Moin Liste,
ich habe hier mit einem sehr unschönen Samba-Problem zu kämpfen. Versucht ein Nutzer auf ein Samba-Share zuzugreifen, dann wird die Gruppenberechtigung nicht ausgewertet. Die Nutzer können nur auf Freigaben zugreifen, welche der Primären Gruppe (sambaPrimaryGroupSID) gehören. Alle anderen Gruppen werden ignoriert.
Die Benutzer stecken in eine LDAP-Datenbank. Am Besten ist wohl ein Beispiel:
Benutzer "weisse" will auf "lftcommon" zugreifen, wird aber vom Samba schnöde abgewiesen.
Hier der LDAP-Eintrag für den Benutzer:
$> ldapsearch -x -D "cn=administrator,dc=domain,dc=de" -W -b "uid=weisse,ou=people,dc=domain,dc=de" ... dn: uid=weisse,ou=people,dc=domain,dc=de ... sambaSID: S-1-5-21-3472328929-1490573074-2800308803-3002 .... gidNumber: 20500 ... sambaPrimaryGroupSID: S-1-5-21-3472328929-1490573074-2800308803-20500
Unter Linux steckt "weiss" in der richtigen Gruppe "lft" um auf das Verzeichnis zuzugreifen: $> id uid=21113(weisse) gid=20500(lftuser) Gruppen=... 20000(lft) ... $> ll -d common drwxrwx--- 16 root lft 4096 9. Aug 14:28 common
Für Windows existiert noch so ein Groupmapping. Wobei ich mir nicht sicher bin, ob man das groupmapping überhaupt benötigt. $> net groupmap list ... lft (S-1-5-21-3472328929-1490573074-2800308803-1006) -> lft ... (Die SID "1006" spielt irgendwie auch keine Rolle. Ob dort die Unix-GID steht oder $foo ist egal. Zumindest funktioniert in keinem Fall.)
<--------------- ><8 -------- ><8 -------- ><8 -------- ><8 --------> # /etc/samba/smb.conf [global] .... # LDAP als Benutzerdatenbank festlegen encrypt passwords = yes passdb backend = ldapsam:ldap://mlrfs1.domain.de
ldap admin dn = cn=administrator,dc=domain,dc=de ldap suffix = dc=domain,dc=de ldap idmap suffix = ou=Idmap ldap machine suffix = ou=Computers ldap group suffix = ou=group ldap user suffix = ou=people
ldapsam:trusted = yes ldapsam:editposix = yes
# ldap ssl = start_tls # ldap tls = start_tls ldap ssl = no ldap passwd sync = Yes ... log level = 1 passdb:2 auth:2 winbind:2 ... [lftcommon] comment = Alle LFT Nutzer path = /home/lft/common read only = No inherit permissions = No veto files = /aquota.user/groups/shares/ browseable = yes guest ok = no printable = no create mask = 740 directory mask = 750 valid users = @lft force group = +lft force create mode = 0660 force directory mode = 0660 <--------------- ><8 -------- ><8 -------- ><8 -------- ><8 -------->
Anbei mal ein Auszug aus der /var/log/log.smb. Es ist eine frische Anmeldung an der Domäne als "weisse" und dann Zugriff auf die Freigabe "lftcommon"
Samba findet im LDAP die Gruppee 20000. Kurz vor dem "NT_STATUS_ACCESS_DENIED" spielt Samba noch mit einer Gruppe 1000. Diese Gruppe gibt es wirklich, aber hat mit dem Share nichts zu tun.
<--------------- ><8 -------- ><8 -------- ><8 -------- ><8 --------> .... [2010/09/16 11:11:15.686408, 2] passdb/pdb_ldap.c:572(init_sam_from_ldap) init_sam_from_ldap: Entry found for user: weisse [2010/09/16 11:11:15.763748, 2] auth/auth.c:304(check_ntlm_password) check_ntlm_password: authentication for user [weisse] -> [weisse] -> [weisse] succeeded [2010/09/16 11:11:16.597111, 2] passdb/pdb_ldap.c:572(init_sam_from_ldap) init_sam_from_ldap: Entry found for user: weisse [2010/09/16 11:11:16.599831, 2] auth/auth.c:304(check_ntlm_password) check_ntlm_password: authentication for user [weisse] -> [weisse] -> [weisse] succeeded [2010/09/16 11:11:16.642294, 1] smbd/service.c:1070(make_connection_snum) mlr134v (141.30.156.134) connect to service profiles initially as user weisse (uid=21113, gid=20500) (pid 8611) [2010/09/16 11:11:16.644955, 1] smbd/dosmode.c:255(get_ea_dos_attribute) get_ea_dos_attributes: Cannot get attribute from EA on file .msprofile: Error = Die Operation wird nicht unterstützt [2010/09/16 11:11:16.646398, 2] passdb/pdb_ldap.c:572(init_sam_from_ldap) init_sam_from_ldap: Entry found for user: weisse [2010/09/16 11:11:31.293138, 1] smbd/service.c:1251(close_cnum) mlr134v (141.30.156.134) closed connection to service profiles [2010/09/16 11:11:32.330728, 2] passdb/pdb_ldap.c:572(init_sam_from_ldap) init_sam_from_ldap: Entry found for user: weisse [2010/09/16 11:11:32.334515, 2] auth/auth.c:304(check_ntlm_password) check_ntlm_password: authentication for user [weisse] -> [weisse] -> [weisse] succeeded [2010/09/16 11:11:32.340314, 2] passdb/pdb_ldap.c:572(init_sam_from_ldap) init_sam_from_ldap: Entry found for user: haehnel [2010/09/16 11:11:32.385181, 2] passdb/pdb_ldap.c:572(init_sam_from_ldap) init_sam_from_ldap: Entry found for user: root [2010/09/16 11:11:32.386166, 1] smbd/service.c:1070(make_connection_snum) mlr134v (141.30.156.134) connect to service netlogon initially as user weisse (uid=21113, gid=20500) (pid 8616) [2010/09/16 11:11:33.194144, 2] passdb/pdb_ldap.c:572(init_sam_from_ldap) init_sam_from_ldap: Entry found for user: weisse [2010/09/16 11:11:33.197010, 2] passdb/pdb_ldap.c:572(init_sam_from_ldap) init_sam_from_ldap: Entry found for user: weisse [2010/09/16 11:11:33.198957, 1] smbd/service.c:1070(make_connection_snum) mlr134v (141.30.156.134) connect to service weisse initially as user weisse (uid=21113, gid=20500) (pid 8616) [2010/09/16 11:11:41.813782, 1] smbd/service.c:1251(close_cnum) mlr134v (141.30.156.134) closed connection to service netlogon [2010/09/16 11:11:41.815067, 1] smbd/service.c:1251(close_cnum) mlr134v (141.30.156.134) closed connection to service weisse [2010/09/16 11:11:56.278246, 2] passdb/pdb_ldap.c:572(init_sam_from_ldap) init_sam_from_ldap: Entry found for user: weisse [2010/09/16 11:11:56.281555, 2] auth/auth.c:304(check_ntlm_password) check_ntlm_password: authentication for user [weisse] -> [weisse] -> [weisse] succeeded [2010/09/16 11:11:56.286103, 2] passdb/pdb_ldap.c:572(init_sam_from_ldap) init_sam_from_ldap: Entry found for user: weisse init_sam_from_ldap: Entry found for user: weisse [2010/09/16 11:11:56.288915, 2] passdb/pdb_ldap.c:572(init_sam_from_ldap) init_sam_from_ldap: Entry found for user: weisse [2010/09/16 11:11:56.290839, 1] smbd/service.c:1070(make_connection_snum) mlr134v (141.30.156.134) connect to service weisse initially as user weisse (uid=21113, gid=20500) (pid 8644) [2010/09/16 11:11:56.672438, 2] passdb/pdb_ldap.c:572(init_sam_from_ldap) init_sam_from_ldap: Entry found for user: haehnel [2010/09/16 11:11:56.675118, 2] passdb/pdb_ldap.c:572(init_sam_from_ldap) init_sam_from_ldap: Entry found for user: root [2010/09/16 11:11:56.677183, 1] smbd/service.c:1070(make_connection_snum) mlr134v (141.30.156.134) connect to service netlogon initially as user weisse (uid=21113, gid=20500) (pid 8644) [2010/09/16 11:12:00.759827, 2] passdb/pdb_ldap.c:2446(init_group_from_ldap) init_group_from_ldap: Entry found for group: 20500 [2010/09/16 11:12:00.760879, 2] passdb/pdb_ldap.c:2446(init_group_from_ldap) init_group_from_ldap: Entry found for group: 20500 [2010/09/16 11:12:00.761015, 0] param/loadparm.c:9912(widelinks_warning) Share 'lft' has wide links and unix extensions enabled. These parameters are incompatible. Wide links will be disabled for this share. [2010/09/16 11:12:00.762599, 2] passdb/pdb_ldap.c:2446(init_group_from_ldap) init_group_from_ldap: Entry found for group: 20500 [2010/09/16 11:12:00.762975, 1] smbd/service.c:1070(make_connection_snum) mlr134v (141.30.156.134) connect to service lft initially as user weisse (uid=21113, gid=20500) (pid 8644) [2010/09/16 11:12:00.823477, 2] passdb/pdb_ldap.c:2446(init_group_from_ldap) init_group_from_ldap: Entry found for group: 20500 [2010/09/16 11:12:00.824278, 2] passdb/pdb_ldap.c:2446(init_group_from_ldap) init_group_from_ldap: Entry found for group: 20000 [2010/09/16 11:12:00.824416, 0] param/loadparm.c:9912(widelinks_warning) Share 'lftcommon' has wide links and unix extensions enabled. These parameters are incompatible. Wide links will be disabled for this share. [2010/09/16 11:12:00.825761, 2] passdb/pdb_ldap.c:2446(init_group_from_ldap) init_group_from_ldap: Entry found for group: 20500 [2010/09/16 11:12:00.826182, 1] smbd/service.c:1070(make_connection_snum) mlr134v (141.30.156.134) connect to service lftcommon initially as user weisse (uid=21113, gid=20500) (pid 8644) [2010/09/16 11:12:01.364989, 2] passdb/pdb_ldap.c:2446(init_group_from_ldap) init_group_from_ldap: Entry found for group: 21003 [2010/09/16 11:12:01.366606, 2] passdb/pdb_ldap.c:2446(init_group_from_ldap) init_group_from_ldap: Entry found for group: 20500 [2010/09/16 11:12:01.367811, 2] passdb/pdb_ldap.c:2446(init_group_from_ldap) init_group_from_ldap: Entry found for group: 21003 [2010/09/16 11:12:01.369595, 2] passdb/pdb_ldap.c:2446(init_group_from_ldap) init_group_from_ldap: Entry found for group: 21003 [2010/09/16 11:12:01.370874, 2] passdb/pdb_ldap.c:2446(init_group_from_ldap) init_group_from_ldap: Entry found for group: 20500 [2010/09/16 11:12:01.371561, 1] smbd/service.c:1070(make_connection_snum) mlr134v (141.30.156.134) connect to service lftstud initially as user weisse (uid=21113, gid=20500) (pid 8644) [2010/09/16 11:12:01.460171, 2] passdb/pdb_ldap.c:2446(init_group_from_ldap) init_group_from_ldap: Entry found for group: 1000 [2010/09/16 11:12:01.460405, 1] smbd/service.c:678(make_connection_snum) create_connection_server_info failed: NT_STATUS_ACCESS_DENIED <--------------- ><8 -------- ><8 -------- ><8 -------- ><8 -------->
Zum System: openSuse 11.3 Samba (Version 3.5.4) OpenLDAP (Version 2.4.21)
Hat jemand einen PDC (Samba+LDAP) mit Suse 11.3 am Laufen und kann mir weiterhelfen? Früher mit einer 9.x-Version lief das schon mal wichtig gut. Seid der Umstellung auf 11.3 hängt es an allen Ecken und Enden.
Jens
Hallo!
Am Donnerstag 16 September 2010 schrieb Jens Weiße:
ich habe hier mit einem sehr unschönen Samba-Problem zu kämpfen. Versucht ein Nutzer auf ein Samba-Share zuzugreifen, dann wird die Gruppenberechtigung nicht ausgewertet. Die Nutzer können nur auf Freigaben zugreifen, welche der Primären Gruppe (sambaPrimaryGroupSID) gehören. Alle anderen Gruppen werden ignoriert.
Die Benutzer stecken in eine LDAP-Datenbank.
Frage: Wo sind die Gruppen definiert? Und wie sind die festgelegt? Hier ist nach meinen Erfahrungen der Knackpunkt. Ich habe die Gruppen ebenfalls im LDAP liegen. Dort müssen die Nutzer über MemberUid eingesetzt werden. Beispiel:
dn: cn=DomainAdmins,ou=sysgroups,o=SYSTEM,dc=musikgym,c=de cn: DomainAdmins gidNumber: 98 memberUid: ntadmin memberUid: adm objectClass: posixGroup objectClass: sambaGroupMapping structuralObjectClass: posixGroup entryUUID: bf7640fa-19ff-102a-8eb9-d556bce1a672 sambaSID: S-1-5-21-1183065902-2052886306-2859288576-512 sambaGroupType: 2 displayName: DomainAdministratoren description: Domain Unix group
Test: Dann ergibt # groups adm
adm : adm sys disk ntadmin
Diese Einträge werden bei mir nachweislich ausgewertet, insbesondere von samba.
Hat jemand einen PDC (Samba+LDAP) mit Suse 11.3 am Laufen und kann mir weiterhelfen?
Genau das habe ich: SuSE 11.3 mit dem mitgelieferten LDAP. Allerdings hatte ich große Probleme mit dem von SuSE gepatchten Samba. Ich habe daher ein aktuelles Samba 3.5.x aus den Original-Quellen übersetzt. Kann sein, dass es damit zusammenhängt, das bei mir alles funzt. Die Build-Datei kann ich Dir zukommen lassen, wenn es hilft. Liegt aber alles in meiner Schule...
Reiner
Am Donnerstag, 16. September 2010 schrieb Reiner Klaproth:
Hallo!
Am Donnerstag 16 September 2010 schrieb Jens Weiße:
ich habe hier mit einem sehr unschönen Samba-Problem zu kämpfen. Versucht ein Nutzer auf ein Samba-Share zuzugreifen, dann wird die Gruppenberechtigung nicht ausgewertet. Die Nutzer können nur auf Freigaben zugreifen, welche der Primären Gruppe (sambaPrimaryGroupSID) gehören. Alle anderen Gruppen werden ignoriert.
Die Benutzer stecken in eine LDAP-Datenbank.
Frage: Wo sind die Gruppen definiert? Und wie sind die festgelegt? Hier ist nach meinen Erfahrungen der Knackpunkt. Ich habe die Gruppen ebenfalls im LDAP liegen. Dort müssen die Nutzer über MemberUid eingesetzt werden. Beispiel:
dn: cn=DomainAdmins,ou=sysgroups,o=SYSTEM,dc=musikgym,c=de cn: DomainAdmins gidNumber: 98 memberUid: ntadmin memberUid: adm objectClass: posixGroup objectClass: sambaGroupMapping structuralObjectClass: posixGroup entryUUID: bf7640fa-19ff-102a-8eb9-d556bce1a672 sambaSID: S-1-5-21-1183065902-2052886306-2859288576-512 sambaGroupType: 2 displayName: DomainAdministratoren description: Domain Unix group
MemberUID gibt es nicht. Die Nutzer stecken alle in member mit dem vollen "LDAP-Pfad".
<---------------------------------------------------------> dn: cn=lft,ou=group,dc=domain=de cn: lft gidNumber: 20000 structuralObjectClass: groupOfNames entryUUID: 85cc88dc-4d3a-102a-8019-b84a96a926d1 creatorsName: cn=administrator,dc=domain,dc=de createTimestamp: 20060321152424Z ... member: uid=weisse,ou=people,dc=domain,dc=de ... objectClass: posixGroup objectClass: top objectClass: groupOfNames objectClass: sambaGroupMapping sambaGroupType: 2 sambaSID: S-1-5-21-3472328929-1490573074-2800308803-1006 entryCSN: 20100907072712.832095Z#000000#000#000000 modifiersName: cn=administrator,dc=mw,dc=tu-dresden,dc=de modifyTimestamp: 20100907072712Z displayName: lft description: Domain Unix group <--------------------------------------------------------->
Das "groups" funktioniert auf dem Fileserver und auf den Linux-Clients. Interesanterweise scheint LDAP oder Linux oder ... nur mit 16 Gruppen arbeiten zu können. Auf dem Fileserver sind 12 Gruppen definiert # groups weisse weisse : lftuser lftlogincluster lftstudent lftstud lft ilr lftdyna lftlitdb lftintern lftrepo nt_domain_admin nt_admin
Auf dem Arbeitsplatzrechner sind weitere 5 lokalen Gruppen definiert. (Um Virtualbox und 3D-Treiber nutzen zu können). # groups weisse weisse : lftuser audio cdrom video users vboxusers lftlogincluster lftstudent lftstud lft ilr lftdyna lftlitdb lftintern lftrepo nt_admin liefert aber nur 16 Gruppen.
Früher galt mal (bevor Informatiker mit GIDs spielten) 5+12 != 16 Die Gruppe "nt_domain_admin" fehlt auf meinem Linux-Arbeitsplatzrechner. ==>> Lustig. (bei anderen Nutzern mit weniger Gruppen funktioniert es aber auch nicht. Insofern ist das System wieder gerecht.)
Test: Dann ergibt # groups adm
adm : adm sys disk ntadmin
Diese Einträge werden bei mir nachweislich ausgewertet, insbesondere von samba.
Hat jemand einen PDC (Samba+LDAP) mit Suse 11.3 am Laufen und kann mir weiterhelfen?
Genau das habe ich: SuSE 11.3 mit dem mitgelieferten LDAP. Allerdings hatte ich große Probleme mit dem von SuSE gepatchten Samba.
Welche Patches? Habe die mehr als ein paar Pfadangaben verändert?!
Ich habe daher ein aktuelles Samba 3.5.x aus den Original-Quellen übersetzt. Kann sein, dass es damit zusammenhängt, das bei mir alles funzt. Die Build-Datei kann ich Dir zukommen lassen, wenn es hilft. Liegt aber alles in meiner Schule...
Naja ... ich würde am liebsten bei den Suse-Paketen bleiben wollen. Hin und wieder ist halt doch mal eine Sicherheitslücke in Samba drin. Und meine Kollegen wollen ein möglichst einfaches Standardsystem.
Hast du noch irgendwelche Geschichten mit IDMAP (winbind o.ä.) gefummelt? Bzw. wie sieht deine smb.conf aus? Ich kann beim besten Willen keinen Fehler drin entdecken. Die Benutzerdaten inkl. der primären Gruppe holt er aus dem LDAP, aber die zusätzlichen Gruppen nicht.
<------------- smb.conf --------------------------------->
[global] workgroup = ILRNET netbios name = mlrfs1 server string = mlrfs1 (Samba)
# Benutzermapping username map = /etc/samba/smbusers map to guest = Bad User
# LDAP als Benutzerdatenbank festlegen encrypt passwords = yes passdb backend = ldapsam:ldap://mlrfs1.domain.de
unix extensions = no
######################################################## # # fuer WINS-Support # # Samba-Server soll gleichzeitg auch WINS-Server sein wins support = Yes name resolve order = hosts wins bcast lmhosts
######################################################## # # fuer PDC # domain logons = yes local master = yes domain master = yes security = user
preferred master = yes os level = 100
################################################################ # # Einstellungen, damit Samba auf das LDAP Zugreifen kann # (Maschinenkonto, Benutzernamen, ...) #
idmap backend = ldap:ldap://mlrfs1.mw.tu-dresden.de
ldap admin dn = cn=administrator,dc=domain,dc=de ldap suffix = dc=domain,dc=de ldap idmap suffix = ou=Idmap ldap machine suffix = ou=Computers ldap group suffix = ou=group ldap user suffix = ou=people
ldapsam:trusted = yes ldapsam:editposix = yes
# ldap ssl = start_tls # ldap tls = start_tls ldap ssl = no ldap passwd sync = Yes
# This allows machine-account-creation on-the-fly. # You need to create a root samba-user # (never ever with the unix root pwd !!!) # root has to be domain admin. and you need a group "machines" add user script = /usr/sbin/ldapsmb -a -u "%u" delete user script = /usr/sbin/ldapsmb -d -u "%u" add machine script = /usr/sbin/ldapsmb -a -w "%u$" add group script = /usr/sbin/ldapsmb -a -g "%g" delete group script = /usr/sbin/ldapsmb -d -g "%g" add user to group script = /usr/sbin/ldapsmb -j -u "%u" -g "%g" delete user from group script = /usr/sbin/ldapsmb -j -u "%u" -g "%g" set primary group script = /usr/sbin/ldapsmb -m -u "%u" -gid "%g"
##################################################################### # # Freigaben # ..... <------------------------------------------------------------------>
Ciao
Jens
Hallo!
Am Freitag 17 September 2010 schrieb Jens Weiße:
Frage: Wo sind die Gruppen definiert? Und wie sind die festgelegt? Hier ist nach meinen Erfahrungen der Knackpunkt. Ich habe die Gruppen ebenfalls im LDAP liegen. Dort müssen die Nutzer über MemberUid eingesetzt werden. Beispiel:
dn: cn=DomainAdmins,ou=sysgroups,o=SYSTEM,dc=musikgym,c=de cn: DomainAdmins gidNumber: 98 memberUid: ntadmin memberUid: adm objectClass: posixGroup objectClass: sambaGroupMapping structuralObjectClass: posixGroup entryUUID: bf7640fa-19ff-102a-8eb9-d556bce1a672 sambaSID: S-1-5-21-1183065902-2052886306-2859288576-512 sambaGroupType: 2 displayName: DomainAdministratoren description: Domain Unix group
MemberUID gibt es nicht. Die Nutzer stecken alle in member mit dem vollen "LDAP-Pfad".
LDAP kennt im Prinzip zwei Arten von Gruppen. posixGroups entsprechen den klassischen Gruppen im Linux und eben auch im Samba-System. Nur diesen lässt sich sauber eine Samba-Gruppe zuordnen.
Du hast aber:
dn: cn=lft,ou=group,dc=domain=de cn: lft gidNumber: 20000 ... member: uid=weisse,ou=people,dc=domain,dc=de ... objectClass: top objectClass: groupOfNames objectClass: sambaGroupMapping
also den Typ: GroupOfNames gegeben. Damit beides überhaupt geht, hast Du objectClass: top mit eingefügt (sonst würde dich der Strukturtest sofort warnen, dass das in den Schema-Vorgaben nicht vorgesehen ist. Bau einfach mal zum Testen eine Gruppe nach meinem Schema. Dann sollte es gehen...
Die Gruppe "nt_domain_admin" fehlt auf meinem Linux-Arbeitsplatzrechner. ==>> Lustig.
War gerade das nette Beispiel: Die Gruppe $SID-512 hat immer Admin-Rechte. Damit baue ich mir immer einen Nutzer, der auf den Arbeitsplätzen Admin-Rechte hat, um damit Software zu installieren und Registry-Einträge zu ändern. Auch für das Default-Profile ist das sehr nützlich...
Genau das habe ich: SuSE 11.3 mit dem mitgelieferten LDAP. Allerdings hatte ich große Probleme mit dem von SuSE gepatchten Samba.
Welche Patches? Habe die mehr als ein paar Pfadangaben verändert?!
keine wirkliche Ahnung. Aber die haben einiges gepatcht. Und irgendwas davon hatte anfangs verhindert, dass ich meine Rechner in die Domäne aufnehmen konnte (Windows 7 prof.). Mit dem Original-Samba ging dann plötzlich alles ohne Probleme. Frag also nicht, was SuSE da gemacht hat. Es gab dann kurz darauf ein Patch-Update für Samba von SuSE. Vielleicht hat das die Probleme gelöst. Analog war der dhcpd von SuSE zwar gegen LDAP gelinkt, aber seine Konfiguration hat er trotzdem nicht aus dem LDAP gelesen. Auch hier hatte SuSE ca. 4 Wochen nach dem Versenden der DVD-Boxen auf einmal einen Patch nachgeliefert. Laut SuSE soll der das Problem gelöst haben. Da ich ohnehin selbst kompiliert habe, musste ich den SuSE-Patch noch nicht testen.
Naja ... ich würde am liebsten bei den Suse-Paketen bleiben wollen. Hin und wieder ist halt doch mal eine Sicherheitslücke in Samba drin. Und meine Kollegen wollen ein möglichst einfaches Standardsystem.
Sehe ich ja ein, würde ich auch gern. Nur müsste es dazu auch funktionieren! Wenn es nicht geht, greift man dann doch zum Compiler...
Hast du noch irgendwelche Geschichten mit IDMAP (winbind o.ä.) gefummelt?
IDMAP wird benutzt, wenn Du bereits einen Windows NT oder ähnlichen Server mit Domäne, aber noch ohne ADS hast. Dann kannst Du diesen Server als "trustet" in die Samba-Domäne einbinden. Die IDMAP ist die Tabelle, die die SIDs des NT-Servers auf die IDs in der Samba-Domäne mappt. Die Server 2003 und 2008 haben aber mit ADS ein komplett neues Modell, das nicht wirklich zum alten Prinzip kompatibel ist. Nach meinen Experimenten bringt das dann nix mehr...
Bzw. wie sieht deine smb.conf aus?
# Global parameters [global] server string = Schulserver %h (Samba %v) workgroup = LMG interfaces = lo 192.168.0.1/255.255.255.0 bind interfaces only = Yes hosts allow = 127. 192.168. 10. 172.16.0.0/255.240.0.0 unix extensions = Yes ldap passwd sync = Yes name resolve order = lmhosts host wins dns time server = Yes socket options = TCP_NODELAY IPTOS_LOWDELAY SO_KEEPALIVE case sensitive = no preserve case = yes short preserve case = yes map to guest = Bad User logon script = %a.bat logon path = \%L\Profiles%G%U%a logon drive = L: logon home = \%L\Profiles%G%U%a domain logons = Yes domain master = Yes os level = 255 preferred master = Yes passdb backend = ldapsam:ldap://localhost:389/ ldap ssl = Off ldap suffix = dc=musikgym,c=de ldap admin dn = cn=admin,dc=musikgym,c=de ldap machine suffix = ou=ARBEITSSTATIONEN,o=SCHULE ldap idmap suffix = ou=idmaps,o=SYSTEM ldap passwd sync = Yes ldap delete dn = Yes ; passdb expand explicit = yes dns proxy = No wins support = Yes message command = /bin/bash -c 'rm %s' & template homedir = /home/winbind/%U invalid users = internet, sysadm admin users = root, ntadmin guest account = nobody add user to group script = /usr/lib/ods-server/bin/modldapgroup -a %u %g delete user from group script = /usr/lib/ods-server/bin/modldapgroup -d %u %g add machine script = /usr/sbin/mkntclient %u mangled names = No log level = 3
Wird nichts neues bringen...
Gruss Reiner
lug-dd@mailman.schlittermann.de