Winbind - не может создать/записать некот. файлы *.tdb
Winbind - не может создать/записать некот. файлы *.tdb
Стоит RHEL 4 и родная самба (3.0.10). Задача - войти под учёткой из доиена Win 2000 на файловый сервер на самбе. Делал всё как по многочисленным описаниям. Ввёл в домен. поднял службы.
wbinfo -u - отрабатывает нормально.
wbinfo -g - нет. пишет что нет доступа на создание записей в group_maping.tdb (разрешения выданы 666)
getent group - тоже не отрабатывает.
При попытке входа на сервер в сетевом окружении - на консоль вываливается что невозможно создать запись в файле netsamlogon_cashe.tdb. Данного файла вообще нет !!! Создавал пустой с соответсвующими правами - НЕ помогло!!!
Ставил свежую самбу - там дела обстоят ещё хуже. Вообще не стартует winbind!
В чём может быть дело??? Помогите пожалуйста!!!
wbinfo -u - отрабатывает нормально.
wbinfo -g - нет. пишет что нет доступа на создание записей в group_maping.tdb (разрешения выданы 666)
getent group - тоже не отрабатывает.
При попытке входа на сервер в сетевом окружении - на консоль вываливается что невозможно создать запись в файле netsamlogon_cashe.tdb. Данного файла вообще нет !!! Создавал пустой с соответсвующими правами - НЕ помогло!!!
Ставил свежую самбу - там дела обстоят ещё хуже. Вообще не стартует winbind!
В чём может быть дело??? Помогите пожалуйста!!!
Чувствую осталось чуть чуть до полноценной работы. Вообщем что получается:
wbinfo -u
wbinfo -g
getent passwd
getent group
Всё это работает - выводятся пользователи под соответсвтующими номерами, как будто они ЕСТЬ в системе (getent passwd).
НО через сетевое окружение невозможно зайти на сервер, пишет следующее:
[2006/01/13 09:36:15, 2] lib/access.c:check_access(324)
Allowed connection from (172.20.29.2)
[2006/01/13 09:36:15, 2] smbd/sesssetup.c:setup_new_vc_session(608)
setup_new_vc_session: New VC == 0, if NT4.x compatible we would close all old resources.
[2006/01/13 09:36:16, 1] smbd/sesssetup.c:reply_spnego_kerberos(250)
Username MOSK\gooduser is invalid on this system
[2006/01/13 09:36:16, 2] smbd/sesssetup.c:setup_new_vc_session(608)
setup_new_vc_session: New VC == 0, if NT4.x compatible we would close all old resources.
[2006/01/13 09:36:16, 1] smbd/sesssetup.c:reply_spnego_kerberos(250)
Username MOSK\gooduser is invalid on this system
[2006/01/13 09:36:16, 2] smbd/server.c:exit_server(571)
Closing connections
Получается что winbind работает, а самба не видит пользователей ???:(
Думаю что дело в настройке pam.d, вот конфиги
system-auth
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth required /lib/security/$ISA/pam_env.so
auth sufficient /lib/security/$ISA/pam_winbind.so use_first_pass
auth sufficient /lib/security/$ISA/pam_krb5.so use_first_pass
auth sufficient /lib/security/$ISA/pam_unix.so likeauth nullok
auth required /lib/security/$ISA/pam_deny.so
account required /lib/security/$ISA/pam_unix.so broken_shadow
account sufficient /lib/security/$ISA/pam_succeed_if.so uid < 100 quiet
account [default=bad success=ok user_unknown=ignore] /lib/security/$ISA/pam_krb5.so
account [default=bad success=ok user_unknown=ignore] /lib/security/$ISA/pam_winbind.so
account required /lib/security/$ISA/pam_permit.so
password requisite /lib/security/$ISA/pam_cracklib.so retry=3
password sufficient /lib/security/$ISA/pam_unix.so nullok use_authtok md5 shadow
password sufficient /lib/security/$ISA/pam_krb5.so use_authtok
password sufficient /lib/security/$ISA/pam_winbind.so use_authtok
password required /lib/security/$ISA/pam_deny.so
session required /lib/security/$ISA/pam_limits.so
session required /lib/security/$ISA/pam_unix.so
session optional /lib/security/$ISA/pam_krb5.so
samba
#%PAM-1.0
auth required pam_nologin.so
auth required pam_stack.so service=system-auth
account required pam_stack.so service=system-auth
session required pam_stack.so service=system-auth
password required pam_stack.so service=system-auth
login
#%PAM-1.0
auth required pam_securetty.so
auth required pam_stack.so service=system-auth
auth required pam_nologin.so
account required pam_stack.so service=system-auth
password required pam_stack.so service=system-auth
# pam_selinux.so close should be the first session rule
session required pam_selinux.so close
session required pam_stack.so service=system-auth
session optional pam_console.so
# pam_selinux.so open should be the last session rule
session required pam_selinux.so multiple open
Да, чуть не забыл - контролер домена - со всеми последними обновлениями от Microsoft!
Помогите пожалуйста, к понедельнику надо уже сервер сдать в эксплуатацию!!!
wbinfo -u
wbinfo -g
getent passwd
getent group
Всё это работает - выводятся пользователи под соответсвтующими номерами, как будто они ЕСТЬ в системе (getent passwd).
НО через сетевое окружение невозможно зайти на сервер, пишет следующее:
[2006/01/13 09:36:15, 2] lib/access.c:check_access(324)
Allowed connection from (172.20.29.2)
[2006/01/13 09:36:15, 2] smbd/sesssetup.c:setup_new_vc_session(608)
setup_new_vc_session: New VC == 0, if NT4.x compatible we would close all old resources.
[2006/01/13 09:36:16, 1] smbd/sesssetup.c:reply_spnego_kerberos(250)
Username MOSK\gooduser is invalid on this system
[2006/01/13 09:36:16, 2] smbd/sesssetup.c:setup_new_vc_session(608)
setup_new_vc_session: New VC == 0, if NT4.x compatible we would close all old resources.
[2006/01/13 09:36:16, 1] smbd/sesssetup.c:reply_spnego_kerberos(250)
Username MOSK\gooduser is invalid on this system
[2006/01/13 09:36:16, 2] smbd/server.c:exit_server(571)
Closing connections
Получается что winbind работает, а самба не видит пользователей ???:(
Думаю что дело в настройке pam.d, вот конфиги
system-auth
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth required /lib/security/$ISA/pam_env.so
auth sufficient /lib/security/$ISA/pam_winbind.so use_first_pass
auth sufficient /lib/security/$ISA/pam_krb5.so use_first_pass
auth sufficient /lib/security/$ISA/pam_unix.so likeauth nullok
auth required /lib/security/$ISA/pam_deny.so
account required /lib/security/$ISA/pam_unix.so broken_shadow
account sufficient /lib/security/$ISA/pam_succeed_if.so uid < 100 quiet
account [default=bad success=ok user_unknown=ignore] /lib/security/$ISA/pam_krb5.so
account [default=bad success=ok user_unknown=ignore] /lib/security/$ISA/pam_winbind.so
account required /lib/security/$ISA/pam_permit.so
password requisite /lib/security/$ISA/pam_cracklib.so retry=3
password sufficient /lib/security/$ISA/pam_unix.so nullok use_authtok md5 shadow
password sufficient /lib/security/$ISA/pam_krb5.so use_authtok
password sufficient /lib/security/$ISA/pam_winbind.so use_authtok
password required /lib/security/$ISA/pam_deny.so
session required /lib/security/$ISA/pam_limits.so
session required /lib/security/$ISA/pam_unix.so
session optional /lib/security/$ISA/pam_krb5.so
samba
#%PAM-1.0
auth required pam_nologin.so
auth required pam_stack.so service=system-auth
account required pam_stack.so service=system-auth
session required pam_stack.so service=system-auth
password required pam_stack.so service=system-auth
login
#%PAM-1.0
auth required pam_securetty.so
auth required pam_stack.so service=system-auth
auth required pam_nologin.so
account required pam_stack.so service=system-auth
password required pam_stack.so service=system-auth
# pam_selinux.so close should be the first session rule
session required pam_selinux.so close
session required pam_stack.so service=system-auth
session optional pam_console.so
# pam_selinux.so open should be the last session rule
session required pam_selinux.so multiple open
Да, чуть не забыл - контролер домена - со всеми последними обновлениями от Microsoft!
Помогите пожалуйста, к понедельнику надо уже сервер сдать в эксплуатацию!!!
Да видно дело в керберос! А что там может быть? билеты вроде получаю(через kinit).
krb5.conf
[logging]
default = FILE:/var/log/krb5libs.log
kdc = FILE:/var/log/krb5kdc.log
admin_server = FILE:/var/log/kadmind.log
[libdefaults]
default_realm = DOMEN2.DOMEN1.RU
dns_lookup_realm = true
dns_lookup_kdc = true
[realms]
DOMEN2.DOMEN1.RU = {
kdc = server.domen2.domen1.ru:88
admin_server = server.domen2.domen1.ru:749
default_domain = domen2.domen1.ru
kdc = server
}
[domain_realm]
.domen2.domen1.ru = DOMEN2.DOMEN1.RU
domen2.domen1.ru = DOMEN2.DOMEN1.RU
[kdc]
profile = /var/kerberos/krb5kdc/kdc.conf
[appdefaults]
pam = {
debug = false
ticket_lifetime = 36000
renew_lifetime = 36000
forwardable = true
krb4_convert = false
}
krb5.conf
[logging]
default = FILE:/var/log/krb5libs.log
kdc = FILE:/var/log/krb5kdc.log
admin_server = FILE:/var/log/kadmind.log
[libdefaults]
default_realm = DOMEN2.DOMEN1.RU
dns_lookup_realm = true
dns_lookup_kdc = true
[realms]
DOMEN2.DOMEN1.RU = {
kdc = server.domen2.domen1.ru:88
admin_server = server.domen2.domen1.ru:749
default_domain = domen2.domen1.ru
kdc = server
}
[domain_realm]
.domen2.domen1.ru = DOMEN2.DOMEN1.RU
domen2.domen1.ru = DOMEN2.DOMEN1.RU
[kdc]
profile = /var/kerberos/krb5kdc/kdc.conf
[appdefaults]
pam = {
debug = false
ticket_lifetime = 36000
renew_lifetime = 36000
forwardable = true
krb4_convert = false
}