Права на Самбовые шары
В сети виндовые машины монтируют самбовские диски. Сервер самба, крутится под SUSE, и входит в виндовый домен AD. Всебы хорошо, но права на файлы и папки во вкладке security в винде отображаютя очень стрёмно - не по имени пользователя или группы, а каким-то идентификатором, вроде этого: S-1-5-21-2807252664-73669107-1513201988-513. Самба нормально выдерает пользователей из AD - wbinfo работает нормально(отображает все имена). Да и в линухе имена в правах на шары тоже нормальные. Подскажите пожалуйста как фиксить?
|
zippi
Это security identifier (SID). |
Спасибо за поправку, но всёже как пофиксить?
|
Мне кажется что проблема не в самбе а в контроллере домена. Наблюдал такое и в сетях без самбы.
|
Просто на дисках, которые монтируются с виндовых серверов, права нормально отображаются, поэтому я и задал вопрос в unix-разделе.
|
zippi
wbinfo показывает имя по сиду и наборот? |
wbinfo отображает именно символические имена, а не сиды. Если запустить: wbinfo -n "user_name", то покажется SID пользователя user_name.
|
zippi
Т.е. wbinfo -n и wbinfo -s работают? В логах что-нибудь есть? на самбе, на DC? |
wbinfo работает наура. В логах ничего подозрительного нет.
|
Самбой скорее все в порядик
Пользователи у тебя хранятся в AD Servere надо сделать так чтобы линукс тоже авторизовался в AD тебе на надо сделать установить nss_ldap, pam_ldap конфик файлы расшитаны на линукс возмжно они могут отличатся в путях и содержаниях думаю с ориентирующийся 1. /etc/nsswitch.conf passwd: files ldap shadow: tcb files ldap group: files ldap 2. /etc/ldap.conf host 192.168.0.1 - IP Адрес AD серверв base dc=home,dc=ru rootbinddn cn=root,dc=home,dc=ru scope one pam_filter objectclass=posixAccount pam_login_attribute uid pam_member_attribute gid pam_password crypt nss_base_passwd ou=Users,dc=home,dc=ru?one nss_base_shadow ou=Users,dc=home,dc=ru?one nss_base_group ou=Groups,dc=home,dc=ru?one 3. /etc/ldap.secret - здесь должен содержаться пароль администратора 4. /etc/pam.d/system-auth #%PAM-1.0 auth sufficient /lib/security/pam_tcb.so shadow fork prefix=$2a$ count=8 nullok auth required /lib/security/pam_ldap.so use_first_pass account sufficient /lib/security/pam_tcb.so shadow fork account required /lib/security/pam_ldap.so password required /lib/security/pam_passwdqc.so min=disabled,24,12,8,7 max=40 passphrase=3 match=4 similar=deny random=42 enforce=users retry=3 password sufficient /lib/security/pam_ldap.so use_authok password required /lib/security/pam_tcb.so use_authtok shadow fork prefix=$2a$ count=8 write_to=tcb session required /lib/security/pam_limits.so session sufficient /lib/security/pam_ldap.so session required /lib/security/pam_tcb.so nolog 5. /etc/pam.d/system-auth-use_first_pass #%PAM-1.0 auth sufficient /lib/security/pam_tcb.so shadow fork prefix=$2a$ count=8 nullok use_first_pass auth required /lib/security/pam_ldap.so use_first_pass password sufficient /lib/security/pam_ldap.so use_authok password required /lib/security/pam_tcb.so use_authtok shadow fork prefix=$2a$ count=8 write_to=tcb |
Время: 06:50. |
Время: 06:50.
© OSzone.net 2001-