LINUX.ORG.RU
решено ФорумAdmin

Ошибка при вводе компьютера в домен

 ,


0

1

Что-то похожее было здесь, но не совсем то. Есть PDC на centos+samba+ldap Если вводть какой-то компьтер непосредственно на сервере PDC, то ошибки нет:

net join -w ANYDOMAIN -S 10.XX.X.X -I 10.XX.X.YY
Если выполнить команду на вводимой рабочей станции:
# net join -w ANYDOMAIN -S 10.XX.X.X -I 10.XX.X.YY
Enter root's password:
Creation of workstation account failed
Unable to join domain ANYDOMAIN.
В логе самбы ничего кроме
 lib/util_sock.c:628(open_socket_in)
  open_socket_in(): setsockopt: SO_REUSEPORT = true on port 445 failed with error = Протокол недоступен
Еще не работает добавление пользователей:
# /usr/sbin/smbldap-useradd "%u"
failed to perform search; No such object at /usr/share/perl5/vendor_perl/smbldap_tools.pm line 430.
Error looking for next uid in sambaDomainName=ANYDOMAIN,dc=xxxxxx,dc=yy:No such object at /usr/share/perl5/vendor_perl/smbldap_tools.pm line 1194.

По-моему тут все чистым английским языком написано -

Error looking for next uid in sambaDomainName=ANYDOMAIN,dc=xxxxxx,dc=yy:No such object

Включай дебаг на ldap, смотри что запрашивают и почему возвращается no such object.

zgen ★★★★★ ()
Ответ на: комментарий от zgen

Ну вот часть лога, которая, по моему мнению, соответсвует подключению smbldap-tools:

Jan 30 11:51:42 servername slapd[24148]: conn=1907 fd=41 ACCEPT from IP=10.XX.X.YY:39581 (IP=0.0.0.0:389)

Jan 30 11:51:42 servername slapd[24148]: daemon: activity on 2 descriptors

Jan 30 11:51:42 servername slapd[24148]: daemon: activity on:

Jan 30 11:51:42 servername slapd[24148]: 41r

Jan 30 11:51:42 servername slapd[24148]:

Jan 30 11:51:42 servername slapd[24148]: daemon: read active on 41

Jan 30 11:51:42 servername slapd[24148]: daemon: epoll: listen=8 active_threads=0 tvp=zero

Jan 30 11:51:42 servername slapd[24148]: daemon: epoll: listen=9 active_threads=0 tvp=zero

Jan 30 11:51:42 servername slapd[24148]: connection_get(41)

Jan 30 11:51:42 servername slapd[24148]: daemon: epoll: listen=10 active_threads=0 tvp=zero

Jan 30 11:51:42 servername slapd[24148]: connection_get(41): got connid=1907

Jan 30 11:51:42 servername slapd[24148]: connection_read(41): checking for input on id=1907

Jan 30 11:51:42 servername slapd[24148]: op tag 0x60, time 1422607902

Jan 30 11:51:42 servername slapd[24148]: conn=1907 op=0 do_bind

Jan 30 11:51:42 servername slapd[24148]: >>> dnPrettyNormal: <uid=smbadmin,ou=local,ou=users,dc=blabla,dc=bla>

Jan 30 11:51:42 servername slapd[24148]: <<< dnPrettyNormal: <uid=smbadmin,ou=local,ou=users,dc=blabla,dc=bla>, <uid=smbadmin,ou=local,ou=users,dc=blabla,dc=bla>

Jan 30 11:51:42 servername slapd[24148]: conn=1907 op=0 BIND dn=«uid=smbadmin,ou=local,ou=users,dc=blabla,dc=bla» method=128

Jan 30 11:51:42 servername slapd[24148]: daemon: activity on 1 descriptor

Jan 30 11:51:42 servername slapd[24148]: do_bind: version=3 dn=«uid=smbadmin,ou=local,ou=users,dc=blabla,dc=bla» method=128

Jan 30 11:51:42 servername slapd[24148]: daemon: activity on:

Jan 30 11:51:42 servername slapd[24148]:

Jan 30 11:51:42 servername slapd[24148]: ==> bdb_bind: dn: uid=smbadmin,ou=local,ou=users,dc=blabla,dc=bla

