Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1484 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  Installation

  Ldap samba pdc: Problèmes sur Mac et après migration

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Ldap samba pdc: Problèmes sur Mac et après migration

n°1359735
moradinddn
Posté le 18-06-2014 à 15:06:27  profilanswer
 

Bonjour à tous!
 
J'ai monté un serveur PDC avec ldap (slapd 2.4.31) et samba 3.6.6 sur debian 7 (de type cn=config donc sans slapd.conf) pour mon parc informatique qui a 80 % de client sur windows 7.
J'ai réussis a le faire marcher normalement, les gens se log sur leur pc, ont un espace /home chacun, un .bat peut être lancer au démarrage, le mot de passe est demandé a etre changé tous les moi et demi, tout va a peut près bien.
J'ai tout de même deux problèmes qui persistent. Sur MacOS déjà (version 10.9.3 la derniere c'est peut être ça le problème d'ailleurs..) impossible de se logger. J'arrive a me connecter au Serveur PDC mais au reboot quand j'essaye de me logger il bloque (j'ai pourtant des logs sur le serveur donc il essaye bien de se connecter via l'annuaire ldap)... Savez vous si une option doit être ajouter à la conf samba ou dans l'ajout d'utilisateur via la commande smbldap-useradd?
 
Aussi j'arrive a gérer l'expiration de mot de passe des utilisateur windows sans problème en changeant via pdbedit la valeur de max password age. Cependant avec les log linux c'est une autre histoire, j'ai vu qu'il y a une histoire de shadowlastchange et de shadowmax mais c'est un peu confu...
J'aimerais juste d'un utilisateur linux sur des serveurs donc, ai aussi une expiration de mot de passe automatique tous les X jours, si quelqu'un peut éclairer ma lanterne!
 
Pour finir j'ai fais un serveur SLAVE, déjà impossible d'activer la réplication, difficile de trouver un tuto pour ça avec le type cn=config, donc je me suis fais un petit script pour récupérer un ldif sans les attribut systeme qui ne peuvent pas être réimporté, que j'envoie sur le serveur slave qui est déjà pré configuré. je n'ai qu'à réimporter la base Ldap et le serveur est opérationnel SAUF qu'à la première utilisation, il y a un problème de relation d'approbation qui m'oblige a sortir du domaine toutes les machines sur SEVEN et a y re-rentrer....Un peu lourd, et je n'arrive pas à trouver un UID ou autre a réimporter pour eviter de faire ça sur tous les postes...
 
 
 
Vous en remerciant par avance!


---------------
Si t'as un doute REBOOT, si tu te tâtes FORMAT :)
mood
Publicité
Posté le 18-06-2014 à 15:06:27  profilanswer
 

n°1360034
l4nkou
Dr House Fan
Posté le 26-06-2014 à 10:02:31  profilanswer
 

sans logs de tes différentes erreurs, difficile de faire des recherches.


---------------
Les avis, c'est comme les anus, tout le monde en a un.
n°1360043
moradinddn
Posté le 26-06-2014 à 11:01:25  profilanswer
 

Salut et merci de te pencher sur mon problème, pour le mac je pensais qu'il y avait peut être une commande différente mais je peux mettre les logs pas de souci, de ce que je me rappel il paraissais très différents des logs de base avec une connexion linux ou windows ce qui m'a fait pensé même a une différence de protocole...
Pour l'expiration de mot de passe y'a pas vraiment de log je pense que c'est plutôt une option et une technique que je n'ai pas encore (pour le moment je l'ai désactivé...)
Pour la relation d'approbation après migration malheureusement j'en avais mais je les avais pas récupérer et pour recréer le problème il faut que je me monte un labo. Mais je vais le faire car ça m’intéresse de savoir quel paramètre récupérer, mais avec les logs j'avais trop rien trouvé sur le net... Là j'ai fais un script qui éteint la machine proprement et fais une exportation complète (c'est une machine virtuelle) en local et sur la machine slave, donc je me suis dépanné.
 
Encore merci je reviens rapidement mettre les log pour mon problème mac dans un premier temps

n°1360050
moradinddn
Posté le 26-06-2014 à 11:36:52  profilanswer
 

Voilà j'ai refais le test et donc j'arrive à me connecter au serveur sur le mac (que via l'adresse IP et pas le nom de domaine déjà c'est bizarre ça devrait être broadcaster) au reboot du mac j'ai des logs ci après, par contre quand j'essaye de me logger avec un login de la base ldap je n'ai pas d'interaction avec le serveur ldap....Il a l'air d'essayer et de dire j'y arrive et de bloquer les communication avec le serveur... voilà les log, le terme no matching key m’interpele, en même temps il ne m'a même pas demander le mot de passe root pour accéder a la base...
 
 begin get_filter
Jun 26 11:32:46 ldap slapd[26838]: EQUALITY
Jun 26 11:32:46 ldap slapd[26838]: end get_filter 0
Jun 26 11:32:46 ldap slapd[26838]: end get_filter_list
Jun 26 11:32:46 ldap slapd[26838]: end get_filter 0
Jun 26 11:32:46 ldap slapd[26838]: begin get_filter
Jun 26 11:32:46 ldap slapd[26838]: EQUALITY
Jun 26 11:32:46 ldap slapd[26838]: get_ava: unknown attributeType apple-group-nestedgroup
Jun 26 11:32:46 ldap slapd[26838]: end get_filter 0
Jun 26 11:32:46 ldap slapd[26838]: end get_filter_list
Jun 26 11:32:46 ldap slapd[26838]: end get_filter 0
Jun 26 11:32:46 ldap slapd[26838]:     filter: (&(&(objectClass=posixGroup)(?objectClass=apple-group)(objectClass=extensibleObject))(?apple-group-nestedgroup=ABCDEFAB-CDEF-ABCD-EFAB-CDEF00000059))
Jun 26 11:32:46 ldap slapd[26838]:     attrs:
Jun 26 11:32:46 ldap slapd[26838]:  apple-generateduid
Jun 26 11:32:46 ldap slapd[26838]:  gidNumber
Jun 26 11:32:46 ldap slapd[26838]:  sambaSID
Jun 26 11:32:46 ldap slapd[26838]:  ttl
Jun 26 11:32:46 ldap slapd[26838]:  apple-keyword
Jun 26 11:32:46 ldap slapd[26838]:  apple-group-realname
Jun 26 11:32:46 ldap slapd[26838]:  cn
Jun 26 11:32:46 ldap slapd[26838]:  rid
Jun 26 11:32:46 ldap slapd[26838]:  
Jun 26 11:32:46 ldap slapd[26838]: conn=1124 op=27 SRCH base="cn=groups,dc=XXXX,dc=fr" scope=2 deref=0 filter="(&(&(objectClass=posixGroup)(?objectClass=apple-group)(objectClass=extensibleObject))(?apple-group-nestedgroup=ABCDEFAB-CDEF-ABCD-EFAB-CDEF00000059))"
Jun 26 11:32:46 ldap slapd[26838]: conn=1124 op=27 SRCH attr=apple-generateduid gidNumber sambaSID ttl apple-keyword apple-group-realname cn rid
Jun 26 11:32:46 ldap slapd[26838]: ==> limits_get: conn=1124 op=27 self="[anonymous]" this="cn=groups,dc=XXXX,dc=fr"
Jun 26 11:32:46 ldap slapd[26838]: => hdb_search
Jun 26 11:32:46 ldap slapd[26838]: bdb_dn2entry("cn=groups,dc=XXXX,dc=fr" )
Jun 26 11:32:46 ldap slapd[26838]: => hdb_dn2id("cn=groups,dc=XXXX,dc=fr" )
Jun 26 11:32:46 ldap slapd[26838]: <= hdb_dn2id: get failed: DB_NOTFOUND: No matching key/data pair found (-30987)
Jun 26 11:32:46 ldap slapd[26838]: => access_allowed: disclose access to "dc=XXXX,dc=fr" "entry" requested
Jun 26 11:32:46 ldap slapd[26838]: => dn: [2]  
Jun 26 11:32:46 ldap slapd[26838]: => acl_get: [3] attr entry
Jun 26 11:32:46 ldap slapd[26838]: => acl_mask: access to entry "dc=XXXX,dc=fr", attr "entry" requested
Jun 26 11:32:46 ldap slapd[26838]: => acl_mask: to all values by "", (=0)  
Jun 26 11:32:46 ldap slapd[26838]: <= check a_dn_pat: self
Jun 26 11:32:46 ldap slapd[26838]: <= check a_dn_pat: cn=admin,dc=XXXX,dc=fr
Jun 26 11:32:46 ldap slapd[26838]: <= check a_dn_pat: *
Jun 26 11:32:46 ldap slapd[26838]: <= acl_mask: [3] applying read(=rscxd) (stop)
Jun 26 11:32:46 ldap slapd[26838]: <= acl_mask: [3] mask: read(=rscxd)
Jun 26 11:32:46 ldap slapd[26838]: => slap_access_allowed: disclose access granted by read(=rscxd)
Jun 26 11:32:46 ldap slapd[26838]: => access_allowed: disclose access granted by read(=rscxd)
Jun 26 11:32:46 ldap slapd[26838]: send_ldap_result: conn=1124 op=27 p=3
Jun 26 11:32:46 ldap slapd[26838]: send_ldap_result: err=10 matched="dc=XXXX,dc=fr" text=""
Jun 26 11:32:46 ldap slapd[26838]: send_ldap_response: msgid=28 tag=101 err=32
Jun 26 11:32:46 ldap slapd[26838]: conn=1124 op=27 SEARCH RESULT tag=101 err=32 nentries=0 text=
Jun 26 11:32:46 ldap slapd[26838]: daemon: activity on 1 descriptor
Jun 26 11:32:46 ldap slapd[26838]: daemon: activity on:
Jun 26 11:32:46 ldap slapd[26838]:  
Jun 26 11:32:46 ldap slapd[26838]: daemon: epoll: listen=8 active_threads=0 tvp=zero
Jun 26 11:32:46 ldap slapd[26838]: daemon: epoll: listen=9 active_threads=0 tvp=zero
Jun 26 11:32:46 ldap slapd[26838]: daemon: epoll: listen=10 active_threads=0 tvp=zero
Jun 26 11:32:46 ldap slapd[26838]: daemon: activity on 1 descriptor
Jun 26 11:32:46 ldap slapd[26838]: daemon: activity on:
Jun 26 11:32:46 ldap slapd[26838]:  18r
Jun 26 11:32:46 ldap slapd[26838]:  
Jun 26 11:32:46 ldap slapd[26838]: daemon: read active on 18
Jun 26 11:32:46 ldap slapd[26838]: daemon: epoll: listen=8 active_threads=0 tvp=zero
Jun 26 11:32:46 ldap slapd[26838]: daemon: epoll: listen=9 active_threads=0 tvp=zero
Jun 26 11:32:46 ldap slapd[26838]: daemon: epoll: listen=10 active_threads=0 tvp=zero
Jun 26 11:32:46 ldap slapd[26838]: connection_get(18)
Jun 26 11:32:46 ldap slapd[26838]: connection_get(18): got connid=1124
Jun 26 11:32:46 ldap slapd[26838]: connection_read(18): checking for input on id=1124
Jun 26 11:32:46 ldap slapd[26838]: op tag 0x63, time 1403775166
Jun 26 11:32:46 ldap slapd[26838]: conn=1124 op=28 do_search
Jun 26 11:32:46 ldap slapd[26838]: >>> dnPrettyNormal: <cn=groups, dc=XXXXX,dc=fr>
Jun 26 11:32:46 ldap slapd[26838]: <<< dnPrettyNormal: <cn=groups,dc=XXXXX,dc=fr>, <cn=groups,dc=XXXX,dc=fr>
Jun 26 11:32:46 ldap slapd[26838]: SRCH "cn=groups, dc=XXXXX,dc=fr" 2 0
Jun 26 11:32:46 ldap slapd[26838]:     2147483647 30 0
Jun 26 11:32:46 ldap slapd[26838]: begin get_filter
Jun 26 11:32:46 ldap slapd[26838]: AND
Jun 26 11:32:46 ldap slapd[26838]: begin get_filter_list
Jun 26 11:32:46 ldap slapd[26838]: begin get_filter
Jun 26 11:32:46 ldap slapd[26838]: AND
Jun 26 11:32:46 ldap slapd[26838]: begin get_filter_list
Jun 26 11:32:46 ldap slapd[26838]: begin get_filter
Jun 26 11:32:46 ldap slapd[26838]: EQUALITY
Jun 26 11:32:46 ldap slapd[26838]: end get_filter 0
Jun 26 11:32:46 ldap slapd[26838]: begin get_filter
Jun 26 11:32:46 ldap slapd[26838]: EQUALITY
Jun 26 11:32:46 ldap slapd[26838]: get_ava: illegal value for attributeType objectClass
Jun 26 11:32:46 ldap slapd[26838]: end get_filter 0
Jun 26 11:32:46 ldap slapd[26838]: begin get_filter
Jun 26 11:32:46 ldap slapd[26838]: EQUALITY
Jun 26 11:32:46 ldap slapd[26838]: end get_filter 0
Jun 26 11:32:46 ldap slapd[26838]: end get_filter_list
Jun 26 11:32:46 ldap slapd[26838]: end get_filter 0
Jun 26 11:32:46 ldap slapd[26838]: begin get_filter
Jun 26 11:32:46 ldap slapd[26838]: EQUALITY
Jun 26 11:32:46 ldap slapd[26838]: end get_filter 0
Jun 26 11:32:46 ldap slapd[26838]: end get_filter_list
Jun 26 11:32:46 ldap slapd[26838]: end get_filter 0
Jun 26 11:32:46 ldap slapd[26838]:     filter: (&(&(objectClass=posixGroup)(?objectClass=apple-group)(objectClass=extensibleObject))(memberUid=_spotlight))
Jun 26 11:32:46 ldap slapd[26838]:     attrs:
Jun 26 11:32:46 ldap slapd[26838]:  apple-generateduid
Jun 26 11:32:46 ldap slapd[26838]:  gidNumber
Jun 26 11:32:46 ldap slapd[26838]:  sambaSID
Jun 26 11:32:46 ldap slapd[26838]:  ttl
Jun 26 11:32:46 ldap slapd[26838]:  apple-keyword
Jun 26 11:32:46 ldap slapd[26838]:  apple-group-realname
Jun 26 11:32:46 ldap slapd[26838]:  cn
Jun 26 11:32:46 ldap slapd[26838]:  rid
Jun 26 11:32:46 ldap slapd[26838]:  
Jun 26 11:32:46 ldap slapd[26838]: conn=1124 op=28 SRCH base="cn=groups,dc=XXXXX,dc=fr" scope=2 deref=0 filter="(&(&(objectClass=posixGroup)(?objectClass=apple-group)(objectClass=extensibleObject))(memberUid=_spotlight))"
Jun 26 11:32:46 ldap slapd[26838]: conn=1124 op=28 SRCH attr=apple-generateduid gidNumber sambaSID ttl apple-keyword apple-group-realname cn rid
Jun 26 11:32:46 ldap slapd[26838]: ==> limits_get: conn=1124 op=28 self="[anonymous]" this="cn=groups,dc=XXXXX,dc=fr"
Jun 26 11:32:46 ldap slapd[26838]: => hdb_search
Jun 26 11:32:46 ldap slapd[26838]: bdb_dn2entry("cn=groups,dc=XXXX,dc=fr" )
Jun 26 11:32:46 ldap slapd[26838]: => hdb_dn2id("cn=groups,dc=XXXX,dc=fr" )
Jun 26 11:32:46 ldap slapd[26838]: <= hdb_dn2id: get failed: DB_NOTFOUND: No matching key/data pair found (-30987)
Jun 26 11:32:46 ldap slapd[26838]: => access_allowed: disclose access to "dc=,dc=fr" "entry" requested
Jun 26 11:32:46 ldap slapd[26838]: => dn: [2]  
Jun 26 11:32:46 ldap slapd[26838]: => acl_get: [3] attr entry
Jun 26 11:32:46 ldap slapd[26838]: => acl_mask: access to entry "dc=XXXXX,dc=fr", attr "entry" requested
Jun 26 11:32:46 ldap slapd[26838]: => acl_mask: to all values by "", (=0)  
Jun 26 11:32:46 ldap slapd[26838]: <= check a_dn_pat: self
Jun 26 11:32:46 ldap slapd[26838]: <= check a_dn_pat: cn=admin,dc=,XXXX,dc=fr
Jun 26 11:32:46 ldap slapd[26838]: <= check a_dn_pat: *


