"><FONT 
size=2>http://www.google.com/search?hl=en&amp;q=kerberos+%22looks+like+a+timestamp%22&amp;btnG=Search</FONT></A><BR><BR><FONT 
size=2>turning off forwardable tickets is annoying only if you've every been 
used to having them! %99.99r users wont notice or care that they're 
off.<BR><BR>And yes, winbind is the devil. =)<BR><BR>-s<BR><BR>On 8/23/07, 
Joshua Putnam &lt;Joshua.Putnam@intersystems.com&gt; wrote:<BR>&gt; I'm not sure 
what you mean by "sniffed kerberos passwords."&nbsp; Kerberos<BR>&gt; never 
places any passwords on the wire, encrypted or not, so how would<BR>&gt; you 
sniff them?<BR>&gt;<BR>&gt; I've done extensive testing of both home-rolled AD 
authentication to<BR>&gt; Unix and Commercial products (Centrify, Vintela 
Authentication<BR>&gt; Services, aka. VAS).&nbsp; The home-rolled solutions are 
cumbersome to<BR>&gt; implement and require patches/changes to system libraries, 
which may<BR>&gt; not be a problem in production environments but is 
unacceptable in<BR>&gt; most development environments.&nbsp; Home rolled 
solutions, depending on<BR>&gt; pam_nss, are also not available for some older 
Unix platforms.<BR>&gt;<BR>&gt; The biggest gotcha is the vulnerability of 
forwardable Kerberos<BR>&gt; tickets to theft by any user with root 
priviledges.&nbsp; If a user has<BR>&gt; root, they can steal any other user's 
ticket cache from /tmp or the<BR>&gt; user's homedir on a Unix system and use it 
to impersonate that user<BR>&gt; anywhere else on the network.&nbsp; But with 
forwardable tickets disabled<BR>&gt; (from the AD domain controller), 
single-sign on will only work from a<BR>&gt; Windows client to the first Unix 
box.&nbsp; A user will not be able to then<BR>&gt; single-sign on to a second 
Unix box from there.<BR>&gt;<BR>&gt; SAMBA/Winbind also has significant 
limitations on the assignment of<BR>&gt; consistent UIDs on multiple Unix/Linux 
hosts.<BR>&gt;<BR>&gt; Of course, you could audit the Unix boxes with 
forwardable tickets<BR>&gt; from another, secure system, to see if anyone is 
abusing the tickets.<BR>&gt;<BR>&gt; :)<BR>&gt;<BR>&gt; Joshua Putnam<BR>&gt; 
Sr. Unix Administrator<BR>&gt; Intersystems Corporation<BR>&gt; 1 Memorial 
Drive<BR>&gt; Cambridge, MA 02142<BR>&gt;<BR>&gt;<BR>&gt;<BR>&gt;<BR>&gt; 
-----Original Message-----<BR>&gt; From: bblisa-bounces@bblisa.org [</FONT><A 
href="mailto:bblisa-bounces@bblisa.org"><FONT 
size=2>mailto:bblisa-bounces@bblisa.org</FONT></A><FONT size=2>] On<BR>&gt; 
Behalf Of Sean OMeara<BR>&gt; Sent: Thursday, August 23, 2007 10:09 AM<BR>&gt; 
To: Scott Ehrlich<BR>&gt; Cc: bblisa@bblisa.org<BR>&gt; Subject: Re: [BBLISA] 
Single sign-on help requested<BR>&gt;<BR>&gt; Also the use of NTLM makes sniffed 
passwords extremly easy to crack<BR>&gt; using rainbow tables<BR>&gt;<BR>&gt; 
</FONT><A href="http://www.antsight.com/zsl/rainbowcrack/"><FONT 
size=2>http://www.antsight.com/zsl/rainbowcrack/</FONT></A><BR><FONT 
size=2>&gt;<BR>&gt; sniffed kerberos passwords are still vulnerable to an 
offline<BR>&gt; dictionary/brute force attack, but you you cant use the 
neato<BR>&gt; time/space tradeoff like you can on ntlm<BR>&gt;<BR>&gt;<BR>&gt; 
On 8/23/07, Sean OMeara &lt;someara@gmail.com&gt; wrote:<BR>&gt; &gt; To 
paraphrase my previous post:<BR>&gt; &gt;<BR>&gt; &gt; 1) It's not true single 
sign on, only unified passwords<BR>&gt; &gt;<BR>&gt; &gt; 2) the passwords will 
fall out of sync between the windows and linux<BR>&gt; &gt; side unless they're 
changed from windows<BR>&gt; &gt;<BR>&gt; &gt;<BR>&gt; &gt; On 8/23/07, Scott 
Ehrlich &lt;scott@mit.edu&gt; wrote:<BR>&gt; &gt; &gt; Sorry to top-post, but it 
is my intention to use samba on the RH 5<BR>&gt; &gt; &gt; box to act as my 
domain controller.&nbsp; I thought I read somewhere<BR>&gt; &gt; &gt; 
that<BR>&gt;<BR>&gt; &gt; &gt; accounts<BR>&gt; &gt; &gt; (user/pass) can be 
easily synced ldap and samba, including home<BR>&gt; &gt; &gt; dirs?&nbsp; Am I 
wrong?<BR>&gt; &gt; &gt;<BR>&gt; &gt; &gt; Thanks.<BR>&gt; &gt; &gt;<BR>&gt; 
&gt; &gt; Scott<BR>&gt; &gt; &gt;<BR>&gt; &gt; &gt; On Thu, 23 Aug 2007, Sean 
OMeara wrote:<BR>&gt; &gt; &gt;<BR>&gt; &gt; &gt; &gt; Scott:<BR>&gt; &gt; &gt; 
&gt;<BR>&gt; &gt; &gt; &gt; If you want TRUE single sign on capabilities and you 
intend to<BR>&gt; &gt; &gt; &gt; involve Windows in any way, you absolutely have 
to use an Active<BR>&gt; &gt; &gt; &gt; Directory as your kerberos KDC. There is 
ABSOLUTELY NO WAY<BR>&gt; &gt; &gt; &gt; around it. (unless of course you're 
adventurous enough to use<BR>&gt; &gt; &gt; &gt; samba4)<BR>&gt; &gt; &gt; 
&gt;<BR>&gt; &gt; &gt; &gt; By TRUE sigle sign on I mean:<BR>&gt; &gt; &gt; &gt; 
passwordless authentication to network resources (ssh, samba<BR>&gt; &gt; &gt; 
&gt; shares/<BR>&gt; &gt; &gt; &gt; NFSv4 servers, (homedirs!) 
apache/mod_spnego, jabber/sasl,<BR>&gt; &gt; &gt; &gt; ssh/gssapi, ldap/sasl, 
AFS, the works) from both the XP clients<BR>&gt; &gt; &gt; &gt; and the 
linux/unix clients.<BR>&gt; &gt; &gt; &gt;<BR>&gt; &gt; &gt; &gt; The only way 
to do it is:<BR>&gt; &gt; &gt; &gt; authentication<BR>&gt; &gt; &gt; &gt; 
*Active Directory KDC + LDAP + RPC for windows<BR>&gt; &gt; &gt; &gt; 
authentication/authorization *Active Directory KDC for unixland<BR>&gt; &gt; 
&gt; &gt; kerberos authentication<BR>&gt; &gt; &gt; &gt;<BR>&gt; &gt; &gt; &gt; 
authorization<BR>&gt; &gt; &gt; &gt; * Active Directory ldap server schema 
extensions (ms SFUv3.5) to<BR>&gt; &gt; &gt; &gt; house the unix posix data 
(uid, gid, homedir, shell,<BR>&gt; &gt; &gt; &gt; supplemental gids<BR>&gt; &gt; 
&gt; &gt; ((/etc/group))<BR>&gt; &gt; &gt; &gt;<BR>&gt; &gt; &gt; &gt; 
or<BR>&gt; &gt; &gt; &gt; * seperate ldap resource (openldap, fedoraDS) 
dedicated to<BR>&gt; &gt; &gt; &gt; housing<BR>&gt;<BR>&gt; &gt; &gt; &gt; the 
unix posix data<BR>&gt; &gt; &gt; &gt; * scripting fun to keep your groups in 
order<BR>&gt; &gt; &gt; &gt;<BR>&gt; &gt; &gt; &gt; The reason for this lies in 
the way Windows handles the<BR>&gt; &gt; &gt; &gt; authorization part of the 
sign on process. ( unix clients dig<BR>&gt; &gt; &gt; &gt; their authorization 
data out of ldap, windows clients have it<BR>&gt; &gt; &gt; &gt; returned in the 
PAC field within their kerberos ticket)<BR>&gt; &gt; &gt; &gt;<BR>&gt; &gt; &gt; 
&gt; It's actually not that bad really.... AD can be manipulated from<BR>&gt; 
&gt; &gt; &gt; the linux command line via samba tools (net ads user add, 
net<BR>&gt; &gt; &gt; &gt; ads group delete, etc)<BR>&gt; &gt; &gt; &gt;<BR>&gt; 
&gt; &gt; &gt; ......<BR>&gt; &gt; &gt; &gt;<BR>&gt; &gt; &gt; &gt; now barring 
all that... if what you meant by "single sign on" is<BR>&gt; &gt; &gt; &gt; 
actually "unified passwords", then you can do it without AD<BR>&gt; &gt; &gt; 
&gt; using samba and ldap no problem. (well, only small problems<BR>&gt; &gt; 
&gt; &gt; anyway)<BR>&gt; &gt; &gt; &gt;<BR>&gt; &gt; &gt; &gt;<BR>&gt; &gt; 
&gt; &gt; No matter what you'll have to maintain TWO password databases,<BR>&gt; 
&gt; &gt; &gt; one<BR>&gt;<BR>&gt; &gt; &gt; &gt; for windows, and one for 
everyone else.<BR>&gt; &gt; &gt; &gt;<BR>&gt; &gt; &gt; &gt; The standard 
configuration for this is one of the two of these:<BR>&gt; &gt; &gt; 
&gt;<BR>&gt; &gt; &gt; &gt; a)<BR>&gt; &gt; &gt; &gt; authentication<BR>&gt; 
&gt; &gt; &gt; * Windows NT4 style NTLMv2 Samba v3 authentication<BR>&gt; &gt; 
&gt; &gt; * Samba looks at an ldap backend for:<BR>&gt; &gt; &gt; &gt; 
sambaLMPassword:<BR>&gt; &gt; &gt; &gt; sambaNTPassword:<BR>&gt; &gt; &gt; 
&gt;<BR>&gt; &gt; &gt; &gt; * unixland clients attempt a bind to the ldap 
server, testing<BR>&gt; against the field:<BR>&gt; &gt; &gt; &gt; 
userPassword<BR>&gt; &gt; &gt; &gt;<BR>&gt; &gt; &gt; &gt; 
authorization:<BR>&gt; &gt; &gt; &gt; Samba looks at an ldap backend for, and 
then returns to the<BR>&gt; &gt; &gt; &gt; windows machine via rpc:<BR>&gt; &gt; 
&gt; &gt; sambaAcctFlags<BR>&gt; &gt; &gt; &gt; sambaPrimaryGroupSID:<BR>&gt; 
&gt; &gt; &gt; sambaLogonTime:<BR>&gt; &gt; &gt; &gt; 
sambaPasswordHistory<BR>&gt; &gt; &gt; &gt; sambaSID<BR>&gt; &gt; &gt; &gt; 
sambaPwdCanChange:<BR>&gt; &gt; &gt; &gt; sambaAcctFlags:<BR>&gt; &gt; &gt; &gt; 
sambaPwdLastSet:<BR>&gt; &gt; &gt; &gt; sambaPwdMustChange<BR>&gt; &gt; &gt; 
&gt;<BR>&gt; &gt; &gt; &gt; b)<BR>&gt; &gt; &gt; &gt; authentication:<BR>&gt; 
&gt; &gt; &gt; samba stuff for windows<BR>&gt; &gt; &gt; &gt; unixland looks to 
an MIT or Heimdal KDC for authentication<BR>&gt; &gt; &gt; &gt;<BR>&gt; &gt; 
&gt; &gt; authorization:<BR>&gt; &gt; &gt; &gt; same stuff for windows<BR>&gt; 
&gt; &gt; &gt; unixland looks in the ldap directory for:<BR>&gt; &gt; &gt; &gt; 
uidNumber<BR>&gt; &gt; &gt; &gt; gidNumber<BR>&gt; &gt; &gt; &gt; 
homeDirectory<BR>&gt; &gt; &gt; &gt; groups information<BR>&gt; &gt; &gt; 
&gt;<BR>&gt; &gt; &gt; &gt; The consequences of the dual password sources will 
boil down to<BR>&gt; this:<BR>&gt; &gt; &gt; &gt;<BR>&gt; &gt; &gt; &gt; When a 
user changes his password via the unix passwd utility, it<BR>&gt; &gt; &gt; &gt; 
will only change:<BR>&gt; &gt; &gt; &gt; the userPassword field in the ldap 
record or the password on the<BR>&gt; &gt; &gt; &gt; kerberos principal.<BR>&gt; 
&gt; &gt; &gt;<BR>&gt; &gt; &gt; &gt; Windows users change it via samba, which 
can call a script to<BR>&gt; &gt; &gt; &gt; change both the sambaNTPassword 
fields and the userPassword<BR>&gt; &gt; &gt; &gt; fields<BR>&gt;<BR>&gt; &gt; 
&gt; &gt; in the ldap record.<BR>&gt; &gt; &gt; &gt;<BR>&gt; &gt; &gt; &gt; I'm 
not sure if its possible to have samba call a script to set<BR>&gt; &gt; &gt; 
&gt; the sambaNTPassword and change the kerberos princ.<BR>&gt; &gt; &gt; 
&gt;<BR>&gt; &gt; &gt; &gt; PS if you're going to get kerberos involved in any 
way, every<BR>&gt; &gt; &gt; &gt; machine needs to be able to resolve their 
FQDN, both forward and<BR>&gt; &gt; &gt; &gt; reverse. This means you either 
need to maintain lots of<BR>&gt; &gt; &gt; &gt; /etc/hosts<BR>&gt;<BR>&gt; &gt; 
&gt; &gt; entries in the<BR>&gt; &gt; &gt; &gt; form:<BR>&gt; &gt; &gt; 
&gt;<BR>&gt; &gt; &gt; &gt; 127.0.0.1&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
localhost&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
localhost.localdomain<BR>&gt; &gt; &gt; &gt; 
127.0.0.1&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; somebox.mit.edu 
sombox<BR>&gt; &gt; &gt; &gt;<BR>&gt; &gt; &gt; &gt; or proper 1 to 1 mapped 
forward and reverse DNS.<BR>&gt; &gt; &gt; &gt;<BR>&gt; &gt; &gt; &gt; If your 
machine can't correctly do hostname and hostname -f,<BR>&gt; &gt; &gt; &gt; 
kerberos will NOT WORK.<BR>&gt; &gt; &gt; &gt;<BR>&gt; &gt; &gt; &gt; 
.....<BR>&gt; &gt; &gt; &gt;<BR>&gt; &gt; &gt; &gt; To answer your questions 
about the homedirs:<BR>&gt; &gt; &gt; &gt;<BR>&gt; &gt; &gt; &gt; You want a 
fileserver running both samba and NFS.<BR>&gt; &gt; &gt; &gt; Windows clients 
will use roaming profiles to mount their<BR>&gt; &gt; &gt; &gt; homedirs via 
SMB, linux will use NFS.<BR>&gt; &gt; &gt; &gt;<BR>&gt; &gt; &gt; &gt; Your 
error messages look like your ldap server isnt running.<BR>&gt; &gt; &gt; 
&gt;<BR>&gt; &gt; &gt; &gt; -s<BR>&gt; &gt; &gt; &gt;<BR>&gt; &gt; &gt; 
&gt;<BR>&gt; &gt; &gt; &gt;<BR>&gt; &gt; &gt; &gt; PS I live around the corner 
from MIT and I'm much better at<BR>&gt; &gt; &gt; &gt; explaining things when 
people buy me ronnie burgers ;)<BR>&gt; &gt; &gt; &gt;<BR>&gt; &gt; &gt; &gt; 
-s<BR>&gt; &gt; &gt; &gt;<BR>&gt; &gt; &gt; &gt;<BR>&gt; &gt; &gt; &gt; On 
8/23/07, Scott Ehrlich &lt;scott@mit.edu&gt; wrote:<BR>&gt; &gt; &gt; &gt;&gt; I 
have a RHEL5 Server and some dual-boot XP/CentOS 5 systems<BR>&gt; (Linux 
systems all<BR>&gt; &gt; &gt; &gt;&gt; 64-bit).&nbsp;&nbsp; All Linux is 
out-of-box, with all packages, minus<BR>&gt; international<BR>&gt; &gt; &gt; 
&gt;&gt; languages, installed.&nbsp; No patching has been done.<BR>&gt; &gt; 
&gt; &gt;&gt;<BR>&gt; &gt; &gt; &gt;&gt; On the server, I selected 
system-config-authentication and<BR>&gt; &gt; &gt; &gt;&gt; enabled LDAP for 
User Information, Kerberos, LDAP, and SMB for<BR>&gt; &gt; &gt; &gt;&gt; 
Authentication, and Shadow and<BR>&gt; &gt; &gt; &gt;&gt; MD5 Passwords, along 
with Authenticate system accounts by<BR>&gt; &gt; &gt; &gt;&gt; 
network<BR>&gt;<BR>&gt; &gt; &gt; &gt;&gt; services for Options.<BR>&gt; &gt; 
&gt; &gt;&gt;<BR>&gt; &gt; &gt; &gt;&gt; All machines are on an isolated LAN, 
with no DNS server (I<BR>&gt; &gt; &gt; &gt;&gt; could always enable and 
configure DNS on the server if it helps<BR>&gt; &gt; &gt; &gt;&gt; the<BR>&gt; 
cause).<BR>&gt; &gt; &gt; &gt;&gt;<BR>&gt; &gt; &gt; &gt;&gt; I also don't know 
if it matters, but the server is running the<BR>&gt; &gt; &gt; &gt;&gt; 
virtualization kernel (xen), but the clients are not.<BR>&gt; &gt; &gt; 
&gt;&gt;<BR>&gt; &gt; &gt; &gt;&gt; I only have LDAP service enabled on the 
server.&nbsp;&nbsp; Kerberos<BR>&gt; services are enabled<BR>&gt; &gt; &gt; 
&gt;&gt; on both client and server.<BR>&gt; &gt; &gt; &gt;&gt;<BR>&gt; &gt; &gt; 
&gt;&gt; I tweaked the LDAP and Kerberos settings using the CentOS/RH<BR>&gt; 
&gt; &gt; &gt;&gt; GUIs, and have the clients looking to the RH box for<BR>&gt; 
authentication.<BR>&gt; &gt; &gt; &gt;&gt;<BR>&gt; &gt; &gt; &gt;&gt; I also 
have the firewall enabled, but am letting kerberos and<BR>&gt; &gt; &gt; 
&gt;&gt; ldap ports through as tcp.<BR>&gt; &gt; &gt; &gt;&gt;<BR>&gt; &gt; &gt; 
&gt;&gt; During a login test, /var/log/messages on the client showed:<BR>&gt; 
&gt; &gt; &gt;&gt;<BR>&gt; &gt; &gt; &gt;&gt; lin1 gdm[pid]: nss_ldap: failed to 
bind to LDAP server<BR>&gt; ldap://192.168.1.100:<BR>&gt; &gt; &gt; &gt;&gt; 
Can't contact LDAP server<BR>&gt; &gt; &gt; &gt;&gt;<BR>&gt; &gt; &gt; &gt;&gt; 
lin1 gdm[pid]: nss_ldap: reconnecting to LDAP server (sleeping<BR>&gt; &gt; &gt; 
&gt;&gt; 32<BR>&gt; seconds)...<BR>&gt; &gt; &gt; &gt;&gt;<BR>&gt; &gt; &gt; 
&gt;&gt; lin1 dbus-daemon: nss_ldap: failed to bind to LDAP server<BR>&gt; 
ldap://192.168.1.100:<BR>&gt; &gt; &gt; &gt;&gt; Can't contact LDAP 
server<BR>&gt; &gt; &gt; &gt;&gt;<BR>&gt; &gt; &gt; &gt;&gt; lin1 dbus-daemon: 
dss_ldap: failed to bind to LDAP server...<BR>&gt; &gt; &gt; &gt;&gt;<BR>&gt; 
&gt; &gt; &gt;&gt; lin1 xfs: ...<BR>&gt; &gt; &gt; &gt;&gt;<BR>&gt; &gt; &gt; 
&gt;&gt;<BR>&gt; &gt; &gt; &gt;&gt; During boot time, Starting system message 
bus: [long pause]<BR>&gt; &gt; &gt; &gt;&gt; then error messages about DB_CONFIG 
and /var/lib/ldap, the<BR>&gt; &gt; &gt; &gt;&gt; usual cannot find DB_CONFIG in 
/var/lib/ldap, showing the<BR>&gt; &gt; &gt; &gt;&gt; example.com instead of my 
customized ldap settings, etc.<BR>&gt; &gt; &gt; &gt;&gt;<BR>&gt; &gt; &gt; 
&gt;&gt; I've checked openldap.org, but I figured if the configuration<BR>&gt; 
&gt; &gt; &gt;&gt; appears to be simplified via an included GUI, I shouldn't 
have<BR>&gt; &gt; &gt; &gt;&gt; much trouble gettigns things going.<BR>&gt; &gt; 
&gt; &gt;&gt;<BR>&gt; &gt; &gt; &gt;&gt; Anyway, what am I missing?&nbsp;&nbsp; 
Anything special RH 5 is doing<BR>&gt; compared to the<BR>&gt; &gt; &gt; 
&gt;&gt; openldap docs?<BR>&gt; &gt; &gt; &gt;&gt;<BR>&gt; &gt; &gt; &gt;&gt; 
Both servers have been rebooted since adding the respective<BR>&gt; &gt; &gt; 
&gt;&gt; ports<BR>&gt;<BR>&gt; &gt; &gt; &gt;&gt; in the firewall.<BR>&gt; &gt; 
&gt; &gt;&gt;<BR>&gt; &gt; &gt; &gt;&gt; The goal is a to permit my test user, 
created on the server, to<BR>&gt; &gt; &gt; &gt;&gt; sit at a workstation, boot 
into either Linux or XP, and get<BR>&gt; &gt; &gt; &gt;&gt; their<BR>&gt; home 
directory.<BR>&gt; &gt; &gt; &gt;&gt;<BR>&gt; &gt; &gt; &gt;&gt; Ideally, the 
server only needs to consist of one account for<BR>&gt; &gt; &gt; &gt;&gt; them, 
which they get upon login on the workstation.<BR>&gt; &gt; &gt; &gt;&gt;<BR>&gt; 
&gt; &gt; &gt;&gt; I want to highly restrict _any_ third-party 
tools/apps/etc.&nbsp;&nbsp; I<BR>&gt; will be happy<BR>&gt; &gt; &gt; &gt;&gt; 
to take suggestions and leads, but I want to try and rely on<BR>&gt; &gt; &gt; 
&gt;&gt; what<BR>&gt;<BR>&gt; &gt; &gt; &gt;&gt; RH has provided.<BR>&gt; &gt; 
&gt; &gt;&gt;<BR>&gt; &gt; &gt; &gt;&gt; Thanks for any insight/help.<BR>&gt; 
&gt; &gt; &gt;&gt;<BR>&gt; &gt; &gt; &gt;&gt; Scott<BR>&gt; &gt; &gt; 
&gt;&gt;<BR>&gt; &gt; &gt; &gt;&gt; 
_______________________________________________<BR>&gt; &gt; &gt; &gt;&gt; 
bblisa mailing list<BR>&gt; &gt; &gt; &gt;&gt; bblisa@bblisa.org<BR>&gt; &gt; 
&gt; &gt;&gt; </FONT><A 
href="http://www.bblisa.org/mailman/listinfo/bblisa"><FONT 
size=2>http://www.bblisa.org/mailman/listinfo/bblisa</FONT></A><BR><FONT 
size=2>&gt; &gt; &gt; &gt;&gt;<BR>&gt; &gt; &gt; &gt;<BR>&gt; &gt; &gt;<BR>&gt; 
&gt;<BR>&gt;<BR>&gt; _______________________________________________<BR>&gt; 
bblisa mailing list<BR>&gt; bblisa@bblisa.org<BR>&gt; </FONT><A 
href="http://www.bblisa.org/mailman/listinfo/bblisa"><FONT 
size=2>http://www.bblisa.org/mailman/listinfo/bblisa</FONT></A><BR><FONT 
size=2>&gt;<BR></P></FONT></BODY></HTML>