Winbind - не может создать/записать некот. файлы *.tdb

Linux, безопасность, сети и все что с этим связано
Rick
Интересующийся
Сообщения: 40
Зарегистрирован: 13 окт 2004, 18:58

Winbind - не может создать/записать некот. файлы *.tdb

Сообщение Rick »

Стоит RHEL 4 и родная самба (3.0.10). Задача - войти под учёткой из доиена Win 2000 на файловый сервер на самбе. Делал всё как по многочисленным описаниям. Ввёл в домен. поднял службы.
wbinfo -u - отрабатывает нормально.
wbinfo -g - нет. пишет что нет доступа на создание записей в group_maping.tdb (разрешения выданы 666)
getent group - тоже не отрабатывает.

При попытке входа на сервер в сетевом окружении - на консоль вываливается что невозможно создать запись в файле netsamlogon_cashe.tdb. Данного файла вообще нет !!! Создавал пустой с соответсвующими правами - НЕ помогло!!!
Ставил свежую самбу - там дела обстоят ещё хуже. Вообще не стартует winbind!

В чём может быть дело??? Помогите пожалуйста!!!

:(

Rick
Интересующийся
Сообщения: 40
Зарегистрирован: 13 окт 2004, 18:58

Сообщение Rick »

Пожалуйста, хоть какие-нибудь мысли! Пожет всё таки в правах что-то не то. В mc при просмотре прав у файла показывает 100666. С помощю какой команды можно поменять права доступа в первых трёх цифрах? Через chmod не получается:(

Аватара пользователя
Llama
Неотъемлемая часть форума
Сообщения: 9749
Зарегистрирован: 06 фев 2002, 11:40
Откуда: Менск

Сообщение Llama »

Rick, SELinux отключен?
Опыт растет прямо пропорционально выведенному из строя оборудованию

Rick
Интересующийся
Сообщения: 40
Зарегистрирован: 13 окт 2004, 18:58

Сообщение Rick »

Нет, не отключен. Может быть в этом дело:?:

Попробую.

Вот логи
[2006/01/12 16:18:49, 0] libsmb/samlogon_cache.c:netsamlogon_cache_store(123)
netsamlogon_cache_store: cannot open netsamlogon_cache.tdb for write!

Rick
Интересующийся
Сообщения: 40
Зарегистрирован: 13 окт 2004, 18:58

Сообщение Rick »

СПАСИБО!!!!!!!!!!!! ОГРОМНОЕ !!!!!!!!!!!!!
:D
Теперь не ругается и выводит все группы!!
getent passwd пока не показывает доменных пользователей - буду дальше ковырять. Думаю дело в pam.d

Rick
Интересующийся
Сообщения: 40
Зарегистрирован: 13 окт 2004, 18:58

Сообщение Rick »

Чувствую осталось чуть чуть до полноценной работы. Вообщем что получается:
wbinfo -u
wbinfo -g
getent passwd
getent group
Всё это работает - выводятся пользователи под соответсвтующими номерами, как будто они ЕСТЬ в системе (getent passwd).
НО через сетевое окружение невозможно зайти на сервер, пишет следующее:
[2006/01/13 09:36:15, 2] lib/access.c:check_access(324)
Allowed connection from (172.20.29.2)
[2006/01/13 09:36:15, 2] smbd/sesssetup.c:setup_new_vc_session(608)
setup_new_vc_session: New VC == 0, if NT4.x compatible we would close all old resources.
[2006/01/13 09:36:16, 1] smbd/sesssetup.c:reply_spnego_kerberos(250)
Username MOSK\gooduser is invalid on this system
[2006/01/13 09:36:16, 2] smbd/sesssetup.c:setup_new_vc_session(608)
setup_new_vc_session: New VC == 0, if NT4.x compatible we would close all old resources.

[2006/01/13 09:36:16, 1] smbd/sesssetup.c:reply_spnego_kerberos(250)

Username MOSK\gooduser is invalid on this system

[2006/01/13 09:36:16, 2] smbd/server.c:exit_server(571)
Closing connections

Получается что winbind работает, а самба не видит пользователей ???:(

Думаю что дело в настройке pam.d, вот конфиги
system-auth
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth required /lib/security/$ISA/pam_env.so
auth sufficient /lib/security/$ISA/pam_winbind.so use_first_pass
auth sufficient /lib/security/$ISA/pam_krb5.so use_first_pass
auth sufficient /lib/security/$ISA/pam_unix.so likeauth nullok
auth required /lib/security/$ISA/pam_deny.so

account required /lib/security/$ISA/pam_unix.so broken_shadow
account sufficient /lib/security/$ISA/pam_succeed_if.so uid < 100 quiet
account [default=bad success=ok user_unknown=ignore] /lib/security/$ISA/pam_krb5.so
account [default=bad success=ok user_unknown=ignore] /lib/security/$ISA/pam_winbind.so
account required /lib/security/$ISA/pam_permit.so

password requisite /lib/security/$ISA/pam_cracklib.so retry=3
password sufficient /lib/security/$ISA/pam_unix.so nullok use_authtok md5 shadow
password sufficient /lib/security/$ISA/pam_krb5.so use_authtok
password sufficient /lib/security/$ISA/pam_winbind.so use_authtok
password required /lib/security/$ISA/pam_deny.so

session required /lib/security/$ISA/pam_limits.so
session required /lib/security/$ISA/pam_unix.so
session optional /lib/security/$ISA/pam_krb5.so

samba
#%PAM-1.0
auth required pam_nologin.so
auth required pam_stack.so service=system-auth
account required pam_stack.so service=system-auth
session required pam_stack.so service=system-auth
password required pam_stack.so service=system-auth

login
#%PAM-1.0
auth required pam_securetty.so
auth required pam_stack.so service=system-auth
auth required pam_nologin.so
account required pam_stack.so service=system-auth
password required pam_stack.so service=system-auth
# pam_selinux.so close should be the first session rule
session required pam_selinux.so close
session required pam_stack.so service=system-auth
session optional pam_console.so
# pam_selinux.so open should be the last session rule
session required pam_selinux.so multiple open


Да, чуть не забыл - контролер домена - со всеми последними обновлениями от Microsoft!

Помогите пожалуйста, к понедельнику надо уже сервер сдать в эксплуатацию!!!

Rick
Интересующийся
Сообщения: 40
Зарегистрирован: 13 окт 2004, 18:58

Сообщение Rick »

Да видно дело в керберос! А что там может быть? билеты вроде получаю(через kinit).
krb5.conf

[logging]
default = FILE:/var/log/krb5libs.log
kdc = FILE:/var/log/krb5kdc.log
admin_server = FILE:/var/log/kadmind.log

[libdefaults]
default_realm = DOMEN2.DOMEN1.RU
dns_lookup_realm = true
dns_lookup_kdc = true

[realms]
DOMEN2.DOMEN1.RU = {
kdc = server.domen2.domen1.ru:88
admin_server = server.domen2.domen1.ru:749
default_domain = domen2.domen1.ru
kdc = server
}

[domain_realm]
.domen2.domen1.ru = DOMEN2.DOMEN1.RU
domen2.domen1.ru = DOMEN2.DOMEN1.RU

[kdc]
profile = /var/kerberos/krb5kdc/kdc.conf

[appdefaults]
pam = {
debug = false
ticket_lifetime = 36000
renew_lifetime = 36000
forwardable = true
krb4_convert = false
}

Rick
Интересующийся
Сообщения: 40
Зарегистрирован: 13 окт 2004, 18:58

Сообщение Rick »

На контролере домена пишет следующее:

Учетная запись server$ не имеет подходящего ключа для генерации билета Kerberos. Если этот тип шифрования поддерживается, то изменение или установка пароля позволит сгенерировать подходящий ключ.

Что не так, как пароль и где его поменять??!!!

Ответить