Назад | Перейти на главную страницу

Компьютер с Linux находится в домене Windows, но вход в домен не работает

У нас небольшая сеть в нашем отделе

Мой предшественник попытался добавить веб-сервер в наш домен, чтобы войти в него с учетными записями пользователей из нашего домена (в основном для передачи файлов на веб-сервер). Некоторое время работал, но с неустановленного момента больше не работает.

Итак, я прочитал несколько руководств по самбе и просмотрел файлы конфигурации, но не смог найти проблему. Теперь я ищу твоей помощи.

auth.log после попытки войти в систему с «пользователем домена»:

Mar 13 17:04:33 linuxwebserver login[22754]: pam_winbind(login:auth): getting password (0x00000000)
Mar 13 17:04:35 linuxwebserver login[22754]: pam_winbind(login:auth): user '<domain-username>' granted access
Mar 13 17:04:35 linuxwebserver login[22754]: pam_unix(login:account): could not identify user (from getpwnam(<domain-username>))
Mar 13 17:04:35 linuxwebserver login[22754]: User not known to the underlying authentication module

auth.log после попытки входа с "доменом" \ "пользователем домена":

Mar 13 17:06:29 linuxwebserver login[22762]: pam_winbind(login:auth): getting password (0x00000000)
Mar 13 17:06:32 linuxwebserver login[22762]: pam_winbind(login:auth): request failed: No such user, PAM error was Benutzer bei zu Grunde liegendem Authentifizierungsmodul nicht bekannt (10), NT error was NT_STATUS_NO_SUCH_USER
Mar 13 17:06:32 linuxwebserver login[22762]: pam_unix(login:auth): check pass; user unknown
Mar 13 17:06:32 linuxwebserver login[22762]: pam_unix(login:auth): authentication failure; logname=root uid=0 euid=0 tty=pts/3 ruser= rhost=
Mar 13 17:06:34 linuxwebserver login[22762]: FAILED LOGIN (1) on 'pts/3' FOR `UNKNOWN', User not known to the underlying authentication module

Мне кажется, что веб-сервер правильно находится в домене, но есть некоторые проблемы с тем, как linux проверяет действительность учетных записей.

smb.conf : http://pastebin.com/nXdZUEbn

nsswitch.conf :

# /etc/nsswitch.conf
#
# Example configuration of GNU Name Service Switch functionality.
# If you have the `glibc-doc-reference' and `info' packages installed, try:
# `info libc "Name Service Switch"' for information about this file.

passwd:         compat winbind
group:          compat winbind
shadow:         compat winbind

hosts:          files dns wins
networks:       files

protocols:      db files
services:       db files
ethers:         db files
rpc:            db files

netgroup:       nis

wbinfo -u дает мне правильный список всех учетных записей в нашем домене (без "DOMAIN \" перед именами)

wbinfo -g дает мне правильный список групп в нашем домене (без "DOMAIN \" перед именами)

getent passwd дает мне список локальных (unix-) учетных записей на нашем веб-сервере (нет пользователей домена)

getent group дает мне список локальных (unix-) групп на нашем веб-сервере (нет пользователей домена)

# wbinfo -p
Ping to winbindd succeeded

Моя идея: Linux использует информацию из passwd, чтобы проверить, действительна ли учетная запись, но не проверяет информацию из wbinfo в нее. Я думал, что решил эту проблему, добавив winbind в nsswitch.conf но проблема осталась.


РЕДАКТИРОВАТЬ:

/etc/pam.d/common-auth

auth sufficient pam_winbind.so
auth    required        pam_unix.so nullok_secure use_first_pass

/etc/pam.d/common-account

account sufficient      pam_winbind.so
account required        pam_unix.so

/etc/pam.d/common-password

password   required   pam_unix.so nullok obscure md5

РЕДАКТИРОВАТЬ2: /etc/krb5.conf

[libdefaults]
    default_realm = <DOMAIN>.LOCAL

# The following krb5.conf variables are only for MIT Kerberos.
    krb4_config = /etc/krb.conf
    krb4_realms = /etc/krb.realms
    kdc_timesync = 1
    ccache_type = 4
    forwardable = true
    proxiable = true

# The following encryption type specification will be used by MIT Kerberos
# if uncommented.  In general, the defaults in the MIT Kerberos code are
# correct and overriding these specifications only serves to disable new
# encryption types as they are added, creating interoperability problems.
#
# Thie only time when you might need to uncomment these lines and change
# the enctypes is if you have local software that will break on ticket
# caches containing ticket encryption types it doesn't know about (such as
# old versions of Sun Java).

#   default_tgs_enctypes = des3-hmac-sha1
#   default_tkt_enctypes = des3-hmac-sha1
#   permitted_enctypes = des3-hmac-sha1

# The following libdefaults parameters are only for Heimdal Kerberos.
    v4_instance_resolve = false
    v4_name_convert = {
        host = {
            rcmd = host
            ftp = ftp
        }
        plain = {
            something = something-else
        }
    }
    fcc-mit-ticketflags = true

[realms]
    <DOMAIN>.LOCAL = {
        kdc = <WIN DOMAIN CONTROLLER>.<DOMAIN>.local
        admin_server = <WIN DOMAIN CONTROLLER>.<DOMAIN>.local
    }


[domain_realm]
    .<DOMAIN>.local = <DOMAIN>.LOCAL

[login]
    krb4_convert = true
    krb4_get_tickets = false

Попробуйте изменить свой smb.conf:

idmap backend = ad

для:

idmap backend = rid

И перезапустите свои службы samba (в основном winbind). Если по-прежнему не работает, попробуйте следующее:

  1. Остановить сервисы самбы
  2. Удалите файлы базы данных и кеша samba (обычно в файлах / var / lib / samba, tdb).
  3. Запустите чистую рекламу, присоединяйтесь снова
  4. Запустить сервисы самбы

Какую версию самбы вы используете?

У меня недостаточно рейтинга для публикации комментария, но я, кажется, припоминаю, что мне нужно было использовать две косые черты во время входа в домен Windows. Я считаю, что это было с BeyondTrust, я знаю, что в Quest мне не нужно было использовать две косые черты ...

DOMAIN\\user