Jan 30 11:51:42 servername slapd[24148]: bdb_dn2entry(«uid=smbadmin,ou=local,ou=users,dc=blabla,dc=bla»)

Jan 30 11:51:42 servername slapd[24148]: daemon: epoll: listen=8 active_threads=0 tvp=zero

Jan 30 11:51:42 servername slapd[24148]: daemon: epoll: listen=9 active_threads=0 tvp=zero

Jan 30 11:51:42 servername slapd[24148]: daemon: epoll: listen=10 active_threads=0 tvp=zero

Jan 30 11:51:42 servername slapd[24148]: => access_allowed: result not in cache (userPassword)

Jan 30 11:51:42 servername slapd[24148]: => access_allowed: auth access to «uid=smbadmin,ou=local,ou=users,dc=blabla,dc=bla» «userPassword» requested

Jan 30 11:51:42 servername slapd[24148]: => acl_get: [1] attr userPassword

Jan 30 11:51:42 servername slapd[24148]: => acl_mask: access to entry «uid=smbadmin,ou=local,ou=users,dc=blabla,dc=bla», attr «userPassword» requested

Jan 30 11:51:42 servername slapd[24148]: => acl_mask: to value by "", (=0)

Jan 30 11:51:42 servername slapd[24148]: <= check a_set_pat: [cn=TMA_LDAP_ADMIN,ou=o10000,ou=ANYDOMAIN,ou=roles,dc=blabla,dc=bla]/memberUid & user/uid

Jan 30 11:51:42 servername slapd[24148]: >>> dnNormalize: <cn=TMA_LDAP_ADMIN,ou=o10000,ou=ANYDOMAIN,ou=roles,dc=blabla,dc=bla>

Jan 30 11:51:42 servername slapd[24148]: <<< dnNormalize: <cn=tma_ldap_admin,ou=o10000,ou=ANYDOMAIN,ou=roles,dc=blabla,dc=bla>

Jan 30 11:51:42 servername slapd[24148]: => bdb_entry_get: ndn: «cn=tma_ldap_admin,ou=o10000,ou=ANYDOMAIN,ou=roles,dc=blabla,dc=bla»

Jan 30 11:51:42 servername slapd[24148]: => bdb_entry_get: oc: "(null)", at: «memberUid»

Jan 30 11:51:42 servername slapd[24148]: bdb_dn2entry(«cn=tma_ldap_admin,ou=o10000,ou=ANYDOMAIN,ou=roles,dc=blabla,dc=bla»)

Jan 30 11:51:42 servername slapd[24148]: => bdb_entry_get: found entry: «cn=tma_ldap_admin,ou=o10000,ou=ANYDOMAIN,ou=roles,dc=blabla,dc=bla»

Jan 30 11:51:42 servername slapd[24148]: bdb_entry_get: rc=0

Jan 30 11:51:42 servername slapd[24148]: ACL set[0]=admin

Jan 30 11:51:42 servername slapd[24148]: ACL set[1]=username1

Jan 30 11:51:42 servername slapd[24148]: ACL set[2]=username2

Jan 30 11:51:42 servername slapd[24148]: ACL set[3]=username3

Jan 30 11:51:42 servername slapd[24148]: ACL set[4]=username4

Jan 30 11:51:42 servername slapd[24148]: ACL set[5]=username5

Jan 30 11:51:42 servername slapd[24148]: ACL set[6]=username6

Jan 30 11:51:42 servername slapd[24148]: ACL set[7]=username7

Jan 30 11:51:42 servername slapd[24148]: ACL set[8]=username8

Jan 30 11:51:42 servername slapd[24148]: ACL set[9]=username9

Jan 30 11:51:42 servername slapd[24148]: ACL set[10]=username10

Jan 30 11:51:42 servername slapd[24148]: ACL set[11]=username11

Jan 30 11:51:42 servername slapd[24148]: ACL set[12]=username12

Jan 30 11:51:42 servername slapd[24148]: <= check a_dn_pat: self

Jan 30 11:51:42 servername slapd[24148]: <= check a_dn_pat: anonymous

Jan 30 11:51:42 servername slapd[24148]: <= acl_mask: [3] applying auth(=xd) (stop)

Jan 30 11:51:42 servername slapd[24148]: <= acl_mask: [3] mask: auth(=xd)

Jan 30 11:51:42 servername slapd[24148]: => slap_access_allowed: auth access granted by auth(=xd)

Jan 30 11:51:42 servername slapd[24148]: => access_allowed: auth access granted by auth(=xd)

Jan 30 11:51:42 servername slapd[24148]: conn=1907 op=0 BIND dn=«uid=smbadmin,ou=local,ou=users,dc=blabla,dc=bla» mech=SIMPLE ssf=0

Jan 30 11:51:42 servername slapd[24148]: do_bind: v3 bind: «uid=smbadmin,ou=local,ou=users,dc=blabla,dc=bla» to «uid=smbadmin,ou=local,ou=users,dc=blabla,dc=bla»

Jan 30 11:51:42 servername slapd[24148]: send_ldap_result: conn=1907 op=0 p=3

Jan 30 11:51:42 servername slapd[24148]: send_ldap_result: err=0 matched=«» text=«»

Jan 30 11:51:42 servername slapd[24148]: send_ldap_response: msgid=1 tag=97 err=0

Jan 30 11:51:42 servername slapd[24148]: conn=1907 op=0 RESULT tag=97 err=0 text=

Jan 30 11:51:42 servername slapd[24148]: daemon: activity on 1 descriptor

Jan 30 11:51:42 servername slapd[24148]: daemon: activity on:

Jan 30 11:51:42 servername slapd[24148]: 41r

Jan 30 11:51:42 servername slapd[24148]:

Jan 30 11:51:42 servername slapd[24148]: daemon: read active on 41

Jan 30 11:51:42 servername slapd[24148]: daemon: epoll: listen=8 active_threads=0 tvp=zero

Jan 30 11:51:42 servername slapd[24148]: daemon: epoll: listen=9 active_threads=0 tvp=zero

Jan 30 11:51:42 servername slapd[24148]: daemon: epoll: listen=10 active_threads=0 tvp=zero

Jan 30 11:51:42 servername slapd[24148]: connection_get(41)

Jan 30 11:51:42 servername slapd[24148]: connection_get(41): got connid=1907

Jan 30 11:51:42 servername slapd[24148]: connection_read(41): checking for input on id=1907

Jan 30 11:51:42 servername slapd[24148]: op tag 0x63, time 1422607902

Jan 30 11:51:42 servername slapd[24148]: conn=1907 op=1 do_search

qwertyui ()
Ответ на: комментарий от qwertyui

продолжение

Jan 30 11:51:42 servername slapd[24148]: >>> dnPrettyNormal: <>

Jan 30 11:51:42 servername slapd[24148]: <<< dnPrettyNormal: <>, <>

Jan 30 11:51:42 servername slapd[24148]: SRCH «» 0 0

Jan 30 11:51:42 servername slapd[24148]: 0 0 0

Jan 30 11:51:42 servername slapd[24148]: begin get_filter

Jan 30 11:51:42 servername slapd[24148]: PRESENT

Jan 30 11:51:42 servername slapd[24148]: daemon: activity on 1 descriptor

Jan 30 11:51:42 servername slapd[24148]: daemon: activity on:

Jan 30 11:51:42 servername slapd[24148]:

Jan 30 11:51:42 servername slapd[24148]: daemon: epoll: listen=8 active_threads=0 tvp=zero

Jan 30 11:51:42 servername slapd[24148]: daemon: epoll: listen=9 active_threads=0 tvp=zero

Jan 30 11:51:42 servername slapd[24148]: daemon: epoll: listen=10 active_threads=0 tvp=zero

Jan 30 11:51:42 servername slapd[24148]: end get_filter 0

Jan 30 11:51:42 servername slapd[24148]: filter: (objectClass=*)

Jan 30 11:51:42 servername slapd[24148]: attrs:

Jan 30 11:51:42 servername slapd[24148]: supportedControl

Jan 30 11:51:42 servername slapd[24148]:

Jan 30 11:51:42 servername slapd[24148]: conn=1907 op=1 SRCH base=«» scope=0 deref=0 filter="(objectClass=*)"

Jan 30 11:51:42 servername slapd[24148]: conn=1907 op=1 SRCH attr=supportedControl

Jan 30 11:51:42 servername slapd[24148]: => test_filter

Jan 30 11:51:42 servername slapd[24148]: PRESENT

Jan 30 11:51:42 servername slapd[24148]: => access_allowed: search access to «» «objectClass» requested

Jan 30 11:51:42 servername slapd[24148]: => slap_access_allowed: backend default search access granted to «uid=smbadmin,ou=local,ou=users,dc=blabla,dc=bla»

Jan 30 11:51:42 servername slapd[24148]: => access_allowed: search access granted by read(=rscxd)

Jan 30 11:51:42 servername slapd[24148]: <= test_filter 6

Jan 30 11:51:42 servername slapd[24148]: => send_search_entry: conn 1907 dn=«»

Jan 30 11:51:42 servername slapd[24148]: => access_allowed: read access to «» «entry» requested

Jan 30 11:51:42 servername slapd[24148]: => slap_access_allowed: backend default read access granted to «uid=smbadmin,ou=local,ou=users,dc=blabla,dc=bla»

Jan 30 11:51:42 servername slapd[24148]: => access_allowed: read access granted by read(=rscxd)

Jan 30 11:51:42 servername slapd[24148]: => access_allowed: result not in cache (supportedControl)

Jan 30 11:51:42 servername slapd[24148]: => access_allowed: read access to «» «supportedControl» requested

Jan 30 11:51:42 servername slapd[24148]: => slap_access_allowed: backend default read access granted to «uid=smbadmin,ou=local,ou=users,dc=blabla,dc=bla»

Jan 30 11:51:42 servername slapd[24148]: => access_allowed: read access granted by read(=rscxd)

Jan 30 11:51:42 servername slapd[24148]: => access_allowed: result was in cache (supportedControl)

Jan 30 11:51:42 servername slapd[24148]: => access_allowed: result was in cache (supportedControl)

Jan 30 11:51:42 servername slapd[24148]: => access_allowed: result was in cache (supportedControl)

Jan 30 11:51:42 servername slapd[24148]: => access_allowed: result was in cache (supportedControl)

Jan 30 11:51:42 servername slapd[24148]: => access_allowed: result was in cache (supportedControl)

Jan 30 11:51:42 servername slapd[24148]: => access_allowed: result was in cache (supportedControl)

Jan 30 11:51:42 servername slapd[24148]: => access_allowed: result was in cache (supportedControl)

Jan 30 11:51:42 servername slapd[24148]: => access_allowed: result was in cache (supportedControl)

Jan 30 11:51:42 servername slapd[24148]: conn=1907 op=1 ENTRY dn=«»

Jan 30 11:51:42 servername slapd[24148]: <= send_search_entry: conn 1907 exit.

Jan 30 11:51:42 servername slapd[24148]: send_ldap_result: conn=1907 op=1 p=3

Jan 30 11:51:42 servername slapd[24148]: send_ldap_result: err=0 matched=«» text=«»

Jan 30 11:51:42 servername slapd[24148]: send_ldap_response: msgid=2 tag=101 err=0

Jan 30 11:51:42 servername slapd[24148]: conn=1907 op=1 SEARCH RESULT tag=101 err=0 nentries=1 text=

Jan 30 11:51:42 servername slapd[24148]: daemon: activity on 1 descriptor

Jan 30 11:51:42 servername slapd[24148]: daemon: activity on:

Jan 30 11:51:42 servername slapd[24148]: 41r

Jan 30 11:51:42 servername slapd[24148]:

Jan 30 11:51:42 servername slapd[24148]: daemon: read active on 41

Jan 30 11:51:42 servername slapd[24148]: daemon: epoll: listen=8 active_threads=0 tvp=zero

Jan 30 11:51:42 servername slapd[24148]: daemon: epoll: listen=9 active_threads=0 tvp=zero

Jan 30 11:51:42 servername slapd[24148]: daemon: epoll: listen=10 active_threads=0 tvp=zero

Jan 30 11:51:42 servername slapd[24148]: connection_get(41)

Jan 30 11:51:42 servername slapd[24148]: connection_get(41): got connid=1907

Jan 30 11:51:42 servername slapd[24148]: connection_read(41): checking for input on id=1907

Jan 30 11:51:42 servername slapd[24148]: op tag 0x63, time 1422607902

Jan 30 11:51:42 servername slapd[24148]: daemon: activity on 1 descriptor

Jan 30 11:51:42 servername slapd[24148]: conn=1907 op=2 do_search

Jan 30 11:51:42 servername slapd[24148]: daemon: activity on:

Jan 30 11:51:42 servername slapd[24148]: >>> dnPrettyNormal: <dc=blabla,dc=bla>

Jan 30 11:51:42 servername slapd[24148]:

Jan 30 11:51:42 servername slapd[24148]: daemon: epoll: listen=8 active_threads=0 tvp=zero

Jan 30 11:51:42 servername slapd[24148]: <<< dnPrettyNormal: <dc=blabla,dc=bla>, <dc=blabla,dc=bla>

Jan 30 11:51:42 servername slapd[24148]: daemon: epoll: listen=9 active_threads=0 tvp=zero

Jan 30 11:51:42 servername slapd[24148]: SRCH «dc=blabla,dc=bla» 2 0

Jan 30 11:51:42 servername slapd[24148]: daemon: epoll: listen=10 active_threads=0 tvp=zero

Jan 30 11:51:42 servername slapd[24148]: 0 15 0

Jan 30 11:51:42 servername slapd[24148]: begin get_filter

Jan 30 11:51:42 servername slapd[24148]: AND

Jan 30 11:51:42 servername slapd[24148]: begin get_filter_list

Jan 30 11:51:42 servername slapd[24148]: begin get_filter

Jan 30 11:51:42 servername slapd[24148]: EQUALITY

Jan 30 11:51:42 servername slapd[24148]: end get_filter 0

Jan 30 11:51:42 servername slapd[24148]: begin get_filter

Jan 30 11:51:42 servername slapd[24148]: EQUALITY

Jan 30 11:51:42 servername slapd[24148]: end get_filter 0

Jan 30 11:51:42 servername slapd[24148]: end get_filter_list

Jan 30 11:51:42 servername slapd[24148]: end get_filter 0

Jan 30 11:51:42 servername slapd[24148]: filter: (&(uid=root@r10)(objectClass=sambaSamAccount))

Jan 30 11:51:42 servername slapd[24148]: attrs:

Jan 30 11:51:42 servername slapd[24148]: uid

Jan 30 11:51:42 servername slapd[24148]: uidNumber

Jan 30 11:51:42 servername slapd[24148]: gidNumber

Jan 30 11:51:42 servername slapd[24148]: homeDirectory

Jan 30 11:51:42 servername slapd[24148]: sambaPwdLastSet

Jan 30 11:51:42 servername slapd[24148]: sambaPwdCanChange

Jan 30 11:51:42 servername slapd[24148]: sambaPwdMustChange

Jan 30 11:51:42 servername slapd[24148]: sambaLogonTime

Jan 30 11:51:42 servername slapd[24148]: sambaLogoffTime

Jan 30 11:51:42 servername slapd[24148]: sambaKickoffTime

Jan 30 11:51:42 servername slapd[24148]: cn

Jan 30 11:51:42 servername slapd[24148]: sn

Jan 30 11:51:42 servername slapd[24148]: displayName

Jan 30 11:51:42 servername slapd[24148]: sambaHomeDrive

Jan 30 11:51:42 servername slapd[24148]: sambaHomePath

Jan 30 11:51:42 servername slapd[24148]: sambaLogonScript

Jan 30 11:51:42 servername slapd[24148]: sambaProfilePath

Jan 30 11:51:42 servername slapd[24148]: description

Jan 30 11:51:42 servername slapd[24148]: sambaUserWorkstations

Jan 30 11:51:42 servername slapd[24148]: sambaSID

Jan 30 11:51:42 servername slapd[24148]: sambaPrimaryGroupSID

Jan 30 11:51:42 servername slapd[24148]: sambaLMPassword

Jan 30 11:51:42 servername slapd[24148]: sambaNTPassword

Jan 30 11:51:42 servername slapd[24148]: sambaDomainName

Jan 30 11:51:51 servername slapd[24148]: daemon: activity on 1 descriptor

Jan 30 11:51:51 servername slapd[24148]: daemon: activity on:

Jan 30 11:51:51 servername slapd[24148]: 19r

qwertyui ()
Ответ на: комментарий от qwertyui

Имеет смысл понять, есть ли там нужные объекты и не тупо делать restore.

Кроме того, если backup будет достаточно старый - значит ключи у машин поменялись - значит все повылетают из домена.

zgen ★★★★★ ()
Ответ на: комментарий от qwertyui

1. Он плохо оформлен и с трудом читается
2. Он содержит много ненужной информации
3. Он не соответствует попытке добавления компьютера в домен

Вам нужен дебаг только самих запросов и возвращаемых результатов. Разумеется на момент добавления компьютера.

zgen ★★★★★ ()
Последнее исправление: zgen (всего исправлений: 1)
Ответ на: комментарий от qwertyui

loglevel 1?

Дефолтовый. Без указания level но со включенным log.

Что конкретно искать в логе?

Попытки запроса аттрибута uidNumber/gidNumber из sambaDomainName=ANYDOMAIN,dc=xxxxxx,dc=yy

Как выглядит запрос к системному каталогу от самбы?

Samba делает много запросов и не только она - запускаемый ей скрипт - тоже.
Если вам нужно срочно и вы не боитесь давать доступ по ssh на посмотреть ваш каталог ldap - мне было бы проще, поскольку через форум медленно и вы судя по всему не сильно хорошо знаете ldap и samba

zgen ★★★★★ ()
Ответ на: комментарий от zgen

К сожалению, доступ по ssh нет возможность дать.

Вот лог:

Feb  2 12:19:39 servername slapd[18202]: conn=1027 fd=37
 ACCEPT from IP=10.XX.X.YY:39670 (IP=0.0.0.0:389)

Feb  2 12:19:39 servername slapd[18202]: conn=1027 op=0 BIND dn="cn=root,dc=blabla,dc=bla" method=128

Feb  2 12:19:39 servername slapd[18202]: conn=1027 op=0 RESULT tag=97 err=49 text=

Feb  2 12:19:39 servername slapd[18202]: conn=1027 op=1 SRCH base="dc=blabla,dc=bla" scope=2 deref=2 filter="(&(objectClass=posixAccount)(uid=fs-test$))"

Feb  2 12:19:39 servername slapd[18202]: conn=1027 op=1 SEARCH RESULT tag=101 err=32 nentries=0 text=

Feb  2 12:19:39 servername slapd[18202]: conn=1027 op=2 SRCH base="sambaDomainName=r10,dc=blabla,dc=bla" scope=0 deref=2 filter="(objectClass=sambaUnixIdPool)"

Feb  2 12:19:39 servername slapd[18202]: conn=1027 op=2 SEARCH RESULT tag=101 err=32 nentries=0 text=

Feb  2 12:19:39 servername slapd[18202]: conn=1027 fd=37 closed (connection lost)

Feb  2 12:19:39 servername slapd[18202]: conn=1017 op=5 SRCH base="ou=ANYDOMAIN,ou=users,dc=blabla,dc=bla" scope=1 deref=0 filter="(&(objectClass=posixAccount)(uid=fs-test$))"

Feb  2 12:19:39 servername slapd[18202]: conn=1017 op=5 SRCH attr=userPassword cn gidNumber uidNumber loginShell objectClass gecos uid homeDirectory

Feb  2 12:19:39 servername slapd[18202]: conn=1017 op=5 SEARCH RESULT tag=101 err=0 nentries=0 text=

Feb  2 12:19:39 servername slapd[18202]: conn=1017 op=6 SRCH base="ou=ANYDOMAIN,ou=computers,dc=blabla,dc=bla" scope=1 deref=0 filter="(&(objectClass=posixAccount)(uid=fs-test$))"

Feb  2 12:19:39 servername slapd[18202]: conn=1017 op=6 SRCH attr=userPassword cn gidNumber uidNumber loginShell objectClass gecos uid homeDirectory

Feb  2 12:19:39 servername slapd[18202]: conn=1017 op=6 SEARCH RESULT tag=101 err=0 nentries=0 text=

Feb  2 12:19:39 servername slapd[18202]: conn=1018 op=5 SRCH base="ou=ANYDOMAIN,ou=users,dc=blabla,dc=bla" scope=1 deref=0 filter="(&(objectClass=posixAccount)(uid=fs-test$))"

Feb  2 12:19:39 servername slapd[18202]: conn=1018 op=5 SRCH attr=userPassword cn gidNumber uidNumber loginShell objectClass gecos uid homeDirectory

Feb  2 12:19:39 servername slapd[18202]: conn=1018 op=5 SEARCH RESULT tag=101 err=0 nentries=0 text=

Feb  2 12:19:39 servername slapd[18202]: conn=1018 op=6 SRCH base="ou=ANYDOMAIN,ou=computers,dc=blabla,dc=bla" scope=1 deref=0 filter="(&(objectClass=posixAccount)(uid=fs-test$))"

Feb  2 12:19:39 servername slapd[18202]: conn=1018 op=6 SRCH attr=userPassword cn gidNumber uidNumber loginShell objectClass gecos uid homeDirectory

Feb  2 12:19:39 servername slapd[18202]: conn=1018 op=6 SEARCH RESULT tag=101 err=0 nentries=0 text=

Feb  2 12:19:39 servername slapd[18202]: conn=1026 fd=36 closed (connection lost)

Смущает «connection lost»

qwertyui ()
Ответ на: комментарий от qwertyui

sambaDomainName=r10,dc=blabla,dc=bla

Объекта нет - загляните туда руками - куда все подевалось?
Посмотрите в файле backup'а ldap (он текстовый) - есть ли там такой объект? Если там есть, а у вас нет - выдерите его (и только его) и добавьте в свой ldap.

SRCH base=«dc=blabla,dc=bla» scope=2 deref=2 filter="(&(objectClass=posixAccount)(uid=fs-test$))"

Где у вас учетные записи компьютеров хранятся?

Удивительно, что вы говорите якобы «Если вводть какой-то компьтер непосредственно на сервере PDC» все работает. Как вы вводите его «непосредственно на PDC»?

zgen ★★★★★ ()
Ответ на: комментарий от zgen

- объект sambaDomainName есть

- учетные записи компьютеров хранятся в ou=ANYDOMAIN,ou=computers,dc=blabla,dc=bla

- net join -w ANIDOMAIN -S <SERVER_IP> -I <WORKSTATION_IP>

qwertyui ()
Ответ на: комментарий от qwertyui

объект sambaDomainName есть

Ага, значит ошибка еще раньше - пропустил:

BIND dn=«cn=root,dc=blabla,dc=bla»
tag=97 err=49

Неправильно указан логин или пароль для записи cn=root...

Пароль от такого пользователя в LDAP знаете?

net join -w ANIDOMAIN -S <SERVER_IP> -I <WORKSTATION_IP>

Это будет работать только для компьютеров с именами, совпадающими с теми, которые уже были заведены в домен. Неплохо было бы проверить эту гипотезу.

zgen ★★★★★ ()
Последнее исправление: zgen (всего исправлений: 2)
Ответ на: комментарий от qwertyui

туда, кстати, не специальный ли самба пользователь дожен лазить: uid=smbadmin,ou=ANYDOMAIN,ou=users,dc=... ?

qwertyui ()
Ответ на: комментарий от qwertyui

только вот где он неправильно указан? :)

Указан наверняка в скриптах конфигурации пакета smbldap
smbldap_bind.conf / smbldap.conf, поищи

туда, кстати, не специальный ли самба пользователь дожен лазить

Может отдельный, может такой же как и в скриптах - как настроишь и как выдашь права в ldap

zgen ★★★★★ ()
Ответ на: комментарий от zgen

smbldap_bind.conf

facepalm.jpg Все конфиги по несколько раз перепроверил, а этот пароль просмотрел... Он визуально мало отличается от правильного. Теперь заработало, спасибо за помощь!

qwertyui ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.