Message édité par moradinddn le 26-06-2014 à 11:59:19
n°1360053
moradinddn
Posté le 26-06-2014 à 12:22:09  profilanswer
 

Voilà les log de l'erreur de relation d'approbation :
 
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on 1 descriptor
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on:
Jun 26 12:18:55 ldap slapd[26838]:  
Jun 26 12:18:55 ldap slapd[26838]: slap_listener_activate(8):  
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=8 busy
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=9 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=10 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: >>> slap_listener(ldap:///)
Jun 26 12:18:55 ldap slapd[26838]: daemon: listen=8, new connection on 19
Jun 26 12:18:55 ldap slapd[26838]: daemon: added 19r (active) listener=(nil)
Jun 26 12:18:55 ldap slapd[26838]: conn=1131 fd=19 ACCEPT from IP=127.0.0.1:45217 (IP=0.0.0.0:389)
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on 1 descriptor
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on:
Jun 26 12:18:55 ldap slapd[26838]:  
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=8 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=9 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=10 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on 1 descriptor
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on:
Jun 26 12:18:55 ldap slapd[26838]:  19r
Jun 26 12:18:55 ldap slapd[26838]:  
Jun 26 12:18:55 ldap slapd[26838]: daemon: read active on 19
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=8 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=9 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=10 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: connection_get(19)
Jun 26 12:18:55 ldap slapd[26838]: connection_get(19): got connid=1131
Jun 26 12:18:55 ldap slapd[26838]: connection_read(19): checking for input on id=1131
Jun 26 12:18:55 ldap slapd[26838]: op tag 0x60, time 1403777935
Jun 26 12:18:55 ldap slapd[26838]: conn=1131 op=0 do_bind
Jun 26 12:18:55 ldap slapd[26838]: >>> dnPrettyNormal: <cn=admin,dc=xxxx,dc=fr>
Jun 26 12:18:55 ldap slapd[26838]: <<< dnPrettyNormal: <cn=admin,dc=xxxx,dc=fr>, <cn=admin,dc=xxxx,dc=fr>
Jun 26 12:18:55 ldap slapd[26838]: conn=1131 op=0 BIND dn="cn=admin,dc=xxxx,dc=fr" method=128
Jun 26 12:18:55 ldap slapd[26838]: do_bind: version=3 dn="cn=admin,dc=xxxx,dc=fr" method=128
Jun 26 12:18:55 ldap slapd[26838]: ==> hdb_bind: dn: cn=admin,dc=xxxx,dc=fr
Jun 26 12:18:55 ldap slapd[26838]: conn=1131 op=0 BIND dn="cn=admin,dc=xxxx,dc=fr" mech=SIMPLE ssf=0
Jun 26 12:18:55 ldap slapd[26838]: do_bind: v3 bind: "cn=admin,dc=xxxx,dc=fr" to "cn=admin,dc=xxxx,dc=fr"
Jun 26 12:18:55 ldap slapd[26838]: send_ldap_result: conn=1131 op=0 p=3
Jun 26 12:18:55 ldap slapd[26838]: send_ldap_result: err=0 matched="" text=""
Jun 26 12:18:55 ldap slapd[26838]: send_ldap_response: msgid=1 tag=97 err=0
Jun 26 12:18:55 ldap slapd[26838]: conn=1131 op=0 RESULT tag=97 err=0 text=
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on 1 descriptor
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on:
Jun 26 12:18:55 ldap slapd[26838]:  
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=8 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=9 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=10 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on 1 descriptor
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on:
Jun 26 12:18:55 ldap slapd[26838]:  19r
Jun 26 12:18:55 ldap slapd[26838]:  
Jun 26 12:18:55 ldap slapd[26838]: daemon: read active on 19
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=8 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=9 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=10 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: connection_get(19)
Jun 26 12:18:55 ldap slapd[26838]: connection_get(19): got connid=1131
Jun 26 12:18:55 ldap slapd[26838]: connection_read(19): checking for input on id=1131
Jun 26 12:18:55 ldap slapd[26838]: op tag 0x63, time 1403777935
Jun 26 12:18:55 ldap slapd[26838]: conn=1131 op=1 do_search
Jun 26 12:18:55 ldap slapd[26838]: >>> dnPrettyNormal: <>
Jun 26 12:18:55 ldap slapd[26838]: <<< dnPrettyNormal: <>, <>
Jun 26 12:18:55 ldap slapd[26838]: SRCH "" 0 0
Jun 26 12:18:55 ldap slapd[26838]:     0 0 0
Jun 26 12:18:55 ldap slapd[26838]: begin get_filter
Jun 26 12:18:55 ldap slapd[26838]: PRESENT
Jun 26 12:18:55 ldap slapd[26838]: end get_filter 0
Jun 26 12:18:55 ldap slapd[26838]:     filter: (objectClass=*)
Jun 26 12:18:55 ldap slapd[26838]:     attrs:
Jun 26 12:18:55 ldap slapd[26838]:  supportedControl
Jun 26 12:18:55 ldap slapd[26838]:  
Jun 26 12:18:55 ldap slapd[26838]: conn=1131 op=1 SRCH base="" scope=0 deref=0 filter="(objectClass=*)"
Jun 26 12:18:55 ldap slapd[26838]: conn=1131 op=1 SRCH attr=supportedControl
Jun 26 12:18:55 ldap slapd[26838]: => test_filter
Jun 26 12:18:55 ldap slapd[26838]:     PRESENT
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: search access to "" "objectClass" requested
Jun 26 12:18:55 ldap slapd[26838]: => acl_get: [1] attr objectClass
Jun 26 12:18:55 ldap slapd[26838]: => acl_mask: access to entry "", attr "objectClass" requested
Jun 26 12:18:55 ldap slapd[26838]: => acl_mask: to all values by "cn=admin,dc=xxxx,dc=fr", (=0)  
Jun 26 12:18:55 ldap slapd[26838]: <= check a_dn_pat: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
Jun 26 12:18:55 ldap slapd[26838]: <= check a_dn_pat: *
Jun 26 12:18:55 ldap slapd[26838]: <= acl_mask: [2] applying +0 (break)
Jun 26 12:18:55 ldap slapd[26838]: <= acl_mask: [2] mask: =0
Jun 26 12:18:55 ldap slapd[26838]: => dn: [2]  
Jun 26 12:18:55 ldap slapd[26838]: => acl_get: [2] matched
Jun 26 12:18:55 ldap slapd[26838]: => acl_get: [2] attr objectClass
Jun 26 12:18:55 ldap slapd[26838]: => acl_mask: access to entry "", attr "objectClass" requested
Jun 26 12:18:55 ldap slapd[26838]: => acl_mask: to all values by "cn=admin,dc=xxxx,dc=fr", (=0)  
Jun 26 12:18:55 ldap slapd[26838]: <= check a_dn_pat: *
Jun 26 12:18:55 ldap slapd[26838]: <= acl_mask: [1] applying read(=rscxd) (stop)
Jun 26 12:18:55 ldap slapd[26838]: <= acl_mask: [1] mask: read(=rscxd)
Jun 26 12:18:55 ldap slapd[26838]: => slap_access_allowed: search access granted by read(=rscxd)
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: search access granted by read(=rscxd)
Jun 26 12:18:55 ldap slapd[26838]: <= test_filter 6
Jun 26 12:18:55 ldap slapd[26838]: => send_search_entry: conn 1131 dn=""
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: read access to "" "entry" requested
Jun 26 12:18:55 ldap slapd[26838]: => acl_get: [1] attr entry
Jun 26 12:18:55 ldap slapd[26838]: => acl_mask: access to entry "", attr "entry" requested
Jun 26 12:18:55 ldap slapd[26838]: => acl_mask: to all values by "cn=admin,dc=xxxx,dc=fr", (=0)  
Jun 26 12:18:55 ldap slapd[26838]: <= check a_dn_pat: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
Jun 26 12:18:55 ldap slapd[26838]: <= check a_dn_pat: *
Jun 26 12:18:55 ldap slapd[26838]: <= acl_mask: [2] applying +0 (break)
Jun 26 12:18:55 ldap slapd[26838]: <= acl_mask: [2] mask: =0
Jun 26 12:18:55 ldap slapd[26838]: => dn: [2]  
Jun 26 12:18:55 ldap slapd[26838]: => acl_get: [2] matched
Jun 26 12:18:55 ldap slapd[26838]: => acl_get: [2] attr entry
Jun 26 12:18:55 ldap slapd[26838]: => acl_mask: access to entry "", attr "entry" requested
Jun 26 12:18:55 ldap slapd[26838]: => acl_mask: to all values by "cn=admin,dc=xxxx,dc=fr", (=0)  
Jun 26 12:18:55 ldap slapd[26838]: <= check a_dn_pat: *
Jun 26 12:18:55 ldap slapd[26838]: <= acl_mask: [1] applying read(=rscxd) (stop)
Jun 26 12:18:55 ldap slapd[26838]: <= acl_mask: [1] mask: read(=rscxd)
Jun 26 12:18:55 ldap slapd[26838]: => slap_access_allowed: read access granted by read(=rscxd)
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: read access granted by read(=rscxd)
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: result not in cache (supportedControl)
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: read access to "" "supportedControl" requested
Jun 26 12:18:55 ldap slapd[26838]: => acl_get: [1] attr supportedControl
Jun 26 12:18:55 ldap slapd[26838]: => acl_mask: access to entry "", attr "supportedControl" requested
Jun 26 12:18:55 ldap slapd[26838]: => acl_mask: to value by "cn=admin,dc=xxxx,dc=fr", (=0)  
Jun 26 12:18:55 ldap slapd[26838]: <= check a_dn_pat: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
Jun 26 12:18:55 ldap slapd[26838]: <= check a_dn_pat: *
Jun 26 12:18:55 ldap slapd[26838]: <= acl_mask: [2] applying +0 (break)
Jun 26 12:18:55 ldap slapd[26838]: <= acl_mask: [2] mask: =0
Jun 26 12:18:55 ldap slapd[26838]: => dn: [2]  
Jun 26 12:18:55 ldap slapd[26838]: => acl_get: [2] matched
Jun 26 12:18:55 ldap slapd[26838]: => acl_get: [2] attr supportedControl
Jun 26 12:18:55 ldap slapd[26838]: => acl_mask: access to entry "", attr "supportedControl" requested
Jun 26 12:18:55 ldap slapd[26838]: => acl_mask: to value by "cn=admin,dc=xxxx,dc=fr", (=0)  
Jun 26 12:18:55 ldap slapd[26838]: <= check a_dn_pat: *
Jun 26 12:18:55 ldap slapd[26838]: <= acl_mask: [1] applying read(=rscxd) (stop)
Jun 26 12:18:55 ldap slapd[26838]: <= acl_mask: [1] mask: read(=rscxd)
Jun 26 12:18:55 ldap slapd[26838]: => slap_access_allowed: read access granted by read(=rscxd)
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: read access granted by read(=rscxd)
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: result was in cache (supportedControl)
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: result was in cache (supportedControl)
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: result was in cache (supportedControl)
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: result was in cache (supportedControl)
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: result was in cache (supportedControl)
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: result was in cache (supportedControl)
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: result was in cache (supportedControl)
Jun 26 12:18:55 ldap slapd[26838]: conn=1131 op=1 ENTRY dn=""
Jun 26 12:18:55 ldap slapd[26838]: <= send_search_entry: conn 1131 exit.
Jun 26 12:18:55 ldap slapd[26838]: send_ldap_result: conn=1131 op=1 p=3
Jun 26 12:18:55 ldap slapd[26838]: send_ldap_result: err=0 matched="" text=""
Jun 26 12:18:55 ldap slapd[26838]: send_ldap_response: msgid=2 tag=101 err=0
Jun 26 12:18:55 ldap slapd[26838]: conn=1131 op=1 SEARCH RESULT tag=101 err=0 nentries=1 text=
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on 1 descriptor
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on:
Jun 26 12:18:55 ldap slapd[26838]:  
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=8 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=9 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=10 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on 1 descriptor
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on:
Jun 26 12:18:55 ldap slapd[26838]:  19r
Jun 26 12:18:55 ldap slapd[26838]:  
Jun 26 12:18:55 ldap slapd[26838]: daemon: read active on 19
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=8 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=9 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=10 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: connection_get(19)
Jun 26 12:18:55 ldap slapd[26838]: connection_get(19): got connid=1131
Jun 26 12:18:55 ldap slapd[26838]: connection_read(19): checking for input on id=1131
Jun 26 12:18:55 ldap slapd[26838]: op tag 0x63, time 1403777935
Jun 26 12:18:55 ldap slapd[26838]: conn=1131 op=2 do_search
Jun 26 12:18:55 ldap slapd[26838]: >>> dnPrettyNormal: <dc=xxxx,dc=fr>
Jun 26 12:18:55 ldap slapd[26838]: <<< dnPrettyNormal: <dc=xxxx,dc=fr>, <dc=xxxx,dc=fr>
Jun 26 12:18:55 ldap slapd[26838]: SRCH "dc=xxxx,dc=fr" 2 0
Jun 26 12:18:55 ldap slapd[26838]:     0 15 0
Jun 26 12:18:55 ldap slapd[26838]: begin get_filter
Jun 26 12:18:55 ldap slapd[26838]: AND
Jun 26 12:18:55 ldap slapd[26838]: begin get_filter_list
Jun 26 12:18:55 ldap slapd[26838]: begin get_filter
Jun 26 12:18:55 ldap slapd[26838]: EQUALITY
Jun 26 12:18:55 ldap slapd[26838]: end get_filter 0
Jun 26 12:18:55 ldap slapd[26838]: begin get_filter
Jun 26 12:18:55 ldap slapd[26838]: EQUALITY
Jun 26 12:18:55 ldap slapd[26838]: end get_filter 0
Jun 26 12:18:55 ldap slapd[26838]: end get_filter_list
Jun 26 12:18:55 ldap slapd[26838]: end get_filter 0
Jun 26 12:18:55 ldap slapd[26838]:     filter: (&(objectClass=sambaGroupMapping)(sambaSID=s-1-5-32-545))
Jun 26 12:18:55 ldap slapd[26838]:     attrs:
Jun 26 12:18:55 ldap slapd[26838]:  gidNumber
Jun 26 12:18:55 ldap slapd[26838]:  sambaSID
Jun 26 12:18:55 ldap slapd[26838]:  sambaGroupType
Jun 26 12:18:55 ldap slapd[26838]:  sambaSIDList
Jun 26 12:18:55 ldap slapd[26838]:  description
Jun 26 12:18:55 ldap slapd[26838]:  displayName
Jun 26 12:18:55 ldap slapd[26838]:  cn
Jun 26 12:18:55 ldap slapd[26838]:  objectClass
Jun 26 12:18:55 ldap slapd[26838]:  
Jun 26 12:18:55 ldap slapd[26838]: conn=1131 op=2 SRCH base="dc=xxxx,dc=fr" scope=2 deref=0 filter="(&(objectClass=sambaGroupMapping)(sambaSID=s-1-5-32-545))"
Jun 26 12:18:55 ldap slapd[26838]: conn=1131 op=2 SRCH attr=gidNumber sambaSID sambaGroupType sambaSIDList description displayName cn objectClass
Jun 26 12:18:55 ldap slapd[26838]: => hdb_search
Jun 26 12:18:55 ldap slapd[26838]: bdb_dn2entry("dc=xxxx,dc=fr" )
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: search access to "dc=xxxx,dc=fr" "entry" requested
Jun 26 12:18:55 ldap slapd[26838]: <= root access granted
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: search access granted by manage(=mwrscxd)
Jun 26 12:18:55 ldap slapd[26838]: search_candidates: base="dc=xxxx,dc=fr" (0x0000004c) scope=2
Jun 26 12:18:55 ldap slapd[26838]: => hdb_dn2idl("dc=xxxx,dc=fr" )
Jun 26 12:18:55 ldap slapd[26838]: => bdb_filter_candidates
Jun 26 12:19:08 ldap slapd[26838]: daemon: activity on 1 descriptor
Jun 26 12:19:08 ldap slapd[26838]: daemon: activity on:
Jun 26 12:19:08 ldap slapd[26838]:  19r
Jun 26 12:19:08 ldap slapd[26838]:  
Jun 26 12:19:08 ldap slapd[26838]: daemon: read active on 19
Jun 26 12:19:08 ldap slapd[26838]: daemon: epoll: listen=8 active_threads=0 tvp=zero
Jun 26 12:19:08 ldap slapd[26838]: daemon: epoll: listen=9 active_threads=0 tvp=zero
Jun 26 12:19:08 ldap slapd[26838]: daemon: epoll: listen=10 active_threads=0 tvp=zero
Jun 26 12:19:08 ldap slapd[26838]: connection_get(19)
Jun 26 12:19:08 ldap slapd[26838]: connection_get(19): got connid=1131
Jun 26 12:19:08 ldap slapd[26838]: connection_read(19): checking for input on id=1131
Jun 26 12:19:08 ldap slapd[26838]: ber_get_next on fd 19 failed errno=0 (Success)
Jun 26 12:19:08 ldap slapd[26838]: connection_read(19): input error=-2 id=1131, closing.
Jun 26 12:19:08 ldap slapd[26838]: connection_closing: readying conn=1131 sd=19 for close
Jun 26 12:19:08 ldap slapd[26838]: connection_close: conn=1131 sd=19
Jun 26 12:19:08 ldap slapd[26838]: daemon: removing 19
Jun 26 12:19:08 ldap slapd[26838]: conn=1131 fd=19 closed (connection lost)
Jun 26 12:19:08 ldap slapd[26838]: daemon: activity on 1 descriptor
Jun 26 12:19:08 ldap slapd[26838]: daemon: activity on:
Jun 26 12:19:08 ldap slapd[26838]:  
Jun 26 12:19:08 ldap slapd[26838]: daemon: epoll: listen=8 active_threads=0 tvp=zero
Jun 26 12:19:08 ldap slapd[26838]: daemon: epoll: listen=9 active_threads=0 tvp=zero
Jun 26 12:19:08 ldap slapd[26838]: daemon: epoll: listen=10 active_threads=0 tvp=zero
 
 
 
Je vois pas vraiment d'erreur..; Donc peut etre que c'est le client qui récupére un ID quelconque qu'il ne retrouve pas en se connectant au nouveau serveur, qui a pourtant la même base ldap le même numero SID domain...MAis ça serait plus simple de trouver le problème coté serveur car ca serait un changement pour tout le monde!


Message édité par moradinddn le 26-06-2014 à 12:28:06

---------------
Si t'as un doute REBOOT, si tu te tâtes FORMAT :)
n°1360054
l4nkou
Dr House Fan
Posté le 26-06-2014 à 12:41:50  profilanswer
 

je vois un truc étrange :
cn=groups,dc=XXXX,dc=fr
 
Pourquoi ton flag dc=XXXX ?
 
Ensuite que tu ne puisses pas te connecter via le nom dns, je pense que c'est bloquant. Samba en PDC intègre par défaut son propre moteur DNS.


---------------
Les avis, c'est comme les anus, tout le monde en a un.
n°1360055
l4nkou
Dr House Fan
Posté le 26-06-2014 à 12:42:40  profilanswer
 

https://wiki.samba.org/index.php/Samba_AD_DC_HOWTO


---------------
Les avis, c'est comme les anus, tout le monde en a un.
n°1360056
moradinddn
Posté le 26-06-2014 à 12:51:07  profilanswer
 

C'est juste moi qui est mis xxxx car y'a le nom de ma boite en fait :)
 
Pour le nom dns oui il y a un souci, bizarrement c'est que pour OsX car sur windows et linux le domaine est bien broadcaster et il le trouve de suite...Je ne suis pas du tout connaisseur mac, il y a pas mal d'option et un outil d'annuaire aussi..Je vais essayer de bidouiller ça aussi mais j'avais déjà pas mal essayer...

n°1360058
l4nkou
Dr House Fan
Posté le 26-06-2014 à 12:56:51  profilanswer
 

tu as trouvé le terminal sous macosx ? :p


---------------
Les avis, c'est comme les anus, tout le monde en a un.
n°1360059
l4nkou
Dr House Fan
Posté le 26-06-2014 à 14:14:02  profilanswer
 

tu arrives à interroger le ldap depuis le mac  en ligne de commande ?


---------------
Les avis, c'est comme les anus, tout le monde en a un.
mood
Publicité
Posté le 26-06-2014 à 14:14:02  profilanswer
 

n°1360061
l4nkou
Dr House Fan
Posté le 26-06-2014 à 14:18:54  profilanswer
 

Lancer le deamon depuis un terminal :
 
http://www.openldap.org/lists/open [...] 00025.html
 
avec l'option -d -1, te permettera d'avoir beaucoup plus de logs depuis ton terminal ouvert.


---------------
Les avis, c'est comme les anus, tout le monde en a un.
n°1360062
moradinddn
Posté le 26-06-2014 à 14:31:47  profilanswer
 

Re j'étais aller manger :)
 
 Je suis déjà en loglevel -1 :( Sur cette version de ldap on peut envoyer le ldif à la volé dont le loglevel.
Je vais essayer de faire un ldapsearch sur mac c'est vrai que j'y ai pas pensé!

n°1360066
moradinddn
Posté le 26-06-2014 à 15:04:03  profilanswer
 

ça marche donc en terminal et avec ce type de commande:
 
ldapsearch -x -H ldap://192.168.1.69 -b 'dc=XXXXXX,dc=fr' 'uid=XXXX'
 
J'ai bien un résultat qui montre que ça lit bien l'annuaire...JE dois donc mal me connecter via le mac....je vais essayer de forcer le rootbindnn sur le mac

n°1360088
moradinddn
Posté le 26-06-2014 à 16:55:57  profilanswer
 

Non toujours pas, j'ai forcé la connexion par le rootbinddn ça marche pas, j'ai suivi ce tuto :
http://www.tice.ac-versailles.fr/I [...] SX-dans-un
 
Il n'arrive pas a contacter le serveur...Pourtant j'ai reessayé sur mon labo de test et sur windows aucun problème, et linux en athentification ldap pareil nickel :(
C'est pour ça que j'ai pensais à l'ajout d'utilisateur sur le serveur lui même sur lequel il faut peut être une option différente de celle de que je met en ce moment c'est à dire :  
 
smbldap-useradd -a -c "Prenom NOM" -m p.nom -A1 -B1 -P
 
M'enfin c'est même pas sur...
 

n°1360106
l4nkou
Dr House Fan
Posté le 26-06-2014 à 18:38:50  profilanswer
 

tu as essayé en lançant le daemon depuis un terminal que tu gardes ouvert les options que j'ai déjà citées ?
Actuelement, ton processus est lancé avec quelles options ?


---------------
Les avis, c'est comme les anus, tout le monde en a un.
n°1360129
moradinddn
Posté le 27-06-2014 à 09:22:15  profilanswer
 

Non je peux essayer mais si c'est pour avoir des log plus détaillé je suis déjà en "-1" j'avais déjà mis les log en debug pour voir si il y 'avait plus de detail., je vais quand même testé de ce pas!

n°1360147
moradinddn
Posté le 27-06-2014 à 11:00:12  profilanswer
 

En effet c'est différent :) A priori c'est comme le loglevel -1 avec les allocation memoire flush etc... mais de compréhensible a priori c'est toujours à peu près pareil:
 
J'ai essayé et ça me donne ça:
 
ber_dump: buf=0x7fdd967443f0 ptr=0x7fdd967443f0 end=0x7fdd9674445b len=107
  0000:  02 01 17 63 66 04 20 63  6e 3d 63 6f 6d 70 75 74   ...cf. cn=comput  
  0010:  65 72 73 2c 20 64 63 3d  74 65 6c 65 6d 61 71 75   ers, dc=xxxx  
  0020:  65 2c 64 63 3d 66 72 0a  01 02 0a 01 00 02 04 7f   e,dc=fr.........  
  0030:  ff ff ff 02 01 1e 01 01  00 a0 2e a1 1f a3 1d 04   ................  
  0040:  0b 6f 62 6a 65 63 74 43  6c 61 73 73 04 0e 61 70   .objectClass..ap  
  0050:  70 6c 65 2d 63 6f 6d 70  75 74 65 72 a3 0b 04 02   ple-computer....  
  0060:  63 6e 04 05 67 75 65 73  74 30 00                  cn..guest0.        
53ad31e7 op tag 0x63, time 1403859431
ber_get_next
ldap_read: want=8 error=Resource temporarily unavailable
53ad31e7 conn=1128 op=22 do_search
ber_scanf fmt ({miiiib) ber:
ber_dump: buf=0x7fdd967443f0 ptr=0x7fdd967443f3 end=0x7fdd9674445b len=104
  0000:  63 66 04 20 63 6e 3d 63  6f 6d 70 75 74 65 72 73   cf. cn=computers  
  0010:  2c 20 64 63 3d 74 65 6c  65 6d 61 71 75 65 2c 64   , dc=xxxx,d  
  0020:  63 3d 66 72 0a 01 02 0a  01 00 02 04 7f ff ff ff   c=fr............  
  0030:  02 01 1e 01 01 00 a0 2e  a1 1f a3 1d 04 0b 6f 62   ..............ob  
  0040:  6a 65 63 74 43 6c 61 73  73 04 0e 61 70 70 6c 65   jectClass..apple  
  0050:  2d 63 6f 6d 70 75 74 65  72 a3 0b 04 02 63 6e 04   -computer....cn.  
  0060:  05 67 75 65 73 74 30 00                            .guest0.          
53ad31e7 >>> dnPrettyNormal: <cn=computers, dc=xxxx,dc=fr>
=> ldap_bv2dn(cn=computers, dc=xxxx,dc=fr,0)
<= ldap_bv2dn(cn=computers, dc=xxxx,dc=fr)=0  
=> ldap_dn2bv(272)
<= ldap_dn2bv(cn=computers,dc=xxxx,dc=fr)=0  
=> ldap_dn2bv(272)
<= ldap_dn2bv(cn=computers,dc=xxxx,dc=fr)=0  
53ad31e7 <<< dnPrettyNormal: <cn=computers,dc=xxxx,dc=fr>, <cn=computers,dc=xxxx,dc=fr>
53ad31e7 SRCH "cn=computers, dc=xxxx,dc=fr" 2 053ad31e7     2147483647 30 0
53ad31e7 begin get_filter
53ad31e7 AND
53ad31e7 begin get_filter_list
53ad31e7 begin get_filter
53ad31e7 OR
53ad31e7 begin get_filter_list
53ad31e7 begin get_filter
53ad31e7 EQUALITY
ber_scanf fmt ({mm}) ber:
ber_dump: buf=0x7fdd967443f0 ptr=0x7fdd9674442d end=0x7fdd9674445b len=46
  0000:  a3 1d 04 0b 6f 62 6a 65  63 74 43 6c 61 73 73 04   ....objectClass.  
  0010:  0e 61 70 70 6c 65 2d 63  6f 6d 70 75 74 65 72 a3   .apple-computer.  
  0020:  0b 04 02 63 6e 04 05 67  75 65 73 74 30 00         ...cn..guest0.    
53ad31e7 get_ava: illegal value for attributeType objectClass
53ad31e7 end get_filter 0
53ad31e7 end get_filter_list
53ad31e7 end get_filter 0
53ad31e7 begin get_filter
53ad31e7 EQUALITY
ber_scanf fmt ({mm}) ber:
ber_dump: buf=0x7fdd967443f0 ptr=0x7fdd9674444c end=0x7fdd9674445b len=15
  0000:  00 0b 04 02 63 6e 04 05  67 75 65 73 74 30 00      ....cn..guest0.    
53ad31e7 end get_filter 0
53ad31e7 end get_filter_list
53ad31e7 end get_filter 0
53ad31e7     filter: (&(|(?objectClass=apple-computer))(cn=guest))
ber_scanf fmt ({M}}) ber:
ber_dump: buf=0x7fdd967443f0 ptr=0x7fdd96744459 end=0x7fdd9674445b len=2
  0000:  00 00                                              ..                
53ad31e7     attrs:53ad31e7  
53ad31e7 conn=1128 op=22 SRCH base="cn=computers,dc=xxxx,dc=fr" scope=2 deref=0 filter="(&(|(?objectClass=apple-computer))(cn=guest))"
53ad31e7 ==> limits_get: conn=1128 op=22 self="[anonymous]" this="cn=computers,dc=xxxx,dc=fr"
53ad31e7 => hdb_search
53ad31e7 bdb_dn2entry("cn=computers,dc=xxxx,dc=fr" )
53ad31e7 => hdb_dn2id("cn=computers,dc=xxxx,dc=fr" )
53ad31e7 <= hdb_dn2id: get failed: DB_NOTFOUND: No matching key/data pair found (-30987)
53ad31e7 => access_allowed: disclose access to "dc=xxxx,dc=fr" "entry" requested
53ad31e7 => dn: [2]  
53ad31e7 => acl_get: [3] attr entry
53ad31e7 => acl_mask: access to entry "dc=xxxx,dc=fr", attr "entry" requested
53ad31e7 => acl_mask: to all values by "", (=0)  
53ad31e7 <= check a_dn_pat: self
53ad31e7 <= check a_dn_pat: cn=admin,dc=xxxx,dc=fr
53ad31e7 <= check a_dn_pat: *
53ad31e7 <= acl_mask: [3] applying read(=rscxd) (stop)
53ad31e7 <= acl_mask: [3] mask: read(=rscxd)
53ad31e7 => slap_access_allowed: disclose access granted by read(=rscxd)
53ad31e7 => access_allowed: disclose access granted by read(=rscxd)
53ad31e7 daemon: activity on 1 descriptor
53ad31e7 daemon: activity on:53ad31e7  
53ad31e7 daemon: epoll: listen=7 active_threads=0 tvp=zero
53ad31e7 daemon: epoll: listen=8 active_threads=0 tvp=zero
53ad31e7 send_ldap_result: conn=1128 op=22 p=3
53ad31e7 send_ldap_result: err=10 matched="dc=xxxx,dc=fr" text=""
53ad31e7 send_ldap_response: msgid=23 tag=101 err=32
ber_flush2: 32 bytes to sd 17
  0000:  30 1e 02 01 17 65 19 0a  01 20 04 12 64 63 3d 74   0....e... ..dc=t  
  0010:  65 6c 65 6d 61 71 75 65  2c 64 63 3d 66 72 04 00   xxxx,dc=fr..  
ldap_write: want=32, written=32
  0000:  30 1e 02 01 17 65 19 0a  01 20 04 12 64 63 3d 74   0....e... ..dc=t  
  0010:  65 6c 65 6d 61 71 75 65  2c 64 63 3d 66 72 04 00   xxxx,dc=fr..  
53ad31e7 conn=1128 op=22 SEARCH RESULT tag=101 err=32 nentries=0 text=
53ad31e7 daemon: activity on 1 descriptor
53ad31e7 daemon: activity on:53ad31e7  17r53ad31e7  
53ad31e7 daemon: read active on 17
53ad31e7 daemon: epoll: listen=7 active_threads=0 tvp=zero
53ad31e7 daemon: epoll: listen=8 active_threads=0 tvp=zero
53ad31e7 connection_get(17)
53ad31e7 connection_get(17): got connid=1128
53ad31e7 connection_read(17): checking for input on id=1128
ber_get_next
ldap_read: want=8, got=8
  0000:  30 77 02 01 18 63 72 04                            0w...cr.          
ldap_read: want=113, got=113
  0000:  20 63 6e 3d 63 6f 6d 70  75 74 65 72 73 2c 20 64    cn=computers, d  
  0010:  63 3d 74 65 6c 65 6d 61  71 75 65 2c 64 63 3d 66   c=xxxx,dc=f  
  0020:  72 0a 01 02 0a 01 00 02  04 7f ff ff ff 02 01 1e   r...............  
  0030:  01 01 00 a0 3a a1 1f a3  1d 04 0b 6f 62 6a 65 63   ....:......objec  
  0040:  74 43 6c 61 73 73 04 0e  61 70 70 6c 65 2d 63 6f   tClass..apple-co  
  0050:  6d 70 75 74 65 72 a3 17  04 0e 61 70 70 6c 65 2d   mputer....apple-  
  0060:  72 65 61 6c 6e 61 6d 65  04 05 67 75 65 73 74 30   realname..guest0  
  0070:  00                                                 .                  
ber_get_next: tag 0x30 len 119 contents:
ber_dump: buf=0x7fdd967443f0 ptr=0x7fdd967443f0 end=0x7fdd96744467 len=119
  0000:  02 01 18 63 72 04 20 63  6e 3d 63 6f 6d 70 75 74   ...cr. cn=comput  
  0010:  65 72 73 2c 20 64 63 3d  74 65 6c 65 6d 61 71 75   ers, dc=xxxx  
  0020:  65 2c 64 63 3d 66 72 0a  01 02 0a 01 00 02 04 7f   e,dc=fr.........  
  0030:  ff ff ff 02 01 1e 01 01  00 a0 3a a1 1f a3 1d 04   ..........:.....  
  0040:  0b 6f 62 6a 65 63 74 43  6c 61 73 73 04 0e 61 70   .objectClass..ap  
  0050:  70 6c 65 2d 63 6f 6d 70  75 74 65 72 a3 17 04 0e   ple-computer....  
  0060:  61 70 70 6c 65 2d 72 65  61 6c 6e 61 6d 65 04 05   apple-realname..  
  0070:  67 75 65 73 74 30 00                               guest0.            
53ad31e7 op tag 0x63, time 1403859431
ber_get_next
ldap_read: want=8 error=Resource temporarily unavailable
53ad31e7 conn=1128 op=23 do_search
ber_scanf fmt ({miiiib) ber:
ber_dump: buf=0x7fdd967443f0 ptr=0x7fdd967443f3 end=0x7fdd96744467 len=116
  0000:  63 72 04 20 63 6e 3d 63  6f 6d 70 75 74 65 72 73   cr. cn=computers  
  0010:  2c 20 64 63 3d 74 65 6c  65 6d 61 71 75 65 2c 64   , dc=xxxx,d  
  0020:  63 3d 66 72 0a 01 02 0a  01 00 02 04 7f ff ff ff   c=fr............  
  0030:  02 01 1e 01 01 00 a0 3a  a1 1f a3 1d 04 0b 6f 62   .......:......ob  
  0040:  6a 65 63 74 43 6c 61 73  73 04 0e 61 70 70 6c 65   jectClass..apple  
  0050:  2d 63 6f 6d 70 75 74 65  72 a3 17 04 0e 61 70 70   -computer....app  
  0060:  6c 65 2d 72 65 61 6c 6e  61 6d 65 04 05 67 75 65   le-realname..gue  
  0070:  73 74 30 00                                        st0.              
53ad31e7 >>> dnPrettyNormal: <cn=computers, dc=xxxx,dc=fr>
=> ldap_bv2dn(cn=computers, dc=xxxx,dc=fr,0)
<= ldap_bv2dn(cn=computers, dc=xxxx,dc=fr)=0  
=> ldap_dn2bv(272)
<= ldap_dn2bv(cn=computers,dc=xxxx,dc=fr)=0  
=> ldap_dn2bv(272)
<= ldap_dn2bv(cn=computers,dc=xxxx,dc=fr)=0  
53ad31e7 <<< dnPrettyNormal: <cn=computers,dc=xxxx,dc=fr>, <cn=computers,dc=xxxx,dc=fr>
53ad31e7 SRCH "cn=computers, dc=xxxx,dc=fr" 2 053ad31e7     2147483647 30 0
53ad31e7 begin get_filter
53ad31e7 AND
53ad31e7 begin get_filter_list
53ad31e7 begin get_filter
53ad31e7 OR
53ad31e7 begin get_filter_list
53ad31e7 begin get_filter
53ad31e7 EQUALITY
ber_scanf fmt ({mm}) ber:
ber_dump: buf=0x7fdd967443f0 ptr=0x7fdd9674442d end=0x7fdd96744467 len=58
  0000:  a3 1d 04 0b 6f 62 6a 65  63 74 43 6c 61 73 73 04   ....objectClass.  
  0010:  0e 61 70 70 6c 65 2d 63  6f 6d 70 75 74 65 72 a3   .apple-computer.  
  0020:  17 04 0e 61 70 70 6c 65  2d 72 65 61 6c 6e 61 6d   ...apple-realnam  
  0030:  65 04 05 67 75 65 73 74  30 00                     e..guest0.        
53ad31e7 get_ava: illegal value for attributeType objectClass
53ad31e7 end get_filter 0
53ad31e7 end get_filter_list
53ad31e7 end get_filter 0
53ad31e7 begin get_filter
53ad31e7 EQUALITY
ber_scanf fmt ({mm}) ber:
ber_dump: buf=0x7fdd967443f0 ptr=0x7fdd9674444c end=0x7fdd96744467 len=27
  0000:  00 17 04 0e 61 70 70 6c  65 2d 72 65 61 6c 6e 61   ....apple-realna  
  0010:  6d 65 04 05 67 75 65 73  74 30 00                  me..guest0.        
53ad31e7 get_ava: unknown attributeType apple-realname
53ad31e7 end get_filter 0
53ad31e7 end get_filter_list
53ad31e7 end get_filter 0
53ad31e7     filter: (&(|(?objectClass=apple-computer))(?apple-realname=guest))
ber_scanf fmt ({M}}) ber:
ber_dump: buf=0x7fdd967443f0 ptr=0x7fdd96744465 end=0x7fdd96744467 len=2
  0000:  00 00                                              ..                
53ad31e7     attrs:53ad31e7  
53ad31e7 conn=1128 op=23 SRCH base="cn=computers,dc=xxxx,dc=fr" scope=2 deref=0 filter="(&(|(?objectClass=apple-computer))(?apple-realname=guest))"
53ad31e7 ==> limits_get: conn=1128 op=23 self="[anonymous]" this="cn=computers,dc=xxxx,dc=fr"
53ad31e7 => hdb_search
53ad31e7 bdb_dn2entry("cn=computers,dc=xxxx,dc=fr" )
53ad31e7 => hdb_dn2id("cn=computers,dc=xxxx,dc=fr" )
53ad31e7 <= hdb_dn2id: get failed: DB_NOTFOUND: No matching key/data pair found (-30987)
53ad31e7 => access_allowed: disclose access to "dc=xxxx,dc=fr" "entry" requested
53ad31e7 => dn: [2]  
53ad31e7 => acl_get: [3] attr entry
53ad31e7 => acl_mask: access to entry "dc=xxxx,dc=fr", attr "entry" requested
53ad31e7 => acl_mask: to all values by "", (=0)  
53ad31e7 <= check a_dn_pat: self
53ad31e7 <= check a_dn_pat: cn=admin,dc=xxxx,dc=fr
53ad31e7 <= check a_dn_pat: *
53ad31e7 <= acl_mask: [3] applying read(=rscxd) (stop)
53ad31e7 <= acl_mask: [3] mask: read(=rscxd)
53ad31e7 => slap_access_allowed: disclose access granted by read(=rscxd)
53ad31e7 => access_allowed: disclose access granted by read(=rscxd)
53ad31e7 daemon: activity on 1 descriptor
53ad31e7 daemon: activity on:53ad31e7  
53ad31e8 daemon: epoll: listen=7 active_threads=0 tvp=zero
53ad31e8 daemon: epoll: listen=8 active_threads=0 tvp=zero
53ad31e7 send_ldap_result: conn=1128 op=23 p=3
53ad31e8 send_ldap_result: err=10 matched="dc=xxxx,dc=fr" text=""
53ad31e8 send_ldap_response: msgid=24 tag=101 err=32
ber_flush2: 32 bytes to sd 17
  0000:  30 1e 02 01 18 65 19 0a  01 20 04 12 64 63 3d 74   0....e... ..dc=t  
  0010:  65 6c 65 6d 61 71 75 65  2c 64 63 3d 66 72 04 00   xxxx,dc=fr..  
ldap_write: want=32, written=32
  0000:  30 1e 02 01 18 65 19 0a  01 20 04 12 64 63 3d 74   0....e... ..dc=t  
  0010:  65 6c 65 6d 61 71 75 65  2c 64 63 3d 66 72 04 00   xxxx,dc=fr..  
53ad31e8 conn=1128 op=23 SEARCH RESULT tag=101 err=32 nentries=0 text=
53ad31e8 daemon: activity on 1 descriptor
53ad31e8 daemon: activity on:53ad31e8  17r53ad31e8  
53ad31e8 daemon: read active on 17
53ad31e8 daemon: epoll: listen=7 active_threads=0 tvp=zero
53ad31e8 daemon: epoll: listen=8 active_threads=0 tvp=zero
53ad31e8 connection_get(17)
53ad31e8 connection_get(17): got connid=1128
53ad31e8 connection_read(17): checking for input on id=1128
ber_get_next


Message édité par moradinddn le 27-06-2014 à 11:10:33
n°1360151
moradinddn
Posté le 27-06-2014 à 11:17:52  profilanswer
 

Il cherche beaucoup de chose avec "apple" dans la base mais il n'en ai rien....C'est donc peut être aussi le schema samba qui n'est pas compatible avec les os X de mac...Etrange que ça marche sans problème avec windows et linux, mais en même temps il y a déjà des attribut propre a linux (style justement mon autre problème: attribut shadowmax shadowlastchange etc... pour linux ) et propre a windoiws (max password age...)

n°1360173
l4nkou
Dr House Fan
Posté le 27-06-2014 à 18:36:02  profilanswer
 

tu as quelques erreurs quand même :
 
hdb_dn2id: get failed: DB_NOTFOUND: No matching key/data pair found  
 
send_ldap_result: err=10
 
ldap_write: want=32, written=32
  0000:  30 1e 02 01 18 65 19 0a  01 20 04 12 64 63 3d 74   0....e... ..dc=t  
  0010:  65 6c 65 6d 61 71 75 65  2c 64 63 3d 66 72 04 00   xxxx,dc=fr..  
53ad31e8 conn=1128 op=23 SEARCH RESULT tag=101 err=32


---------------
Les avis, c'est comme les anus, tout le monde en a un.
n°1360187
moradinddn
Posté le 27-06-2014 à 21:30:44  profilanswer
 

Oui oui cest l'erreur dont je parle depuis le debut la seul visible quon voyait deja dans le log en -1 mais pas trouver de solution sur le net par rapport a cette erreur malheureusement :( les logs normaux (windows et Linux) sont tres différents de ca on dirait vraiment que le mac demande des infos que mon serveur n'a pas...

n°1360194
l4nkou
Dr House Fan
Posté le 28-06-2014 à 10:32:58  profilanswer
 

ldap_read: want=8 error=Resource temporarily unavailable  
 
on dirait un problème d'accès à ldap déjà.


---------------
Les avis, c'est comme les anus, tout le monde en a un.
n°1360229
moradinddn
Posté le 28-06-2014 à 18:13:12  profilanswer
 

oui là est tout le problème effectivement! Pourtant l'espèce de diode est verte quand je rentre l'ip du serveur en temps que domaine...Ldapsearch marche bien sur le mac, donc ca doit vraiment etre la maniere de se connecter qui va pas...J'ai pourtant suivi le tuto plus haut... C'est tellement plus simple sur win et linux...Sur windows et linux deja il demande le login et mot de passe root sur mac non...Je reessayerai de chercher lundi :)

mood
Publicité
Posté le   profilanswer
 


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  Installation

  Ldap samba pdc: Problèmes sur Mac et après migration

 

Sujets relatifs
[Résolu]Problème réception LDAP/Postfix/DovecotSamba hors réseau
Problèmes sur DNS, port 25 bloquéMigration Samba 3.6.6 -> Samba 4.1.6
Partager le dossier WWW avec SAMBADual boot : Windows & Mac
Problème de droit sur un montage CIFSImpossible d'accéder aux dossiers partagé samba
samba et domaine 
Plus de sujets relatifs à : Ldap samba pdc: Problèmes sur Mac et après migration


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR