PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Samba3: ActiveDirectory: Dateifreigabe



Stiftmaster
12.06.05, 17:17
Hallo Leute,

hier schreib ich mal wieder aus lauter Verzweiflung... Wollte am Wochenende endlich meinen Linux-Client in die Windows 2003 Domain integrieren und es klappt leider nicht alles so, wie es soll :-(

Was ich bisher geschafft habe:
- Kerberos installiert und konfiguriert
- Samba installiert und [global] eingerichtet
- mit "net ads join Administrator" den Linux-Client integriert - er steht auch einwandfrei im AD drin.
- mit "wbinfo -u" lassen sich die Benutzer anschauen und mit "wbinfo -g" die Gruppen

Was noch nicht klappt und woran ich grad derbe am verzweifeln bin:
- "wbinfo -g" zeigt komischerweise nicht alle Gruppen des AD an - aber eigentlich sollte es das doch - oder gibt es da irgendwelche Einschränkugen?

- Das zweite Problem sind die Freigaben, die ich auf der Linux-Kiste machen möchte. Ich möchte z.B. der Gruppe "test" einen Ordner auf meiner Festplatte zur Verfügung stellen, wo die gesamte Gruppe Dateien von mir abrufen kann (aber nicht schreiben). Die Dateien darf aber auch nur die eine Gruppe lesen und kein anderer. Über AD wird dann zentral gesteuert, wer welcher Gruppe zugehört.

Das hier habe ich bisher in smb.conf eingetragen (ich nutze Samba 3):

[global]
workgroup = FIRMEN-DOMAIN
realm = FIRMEN-DOMAIN
server string = Samba 3

security = domain
password server = X.X.X.X
guest account = nobody
map to guest = Bad User
encrypt passwords = yes

winbind separator = +
idmap uid = 10000-20000
idmap guid = 10000-20000
winbind enum users = yes
winbind enum groups = yes
template homedir = /home/ads/%U
template shell = /bin/bash

keep alive = 30
public = yes
kernel oplocks = false
socket options = TCP_NODELAY
wins support = no

[Freigabe]
comment = Dies ist der erste Test für eine Freigabe
path = /Daten/Gruppe1
read only = yes
read list = @test
public = no
browseable = yes


Wenn ich dann Samba neu starte, kann ich über \\SuSE-Server wunderbar auf den Rechner zugreifen, klicke ich aber dann auf die eingerichtete Freigabe, dann erscheint das Windows-Fenster, wo ich meine Benutzerdaten eingeben soll.

Dies soll 1) doch gar nicht erscheinen, weil ich bereits in der Gruppe test drin bin und 2) kann ich dort alle möglichen Daten eingeben und ich kriege einfach keinen Zugriff.

Hat damit schon jemand Erfahrung - ich stehe am Rande einer Verzweiflung - danke für eure Hilfe

Stefan

Stiftmaster
14.06.05, 09:19
Hi Leute,

hat keiner von euch einen Plan, wie ich das Problem in den Griff bekomme? Oder habe ich irgendetwas falsch/ungenau beschrieben?

Dankend

Stefan

emba
14.06.05, 13:01
was listet denn "getent group test" bzw. "getent group DOMÄNE\test"???

wenn du nicht mit "winbind use default domain" arbeitest, musst du immer die domänenkomponente an namen vorn dranhängen

greez

Stiftmaster
14.06.05, 13:48
Hi,

habe bei Zeilen eben mal in die Shell eingetragen und beide liefern nix zurück. Was sollte es denn zurück liefern? Den Befehl kenne ich noch nicht.

