[Debian] Problème Smb.conf spnego

Problème Smb.conf spnego [Debian] - Installation - Linux et OS Alternatifs

Marsh Posté le 27-05-2011 à 09:22:28    

Bonjours
cela fais plus de 2 semaines que j'écume tous les topics concernant mon problème et je n'ai toujours pas trouvé de réponse, je me permet donc de poster sur votre forum.
 
Je vous explique mon soucis, voila j'ai comme projet l'installation d'un proxy filtre réseau avec SQUID et SQUIDGUARD sur ma debian 5.
 
J'ai suivi ce tuto http://irp.nain-t.net/doku.php/220squid ... _sur_squid jusque la tout va bien, mais arrivé à la configuration du SMB.conf j'ai eu quelques petits soucis , je n'arrive pas à insérer client use spnego = yes
dans mon fichier global :
 
 [global]
workgroup = LQD
realm = LQD.LOCAL
server string = %h server
security = ADS
obey pam restrictions = Yes
password server = 133.33.0.1
passdb backend = tdbsam
pam password change = Yes
passwd program = /usr/bin/passwd %u
passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* .
unix password sync = Yes
client NTLMv2 auth = Yes
syslog = 0
log file = /var/log/samba/log.%m
max log size = 1000
announce version = 4
announce as = NT Workstation
dns proxy = No
panic action = /usr/share/samba/panic-action %d
idmap uid = 167771-335549
idmap gid = 167771-335549
winbind use default domain = Yes
invalid users = root
 
je pense que l'erreur viens de la car quand je fais :  
 
 
debian:/home/leo# net ads join -U toto -S 133.33.0.1
Enter toto's password:
 
 
[2011/05/26 09:58:56, 0] libnet/libnet_join.c:libnet_join_ok(1035)
libnet_join_ok: failed to get schannel session key from server 133.33.0.1 for domain LQD. Error was NT_STATUS_INVALID_COMPUTER_NAME
Failed to join domain: failed to verify domain membership after joining: Invalid computer name
 
J'espere mettre fais comprendre , je vous remercie
 
Ludivaca


Message édité par Ludivaca le 31-05-2011 à 14:39:54
Reply

Marsh Posté le 27-05-2011 à 09:22:28   

Reply

Marsh Posté le 27-05-2011 à 10:32:37    

Moi je met une pièce sur ton fichier krb5.conf ...  


---------------
www.google.fr  
Reply

Marsh Posté le 27-05-2011 à 14:32:30    

Bonjours,  
 
 
Merci de ta réponse , je me suis penché sur mon krb5.conf voila comment il est configuré :  
 
 
 
debian:/home/leo# cat /etc/krb5.conf
 
 
[libdefaults]
 default_realm = LQD.LOCAL
        dns_lookup_realm = false
        dns_lookup_kdc = false
 
# The following krb5.conf variables are only for MIT Kerberos.
 krb4_config = /etc/krb.conf
 krb4_realms = /etc/krb.realms
 kdc_timesync = 1
 ccache_type = 4
 forwardable = true
 proxiable = true
 
# The following encryption type specification will be used by MIT Kerberos
# if uncommented.  In general, the defaults in the MIT Kerberos code are
# correct and overriding these specifications only serves to disable new
# encryption types as they are added, creating interoperability problems.
#
# Thie only time when you might need to uncomment these lines and change
# the enctypes is if you have local software that will break on ticket
# caches containing ticket encryption types it doesn't know about (such as
# old versions of Sun Java).
 
# default_tgs_enctypes = des3-hmac-sha1
# default_tkt_enctypes = des3-hmac-sha1
# permitted_enctypes = des3-hmac-sha1
 
# The following libdefaults parameters are only for Heimdal Kerberos.
 v4_instance_resolve = false
 v4_name_convert = {
  host = {
   rcmd = host
   ftp = ftp
  }
  plain = {
   something = something-else
  }
 }
 fcc-mit-ticketflags = true
 
[realms]
 LQD.LOCAL = {
  kdc = 133.33.0.1
  admin_server = 133.33.0.1
                default_domain = LQD.LOCAL
 }
 ATHENA.MIT.EDU = {
  kdc = kerberos.mit.edu:88
  kdc = kerberos-1.mit.edu:88
  kdc = kerberos-2.mit.edu:88
  admin_server = kerberos.mit.edu
  default_domain = mit.edu
 }
 MEDIA-LAB.MIT.EDU = {
  kdc = kerberos.media.mit.edu
  admin_server = kerberos.media.mit.edu
 }
 ZONE.MIT.EDU = {
  kdc = casio.mit.edu
  kdc = seiko.mit.edu
  admin_server = casio.mit.edu
 }
 MOOF.MIT.EDU = {
  kdc = three-headed-dogcow.mit.edu:88
  kdc = three-headed-dogcow-1.mit.edu:88
  admin_server = three-headed-dogcow.mit.edu
 }
 CSAIL.MIT.EDU = {
  kdc = kerberos-1.csail.mit.edu
  kdc = kerberos-2.csail.mit.edu
  admin_server = kerberos.csail.mit.edu
  default_domain = csail.mit.edu
  krb524_server = krb524.csail.mit.edu
 }
 IHTFP.ORG = {
  kdc = kerberos.ihtfp.org
  admin_server = kerberos.ihtfp.org
 }
 GNU.ORG = {
  kdc = kerberos.gnu.org
  kdc = kerberos-2.gnu.org
  kdc = kerberos-3.gnu.org
  admin_server = kerberos.gnu.org
 }
 1TS.ORG = {
  kdc = kerberos.1ts.org
  admin_server = kerberos.1ts.org
 }
 GRATUITOUS.ORG = {
  kdc = kerberos.gratuitous.org
  admin_server = kerberos.gratuitous.org
 }
 DOOMCOM.ORG = {
  kdc = kerberos.doomcom.org
  admin_server = kerberos.doomcom.org
 }
 ANDREW.CMU.EDU = {
  kdc = vice28.fs.andrew.cmu.edu
  kdc = vice2.fs.andrew.cmu.edu
  kdc = vice11.fs.andrew.cmu.edu
  kdc = vice12.fs.andrew.cmu.edu
  admin_server = vice28.fs.andrew.cmu.edu
  default_domain = andrew.cmu.edu
 }
 CS.CMU.EDU = {
  kdc = kerberos.cs.cmu.edu
  kdc = kerberos-2.srv.cs.cmu.edu
  admin_server = kerberos.cs.cmu.edu
 }
 DEMENTIA.ORG = {
  kdc = kerberos.dementia.org
  kdc = kerberos2.dementia.org
  admin_server = kerberos.dementia.org
 }
 stanford.edu = {
  kdc = krb5auth1.stanford.edu
  kdc = krb5auth2.stanford.edu
  kdc = krb5auth3.stanford.edu
  master_kdc = krb5auth1.stanford.edu
  admin_server = krb5-admin.stanford.edu
  default_domain = stanford.edu
 }
 
[domain_realm]
        .lqd.local = LQD.LOCAL
        lqd.local = LQD.LOCAL
        .mit.edu = ATHENA.MIT.EDU
 mit.edu = ATHENA.MIT.EDU
 .media.mit.edu = MEDIA-LAB.MIT.EDU
 media.mit.edu = MEDIA-LAB.MIT.EDU
 .csail.mit.edu = CSAIL.MIT.EDU
 csail.mit.edu = CSAIL.MIT.EDU
 .whoi.edu = ATHENA.MIT.EDU
 whoi.edu = ATHENA.MIT.EDU
 .stanford.edu = stanford.edu
 .slac.stanford.edu = SLAC.STANFORD.EDU
 
[login]
        default = FILE:/var/log/krb5.log
        kdc = FILE:/var/log/krb5kdc.log
        admin-server = FILE:/var/log/krb5adm.log
 krb4_convert = true
 krb4_get_tickets = false
 
[appdefaults]
        pam = {
                debug = false
                ticket_lifetime = 36000
                renew_lifetime = 36000
                forwardable = true
                krb4_convert = false
        }
 
J'avouerais qu'il est énormément long mais quand je fais :
 
debian:/home/leo# kinit -V toto@LQD.LOCAL
Password for toto@LQD.LOCAL:  
Authenticated to Kerberos v5


Message édité par Ludivaca le 30-05-2011 à 09:57:55
Reply

Marsh Posté le 27-05-2011 à 17:04:01    

Qu'est ce que c'est que tous ces domaines ? Seul le loquify est à toi ?
Arrives tu à pinguer par le nom, ton serveur Dc ?
Es tu exactement à la même heure sur tes 2 serveurs ?
La commande hostname sur ton linux, te repond elle avec le FQDN ?
 


---------------
www.google.fr  
Reply

Marsh Posté le 30-05-2011 à 09:55:48    

Bonjours Boobaka ,  
 
J'ai rectifier mon krb5.conf il nettement plus lisible , :  
 

Citation :

[libdefaults]
 default_realm = LQD.LOCAL
        dns_lookup_realm = false
        dns_lookup_kdc = false
 
[realms]
  LQD.LOCAL = {
  kdc = 133.33.0.1
  admin_server = 133.33.0.1
                default_domain = LQD.LOCAL
 }
 
[domain_realm]
        .lqd.local =  LQD.LOCAL
        lqd.local = LQD.LOCAL
 
[login]
        default = FILE:/var/log/krb5.log
        kdc = FILE:/var/log/krb5kdc.log
        admin-server = FILE:/var/log/krb5adm.log
 
[appdefaults]
        pam = {
                debug = false
                ticket_lifetime = 36000
                renew_lifetime = 36000
                forwardable = true
                krb4_convert = false
        }
 


 
Pour repondre à tes questions ,  
 
Oui j'arrive à pinguer mon Server Dc
Oui les deux servers sont à la même heure
Par contre pour hostname non , il ne me repond pas avec mon FQDN il me met juste le nom de la machine tout court.  
Je te remercie

Reply

Marsh Posté le 31-05-2011 à 14:38:28    

Ca y'est quand je fais Hostname --fqdn j'obtien bien
 
 
: debian.LQD.LOCAL
 
 
Mais je n'arrive toujours pas à joindre mon pc...
 
debian:/home/leo#  net ads join -U toto -S 133.33.0.1
 
Enter toto's password:
 
[2011/05/31 14:37:51,  0] libnet/libnet_join.c:libnet_join_ok(1035)
  libnet_join_ok: failed to get schannel session key from server 133.33.0.1 for domain LQD. Error was NT_STATUS_INVALID_COMPUTER_NAME
Failed to join domain: failed to verify domain membership after joining: Invalid computer name
 
 
Je sais vraiment plus ou chercher ...


Message édité par Ludivaca le 31-05-2011 à 14:38:56
Reply

Marsh Posté le 06-06-2011 à 09:35:02    

petit up :)

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed