Показать полную графическую версию : Права на Самбовые шары
В сети виндовые машины монтируют самбовские диски. Сервер самба, крутится под SUSE, и входит в виндовый домен AD. Всебы хорошо, но права на файлы и папки во вкладке security в винде отображаютя очень стрёмно - не по имени пользователя или группы, а каким-то идентификатором, вроде этого: S-1-5-21-2807252664-73669107-1513201988-513. Самба нормально выдерает пользователей из AD - wbinfo работает нормально(отображает все имена). Да и в линухе имена в правах на шары тоже нормальные. Подскажите пожалуйста как фиксить?
must die
10-07-2007, 08:55
zippi
Это security identifier (SID).
Спасибо за поправку, но всёже как пофиксить?
Мне кажется что проблема не в самбе а в контроллере домена. Наблюдал такое и в сетях без самбы.
Просто на дисках, которые монтируются с виндовых серверов, права нормально отображаются, поэтому я и задал вопрос в unix-разделе.
must die
10-07-2007, 11:21
zippi
wbinfo показывает имя по сиду и наборот?
wbinfo отображает именно символические имена, а не сиды. Если запустить: wbinfo -n "user_name", то покажется SID пользователя user_name.
must die
10-07-2007, 16:56
zippi
Т.е. wbinfo -n и wbinfo -s работают?
В логах что-нибудь есть? на самбе, на DC?
wbinfo работает наура. В логах ничего подозрительного нет.
Самбой скорее все в порядик
Пользователи у тебя хранятся в AD Servere
надо сделать так чтобы линукс тоже авторизовался в AD
тебе на надо сделать установить nss_ldap, pam_ldap
конфик файлы расшитаны на линукс возмжно они могут отличатся в путях и содержаниях
думаю с ориентирующийся
1. /etc/nsswitch.conf
passwd: files ldap
shadow: tcb files ldap
group: files ldap
2. /etc/ldap.conf
host 192.168.0.1 - IP Адрес AD серверв
base dc=home,dc=ru
rootbinddn cn=root,dc=home,dc=ru
scope one
pam_filter objectclass=posixAccount
pam_login_attribute uid
pam_member_attribute gid
pam_password crypt
nss_base_passwd ou=Users,dc=home,dc=ru?one
nss_base_shadow ou=Users,dc=home,dc=ru?one
nss_base_group ou=Groups,dc=home,dc=ru?one
3. /etc/ldap.secret - здесь должен содержаться пароль администратора
4. /etc/pam.d/system-auth
#%PAM-1.0
auth sufficient /lib/security/pam_tcb.so shadow fork prefix=$2a$
count=8 nullok
auth required /lib/security/pam_ldap.so use_first_pass
account sufficient /lib/security/pam_tcb.so shadow fork
account required /lib/security/pam_ldap.so
password required /lib/security/pam_passwdqc.so min=disabled,24,12,8,7
max=40 passphrase=3 match=4 similar=deny random=42 enforce=users
retry=3
password sufficient /lib/security/pam_ldap.so use_authok
password required /lib/security/pam_tcb.so use_authtok shadow fork
prefix=$2a$ count=8 write_to=tcb
session required /lib/security/pam_limits.so
session sufficient /lib/security/pam_ldap.so
session required /lib/security/pam_tcb.so nolog
5. /etc/pam.d/system-auth-use_first_pass
#%PAM-1.0
auth sufficient /lib/security/pam_tcb.so shadow fork prefix=$2a$
count=8 nullok use_first_pass
auth required /lib/security/pam_ldap.so use_first_pass
password sufficient /lib/security/pam_ldap.so use_authok
password required /lib/security/pam_tcb.so use_authtok shadow fork
prefix=$2a$ count=8 write_to=tcb
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.