Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1608 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  Installation

  [Debian] Problème Smb.conf spnego

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

[Debian] Problème Smb.conf spnego

n°1279662
Ludivaca
Posté le 27-05-2011 à 09:22:28  profilanswer
 

Bonjours
cela fais plus de 2 semaines que j'écume tous les topics concernant mon problème et je n'ai toujours pas trouvé de réponse, je me permet donc de poster sur votre forum.
 
Je vous explique mon soucis, voila j'ai comme projet l'installation d'un proxy filtre réseau avec SQUID et SQUIDGUARD sur ma debian 5.
 
J'ai suivi ce tuto http://irp.nain-t.net/doku.php/220squid ... _sur_squid jusque la tout va bien, mais arrivé à la configuration du SMB.conf j'ai eu quelques petits soucis , je n'arrive pas à insérer client use spnego = yes
dans mon fichier global :
 
 [global]
workgroup = LQD
realm = LQD.LOCAL
server string = %h server
security = ADS
obey pam restrictions = Yes
password server = 133.33.0.1
passdb backend = tdbsam
pam password change = Yes
passwd program = /usr/bin/passwd %u
passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* .
unix password sync = Yes
client NTLMv2 auth = Yes
syslog = 0
log file = /var/log/samba/log.%m
max log size = 1000
announce version = 4
announce as = NT Workstation
dns proxy = No
panic action = /usr/share/samba/panic-action %d
idmap uid = 167771-335549
idmap gid = 167771-335549
winbind use default domain = Yes
invalid users = root
 
je pense que l'erreur viens de la car quand je fais :  
 
 
debian:/home/leo# net ads join -U toto -S 133.33.0.1
Enter toto's password:
 
 
[2011/05/26 09:58:56, 0] libnet/libnet_join.c:libnet_join_ok(1035)
libnet_join_ok: failed to get schannel session key from server 133.33.0.1 for domain LQD. Error was NT_STATUS_INVALID_COMPUTER_NAME
Failed to join domain: failed to verify domain membership after joining: Invalid computer name
 
J'espere mettre fais comprendre , je vous remercie
 
Ludivaca


Message édité par Ludivaca le 31-05-2011 à 14:39:54
mood
Publicité
Posté le 27-05-2011 à 09:22:28  profilanswer
 

n°1279690
boobaka
Posté le 27-05-2011 à 10:32:37  profilanswer
 

Moi je met une pièce sur ton fichier krb5.conf ...  


---------------
www.google.fr  
n°1279766
Ludivaca
Posté le 27-05-2011 à 14:32:30  profilanswer
 

Bonjours,  
 
 
Merci de ta réponse , je me suis penché sur mon krb5.conf voila comment il est configuré :  
 
 
 
debian:/home/leo# cat /etc/krb5.conf
 
 
[libdefaults]
 default_realm = LQD.LOCAL
        dns_lookup_realm = false
        dns_lookup_kdc = false
 
# The following krb5.conf variables are only for MIT Kerberos.
 krb4_config = /etc/krb.conf
 krb4_realms = /etc/krb.realms
 kdc_timesync = 1
 ccache_type = 4
 forwardable = true
 proxiable = true
 
# The following encryption type specification will be used by MIT Kerberos
# if uncommented.  In general, the defaults in the MIT Kerberos code are
# correct and overriding these specifications only serves to disable new
# encryption types as they are added, creating interoperability problems.
#
# Thie only time when you might need to uncomment these lines and change
# the enctypes is if you have local software that will break on ticket
# caches containing ticket encryption types it doesn't know about (such as
# old versions of Sun Java).
 
# default_tgs_enctypes = des3-hmac-sha1
# default_tkt_enctypes = des3-hmac-sha1
# permitted_enctypes = des3-hmac-sha1
 
# The following libdefaults parameters are only for Heimdal Kerberos.
 v4_instance_resolve = false
 v4_name_convert = {
  host = {
   rcmd = host
   ftp = ftp
  }
  plain = {
   something = something-else
  }
 }
 fcc-mit-ticketflags = true
 
[realms]
 LQD.LOCAL = {
  kdc = 133.33.0.1
  admin_server = 133.33.0.1
                default_domain = LQD.LOCAL
 }
 ATHENA.MIT.EDU = {
  kdc = kerberos.mit.edu:88
  kdc = kerberos-1.mit.edu:88
  kdc = kerberos-2.mit.edu:88
  admin_server = kerberos.mit.edu
  default_domain = mit.edu
 }
 MEDIA-LAB.MIT.EDU = {
  kdc = kerberos.media.mit.edu
  admin_server = kerberos.media.mit.edu
 }
 ZONE.MIT.EDU = {
  kdc = casio.mit.edu
  kdc = seiko.mit.edu
  admin_server = casio.mit.edu
 }
 MOOF.MIT.EDU = {
  kdc = three-headed-dogcow.mit.edu:88
  kdc = three-headed-dogcow-1.mit.edu:88
  admin_server = three-headed-dogcow.mit.edu
 }
 CSAIL.MIT.EDU = {
  kdc = kerberos-1.csail.mit.edu
  kdc = kerberos-2.csail.mit.edu
  admin_server = kerberos.csail.mit.edu
  default_domain = csail.mit.edu
  krb524_server = krb524.csail.mit.edu
 }
 IHTFP.ORG = {
  kdc = kerberos.ihtfp.org
  admin_server = kerberos.ihtfp.org
 }
 GNU.ORG = {
  kdc = kerberos.gnu.org
  kdc = kerberos-2.gnu.org
  kdc = kerberos-3.gnu.org
  admin_server = kerberos.gnu.org
 }
 1TS.ORG = {
  kdc = kerberos.1ts.org
  admin_server = kerberos.1ts.org
 }
 GRATUITOUS.ORG = {
  kdc = kerberos.gratuitous.org
  admin_server = kerberos.gratuitous.org
 }
 DOOMCOM.ORG = {
  kdc = kerberos.doomcom.org
  admin_server = kerberos.doomcom.org
 }
 ANDREW.CMU.EDU = {
  kdc = vice28.fs.andrew.cmu.edu
  kdc = vice2.fs.andrew.cmu.edu
  kdc = vice11.fs.andrew.cmu.edu
  kdc = vice12.fs.andrew.cmu.edu
  admin_server = vice28.fs.andrew.cmu.edu
  default_domain = andrew.cmu.edu
 }
 CS.CMU.EDU = {
  kdc = kerberos.cs.cmu.edu
  kdc = kerberos-2.srv.cs.cmu.edu
  admin_server = kerberos.cs.cmu.edu
 }
 DEMENTIA.ORG = {
  kdc = kerberos.dementia.org
  kdc = kerberos2.dementia.org
  admin_server = kerberos.dementia.org
 }
 stanford.edu = {
  kdc = krb5auth1.stanford.edu
  kdc = krb5auth2.stanford.edu
  kdc = krb5auth3.stanford.edu
  master_kdc = krb5auth1.stanford.edu
  admin_server = krb5-admin.stanford.edu
  default_domain = stanford.edu
 }
 
[domain_realm]
        .lqd.local = LQD.LOCAL
        lqd.local = LQD.LOCAL
        .mit.edu = ATHENA.MIT.EDU
 mit.edu = ATHENA.MIT.EDU
 .media.mit.edu = MEDIA-LAB.MIT.EDU
 media.mit.edu = MEDIA-LAB.MIT.EDU
 .csail.mit.edu = CSAIL.MIT.EDU
 csail.mit.edu = CSAIL.MIT.EDU
 .whoi.edu = ATHENA.MIT.EDU
 whoi.edu = ATHENA.MIT.EDU
 .stanford.edu = stanford.edu
 .slac.stanford.edu = SLAC.STANFORD.EDU
 
[login]
        default = FILE:/var/log/krb5.log
        kdc = FILE:/var/log/krb5kdc.log
        admin-server = FILE:/var/log/krb5adm.log
 krb4_convert = true
 krb4_get_tickets = false
 
[appdefaults]
        pam = {
                debug = false
                ticket_lifetime = 36000
                renew_lifetime = 36000
                forwardable = true
                krb4_convert = false
        }
 
J'avouerais qu'il est énormément long mais quand je fais :
 
debian:/home/leo# kinit -V toto@LQD.LOCAL
Password for toto@LQD.LOCAL:  
Authenticated to Kerberos v5


Message édité par Ludivaca le 30-05-2011 à 09:57:55
n°1279783
boobaka
Posté le 27-05-2011 à 17:04:01  profilanswer
 

Qu'est ce que c'est que tous ces domaines ? Seul le loquify est à toi ?
Arrives tu à pinguer par le nom, ton serveur Dc ?
Es tu exactement à la même heure sur tes 2 serveurs ?
La commande hostname sur ton linux, te repond elle avec le FQDN ?
 


---------------
www.google.fr  
n°1279984
Ludivaca
Posté le 30-05-2011 à 09:55:48  profilanswer
 

Bonjours Boobaka ,  
 
J'ai rectifier mon krb5.conf il nettement plus lisible , :  
 

Citation :

[libdefaults]
 default_realm = LQD.LOCAL
        dns_lookup_realm = false
        dns_lookup_kdc = false
 
[realms]
  LQD.LOCAL = {
  kdc = 133.33.0.1
  admin_server = 133.33.0.1
                default_domain = LQD.LOCAL
 }
 
[domain_realm]
        .lqd.local =  LQD.LOCAL
        lqd.local = LQD.LOCAL
 
[login]
        default = FILE:/var/log/krb5.log
        kdc = FILE:/var/log/krb5kdc.log
        admin-server = FILE:/var/log/krb5adm.log
 
[appdefaults]
        pam = {
                debug = false
                ticket_lifetime = 36000
                renew_lifetime = 36000
                forwardable = true
                krb4_convert = false
        }
 


 
Pour repondre à tes questions ,  
 
Oui j'arrive à pinguer mon Server Dc
Oui les deux servers sont à la même heure
Par contre pour hostname non , il ne me repond pas avec mon FQDN il me met juste le nom de la machine tout court.  
Je te remercie

n°1280231
Ludivaca
Posté le 31-05-2011 à 14:38:28  profilanswer
 

Ca y'est quand je fais Hostname --fqdn j'obtien bien
 
 
: debian.LQD.LOCAL
 
 
Mais je n'arrive toujours pas à joindre mon pc...
 
debian:/home/leo#  net ads join -U toto -S 133.33.0.1
 
Enter toto's password:
 
[2011/05/31 14:37:51,  0] libnet/libnet_join.c:libnet_join_ok(1035)
  libnet_join_ok: failed to get schannel session key from server 133.33.0.1 for domain LQD. Error was NT_STATUS_INVALID_COMPUTER_NAME
Failed to join domain: failed to verify domain membership after joining: Invalid computer name
 
 
Je sais vraiment plus ou chercher ...


Message édité par Ludivaca le 31-05-2011 à 14:38:56
n°1281058
Ludivaca
Posté le 06-06-2011 à 09:35:02  profilanswer
 

petit up :)


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  Installation

  [Debian] Problème Smb.conf spnego

 

Sujets relatifs
Installer Debian sur un PC spécial (tablette)[résolu] Problème de bonding - répartition de charge vs failover
[DEBIAN] Intel 82579LM et installationProblème timeout avec Sendmail
squeeze(xen) problème de standby ?wifi debian squeeze xfce arp, etc..
xorg.conf rotation & réglages de tailleChoix solution anti-spam pour debian
Problème de réseau intermittentProblème changement de repertoire phpMyAdmin
Plus de sujets relatifs à : [Debian] Problème Smb.conf spnego


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR