Thiago, assim, eu não uso o samba, apenas o configurei para poder ter
os comandos net (para o join) e o daemon winbindd para fazer o
transporte SMB do /etc/nsswitch.conf ao AD.

Então, não autentico ninguém em samba, apenas uso o nsswitch para
puxar os users (contas, nomes, grupos) do AD, a fim de centralizar a
criação de users para a rede Windows e para os e-mails. Dessa forma
também tenho um SSH rodando autenticando no AD, só me falta o imap
autenticar os users da forma correta no AD, para poder liberar acesso
aos e-mails.

Minhas configurações:



smb.conf em modo ROLE_DOMAIN_MEMBER, para que os comandos:

# kinit <adminuser>@TEST.DOMAIN
# net ads join -U <adminuser>

funcionem da forma correta:
----------------------------------------------------------------------------------------------------------------
[global]
       workgroup = TEST
       realm = TEST.DOMAIN
       netbios name = NAME
       security = ADS
       allow trusted domains = No
       password server = SERVER.TEST.DOMAIN
       log level = 20
       syslog only = Yes
       log file = /var/log/samba/log.%m
       max log size = 500
       socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
       load printers = No
       preferred master = No
       domain master = No
       dns proxy = No
       wins server = SERVER.TEST.DOMAIN
       idmap backend = rid:TEST=2000-100000
       idmap uid = 2000-100000
       idmap gid = 2000-100000
       template shell = /usr/local/bin/bash
       winbind cache time = 3600
       winbind enum users = Yes
       winbind enum groups = Yes
       winbind use default domain = Yes
       hosts allow = 192.168., 172.16.0., 127., 10.0.
       veto files = /*.exe/*.mp3/*.bat/*.{*}/ # Arquivos proibidos de
serem copiados para o servidor.
----------------------------------------------------------------------------------------------------------------


Note que usei TEST e DOMAIN e não os nomes reais dos servidores e domínio.
É importante deixar o security com ADS e configurar com preferred
master = No e domain master = No para que o testparm retorno
ROLE_DOMAIN_MEMBER e nao PDC ou BDC... senão teu net ads join não
funciona.


/etc/nsswitch.conf
----------------------------------------------------------------------------------------------------------------
group:         files winbind
group_compat:  nis
hosts:         files dns
networks:      files
passwd:        files winbind
passwd_compat: nis
shells:        files
----------------------------------------------------------------------------------------------------------------


/etc/krb5.conf
----------------------------------------------------------------------------------------------------------------
[libdefaults]
       default_realm = TEST.DOMAIN

[realms]
       TEST.DOMAIN = {
               kdc = SERVER.TEST.DOMAIN
               admin_server = SERVER.TEST.DOMAIN
               default_domain = TEST.DOMAIN
       }

[domain_realm]
       .test.domain  = TEST.DOMAIN
       test.domain = TEST.DOMAIN

[logging]
       kdc = FILE:/var/log/krb5kdc.log
       admin_server = FILE:/var/log/kadmin.log
       default = FILE:/var/log/krb5lib.log
----------------------------------------------------------------------------------------------------------------


/etc/hosts
----------------------------------------------------------------------------------------------------------------
192.168.0.x             test.domain test
192.168.0.x             TEST.DOMAIN TEST
192.168.0.x             server.test.domain server
192.168.0.x             SERVER.TEST.DOMAIN SERVER
----------------------------------------------------------------------------------------------------------------



E é isso. Os users viram locais, e com isso se pode autenticar SSH,
por exemplo, de forma direta, sem alterar o /etc/pam.d/sshd. O finger
também funciona da mesma forma, trazendo os dados de users do AD, o su
também, chown, chgrp, etc...

Já para o imap precisei alterar o /etc/pam.d/imap, mas mesmo tentando
diversas configurações a autenticação imap está instável, depois de
errar a senha (uma vez) não é mais possível se autenticar com
sucesso... Alguém ja resolveu isso?


Meu /etc/pam.d/imap co problemas...
----------------------------------------------------------------------------------------------------------------
auth required /usr/local/lib/pam_winbind.so try_first_pass
account required /usr/local/lib/pam_winbind.so
----------------------------------------------------------------------------------------------------------------

Se usar sufficient no lugar do required QUALQUER senha autentica o
usuário, o que não e legal :)

Alguém sabe resolver isso?


Att,
RS


On 11/3/06, Thiago Gomes <[EMAIL PROTECTED]> wrote:
> Rogerio,
>
> Teria como vc me passar as suas configurações.. estou
> tendo problemas como vc viu no meu samba autenticado
> no AD. acontence isso como vc ?
>
> Obrigado
>
>
> --- Rogério Schneider <[EMAIL PROTECTED]> escreveu:
>
> > Olá, deu certo. Agora o FreeBSD lista os users sem
> > problemas, o
> > segredo estava no kinit e depois net ads join e nao
> > net rpc join.... e
> > para que o net ads join funcione o smb.conf deve
> > estar configurado
> > para ser um MEMBER, não um PDC ou BDC, conforme a
> > documentação
> > fornecida pelo Márcio, obrigado.
> >
> > Agora surge um outro problema, o imap.
> > Estou usando imaps, porta 993, novalidate-cert, para
> > autenticar os
> > users de mail via webmail (horde). Acontece que o
> > imap está instável
> > na autenticação e não sei como resolver.
> >
> > Meu /etc/pam.d/imap está assim:
> >
> > # auth
> > ### REMOVIDO auth            required
> > pam_unix.so
> > no_warn try_first_pass
> >
> > auth required /usr/local/lib/pam_winbind.so
> > try_first_pass
> >
> > # account
> > account required /usr/local/lib/pam_winbind.so
> >
> >
> > Com isso o imap autentica legal, mas ao digitar a
> > senha errada, ele
> > demora vários minutos para voltar a autenticar mesmo
> > com a senha
> > correta, ele passa a não aceitar mais a senha
> > correta após uma falha
> > na autenticação.
> >
> > Será que eu deveria mudar o meu /etc/pam.d/imap?
> > Deixando o auth em "sufficient" ocorre que qualquer
> > senha, QUALQUER
> > uma valida o usuário : ) Bem estranho.
> >
> >
> >
> > Att,
> > RS
> >
> >

-- 
Rogério Schneider
+55 (55) 9985 2127
+55 (55) 3332 5923
+55 (55) 3321 1535

MSN: [EMAIL PROTECTED]
ICQ: 78778973
GTalk: [EMAIL PROTECTED]
Skype: stockrt
-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Responder a