Dankend

Stefan

emba
14.06.05, 15:39
dein linux system muss doch die sambanutzer auf posix accounts mappen, wenn du winbind nicht nur zur authentifizierung nutzen möchtest

schau dir bitte die online doku zu samba v3 an

greez

Stiftmaster
14.06.05, 15:47
ich habe eben auch was in Google gesucht und auch was gefunden - leider noch keine Zeit, was zu testen - aber das werde ich heute Abend sicher noch machen - der Befehlt hat mir auf jeden Fall weiter geholfen und mir einen Ansatzpunkt gegeben. Weiteres folgt

Dankend
Stefan

Stiftmaster
14.06.05, 18:49
hi,
bin jetzt schon ein ganzes Stück weiter, aber leider noch nicht am Ziel:


server:~ # net ads testjoin
Join is OK



server:~ # getent group
root:x:0:
bin:x:1:daemon
daemon:x:2:
sys:x:3:
tty:x:5:
disk:x:6:
lp:x:7:
www:x:8:
kmem:x:9:
wheel:x:10:
mail:x:12:
news:x:13:
uucp:x:14:
shadow:x:15:
dialout:x:16:admin
audio:x:17:
floppy:x:19:
cdrom:x:20:
console:x:21:
utmp:x:22:
at:!:25:
public:x:32:
video:x:33:admin
games:x:40:
xok:x:41:
trusted:x:42:
modem:x:43:
ftp:x:49:
postfix:!:51:
maildrop:!:59:
man:x:62:
sshd:!:65:
messagebus:!:101:
haldaemon:!:102:
nobody:x:65533:
nogroup:x:65534:nobody
users:x:100:
ntadmin:!:71:
mysql:!:103:
BUILTIN+system operators:x:10000:
BUILTIN+replicators:x:10001:
BUILTIN+guests:x:10002:
BUILTIN+power users:x:10003:
BUILTIN+print operators:x:10004:
BUILTIN+administrators:x:10005:
BUILTIN+account operators:x:10006:
BUILTIN+backup operators:x:10007:
BUILTIN+users:x:10008:



server:~ # wbinfo -u
Error looking up domain users



server:~ # wbinfo -g
BUILTIN+system operators
BUILTIN+replicators
BUILTIN+guests
BUILTIN+power users
BUILTIN+print operators
BUILTIN+administrators
BUILTIN+account operators
BUILTIN+backup operators
BUILTIN+users



server:~ # wbinfo -t
checking the trust secret via RPC calls succeeded


ich bin am Verzweifeln - warum gibt der mir nicht die Gruppen und Benutzer aus, die in AD drin stehen - nenene...

Weiß jemand n' guten Rat?

Dankend

Stefan

emba
15.06.05, 09:21
selbst bei den gruppen sind nicht alle gelistet, denn winbindd listet nur die gruppen, die ihm generell bekannt sind und standardmässig verfügbar sind

ich vermute, du hast noch mehr gruppen im ADS, die er auch hier nicht anzeigt

hast du die aktuellste version von samba installiert?
erhöhe mal den debuglevel von winbind und starte ihn in der kommandozeile (-d5 oder höher)
dann wirst du den fehler sehen (evtl. liegen die zeiten der systeme mehr als 5min auseinander)

greez

Stiftmaster
09.07.05, 18:21
Hi,

nachdem ich ein paar Tage mit der Problematik pausen musste, habe ich mich heute nochmals an die Problematik gemacht und den Fehler gefunden:


security = domain

muss natürlich


security = ADS

heißen. Dann kann ich mir die Gruppen und User alle anschauen. Leider können sich die Benutzer noch nicht am Server einloggen (normaler Shell-Login). Ich dachte, alle User, die unter "getent passwd" angezeigt werden, können sich über die Shell einloggen - dem scheint nicht so :-)

Kann man auch sagen, dass sich nur die Benutzer einer bestimmten Gruppe sich an diesem Rechner einloggen können?

Dankend

Stefan

emba
12.07.05, 08:25
wer sich einloggen darf,kannst du mit PAM regeln

mach mal getent passwd <nutzername>
was hat er für eine shell?

greez

Stiftmaster
12.07.05, 08:39
Hi,

folgendes steht, wenn ich getent passwd eingebe:

...
s.runkel:x:10006:10009:Stefan Runkel:/home/Sehen-Design/s.runkel:/bin/bash
h
...

Wobei s.runkel ein Benutzername im AD ist und SEHEN-DESIGN ist die Domain.


Server:~ # passwd s.runkel
Server:~ #

=> da kommt also nix :-)

Jetzt such ich erstmal, was PAM ist - hab ich nämlich noch nichts von gehört...

Dankend

Stefan

emba
12.07.05, 08:52
noch ein stichpunkt : pam_winbind

greez

Stiftmaster
23.07.05, 10:31
sorry, dass ich mich so lange nicht gemeldet habe - hatte noch ein bisschen Stress in anderen Projekten :-) Habe heute morgen versucht mich in pam einzuarbeiten - leider noch ohne Erfolg...

Ich habe meine krb5.conf wie folgt erweitert:

[appdefaults]
pam = {
ticket_lifetime = 1d
renew_lifetime = 1d
forwardable = true
proxiable = false
retain_after_close = false
minimum_uid = 0
debug = false
}

Leider kann ich mich auch nach einem Neustart nicht mit AD-Benutzer anmelden. Meine /etc/pam.d/login sieht nun wie folgt aus:


#%PAM-1.0
#auth required pam_securetty.so
#auth include common-auth
#auth required pam_nologin.so
#auth required pam_mail.so
#account include common-account
#password include common-password
#session include common-session
#session required pam_resmgr.so

auth optional pam_xauth.so
auth sufficient pam_winbind.so
auth requisite pam_unix2.so nullok #set_secrpc
auth required pam_securetty.so
auth required pam_nologin.so
auth required pam_env.so
account sufficient pam_winbind.so
account required pam_unix2.so
password required pam_winbind.so
password required pam_pwcheck.so nullok
session required pam_unix2.so none #debug or trace
session required pam_limits.so
password required pam_unix2.so nullok use_first_pass use_authtok
auth required pam_mail.so

Was habe ich vergessen? Bin um jeden Tipp dankbar.

Stefan

emba
25.07.05, 09:38
vllt. hast du vergessen, die doku zu lesen?
http://de.samba.org/samba/docs/man/Samba3-HOWTO/

greez

Stiftmaster
25.07.05, 09:54
hmm - ich denke du meinst den Teil:


The problem may lie with the inclusion of pam_stack.so service=system-auth. That file often contains a lot of stuff that may duplicate what you are already doing. Try commenting out the pam_stack lines for auth and account and see if things work. If they do, look at /etc/pam.d/system-auth and copy only what you need from it into your /etc/pam.d/login file. Alternatively, if you want all services to use Winbind, you can put the Winbind-specific stuff in /etc/pam.d/system-auth.

1) ich habe keinen Eintrag ... pam_stack.so ... service=system-auth in /etc/pam.d/login
2) /etc/pam.de/system-auth => diese DAtei habe ich ebenfalls nicht :-(

Tja, ist das normal? Weil weiteres kann ich in dieser Doku nicht finden, oder habe ich was übersehen?

Dankend

Stefan

emba
25.07.05, 11:00
dein suse system macht es ein wenig anders mit dem system-auth
da gibt es keine globale pam-datei

trag mal in "su" ein "auth sufficient pam_winbind.so" (ganz oben gleich) und versuch mal als root mittels su in eine rolle eines ADS-users zu schlüpfen

was sagt denn der winbindd, wenn sich ein nutzer mit pam einloggen will?
kannst den winbindd ruhig im interaktiven modus starten mit hohem debug level, damit du siehst, was vor sich geht

greez

Stiftmaster
26.07.05, 21:22
Hi,

in die Datei /etc/pam.d/su habe ich oben jetzt die Zeile eingetragen und rebootet. Dann habe ich versucht mich mit Putty mit einem AD-User eingeloggt - das lief schief.

Dann habe ich mich mit root eingeloggt und dann "su AD-user" eingeloggt. Folgend werde ich nach dem Passwort gefragt. Dort kann ich eingeben was ich will - es wird alles akzeptiert...

Was ist denn der interaktive Modus? Ich starte immer über "rcwinbind start".

Stefan

emba
27.07.05, 12:50
mach mal das in die su-datei



#%PAM-1.0
auth sufficient pam_rootok.so
auth sufficient pam_winbind.so


wenn du dann als root zu einem nutzer wechseln kannst, funktioniert samba,pam und AD schon

jetzt musst du nur noch die login anpassen



#%PAM-1.0

auth required pam_securetty.so
auth required pam_nologin.so
auth required pam_env.so
auth required pam_mail.so

auth sufficient pam_winbind.so
auth required pam_unix2.so use_first_pass

account required pam_unix2.so

password required pam_pwcheck.so nullok
password required pam_unix2.so nullok use_first_pass use_authtok

session required pam_unix2.so none # debug or trace
session required pam_limits.so


greez

Stiftmaster
27.07.05, 14:32
Hi,

vielen Dank für deine Mühe - es geht vorran :-)

Den ersten part habe ich oben in die su eingebaut. Danach neu gestartet und mich über putty mit root angemeldet. Dann "su AD-user" eingetippt und ich war drin (ohne Pwd). Dann konnte ich mir die Verzeichnisse anschauen. Dann bin ich auf ein Verzeichnis gestoßen, wo die Gruppe, die der AD-user angehört, kein Schreibrecht hat - und ich kam auch nicht rein - so wie es sein muss. *freu*

Dann habe ich die Login-Datei durch deine ersetzt, neugestartet, als Ad-user eingeloggt... Fehlanzeige...

Log nach Benutzer-Eingabe:

[2005/07/27 14:29:05, 3] nsswitch/winbindd_misc.c:winbindd_interface_version(261)
[ 7037]: request interface version
[2005/07/27 14:29:05, 3] nsswitch/winbindd_misc.c:winbindd_priv_pipe_dir(297)
[ 7037]: request location of privileged pipe
[2005/07/27 14:29:05, 5] nsswitch/winbindd.c:winbind_client_read(477)
read failed on sock 20, pid 7037: EOF
[2005/07/27 14:29:05, 3] nsswitch/winbindd_user.c:winbindd_getpwnam(126)
[ 7037]: getpwnam s.runkel
[2005/07/27 14:29:05, 3] nsswitch/winbindd_group.c:winbindd_getgroups(1008)
[ 7037]: getgroups s.runkel
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0000 timestamp: 42e683f8
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_debug(82)
000004 net_io_user_info3
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0004 ptr_user_info : 00020004
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0008 low : aec2e00c
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
000c high: 01c591fd
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0010 low : ffffffff
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0014 high: 7fffffff
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0018 low : ffffffff
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
001c high: 7fffffff
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0020 low : 381a4a80
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0024 high: 01c57367
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0028 low : 62840a80
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
002c high: 01c57430
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0030 low : ffffffff
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0034 high: 7fffffff
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint16(613)
0038 uni_str_len: 0010
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint16(613)
003a uni_max_len: 0012
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
003c buffer : 00020008
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint16(613)
0040 uni_str_len: 0000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint16(613)
0042 uni_max_len: 0000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0044 buffer : 00000000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint16(613)
0048 uni_str_len: 0000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint16(613)
004a uni_max_len: 0000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
004c buffer : 00000000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint16(613)
0050 uni_str_len: 0000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint16(613)
0052 uni_max_len: 0000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0054 buffer : 00000000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint16(613)
0058 uni_str_len: 0000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint16(613)
005a uni_max_len: 0000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
005c buffer : 00000000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint16(613)
0060 uni_str_len: 0000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint16(613)
0062 uni_max_len: 0000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0064 buffer : 00000000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint16(613)
0068 logon_count : 0332
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint16(613)
006a bad_pw_count : 0000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
006c user_rid : 0000045a
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0070 group_rid : 00000201
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0074 num_groups : 00000007
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0078 buffer_groups : 0002000c
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
007c user_flgs : 00000120
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint8s(729)
0080 user_sess_key: 22 5a 1c 3a 69 f1 6b ae db 91 07 f1 2b 18 0e 62
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint16(613)
0090 uni_str_len: 0010
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint16(613)
0092 uni_max_len: 0012
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0094 buffer : 00020010
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint16(613)
0098 uni_str_len: 0018
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint16(613)
009a uni_max_len: 001a
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
009c buffer : 00020014
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
00a0 buffer_dom_id : 00020018
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint8s(729)
00a4 lm_sess_key: 5c 3f f6 70 7d 2f fe c5
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
00ac acct_flags : 00000000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
00b0 unkown: 00000000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
00b4 unkown: 00000000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
00b8 unkown: 00000000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
00bc unkown: 00000000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
00c0 unkown: 00000000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
00c4 unkown: 00000000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
00c8 unkown: 00000000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
00cc num_other_sids: 00000000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
00d0 buffer_other_sids: 00000000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
00d4 uni_max_len: 00000009
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
00d8 offset : 00000000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
00dc uni_str_len: 00000008
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:dbg_rw_punival(814)
00e0 buffer : s...r.u.n.k.e.l.
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
00f0 num_groups2 : 00000007
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
00f4 g_rid: 00000471
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
00f8 attr : 00000007
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
00fc g_rid: 0000046f
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0100 attr : 00000007
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0104 g_rid: 00000486
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0108 attr : 00000007
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
010c g_rid: 00000201
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0110 attr : 00000007
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0114 g_rid: 00000470
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0118 attr : 00000007
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
011c g_rid: 00000477
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0120 attr : 00000007
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0124 g_rid: 00000472
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0128 attr : 00000007
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
012c uni_max_len: 00000009
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0130 offset : 00000000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0134 uni_str_len: 00000008
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:dbg_rw_punival(814)
0138 buffer : S.D.-.S.-.P.D.C.
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0148 uni_max_len: 0000000d
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
014c offset : 00000000
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
0150 uni_str_len: 0000000c
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:dbg_rw_punival(814)
0154 buffer : S.E.H.E.N.-.D.E.S.I.G.N.
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32(642)
016c num_auths: 00000004
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint8(584)
0170 sid_rev_num: 01
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint8(584)
0171 num_auths : 04
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint8(584)
0172 id_auth[0] : 00
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint8(584)
0173 id_auth[1] : 00
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint8(584)
0174 id_auth[2] : 00
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint8(584)
0175 id_auth[3] : 00
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint8(584)
0176 id_auth[4] : 00
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint8(584)
0177 id_auth[5] : 05
[2005/07/27 14:29:05, 5] rpc_parse/parse_prs.c:prs_uint32s(869)
0178 sub_auths : 00000015 070adca1 a88e58da e259dfd1
[2005/07/27 14:29:05, 3] nsswitch/winbindd_misc.c:winbindd_interface_version(261)
[ 7039]: request interface version
[2005/07/27 14:29:05, 3] nsswitch/winbindd_misc.c:winbindd_priv_pipe_dir(297)
[ 7039]: request location of privileged pipe
[2005/07/27 14:29:05, 5] nsswitch/winbindd.c:winbind_client_read(477)
read failed on sock 20, pid 7039: EOF
[2005/07/27 14:29:05, 3] nsswitch/winbindd_user.c:winbindd_getpwnam(126)
[ 7039]: getpwnam s.runkel


Log nach Passwort-Eingabe:

[2005/07/27 14:29:52, 5] nsswitch/winbindd.c:winbind_client_read(477)
read failed on sock 23, pid 7039: EOF
[2005/07/27 14:29:52, 5] nsswitch/winbindd.c:winbind_client_read(477)
read failed on sock 22, pid 7037: EOF

Dankend

Stefan

emba
27.07.05, 16:35
authentifiziert denn der winbindd die nutzer korrekt? -> ntlm_auth --username=<username>
wie hoch ist das loglevel?

starte mal winbind so:

winbindd -d5 -i

in einer anderen konsole logst du dich dann ein und untersuchst das logging des winbindd während dieses prozesses

greez