abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 15:22 | IT novinky

    Evropská komise obvinila síť 𝕏 z porušení unijních pravidel, konkrétně nařízení Evropské unie o digitálních službách (DSA). Vyměřila jí za to pokutu 120 milionů eur (2,9 miliardy Kč). Pokuta je podle názoru amerického ministra zahraničí útokem zahraničních vlád na americký lid. K pokutě se vyjádřil i americký viceprezident: „EU by měla podporovat svobodu projevu, a ne útočit na americké společnosti kvůli nesmyslům“.

    Ladislav Hagara | Komentářů: 0
    včera 17:11 | IT novinky

    Společnost Jolla spustila kampaň na podporu svého nového telefonu Jolla Phone se Sailfish OS. Dodání je plánováno na první polovinu příštího roku. Pokud bude alespoň 2 000 zájemců. Záloha na telefon je 99 €. Cena telefonu v rámci kampaně je 499 €.

    Ladislav Hagara | Komentářů: 17
    včera 15:11 | IT novinky

    Netflix kupuje Warner Bros. včetně jejích filmových a televizních studií HBO Max a HBO. Za 72 miliard dolarů (asi 1,5 bilionu korun).

    Ladislav Hagara | Komentářů: 2
    včera 14:11 | IT novinky

    V Las Vegas dnes končí pětidenní konference AWS re:Invent 2025. Společnost Amazon Web Services (AWS) na ní představila celou řadu novinek. Vypíchnout lze 192jádrový CPU Graviton5 nebo AI chip Trainium3.

    Ladislav Hagara | Komentářů: 0
    včera 00:33 | Nová verze

    Firma Proxmox vydala novou serverovou distribuci Datacenter Manager ve verzi 1.0 (poznámky k vydání). Podobně jako Virtual Environment, Mail Gateway či Backup Server je založená na Debianu, k němuž přidává integraci ZFS, webové administrační rozhraní a další. Datacenter Manager je určený ke správě instalací právě ostatních distribucí Proxmox.

    |🇵🇸 | Komentářů: 8
    4.12. 23:44 | Nová verze

    Byla vydána nová verze 2.4.66 svobodného multiplatformního webového serveru Apache (httpd). Řešeno je mimo jiné 5 bezpečnostních chyb.

    Ladislav Hagara | Komentářů: 0
    4.12. 14:00 | IT novinky

    Programovací jazyk JavaScript (Wikipedie) dnes slaví 30 let od svého oficiálního představení 4. prosince 1995.

    Ladislav Hagara | Komentářů: 0
    4.12. 04:22 | Bezpečnostní upozornění

    Byly zveřejněny informace o kritické zranitelnosti CVE-2025-55182 s CVSS 10.0 v React Server Components. Zranitelnost je opravena v Reactu 19.0.1, 19.1.2 a 19.2.1.

    Ladislav Hagara | Komentářů: 3
    4.12. 02:44 | Komunita

    Bylo rozhodnuto, že nejnovější Linux 6.18 je jádrem s prodlouženou upstream podporou (LTS). Ta je aktuálně plánována do prosince 2027. LTS jader je aktuálně šest: 5.10, 5.15, 6.1, 6.6, 6.12 a 6.18.

    Ladislav Hagara | Komentářů: 0
    4.12. 02:22 | Nová verze

    Byla vydána nová stabilní verze 3.23.0, tj. první z nové řady 3.23, minimalistické linuxové distribuce zaměřené na bezpečnost Alpine Linux (Wikipedie) postavené na standardní knihovně jazyka C musl libc a BusyBoxu. Přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 1
    Jaké řešení používáte k vývoji / práci?
     (34%)
     (47%)
     (19%)
     (18%)
     (22%)
     (15%)
     (24%)
     (16%)
     (18%)
    Celkem 434 hlasů
     Komentářů: 18, poslední 2.12. 18:34
    Rozcestník

    Dotaz: samba - smbldap-tools - join to domain trouble

    4.6.2007 02:30 timeos | skóre: 32
    samba - smbldap-tools - join to domain trouble
    Přečteno: 1484×
    Zdravim vospolok

    neviem si rady s pridanim jedneho samba servera (srv1) do domeny (obyc. domena - security = user), ktoru spravuje dalsi samba server (srv2) s ldap backendom. V podstate potrebujem mat na srv1 k dispozicii ntlm autentifikaciu cez winbind kvoli squidu.

    A o co vlastne ide?

    pri pokuse pridat srv1 do domeny prikazom net rpc join -U admin a zadani hesla sa dostavi klasicka hlaska "Unable join to domain ...".

    Na srv2 je v logu clienta tento zapis:
    Error: modifications require authentication at /usr/lib/perl5/vendor_perl/5.8.8/smbldap_tools.pm line 1059.
    [2007/05/31 02:26:48, 0] passdb/pdb_interface.c:pdb_default_create_user(368)
      _samr_create_user: Running the command `/usr/sbin/smbldap-useradd -w "srv1$"' gave 3

    Ano, je mi jasne, ze sa samba na srv2 snazi pre noveho clienta vytvorit account v ldape natipovanymi smbldap-tools utilitami, teda konkretne tym prikazom nizsie. Ked som vsak pozeral logy ldap servera (klasicky openldap 2.3.x), tak pri pokuse o modifikaciu uidNumber atributu sambaUnixIdPool zaznamu nastane error:

    Jun  3 11:55:18 pdc-srv slapd[4499]: conn=39 op=3 MOD attr=uidNumber
    Jun  3 11:55:18 pdc-srv slapd[4499]: conn=39 op=3 RESULT tag=103 err=8 text=modifications require authentication

    Problem je totiz v tom, ze z mne nejakeho neznameho dovodu sa ten smbldap-useradd skript po connectnuti na ldap server nebindne (!!!) ale normalne pokracuje operaciami hladania/modifikacie. No a na tej prvej modifikacii zhasne. (gave 3).

    V smbldap_bind.conf je dobra identita a tiez ma spravne prava (teda na citanie pre roota a nic viac).

    Este som si vsimol ze na ostatne parametre spojenia ako je nazov hostu alebo cielovy ldap(s) port, pripadne na STARTTLS nastavenie skripty smbldap-tools reaguju... problemom je fakt len to, ze nieje pouzity BIND pri spojeni.

    Tiez som rozmyslal ze by som na tu chvilu pridavania zaznamu srv1 do LDAPu dal ldap na full write mode... problem je vsak v tom, ze pri aktualizacnych operaciach MUSI byt client voci ldapu autentifikovany cez BIND (lebo aj anonymne spojenie je vlastne BIND s prazdnymi poliami binddn a passwd)

    Ked ten skript /usr/sbin/smbldap-useradd -w "srv1$" spustim rucne, tak sa vykona bez problemov a bindne sa na identitu definovanu v smbldap_bind.conf.

    problem je vsak v tom, ze takto vytvoreny zaznam servera srv1 je v podstate nepouzitelny. Ak by som aj podoplnal samba atributy, ktore normalne do takychto PCckovskych posix uctov popridava samba (asi) rucne tak sa aj tak pokus o join do domeny skonci chybou:

    [2007/06/04 01:55:21, 0] utils/net_rpc_join.c:net_rpc_join_newstyle(304)
      error setting trust account password: NT_STATUS_NO_USER_SESSION_KEY
    Unable to join domain .....

    Z toho mi vypliva, ze je medzi PDC a clientmi domeny asi nejake trust spojenie na urovni klucov alebo coho a je drzane v internych suboroch samby a nie v LDAPe.


    Tiez som skusal niekde pred ten riadok v smbldap-tools.pm vlozit natvrdo bind ($ldap->bind(...)) ale nic nepomaha a ta operacia je proste ignorovana. Taktiez pri preruseni spojenia s LDAPom sa ziadny unbind nekona (asi celkom pochopitelne :) ), ale rovno closed (connection lost).

    No a teraz k otazkam :-)
    - stretli ste sa uz niekto s podobnym chovanim smbldap-tools skriptov, ktore inak slapu bez problemov (su v poslednej verzii z webu - 0.9.2)?
    - ako inym sposobom uspesne pridat samba server ako client do samba PDC domeny s LDAP backendom s tym, aby bol client plnopravnym clenom a nie len zaznamom v LDAPe?
    - ak mate nejake externe zdroje kde by som nasiel ako to s tym trust spojenim medzi PDC a clientmi vyzera a funguje
    - No a samozrejme nejake rady ako by ste to riesili vy :)

    este nejake fakty: samba na srv1 aj na srv2 je samba-3.0.24 na srv2 v smb.conf:

    add machine script = /usr/sbin/smbldap-useradd -w "%u"


    Řešení dotazu:


    Odpovědi

    4.6.2007 08:01 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: samba - smbldap-tools - join to domain trouble
    neviem si rady s pridanim jedneho samba servera (srv1) do domeny (obyc. domena - security = user)
    Není to protimluv? Doména je security=domain, ne?

    A k vlastí otázce: pokud jste zkoušel spustit skript ručně, bylo to pravděpodobně s právy roota. S net rpc join -U admin se hlásíte jako uživatel Admin. Má ten uživatel právo se k LDAP serveru připojit a práva vytvořit tam nového uživatele? Zkuste si u LDAP serveru zvýšit logování, uvidíte, co se tam děje – který uživatel se pokouší připojit, jak to dopadne atd.
    4.6.2007 12:19 timeos | skóre: 32
    Rozbalit Rozbalit vše Re: samba - smbldap-tools - join to domain trouble
    neviem si rady s pridanim jedneho samba servera (srv1) do domeny (obyc. domena - security = user)
    Není to protimluv? Doména je security=domain, ne?

    Ten domenovy server srv2 som svojho casu robil podla navodu smbldap-howto. V nom bola ako security uvedena security=user a ja som nemal dovod nemit to. Server fici ako PDC, a je na nom pripojenych cca 40 windows clientov.

    Ked som sa ale chcel pripojit tento dalsi linuxovy server srv2 do tej istej domeny, tak som si uz nasiel v official samba3 howto, ze sa ma takemuto serveru prihodit security=domain a tym sa stava domain memeber server a bude moct sprostredkovavat autentifikaciu na server uvedeny v direktive password server co vlastne od neho potrebujem.

    No a ratal som s tym, ze je to takto spravne :)

    S net rpc join -U admin se hlásíte jako uživatel Admin. Má ten uživatel právo se k LDAP serveru připojit a práva vytvořit tam nového uživatele? Zkuste si u LDAP serveru zvýšit logování, uvidíte, co se tam děje – který uživatel se pokouší připojit, jak to dopadne atd.
    No toto som neupresnil... Ucet admin je alias pre ucet root, ktory je uvedeny ako administrator direktivou admin users=root v smb.conf a teda figuruje ako uzivatel s plnymi pravami. Skusal som to aj pod mojim uctom, ktory je tiez uvedeny v direktive admin users a je mu pridany grant SeMachineAccountPrivilege na pravo pridavania PC uctov do domeny (a teda aj do ldapu, o co by sa mala uz podla mna postarat prave samba resp. smbldap-tools, ktore maju prava pre svoje identity na zapis v ldape v prislusnych podstromoch). Ste si isty tym, ze ked zvysim logovanie na ldap serveri dokazem rozpoznat KTO sa pripaja k LDAPu? Ja som ratal s tym, ze jedine preukazovanie identity clienta voci serveru je prave prikazom bind. Moja idea spocivala v tom, ze ked samba overi, ze sa snazi pridat PC do domeny clen skupiny s najvyssimi pravami, tak pod svojim uctom (definovanym v smb.conf direktivou ldap admin dn) resp. pod uctom uvedenym v smbldap_bind.conf postara o pridanie uctu pre uvedenu stanicu. Tiez som ratal s tym, ze tie smbldap skripty su pisane "staticky" a teda vzdy, ked ich spusti uzivatel s pravami roota sa budu spravat rovnako - teda ze si identitu zistia zo suboru smbldap_bind.conf a vykonaju pozadovanu operaciu. A kedze samba ako taka bez pod pravami roota a ona vola smbldap skripty tiez pod pravami roota, tak som cakal ze vykonanie bude presne rovnake ako keby som ten skript spustal sam pod rootom.
    4.6.2007 12:35 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: samba - smbldap-tools - join to domain trouble
    Máte pravdu, security=domain znamená, že Samba je sama členem domény. Pokud je Samba PDC, je to security=user.

    S těmi účty asi máte pravdu – každopádně bych zvýšil logování na LDAP serveru a uvidíte, zda se vůbec Samba pokouší o bind a LDAP jí odmítne, nebo zda to Samba ani nezkusí.
    4.6.2007 15:46 timeos | skóre: 32
    Rozbalit Rozbalit vše Re: samba - smbldap-tools - join to domain trouble
    Vyriesene!

    Tak nakoniec bol problem predsa len s uzivatelom. Ani nie tak s menom a heslom a pravomocami ale skuor v tom, ze uzivatel nebol dobre rozpoznany a nebol autentifikovany. Ked som dal v prikaze net rpc join -U admin pred meno nazov domeny\ z ktorej admin je, tak ma KONECNE potesila hlaska "Joined domain ....". :)

    Ale aj tak presne nechapem ako je to s tym vytvaranim computer accountu a pravami pri jeho vytvarani. Zazalohoval som si log z LDAPu tak to idem luskat.

    Vdaka za pomoc

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.