Problème Smb.conf spnego [Debian] - Installation - Linux et OS Alternatifs
Marsh Posté le 27-05-2011 à 10:32:37
ReplyMarsh Posté le 27-05-2011 à 14:32:30
Bonjours,
Merci de ta réponse , je me suis penché sur mon krb5.conf voila comment il est configuré :
debianhome/leo# cat /etc/krb5.conf
[libdefaults]
default_realm = LQD.LOCAL
dns_lookup_realm = false
dns_lookup_kdc = false
# The following krb5.conf variables are only for MIT Kerberos.
krb4_config = /etc/krb.conf
krb4_realms = /etc/krb.realms
kdc_timesync = 1
ccache_type = 4
forwardable = true
proxiable = true
# The following encryption type specification will be used by MIT Kerberos
# if uncommented. In general, the defaults in the MIT Kerberos code are
# correct and overriding these specifications only serves to disable new
# encryption types as they are added, creating interoperability problems.
#
# Thie only time when you might need to uncomment these lines and change
# the enctypes is if you have local software that will break on ticket
# caches containing ticket encryption types it doesn't know about (such as
# old versions of Sun Java).
# default_tgs_enctypes = des3-hmac-sha1
# default_tkt_enctypes = des3-hmac-sha1
# permitted_enctypes = des3-hmac-sha1
# The following libdefaults parameters are only for Heimdal Kerberos.
v4_instance_resolve = false
v4_name_convert = {
host = {
rcmd = host
ftp = ftp
}
plain = {
something = something-else
}
}
fcc-mit-ticketflags = true
[realms]
LQD.LOCAL = {
kdc = 133.33.0.1
admin_server = 133.33.0.1
default_domain = LQD.LOCAL
}
ATHENA.MIT.EDU = {
kdc = kerberos.mit.edu:88
kdc = kerberos-1.mit.edu:88
kdc = kerberos-2.mit.edu:88
admin_server = kerberos.mit.edu
default_domain = mit.edu
}
MEDIA-LAB.MIT.EDU = {
kdc = kerberos.media.mit.edu
admin_server = kerberos.media.mit.edu
}
ZONE.MIT.EDU = {
kdc = casio.mit.edu
kdc = seiko.mit.edu
admin_server = casio.mit.edu
}
MOOF.MIT.EDU = {
kdc = three-headed-dogcow.mit.edu:88
kdc = three-headed-dogcow-1.mit.edu:88
admin_server = three-headed-dogcow.mit.edu
}
CSAIL.MIT.EDU = {
kdc = kerberos-1.csail.mit.edu
kdc = kerberos-2.csail.mit.edu
admin_server = kerberos.csail.mit.edu
default_domain = csail.mit.edu
krb524_server = krb524.csail.mit.edu
}
IHTFP.ORG = {
kdc = kerberos.ihtfp.org
admin_server = kerberos.ihtfp.org
}
GNU.ORG = {
kdc = kerberos.gnu.org
kdc = kerberos-2.gnu.org
kdc = kerberos-3.gnu.org
admin_server = kerberos.gnu.org
}
1TS.ORG = {
kdc = kerberos.1ts.org
admin_server = kerberos.1ts.org
}
GRATUITOUS.ORG = {
kdc = kerberos.gratuitous.org
admin_server = kerberos.gratuitous.org
}
DOOMCOM.ORG = {
kdc = kerberos.doomcom.org
admin_server = kerberos.doomcom.org
}
ANDREW.CMU.EDU = {
kdc = vice28.fs.andrew.cmu.edu
kdc = vice2.fs.andrew.cmu.edu
kdc = vice11.fs.andrew.cmu.edu
kdc = vice12.fs.andrew.cmu.edu
admin_server = vice28.fs.andrew.cmu.edu
default_domain = andrew.cmu.edu
}
CS.CMU.EDU = {
kdc = kerberos.cs.cmu.edu
kdc = kerberos-2.srv.cs.cmu.edu
admin_server = kerberos.cs.cmu.edu
}
DEMENTIA.ORG = {
kdc = kerberos.dementia.org
kdc = kerberos2.dementia.org
admin_server = kerberos.dementia.org
}
stanford.edu = {
kdc = krb5auth1.stanford.edu
kdc = krb5auth2.stanford.edu
kdc = krb5auth3.stanford.edu
master_kdc = krb5auth1.stanford.edu
admin_server = krb5-admin.stanford.edu
default_domain = stanford.edu
}
[domain_realm]
.lqd.local = LQD.LOCAL
lqd.local = LQD.LOCAL
.mit.edu = ATHENA.MIT.EDU
mit.edu = ATHENA.MIT.EDU
.media.mit.edu = MEDIA-LAB.MIT.EDU
media.mit.edu = MEDIA-LAB.MIT.EDU
.csail.mit.edu = CSAIL.MIT.EDU
csail.mit.edu = CSAIL.MIT.EDU
.whoi.edu = ATHENA.MIT.EDU
whoi.edu = ATHENA.MIT.EDU
.stanford.edu = stanford.edu
.slac.stanford.edu = SLAC.STANFORD.EDU
[login]
default = FILEvar/log/krb5.log
kdc = FILEvar/log/krb5kdc.log
admin-server = FILEvar/log/krb5adm.log
krb4_convert = true
krb4_get_tickets = false
[appdefaults]
pam = {
debug = false
ticket_lifetime = 36000
renew_lifetime = 36000
forwardable = true
krb4_convert = false
}
J'avouerais qu'il est énormément long mais quand je fais :
debianhome/leo# kinit -V toto@LQD.LOCAL
Password for toto@LQD.LOCAL:
Authenticated to Kerberos v5
Marsh Posté le 27-05-2011 à 17:04:01
Qu'est ce que c'est que tous ces domaines ? Seul le loquify est à toi ?
Arrives tu à pinguer par le nom, ton serveur Dc ?
Es tu exactement à la même heure sur tes 2 serveurs ?
La commande hostname sur ton linux, te repond elle avec le FQDN ?
Marsh Posté le 30-05-2011 à 09:55:48
Bonjours Boobaka ,
J'ai rectifier mon krb5.conf il nettement plus lisible , :
Citation : [libdefaults] |
Pour repondre à tes questions ,
Oui j'arrive à pinguer mon Server Dc
Oui les deux servers sont à la même heure
Par contre pour hostname non , il ne me repond pas avec mon FQDN il me met juste le nom de la machine tout court.
Je te remercie
Marsh Posté le 31-05-2011 à 14:38:28
Ca y'est quand je fais Hostname --fqdn j'obtien bien
: debian.LQD.LOCAL
Mais je n'arrive toujours pas à joindre mon pc...
debianhome/leo# net ads join -U toto -S 133.33.0.1
Enter toto's password:
[2011/05/31 14:37:51, 0] libnet/libnet_join.c:libnet_join_ok(1035)
libnet_join_ok: failed to get schannel session key from server 133.33.0.1 for domain LQD. Error was NT_STATUS_INVALID_COMPUTER_NAME
Failed to join domain: failed to verify domain membership after joining: Invalid computer name
Je sais vraiment plus ou chercher ...
Marsh Posté le 27-05-2011 à 09:22:28
Bonjours
cela fais plus de 2 semaines que j'écume tous les topics concernant mon problème et je n'ai toujours pas trouvé de réponse, je me permet donc de poster sur votre forum.
Je vous explique mon soucis, voila j'ai comme projet l'installation d'un proxy filtre réseau avec SQUID et SQUIDGUARD sur ma debian 5.
J'ai suivi ce tuto http://irp.nain-t.net/doku.php/220squid ... _sur_squid jusque la tout va bien, mais arrivé à la configuration du SMB.conf j'ai eu quelques petits soucis , je n'arrive pas à insérer client use spnego = yes
dans mon fichier global :
[global]
workgroup = LQD
realm = LQD.LOCAL
server string = %h server
security = ADS
obey pam restrictions = Yes
password server = 133.33.0.1
passdb backend = tdbsam
pam password change = Yes
passwd program = /usr/bin/passwd %u
passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* .
unix password sync = Yes
client NTLMv2 auth = Yes
syslog = 0
log file = /var/log/samba/log.%m
max log size = 1000
announce version = 4
announce as = NT Workstation
dns proxy = No
panic action = /usr/share/samba/panic-action %d
idmap uid = 167771-335549
idmap gid = 167771-335549
winbind use default domain = Yes
invalid users = root
je pense que l'erreur viens de la car quand je fais :
debianhome/leo# net ads join -U toto -S 133.33.0.1
Enter toto's password:
[2011/05/26 09:58:56, 0] libnet/libnet_join.c:libnet_join_ok(1035)
libnet_join_ok: failed to get schannel session key from server 133.33.0.1 for domain LQD. Error was NT_STATUS_INVALID_COMPUTER_NAME
Failed to join domain: failed to verify domain membership after joining: Invalid computer name
J'espere mettre fais comprendre , je vous remercie
Ludivaca
Message édité par Ludivaca le 31-05-2011 à 14:39:54