Ldap samba pdc: Problèmes sur Mac et après migration - Installation - Linux et OS Alternatifs
Marsh Posté le 26-06-2014 à 10:02:31
sans logs de tes différentes erreurs, difficile de faire des recherches.
Marsh Posté le 26-06-2014 à 11:01:25
Salut et merci de te pencher sur mon problème, pour le mac je pensais qu'il y avait peut être une commande différente mais je peux mettre les logs pas de souci, de ce que je me rappel il paraissais très différents des logs de base avec une connexion linux ou windows ce qui m'a fait pensé même a une différence de protocole...
Pour l'expiration de mot de passe y'a pas vraiment de log je pense que c'est plutôt une option et une technique que je n'ai pas encore (pour le moment je l'ai désactivé...)
Pour la relation d'approbation après migration malheureusement j'en avais mais je les avais pas récupérer et pour recréer le problème il faut que je me monte un labo. Mais je vais le faire car ça m’intéresse de savoir quel paramètre récupérer, mais avec les logs j'avais trop rien trouvé sur le net... Là j'ai fais un script qui éteint la machine proprement et fais une exportation complète (c'est une machine virtuelle) en local et sur la machine slave, donc je me suis dépanné.
Encore merci je reviens rapidement mettre les log pour mon problème mac dans un premier temps
Marsh Posté le 26-06-2014 à 11:36:52
Voilà j'ai refais le test et donc j'arrive à me connecter au serveur sur le mac (que via l'adresse IP et pas le nom de domaine déjà c'est bizarre ça devrait être broadcaster) au reboot du mac j'ai des logs ci après, par contre quand j'essaye de me logger avec un login de la base ldap je n'ai pas d'interaction avec le serveur ldap....Il a l'air d'essayer et de dire j'y arrive et de bloquer les communication avec le serveur... voilà les log, le terme no matching key m’interpele, en même temps il ne m'a même pas demander le mot de passe root pour accéder a la base...
begin get_filter
Jun 26 11:32:46 ldap slapd[26838]: EQUALITY
Jun 26 11:32:46 ldap slapd[26838]: end get_filter 0
Jun 26 11:32:46 ldap slapd[26838]: end get_filter_list
Jun 26 11:32:46 ldap slapd[26838]: end get_filter 0
Jun 26 11:32:46 ldap slapd[26838]: begin get_filter
Jun 26 11:32:46 ldap slapd[26838]: EQUALITY
Jun 26 11:32:46 ldap slapd[26838]: get_ava: unknown attributeType apple-group-nestedgroup
Jun 26 11:32:46 ldap slapd[26838]: end get_filter 0
Jun 26 11:32:46 ldap slapd[26838]: end get_filter_list
Jun 26 11:32:46 ldap slapd[26838]: end get_filter 0
Jun 26 11:32:46 ldap slapd[26838]: filter: (&(&(objectClass=posixGroup)(?objectClass=apple-group)(objectClass=extensibleObject))(?apple-group-nestedgroup=ABCDEFAB-CDEF-ABCD-EFAB-CDEF00000059))
Jun 26 11:32:46 ldap slapd[26838]: attrs:
Jun 26 11:32:46 ldap slapd[26838]: apple-generateduid
Jun 26 11:32:46 ldap slapd[26838]: gidNumber
Jun 26 11:32:46 ldap slapd[26838]: sambaSID
Jun 26 11:32:46 ldap slapd[26838]: ttl
Jun 26 11:32:46 ldap slapd[26838]: apple-keyword
Jun 26 11:32:46 ldap slapd[26838]: apple-group-realname
Jun 26 11:32:46 ldap slapd[26838]: cn
Jun 26 11:32:46 ldap slapd[26838]: rid
Jun 26 11:32:46 ldap slapd[26838]:
Jun 26 11:32:46 ldap slapd[26838]: conn=1124 op=27 SRCH base="cn=groups,dc=XXXX,dc=fr" scope=2 deref=0 filter="(&(&(objectClass=posixGroup)(?objectClass=apple-group)(objectClass=extensibleObject))(?apple-group-nestedgroup=ABCDEFAB-CDEF-ABCD-EFAB-CDEF00000059))"
Jun 26 11:32:46 ldap slapd[26838]: conn=1124 op=27 SRCH attr=apple-generateduid gidNumber sambaSID ttl apple-keyword apple-group-realname cn rid
Jun 26 11:32:46 ldap slapd[26838]: ==> limits_get: conn=1124 op=27 self="[anonymous]" this="cn=groups,dc=XXXX,dc=fr"
Jun 26 11:32:46 ldap slapd[26838]: => hdb_search
Jun 26 11:32:46 ldap slapd[26838]: bdb_dn2entry("cn=groups,dc=XXXX,dc=fr" )
Jun 26 11:32:46 ldap slapd[26838]: => hdb_dn2id("cn=groups,dc=XXXX,dc=fr" )
Jun 26 11:32:46 ldap slapd[26838]: <= hdb_dn2id: get failed: DB_NOTFOUND: No matching key/data pair found (-30987)
Jun 26 11:32:46 ldap slapd[26838]: => access_allowed: disclose access to "dc=XXXX,dc=fr" "entry" requested
Jun 26 11:32:46 ldap slapd[26838]: => dn: [2]
Jun 26 11:32:46 ldap slapd[26838]: => acl_get: [3] attr entry
Jun 26 11:32:46 ldap slapd[26838]: => acl_mask: access to entry "dc=XXXX,dc=fr", attr "entry" requested
Jun 26 11:32:46 ldap slapd[26838]: => acl_mask: to all values by "", (=0)
Jun 26 11:32:46 ldap slapd[26838]: <= check a_dn_pat: self
Jun 26 11:32:46 ldap slapd[26838]: <= check a_dn_pat: cn=admin,dc=XXXX,dc=fr
Jun 26 11:32:46 ldap slapd[26838]: <= check a_dn_pat: *
Jun 26 11:32:46 ldap slapd[26838]: <= acl_mask: [3] applying read(=rscxd) (stop)
Jun 26 11:32:46 ldap slapd[26838]: <= acl_mask: [3] mask: read(=rscxd)
Jun 26 11:32:46 ldap slapd[26838]: => slap_access_allowed: disclose access granted by read(=rscxd)
Jun 26 11:32:46 ldap slapd[26838]: => access_allowed: disclose access granted by read(=rscxd)
Jun 26 11:32:46 ldap slapd[26838]: send_ldap_result: conn=1124 op=27 p=3
Jun 26 11:32:46 ldap slapd[26838]: send_ldap_result: err=10 matched="dc=XXXX,dc=fr" text=""
Jun 26 11:32:46 ldap slapd[26838]: send_ldap_response: msgid=28 tag=101 err=32
Jun 26 11:32:46 ldap slapd[26838]: conn=1124 op=27 SEARCH RESULT tag=101 err=32 nentries=0 text=
Jun 26 11:32:46 ldap slapd[26838]: daemon: activity on 1 descriptor
Jun 26 11:32:46 ldap slapd[26838]: daemon: activity on:
Jun 26 11:32:46 ldap slapd[26838]:
Jun 26 11:32:46 ldap slapd[26838]: daemon: epoll: listen=8 active_threads=0 tvp=zero
Jun 26 11:32:46 ldap slapd[26838]: daemon: epoll: listen=9 active_threads=0 tvp=zero
Jun 26 11:32:46 ldap slapd[26838]: daemon: epoll: listen=10 active_threads=0 tvp=zero
Jun 26 11:32:46 ldap slapd[26838]: daemon: activity on 1 descriptor
Jun 26 11:32:46 ldap slapd[26838]: daemon: activity on:
Jun 26 11:32:46 ldap slapd[26838]: 18r
Jun 26 11:32:46 ldap slapd[26838]:
Jun 26 11:32:46 ldap slapd[26838]: daemon: read active on 18
Jun 26 11:32:46 ldap slapd[26838]: daemon: epoll: listen=8 active_threads=0 tvp=zero
Jun 26 11:32:46 ldap slapd[26838]: daemon: epoll: listen=9 active_threads=0 tvp=zero
Jun 26 11:32:46 ldap slapd[26838]: daemon: epoll: listen=10 active_threads=0 tvp=zero
Jun 26 11:32:46 ldap slapd[26838]: connection_get(18)
Jun 26 11:32:46 ldap slapd[26838]: connection_get(18): got connid=1124
Jun 26 11:32:46 ldap slapd[26838]: connection_read(18): checking for input on id=1124
Jun 26 11:32:46 ldap slapd[26838]: op tag 0x63, time 1403775166
Jun 26 11:32:46 ldap slapd[26838]: conn=1124 op=28 do_search
Jun 26 11:32:46 ldap slapd[26838]: >>> dnPrettyNormal: <cn=groups, dc=XXXXX,dc=fr>
Jun 26 11:32:46 ldap slapd[26838]: <<< dnPrettyNormal: <cn=groups,dc=XXXXX,dc=fr>, <cn=groups,dc=XXXX,dc=fr>
Jun 26 11:32:46 ldap slapd[26838]: SRCH "cn=groups, dc=XXXXX,dc=fr" 2 0
Jun 26 11:32:46 ldap slapd[26838]: 2147483647 30 0
Jun 26 11:32:46 ldap slapd[26838]: begin get_filter
Jun 26 11:32:46 ldap slapd[26838]: AND
Jun 26 11:32:46 ldap slapd[26838]: begin get_filter_list
Jun 26 11:32:46 ldap slapd[26838]: begin get_filter
Jun 26 11:32:46 ldap slapd[26838]: AND
Jun 26 11:32:46 ldap slapd[26838]: begin get_filter_list
Jun 26 11:32:46 ldap slapd[26838]: begin get_filter
Jun 26 11:32:46 ldap slapd[26838]: EQUALITY
Jun 26 11:32:46 ldap slapd[26838]: end get_filter 0
Jun 26 11:32:46 ldap slapd[26838]: begin get_filter
Jun 26 11:32:46 ldap slapd[26838]: EQUALITY
Jun 26 11:32:46 ldap slapd[26838]: get_ava: illegal value for attributeType objectClass
Jun 26 11:32:46 ldap slapd[26838]: end get_filter 0
Jun 26 11:32:46 ldap slapd[26838]: begin get_filter
Jun 26 11:32:46 ldap slapd[26838]: EQUALITY
Jun 26 11:32:46 ldap slapd[26838]: end get_filter 0
Jun 26 11:32:46 ldap slapd[26838]: end get_filter_list
Jun 26 11:32:46 ldap slapd[26838]: end get_filter 0
Jun 26 11:32:46 ldap slapd[26838]: begin get_filter
Jun 26 11:32:46 ldap slapd[26838]: EQUALITY
Jun 26 11:32:46 ldap slapd[26838]: end get_filter 0
Jun 26 11:32:46 ldap slapd[26838]: end get_filter_list
Jun 26 11:32:46 ldap slapd[26838]: end get_filter 0
Jun 26 11:32:46 ldap slapd[26838]: filter: (&(&(objectClass=posixGroup)(?objectClass=apple-group)(objectClass=extensibleObject))(memberUid=_spotlight))
Jun 26 11:32:46 ldap slapd[26838]: attrs:
Jun 26 11:32:46 ldap slapd[26838]: apple-generateduid
Jun 26 11:32:46 ldap slapd[26838]: gidNumber
Jun 26 11:32:46 ldap slapd[26838]: sambaSID
Jun 26 11:32:46 ldap slapd[26838]: ttl
Jun 26 11:32:46 ldap slapd[26838]: apple-keyword
Jun 26 11:32:46 ldap slapd[26838]: apple-group-realname
Jun 26 11:32:46 ldap slapd[26838]: cn
Jun 26 11:32:46 ldap slapd[26838]: rid
Jun 26 11:32:46 ldap slapd[26838]:
Jun 26 11:32:46 ldap slapd[26838]: conn=1124 op=28 SRCH base="cn=groups,dc=XXXXX,dc=fr" scope=2 deref=0 filter="(&(&(objectClass=posixGroup)(?objectClass=apple-group)(objectClass=extensibleObject))(memberUid=_spotlight))"
Jun 26 11:32:46 ldap slapd[26838]: conn=1124 op=28 SRCH attr=apple-generateduid gidNumber sambaSID ttl apple-keyword apple-group-realname cn rid
Jun 26 11:32:46 ldap slapd[26838]: ==> limits_get: conn=1124 op=28 self="[anonymous]" this="cn=groups,dc=XXXXX,dc=fr"
Jun 26 11:32:46 ldap slapd[26838]: => hdb_search
Jun 26 11:32:46 ldap slapd[26838]: bdb_dn2entry("cn=groups,dc=XXXX,dc=fr" )
Jun 26 11:32:46 ldap slapd[26838]: => hdb_dn2id("cn=groups,dc=XXXX,dc=fr" )
Jun 26 11:32:46 ldap slapd[26838]: <= hdb_dn2id: get failed: DB_NOTFOUND: No matching key/data pair found (-30987)
Jun 26 11:32:46 ldap slapd[26838]: => access_allowed: disclose access to "dc=,dc=fr" "entry" requested
Jun 26 11:32:46 ldap slapd[26838]: => dn: [2]
Jun 26 11:32:46 ldap slapd[26838]: => acl_get: [3] attr entry
Jun 26 11:32:46 ldap slapd[26838]: => acl_mask: access to entry "dc=XXXXX,dc=fr", attr "entry" requested
Jun 26 11:32:46 ldap slapd[26838]: => acl_mask: to all values by "", (=0)
Jun 26 11:32:46 ldap slapd[26838]: <= check a_dn_pat: self
Jun 26 11:32:46 ldap slapd[26838]: <= check a_dn_pat: cn=admin,dc=,XXXX,dc=fr
Jun 26 11:32:46 ldap slapd[26838]: <= check a_dn_pat: *
Marsh Posté le 26-06-2014 à 12:22:09
Voilà les log de l'erreur de relation d'approbation :
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on 1 descriptor
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on:
Jun 26 12:18:55 ldap slapd[26838]:
Jun 26 12:18:55 ldap slapd[26838]: slap_listener_activate(8):
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=8 busy
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=9 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=10 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: >>> slap_listener(ldap:///)
Jun 26 12:18:55 ldap slapd[26838]: daemon: listen=8, new connection on 19
Jun 26 12:18:55 ldap slapd[26838]: daemon: added 19r (active) listener=(nil)
Jun 26 12:18:55 ldap slapd[26838]: conn=1131 fd=19 ACCEPT from IP=127.0.0.1:45217 (IP=0.0.0.0:389)
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on 1 descriptor
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on:
Jun 26 12:18:55 ldap slapd[26838]:
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=8 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=9 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=10 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on 1 descriptor
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on:
Jun 26 12:18:55 ldap slapd[26838]: 19r
Jun 26 12:18:55 ldap slapd[26838]:
Jun 26 12:18:55 ldap slapd[26838]: daemon: read active on 19
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=8 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=9 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=10 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: connection_get(19)
Jun 26 12:18:55 ldap slapd[26838]: connection_get(19): got connid=1131
Jun 26 12:18:55 ldap slapd[26838]: connection_read(19): checking for input on id=1131
Jun 26 12:18:55 ldap slapd[26838]: op tag 0x60, time 1403777935
Jun 26 12:18:55 ldap slapd[26838]: conn=1131 op=0 do_bind
Jun 26 12:18:55 ldap slapd[26838]: >>> dnPrettyNormal: <cn=admin,dc=xxxx,dc=fr>
Jun 26 12:18:55 ldap slapd[26838]: <<< dnPrettyNormal: <cn=admin,dc=xxxx,dc=fr>, <cn=admin,dc=xxxx,dc=fr>
Jun 26 12:18:55 ldap slapd[26838]: conn=1131 op=0 BIND dn="cn=admin,dc=xxxx,dc=fr" method=128
Jun 26 12:18:55 ldap slapd[26838]: do_bind: version=3 dn="cn=admin,dc=xxxx,dc=fr" method=128
Jun 26 12:18:55 ldap slapd[26838]: ==> hdb_bind: dn: cn=admin,dc=xxxx,dc=fr
Jun 26 12:18:55 ldap slapd[26838]: conn=1131 op=0 BIND dn="cn=admin,dc=xxxx,dc=fr" mech=SIMPLE ssf=0
Jun 26 12:18:55 ldap slapd[26838]: do_bind: v3 bind: "cn=admin,dc=xxxx,dc=fr" to "cn=admin,dc=xxxx,dc=fr"
Jun 26 12:18:55 ldap slapd[26838]: send_ldap_result: conn=1131 op=0 p=3
Jun 26 12:18:55 ldap slapd[26838]: send_ldap_result: err=0 matched="" text=""
Jun 26 12:18:55 ldap slapd[26838]: send_ldap_response: msgid=1 tag=97 err=0
Jun 26 12:18:55 ldap slapd[26838]: conn=1131 op=0 RESULT tag=97 err=0 text=
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on 1 descriptor
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on:
Jun 26 12:18:55 ldap slapd[26838]:
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=8 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=9 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=10 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on 1 descriptor
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on:
Jun 26 12:18:55 ldap slapd[26838]: 19r
Jun 26 12:18:55 ldap slapd[26838]:
Jun 26 12:18:55 ldap slapd[26838]: daemon: read active on 19
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=8 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=9 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=10 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: connection_get(19)
Jun 26 12:18:55 ldap slapd[26838]: connection_get(19): got connid=1131
Jun 26 12:18:55 ldap slapd[26838]: connection_read(19): checking for input on id=1131
Jun 26 12:18:55 ldap slapd[26838]: op tag 0x63, time 1403777935
Jun 26 12:18:55 ldap slapd[26838]: conn=1131 op=1 do_search
Jun 26 12:18:55 ldap slapd[26838]: >>> dnPrettyNormal: <>
Jun 26 12:18:55 ldap slapd[26838]: <<< dnPrettyNormal: <>, <>
Jun 26 12:18:55 ldap slapd[26838]: SRCH "" 0 0
Jun 26 12:18:55 ldap slapd[26838]: 0 0 0
Jun 26 12:18:55 ldap slapd[26838]: begin get_filter
Jun 26 12:18:55 ldap slapd[26838]: PRESENT
Jun 26 12:18:55 ldap slapd[26838]: end get_filter 0
Jun 26 12:18:55 ldap slapd[26838]: filter: (objectClass=*)
Jun 26 12:18:55 ldap slapd[26838]: attrs:
Jun 26 12:18:55 ldap slapd[26838]: supportedControl
Jun 26 12:18:55 ldap slapd[26838]:
Jun 26 12:18:55 ldap slapd[26838]: conn=1131 op=1 SRCH base="" scope=0 deref=0 filter="(objectClass=*)"
Jun 26 12:18:55 ldap slapd[26838]: conn=1131 op=1 SRCH attr=supportedControl
Jun 26 12:18:55 ldap slapd[26838]: => test_filter
Jun 26 12:18:55 ldap slapd[26838]: PRESENT
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: search access to "" "objectClass" requested
Jun 26 12:18:55 ldap slapd[26838]: => acl_get: [1] attr objectClass
Jun 26 12:18:55 ldap slapd[26838]: => acl_mask: access to entry "", attr "objectClass" requested
Jun 26 12:18:55 ldap slapd[26838]: => acl_mask: to all values by "cn=admin,dc=xxxx,dc=fr", (=0)
Jun 26 12:18:55 ldap slapd[26838]: <= check a_dn_pat: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
Jun 26 12:18:55 ldap slapd[26838]: <= check a_dn_pat: *
Jun 26 12:18:55 ldap slapd[26838]: <= acl_mask: [2] applying +0 (break)
Jun 26 12:18:55 ldap slapd[26838]: <= acl_mask: [2] mask: =0
Jun 26 12:18:55 ldap slapd[26838]: => dn: [2]
Jun 26 12:18:55 ldap slapd[26838]: => acl_get: [2] matched
Jun 26 12:18:55 ldap slapd[26838]: => acl_get: [2] attr objectClass
Jun 26 12:18:55 ldap slapd[26838]: => acl_mask: access to entry "", attr "objectClass" requested
Jun 26 12:18:55 ldap slapd[26838]: => acl_mask: to all values by "cn=admin,dc=xxxx,dc=fr", (=0)
Jun 26 12:18:55 ldap slapd[26838]: <= check a_dn_pat: *
Jun 26 12:18:55 ldap slapd[26838]: <= acl_mask: [1] applying read(=rscxd) (stop)
Jun 26 12:18:55 ldap slapd[26838]: <= acl_mask: [1] mask: read(=rscxd)
Jun 26 12:18:55 ldap slapd[26838]: => slap_access_allowed: search access granted by read(=rscxd)
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: search access granted by read(=rscxd)
Jun 26 12:18:55 ldap slapd[26838]: <= test_filter 6
Jun 26 12:18:55 ldap slapd[26838]: => send_search_entry: conn 1131 dn=""
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: read access to "" "entry" requested
Jun 26 12:18:55 ldap slapd[26838]: => acl_get: [1] attr entry
Jun 26 12:18:55 ldap slapd[26838]: => acl_mask: access to entry "", attr "entry" requested
Jun 26 12:18:55 ldap slapd[26838]: => acl_mask: to all values by "cn=admin,dc=xxxx,dc=fr", (=0)
Jun 26 12:18:55 ldap slapd[26838]: <= check a_dn_pat: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
Jun 26 12:18:55 ldap slapd[26838]: <= check a_dn_pat: *
Jun 26 12:18:55 ldap slapd[26838]: <= acl_mask: [2] applying +0 (break)
Jun 26 12:18:55 ldap slapd[26838]: <= acl_mask: [2] mask: =0
Jun 26 12:18:55 ldap slapd[26838]: => dn: [2]
Jun 26 12:18:55 ldap slapd[26838]: => acl_get: [2] matched
Jun 26 12:18:55 ldap slapd[26838]: => acl_get: [2] attr entry
Jun 26 12:18:55 ldap slapd[26838]: => acl_mask: access to entry "", attr "entry" requested
Jun 26 12:18:55 ldap slapd[26838]: => acl_mask: to all values by "cn=admin,dc=xxxx,dc=fr", (=0)
Jun 26 12:18:55 ldap slapd[26838]: <= check a_dn_pat: *
Jun 26 12:18:55 ldap slapd[26838]: <= acl_mask: [1] applying read(=rscxd) (stop)
Jun 26 12:18:55 ldap slapd[26838]: <= acl_mask: [1] mask: read(=rscxd)
Jun 26 12:18:55 ldap slapd[26838]: => slap_access_allowed: read access granted by read(=rscxd)
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: read access granted by read(=rscxd)
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: result not in cache (supportedControl)
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: read access to "" "supportedControl" requested
Jun 26 12:18:55 ldap slapd[26838]: => acl_get: [1] attr supportedControl
Jun 26 12:18:55 ldap slapd[26838]: => acl_mask: access to entry "", attr "supportedControl" requested
Jun 26 12:18:55 ldap slapd[26838]: => acl_mask: to value by "cn=admin,dc=xxxx,dc=fr", (=0)
Jun 26 12:18:55 ldap slapd[26838]: <= check a_dn_pat: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
Jun 26 12:18:55 ldap slapd[26838]: <= check a_dn_pat: *
Jun 26 12:18:55 ldap slapd[26838]: <= acl_mask: [2] applying +0 (break)
Jun 26 12:18:55 ldap slapd[26838]: <= acl_mask: [2] mask: =0
Jun 26 12:18:55 ldap slapd[26838]: => dn: [2]
Jun 26 12:18:55 ldap slapd[26838]: => acl_get: [2] matched
Jun 26 12:18:55 ldap slapd[26838]: => acl_get: [2] attr supportedControl
Jun 26 12:18:55 ldap slapd[26838]: => acl_mask: access to entry "", attr "supportedControl" requested
Jun 26 12:18:55 ldap slapd[26838]: => acl_mask: to value by "cn=admin,dc=xxxx,dc=fr", (=0)
Jun 26 12:18:55 ldap slapd[26838]: <= check a_dn_pat: *
Jun 26 12:18:55 ldap slapd[26838]: <= acl_mask: [1] applying read(=rscxd) (stop)
Jun 26 12:18:55 ldap slapd[26838]: <= acl_mask: [1] mask: read(=rscxd)
Jun 26 12:18:55 ldap slapd[26838]: => slap_access_allowed: read access granted by read(=rscxd)
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: read access granted by read(=rscxd)
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: result was in cache (supportedControl)
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: result was in cache (supportedControl)
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: result was in cache (supportedControl)
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: result was in cache (supportedControl)
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: result was in cache (supportedControl)
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: result was in cache (supportedControl)
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: result was in cache (supportedControl)
Jun 26 12:18:55 ldap slapd[26838]: conn=1131 op=1 ENTRY dn=""
Jun 26 12:18:55 ldap slapd[26838]: <= send_search_entry: conn 1131 exit.
Jun 26 12:18:55 ldap slapd[26838]: send_ldap_result: conn=1131 op=1 p=3
Jun 26 12:18:55 ldap slapd[26838]: send_ldap_result: err=0 matched="" text=""
Jun 26 12:18:55 ldap slapd[26838]: send_ldap_response: msgid=2 tag=101 err=0
Jun 26 12:18:55 ldap slapd[26838]: conn=1131 op=1 SEARCH RESULT tag=101 err=0 nentries=1 text=
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on 1 descriptor
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on:
Jun 26 12:18:55 ldap slapd[26838]:
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=8 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=9 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=10 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on 1 descriptor
Jun 26 12:18:55 ldap slapd[26838]: daemon: activity on:
Jun 26 12:18:55 ldap slapd[26838]: 19r
Jun 26 12:18:55 ldap slapd[26838]:
Jun 26 12:18:55 ldap slapd[26838]: daemon: read active on 19
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=8 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=9 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: daemon: epoll: listen=10 active_threads=0 tvp=zero
Jun 26 12:18:55 ldap slapd[26838]: connection_get(19)
Jun 26 12:18:55 ldap slapd[26838]: connection_get(19): got connid=1131
Jun 26 12:18:55 ldap slapd[26838]: connection_read(19): checking for input on id=1131
Jun 26 12:18:55 ldap slapd[26838]: op tag 0x63, time 1403777935
Jun 26 12:18:55 ldap slapd[26838]: conn=1131 op=2 do_search
Jun 26 12:18:55 ldap slapd[26838]: >>> dnPrettyNormal: <dc=xxxx,dc=fr>
Jun 26 12:18:55 ldap slapd[26838]: <<< dnPrettyNormal: <dc=xxxx,dc=fr>, <dc=xxxx,dc=fr>
Jun 26 12:18:55 ldap slapd[26838]: SRCH "dc=xxxx,dc=fr" 2 0
Jun 26 12:18:55 ldap slapd[26838]: 0 15 0
Jun 26 12:18:55 ldap slapd[26838]: begin get_filter
Jun 26 12:18:55 ldap slapd[26838]: AND
Jun 26 12:18:55 ldap slapd[26838]: begin get_filter_list
Jun 26 12:18:55 ldap slapd[26838]: begin get_filter
Jun 26 12:18:55 ldap slapd[26838]: EQUALITY
Jun 26 12:18:55 ldap slapd[26838]: end get_filter 0
Jun 26 12:18:55 ldap slapd[26838]: begin get_filter
Jun 26 12:18:55 ldap slapd[26838]: EQUALITY
Jun 26 12:18:55 ldap slapd[26838]: end get_filter 0
Jun 26 12:18:55 ldap slapd[26838]: end get_filter_list
Jun 26 12:18:55 ldap slapd[26838]: end get_filter 0
Jun 26 12:18:55 ldap slapd[26838]: filter: (&(objectClass=sambaGroupMapping)(sambaSID=s-1-5-32-545))
Jun 26 12:18:55 ldap slapd[26838]: attrs:
Jun 26 12:18:55 ldap slapd[26838]: gidNumber
Jun 26 12:18:55 ldap slapd[26838]: sambaSID
Jun 26 12:18:55 ldap slapd[26838]: sambaGroupType
Jun 26 12:18:55 ldap slapd[26838]: sambaSIDList
Jun 26 12:18:55 ldap slapd[26838]: description
Jun 26 12:18:55 ldap slapd[26838]: displayName
Jun 26 12:18:55 ldap slapd[26838]: cn
Jun 26 12:18:55 ldap slapd[26838]: objectClass
Jun 26 12:18:55 ldap slapd[26838]:
Jun 26 12:18:55 ldap slapd[26838]: conn=1131 op=2 SRCH base="dc=xxxx,dc=fr" scope=2 deref=0 filter="(&(objectClass=sambaGroupMapping)(sambaSID=s-1-5-32-545))"
Jun 26 12:18:55 ldap slapd[26838]: conn=1131 op=2 SRCH attr=gidNumber sambaSID sambaGroupType sambaSIDList description displayName cn objectClass
Jun 26 12:18:55 ldap slapd[26838]: => hdb_search
Jun 26 12:18:55 ldap slapd[26838]: bdb_dn2entry("dc=xxxx,dc=fr" )
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: search access to "dc=xxxx,dc=fr" "entry" requested
Jun 26 12:18:55 ldap slapd[26838]: <= root access granted
Jun 26 12:18:55 ldap slapd[26838]: => access_allowed: search access granted by manage(=mwrscxd)
Jun 26 12:18:55 ldap slapd[26838]: search_candidates: base="dc=xxxx,dc=fr" (0x0000004c) scope=2
Jun 26 12:18:55 ldap slapd[26838]: => hdb_dn2idl("dc=xxxx,dc=fr" )
Jun 26 12:18:55 ldap slapd[26838]: => bdb_filter_candidates
Jun 26 12:19:08 ldap slapd[26838]: daemon: activity on 1 descriptor
Jun 26 12:19:08 ldap slapd[26838]: daemon: activity on:
Jun 26 12:19:08 ldap slapd[26838]: 19r
Jun 26 12:19:08 ldap slapd[26838]:
Jun 26 12:19:08 ldap slapd[26838]: daemon: read active on 19
Jun 26 12:19:08 ldap slapd[26838]: daemon: epoll: listen=8 active_threads=0 tvp=zero
Jun 26 12:19:08 ldap slapd[26838]: daemon: epoll: listen=9 active_threads=0 tvp=zero
Jun 26 12:19:08 ldap slapd[26838]: daemon: epoll: listen=10 active_threads=0 tvp=zero
Jun 26 12:19:08 ldap slapd[26838]: connection_get(19)
Jun 26 12:19:08 ldap slapd[26838]: connection_get(19): got connid=1131
Jun 26 12:19:08 ldap slapd[26838]: connection_read(19): checking for input on id=1131
Jun 26 12:19:08 ldap slapd[26838]: ber_get_next on fd 19 failed errno=0 (Success)
Jun 26 12:19:08 ldap slapd[26838]: connection_read(19): input error=-2 id=1131, closing.
Jun 26 12:19:08 ldap slapd[26838]: connection_closing: readying conn=1131 sd=19 for close
Jun 26 12:19:08 ldap slapd[26838]: connection_close: conn=1131 sd=19
Jun 26 12:19:08 ldap slapd[26838]: daemon: removing 19
Jun 26 12:19:08 ldap slapd[26838]: conn=1131 fd=19 closed (connection lost)
Jun 26 12:19:08 ldap slapd[26838]: daemon: activity on 1 descriptor
Jun 26 12:19:08 ldap slapd[26838]: daemon: activity on:
Jun 26 12:19:08 ldap slapd[26838]:
Jun 26 12:19:08 ldap slapd[26838]: daemon: epoll: listen=8 active_threads=0 tvp=zero
Jun 26 12:19:08 ldap slapd[26838]: daemon: epoll: listen=9 active_threads=0 tvp=zero
Jun 26 12:19:08 ldap slapd[26838]: daemon: epoll: listen=10 active_threads=0 tvp=zero
Je vois pas vraiment d'erreur..; Donc peut etre que c'est le client qui récupére un ID quelconque qu'il ne retrouve pas en se connectant au nouveau serveur, qui a pourtant la même base ldap le même numero SID domain...MAis ça serait plus simple de trouver le problème coté serveur car ca serait un changement pour tout le monde!
Marsh Posté le 26-06-2014 à 12:41:50
je vois un truc étrange :
cn=groups,dc=XXXX,dc=fr
Pourquoi ton flag dc=XXXX ?
Ensuite que tu ne puisses pas te connecter via le nom dns, je pense que c'est bloquant. Samba en PDC intègre par défaut son propre moteur DNS.
Marsh Posté le 26-06-2014 à 12:42:40
https://wiki.samba.org/index.php/Samba_AD_DC_HOWTO
Marsh Posté le 26-06-2014 à 12:51:07
C'est juste moi qui est mis xxxx car y'a le nom de ma boite en fait
Pour le nom dns oui il y a un souci, bizarrement c'est que pour OsX car sur windows et linux le domaine est bien broadcaster et il le trouve de suite...Je ne suis pas du tout connaisseur mac, il y a pas mal d'option et un outil d'annuaire aussi..Je vais essayer de bidouiller ça aussi mais j'avais déjà pas mal essayer...
Marsh Posté le 26-06-2014 à 12:56:51
tu as trouvé le terminal sous macosx ?
Marsh Posté le 26-06-2014 à 14:14:02
tu arrives à interroger le ldap depuis le mac en ligne de commande ?
Marsh Posté le 26-06-2014 à 14:18:54
Lancer le deamon depuis un terminal :
http://www.openldap.org/lists/open [...] 00025.html
avec l'option -d -1, te permettera d'avoir beaucoup plus de logs depuis ton terminal ouvert.
Marsh Posté le 26-06-2014 à 14:31:47
Re j'étais aller manger
Je suis déjà en loglevel -1 Sur cette version de ldap on peut envoyer le ldif à la volé dont le loglevel.
Je vais essayer de faire un ldapsearch sur mac c'est vrai que j'y ai pas pensé!
Marsh Posté le 26-06-2014 à 15:04:03
ça marche donc en terminal et avec ce type de commande:
ldapsearch -x -H ldap://192.168.1.69 -b 'dc=XXXXXX,dc=fr' 'uid=XXXX'
J'ai bien un résultat qui montre que ça lit bien l'annuaire...JE dois donc mal me connecter via le mac....je vais essayer de forcer le rootbindnn sur le mac
Marsh Posté le 26-06-2014 à 16:55:57
Non toujours pas, j'ai forcé la connexion par le rootbinddn ça marche pas, j'ai suivi ce tuto :
http://www.tice.ac-versailles.fr/I [...] SX-dans-un
Il n'arrive pas a contacter le serveur...Pourtant j'ai reessayé sur mon labo de test et sur windows aucun problème, et linux en athentification ldap pareil nickel
C'est pour ça que j'ai pensais à l'ajout d'utilisateur sur le serveur lui même sur lequel il faut peut être une option différente de celle de que je met en ce moment c'est à dire :
smbldap-useradd -a -c "Prenom NOM" -m p.nom -A1 -B1 -P
M'enfin c'est même pas sur...
Marsh Posté le 26-06-2014 à 18:38:50
tu as essayé en lançant le daemon depuis un terminal que tu gardes ouvert les options que j'ai déjà citées ?
Actuelement, ton processus est lancé avec quelles options ?
Marsh Posté le 27-06-2014 à 09:22:15
Non je peux essayer mais si c'est pour avoir des log plus détaillé je suis déjà en "-1" j'avais déjà mis les log en debug pour voir si il y 'avait plus de detail., je vais quand même testé de ce pas!
Marsh Posté le 27-06-2014 à 11:00:12
En effet c'est différent A priori c'est comme le loglevel -1 avec les allocation memoire flush etc... mais de compréhensible a priori c'est toujours à peu près pareil:
J'ai essayé et ça me donne ça:
ber_dump: buf=0x7fdd967443f0 ptr=0x7fdd967443f0 end=0x7fdd9674445b len=107
0000: 02 01 17 63 66 04 20 63 6e 3d 63 6f 6d 70 75 74 ...cf. cn=comput
0010: 65 72 73 2c 20 64 63 3d 74 65 6c 65 6d 61 71 75 ers, dc=xxxx
0020: 65 2c 64 63 3d 66 72 0a 01 02 0a 01 00 02 04 7f e,dc=fr.........
0030: ff ff ff 02 01 1e 01 01 00 a0 2e a1 1f a3 1d 04 ................
0040: 0b 6f 62 6a 65 63 74 43 6c 61 73 73 04 0e 61 70 .objectClass..ap
0050: 70 6c 65 2d 63 6f 6d 70 75 74 65 72 a3 0b 04 02 ple-computer....
0060: 63 6e 04 05 67 75 65 73 74 30 00 cn..guest0.
53ad31e7 op tag 0x63, time 1403859431
ber_get_next
ldap_read: want=8 error=Resource temporarily unavailable
53ad31e7 conn=1128 op=22 do_search
ber_scanf fmt ({miiiib) ber:
ber_dump: buf=0x7fdd967443f0 ptr=0x7fdd967443f3 end=0x7fdd9674445b len=104
0000: 63 66 04 20 63 6e 3d 63 6f 6d 70 75 74 65 72 73 cf. cn=computers
0010: 2c 20 64 63 3d 74 65 6c 65 6d 61 71 75 65 2c 64 , dc=xxxx,d
0020: 63 3d 66 72 0a 01 02 0a 01 00 02 04 7f ff ff ff c=fr............
0030: 02 01 1e 01 01 00 a0 2e a1 1f a3 1d 04 0b 6f 62 ..............ob
0040: 6a 65 63 74 43 6c 61 73 73 04 0e 61 70 70 6c 65 jectClass..apple
0050: 2d 63 6f 6d 70 75 74 65 72 a3 0b 04 02 63 6e 04 -computer....cn.
0060: 05 67 75 65 73 74 30 00 .guest0.
53ad31e7 >>> dnPrettyNormal: <cn=computers, dc=xxxx,dc=fr>
=> ldap_bv2dn(cn=computers, dc=xxxx,dc=fr,0)
<= ldap_bv2dn(cn=computers, dc=xxxx,dc=fr)=0
=> ldap_dn2bv(272)
<= ldap_dn2bv(cn=computers,dc=xxxx,dc=fr)=0
=> ldap_dn2bv(272)
<= ldap_dn2bv(cn=computers,dc=xxxx,dc=fr)=0
53ad31e7 <<< dnPrettyNormal: <cn=computers,dc=xxxx,dc=fr>, <cn=computers,dc=xxxx,dc=fr>
53ad31e7 SRCH "cn=computers, dc=xxxx,dc=fr" 2 053ad31e7 2147483647 30 0
53ad31e7 begin get_filter
53ad31e7 AND
53ad31e7 begin get_filter_list
53ad31e7 begin get_filter
53ad31e7 OR
53ad31e7 begin get_filter_list
53ad31e7 begin get_filter
53ad31e7 EQUALITY
ber_scanf fmt ({mm}) ber:
ber_dump: buf=0x7fdd967443f0 ptr=0x7fdd9674442d end=0x7fdd9674445b len=46
0000: a3 1d 04 0b 6f 62 6a 65 63 74 43 6c 61 73 73 04 ....objectClass.
0010: 0e 61 70 70 6c 65 2d 63 6f 6d 70 75 74 65 72 a3 .apple-computer.
0020: 0b 04 02 63 6e 04 05 67 75 65 73 74 30 00 ...cn..guest0.
53ad31e7 get_ava: illegal value for attributeType objectClass
53ad31e7 end get_filter 0
53ad31e7 end get_filter_list
53ad31e7 end get_filter 0
53ad31e7 begin get_filter
53ad31e7 EQUALITY
ber_scanf fmt ({mm}) ber:
ber_dump: buf=0x7fdd967443f0 ptr=0x7fdd9674444c end=0x7fdd9674445b len=15
0000: 00 0b 04 02 63 6e 04 05 67 75 65 73 74 30 00 ....cn..guest0.
53ad31e7 end get_filter 0
53ad31e7 end get_filter_list
53ad31e7 end get_filter 0
53ad31e7 filter: (&(|(?objectClass=apple-computer))(cn=guest))
ber_scanf fmt ({M}}) ber:
ber_dump: buf=0x7fdd967443f0 ptr=0x7fdd96744459 end=0x7fdd9674445b len=2
0000: 00 00 ..
53ad31e7 attrs:53ad31e7
53ad31e7 conn=1128 op=22 SRCH base="cn=computers,dc=xxxx,dc=fr" scope=2 deref=0 filter="(&(|(?objectClass=apple-computer))(cn=guest))"
53ad31e7 ==> limits_get: conn=1128 op=22 self="[anonymous]" this="cn=computers,dc=xxxx,dc=fr"
53ad31e7 => hdb_search
53ad31e7 bdb_dn2entry("cn=computers,dc=xxxx,dc=fr" )
53ad31e7 => hdb_dn2id("cn=computers,dc=xxxx,dc=fr" )
53ad31e7 <= hdb_dn2id: get failed: DB_NOTFOUND: No matching key/data pair found (-30987)
53ad31e7 => access_allowed: disclose access to "dc=xxxx,dc=fr" "entry" requested
53ad31e7 => dn: [2]
53ad31e7 => acl_get: [3] attr entry
53ad31e7 => acl_mask: access to entry "dc=xxxx,dc=fr", attr "entry" requested
53ad31e7 => acl_mask: to all values by "", (=0)
53ad31e7 <= check a_dn_pat: self
53ad31e7 <= check a_dn_pat: cn=admin,dc=xxxx,dc=fr
53ad31e7 <= check a_dn_pat: *
53ad31e7 <= acl_mask: [3] applying read(=rscxd) (stop)
53ad31e7 <= acl_mask: [3] mask: read(=rscxd)
53ad31e7 => slap_access_allowed: disclose access granted by read(=rscxd)
53ad31e7 => access_allowed: disclose access granted by read(=rscxd)
53ad31e7 daemon: activity on 1 descriptor
53ad31e7 daemon: activity on:53ad31e7
53ad31e7 daemon: epoll: listen=7 active_threads=0 tvp=zero
53ad31e7 daemon: epoll: listen=8 active_threads=0 tvp=zero
53ad31e7 send_ldap_result: conn=1128 op=22 p=3
53ad31e7 send_ldap_result: err=10 matched="dc=xxxx,dc=fr" text=""
53ad31e7 send_ldap_response: msgid=23 tag=101 err=32
ber_flush2: 32 bytes to sd 17
0000: 30 1e 02 01 17 65 19 0a 01 20 04 12 64 63 3d 74 0....e... ..dc=t
0010: 65 6c 65 6d 61 71 75 65 2c 64 63 3d 66 72 04 00 xxxx,dc=fr..
ldap_write: want=32, written=32
0000: 30 1e 02 01 17 65 19 0a 01 20 04 12 64 63 3d 74 0....e... ..dc=t
0010: 65 6c 65 6d 61 71 75 65 2c 64 63 3d 66 72 04 00 xxxx,dc=fr..
53ad31e7 conn=1128 op=22 SEARCH RESULT tag=101 err=32 nentries=0 text=
53ad31e7 daemon: activity on 1 descriptor
53ad31e7 daemon: activity on:53ad31e7 17r53ad31e7
53ad31e7 daemon: read active on 17
53ad31e7 daemon: epoll: listen=7 active_threads=0 tvp=zero
53ad31e7 daemon: epoll: listen=8 active_threads=0 tvp=zero
53ad31e7 connection_get(17)
53ad31e7 connection_get(17): got connid=1128
53ad31e7 connection_read(17): checking for input on id=1128
ber_get_next
ldap_read: want=8, got=8
0000: 30 77 02 01 18 63 72 04 0w...cr.
ldap_read: want=113, got=113
0000: 20 63 6e 3d 63 6f 6d 70 75 74 65 72 73 2c 20 64 cn=computers, d
0010: 63 3d 74 65 6c 65 6d 61 71 75 65 2c 64 63 3d 66 c=xxxx,dc=f
0020: 72 0a 01 02 0a 01 00 02 04 7f ff ff ff 02 01 1e r...............
0030: 01 01 00 a0 3a a1 1f a3 1d 04 0b 6f 62 6a 65 63 ....:......objec
0040: 74 43 6c 61 73 73 04 0e 61 70 70 6c 65 2d 63 6f tClass..apple-co
0050: 6d 70 75 74 65 72 a3 17 04 0e 61 70 70 6c 65 2d mputer....apple-
0060: 72 65 61 6c 6e 61 6d 65 04 05 67 75 65 73 74 30 realname..guest0
0070: 00 .
ber_get_next: tag 0x30 len 119 contents:
ber_dump: buf=0x7fdd967443f0 ptr=0x7fdd967443f0 end=0x7fdd96744467 len=119
0000: 02 01 18 63 72 04 20 63 6e 3d 63 6f 6d 70 75 74 ...cr. cn=comput
0010: 65 72 73 2c 20 64 63 3d 74 65 6c 65 6d 61 71 75 ers, dc=xxxx
0020: 65 2c 64 63 3d 66 72 0a 01 02 0a 01 00 02 04 7f e,dc=fr.........
0030: ff ff ff 02 01 1e 01 01 00 a0 3a a1 1f a3 1d 04 ..........:.....
0040: 0b 6f 62 6a 65 63 74 43 6c 61 73 73 04 0e 61 70 .objectClass..ap
0050: 70 6c 65 2d 63 6f 6d 70 75 74 65 72 a3 17 04 0e ple-computer....
0060: 61 70 70 6c 65 2d 72 65 61 6c 6e 61 6d 65 04 05 apple-realname..
0070: 67 75 65 73 74 30 00 guest0.
53ad31e7 op tag 0x63, time 1403859431
ber_get_next
ldap_read: want=8 error=Resource temporarily unavailable
53ad31e7 conn=1128 op=23 do_search
ber_scanf fmt ({miiiib) ber:
ber_dump: buf=0x7fdd967443f0 ptr=0x7fdd967443f3 end=0x7fdd96744467 len=116
0000: 63 72 04 20 63 6e 3d 63 6f 6d 70 75 74 65 72 73 cr. cn=computers
0010: 2c 20 64 63 3d 74 65 6c 65 6d 61 71 75 65 2c 64 , dc=xxxx,d
0020: 63 3d 66 72 0a 01 02 0a 01 00 02 04 7f ff ff ff c=fr............
0030: 02 01 1e 01 01 00 a0 3a a1 1f a3 1d 04 0b 6f 62 .......:......ob
0040: 6a 65 63 74 43 6c 61 73 73 04 0e 61 70 70 6c 65 jectClass..apple
0050: 2d 63 6f 6d 70 75 74 65 72 a3 17 04 0e 61 70 70 -computer....app
0060: 6c 65 2d 72 65 61 6c 6e 61 6d 65 04 05 67 75 65 le-realname..gue
0070: 73 74 30 00 st0.
53ad31e7 >>> dnPrettyNormal: <cn=computers, dc=xxxx,dc=fr>
=> ldap_bv2dn(cn=computers, dc=xxxx,dc=fr,0)
<= ldap_bv2dn(cn=computers, dc=xxxx,dc=fr)=0
=> ldap_dn2bv(272)
<= ldap_dn2bv(cn=computers,dc=xxxx,dc=fr)=0
=> ldap_dn2bv(272)
<= ldap_dn2bv(cn=computers,dc=xxxx,dc=fr)=0
53ad31e7 <<< dnPrettyNormal: <cn=computers,dc=xxxx,dc=fr>, <cn=computers,dc=xxxx,dc=fr>
53ad31e7 SRCH "cn=computers, dc=xxxx,dc=fr" 2 053ad31e7 2147483647 30 0
53ad31e7 begin get_filter
53ad31e7 AND
53ad31e7 begin get_filter_list
53ad31e7 begin get_filter
53ad31e7 OR
53ad31e7 begin get_filter_list
53ad31e7 begin get_filter
53ad31e7 EQUALITY
ber_scanf fmt ({mm}) ber:
ber_dump: buf=0x7fdd967443f0 ptr=0x7fdd9674442d end=0x7fdd96744467 len=58
0000: a3 1d 04 0b 6f 62 6a 65 63 74 43 6c 61 73 73 04 ....objectClass.
0010: 0e 61 70 70 6c 65 2d 63 6f 6d 70 75 74 65 72 a3 .apple-computer.
0020: 17 04 0e 61 70 70 6c 65 2d 72 65 61 6c 6e 61 6d ...apple-realnam
0030: 65 04 05 67 75 65 73 74 30 00 e..guest0.
53ad31e7 get_ava: illegal value for attributeType objectClass
53ad31e7 end get_filter 0
53ad31e7 end get_filter_list
53ad31e7 end get_filter 0
53ad31e7 begin get_filter
53ad31e7 EQUALITY
ber_scanf fmt ({mm}) ber:
ber_dump: buf=0x7fdd967443f0 ptr=0x7fdd9674444c end=0x7fdd96744467 len=27
0000: 00 17 04 0e 61 70 70 6c 65 2d 72 65 61 6c 6e 61 ....apple-realna
0010: 6d 65 04 05 67 75 65 73 74 30 00 me..guest0.
53ad31e7 get_ava: unknown attributeType apple-realname
53ad31e7 end get_filter 0
53ad31e7 end get_filter_list
53ad31e7 end get_filter 0
53ad31e7 filter: (&(|(?objectClass=apple-computer))(?apple-realname=guest))
ber_scanf fmt ({M}}) ber:
ber_dump: buf=0x7fdd967443f0 ptr=0x7fdd96744465 end=0x7fdd96744467 len=2
0000: 00 00 ..
53ad31e7 attrs:53ad31e7
53ad31e7 conn=1128 op=23 SRCH base="cn=computers,dc=xxxx,dc=fr" scope=2 deref=0 filter="(&(|(?objectClass=apple-computer))(?apple-realname=guest))"
53ad31e7 ==> limits_get: conn=1128 op=23 self="[anonymous]" this="cn=computers,dc=xxxx,dc=fr"
53ad31e7 => hdb_search
53ad31e7 bdb_dn2entry("cn=computers,dc=xxxx,dc=fr" )
53ad31e7 => hdb_dn2id("cn=computers,dc=xxxx,dc=fr" )
53ad31e7 <= hdb_dn2id: get failed: DB_NOTFOUND: No matching key/data pair found (-30987)
53ad31e7 => access_allowed: disclose access to "dc=xxxx,dc=fr" "entry" requested
53ad31e7 => dn: [2]
53ad31e7 => acl_get: [3] attr entry
53ad31e7 => acl_mask: access to entry "dc=xxxx,dc=fr", attr "entry" requested
53ad31e7 => acl_mask: to all values by "", (=0)
53ad31e7 <= check a_dn_pat: self
53ad31e7 <= check a_dn_pat: cn=admin,dc=xxxx,dc=fr
53ad31e7 <= check a_dn_pat: *
53ad31e7 <= acl_mask: [3] applying read(=rscxd) (stop)
53ad31e7 <= acl_mask: [3] mask: read(=rscxd)
53ad31e7 => slap_access_allowed: disclose access granted by read(=rscxd)
53ad31e7 => access_allowed: disclose access granted by read(=rscxd)
53ad31e7 daemon: activity on 1 descriptor
53ad31e7 daemon: activity on:53ad31e7
53ad31e8 daemon: epoll: listen=7 active_threads=0 tvp=zero
53ad31e8 daemon: epoll: listen=8 active_threads=0 tvp=zero
53ad31e7 send_ldap_result: conn=1128 op=23 p=3
53ad31e8 send_ldap_result: err=10 matched="dc=xxxx,dc=fr" text=""
53ad31e8 send_ldap_response: msgid=24 tag=101 err=32
ber_flush2: 32 bytes to sd 17
0000: 30 1e 02 01 18 65 19 0a 01 20 04 12 64 63 3d 74 0....e... ..dc=t
0010: 65 6c 65 6d 61 71 75 65 2c 64 63 3d 66 72 04 00 xxxx,dc=fr..
ldap_write: want=32, written=32
0000: 30 1e 02 01 18 65 19 0a 01 20 04 12 64 63 3d 74 0....e... ..dc=t
0010: 65 6c 65 6d 61 71 75 65 2c 64 63 3d 66 72 04 00 xxxx,dc=fr..
53ad31e8 conn=1128 op=23 SEARCH RESULT tag=101 err=32 nentries=0 text=
53ad31e8 daemon: activity on 1 descriptor
53ad31e8 daemon: activity on:53ad31e8 17r53ad31e8
53ad31e8 daemon: read active on 17
53ad31e8 daemon: epoll: listen=7 active_threads=0 tvp=zero
53ad31e8 daemon: epoll: listen=8 active_threads=0 tvp=zero
53ad31e8 connection_get(17)
53ad31e8 connection_get(17): got connid=1128
53ad31e8 connection_read(17): checking for input on id=1128
ber_get_next
Marsh Posté le 27-06-2014 à 11:17:52
Il cherche beaucoup de chose avec "apple" dans la base mais il n'en ai rien....C'est donc peut être aussi le schema samba qui n'est pas compatible avec les os X de mac...Etrange que ça marche sans problème avec windows et linux, mais en même temps il y a déjà des attribut propre a linux (style justement mon autre problème: attribut shadowmax shadowlastchange etc... pour linux ) et propre a windoiws (max password age...)
Marsh Posté le 27-06-2014 à 18:36:02
tu as quelques erreurs quand même :
hdb_dn2id: get failed: DB_NOTFOUND: No matching key/data pair found
send_ldap_result: err=10
ldap_write: want=32, written=32
0000: 30 1e 02 01 18 65 19 0a 01 20 04 12 64 63 3d 74 0....e... ..dc=t
0010: 65 6c 65 6d 61 71 75 65 2c 64 63 3d 66 72 04 00 xxxx,dc=fr..
53ad31e8 conn=1128 op=23 SEARCH RESULT tag=101 err=32
Marsh Posté le 27-06-2014 à 21:30:44
Oui oui cest l'erreur dont je parle depuis le debut la seul visible quon voyait deja dans le log en -1 mais pas trouver de solution sur le net par rapport a cette erreur malheureusement les logs normaux (windows et Linux) sont tres différents de ca on dirait vraiment que le mac demande des infos que mon serveur n'a pas...
Marsh Posté le 28-06-2014 à 10:32:58
ldap_read: want=8 error=Resource temporarily unavailable
on dirait un problème d'accès à ldap déjà.
Marsh Posté le 28-06-2014 à 18:13:12
oui là est tout le problème effectivement! Pourtant l'espèce de diode est verte quand je rentre l'ip du serveur en temps que domaine...Ldapsearch marche bien sur le mac, donc ca doit vraiment etre la maniere de se connecter qui va pas...J'ai pourtant suivi le tuto plus haut... C'est tellement plus simple sur win et linux...Sur windows et linux deja il demande le login et mot de passe root sur mac non...Je reessayerai de chercher lundi
Marsh Posté le 18-06-2014 à 15:06:27
Bonjour à tous!
J'ai monté un serveur PDC avec ldap (slapd 2.4.31) et samba 3.6.6 sur debian 7 (de type cn=config donc sans slapd.conf) pour mon parc informatique qui a 80 % de client sur windows 7.
J'ai réussis a le faire marcher normalement, les gens se log sur leur pc, ont un espace /home chacun, un .bat peut être lancer au démarrage, le mot de passe est demandé a etre changé tous les moi et demi, tout va a peut près bien.
J'ai tout de même deux problèmes qui persistent. Sur MacOS déjà (version 10.9.3 la derniere c'est peut être ça le problème d'ailleurs..) impossible de se logger. J'arrive a me connecter au Serveur PDC mais au reboot quand j'essaye de me logger il bloque (j'ai pourtant des logs sur le serveur donc il essaye bien de se connecter via l'annuaire ldap)... Savez vous si une option doit être ajouter à la conf samba ou dans l'ajout d'utilisateur via la commande smbldap-useradd?
Aussi j'arrive a gérer l'expiration de mot de passe des utilisateur windows sans problème en changeant via pdbedit la valeur de max password age. Cependant avec les log linux c'est une autre histoire, j'ai vu qu'il y a une histoire de shadowlastchange et de shadowmax mais c'est un peu confu...
J'aimerais juste d'un utilisateur linux sur des serveurs donc, ai aussi une expiration de mot de passe automatique tous les X jours, si quelqu'un peut éclairer ma lanterne!
Pour finir j'ai fais un serveur SLAVE, déjà impossible d'activer la réplication, difficile de trouver un tuto pour ça avec le type cn=config, donc je me suis fais un petit script pour récupérer un ldif sans les attribut systeme qui ne peuvent pas être réimporté, que j'envoie sur le serveur slave qui est déjà pré configuré. je n'ai qu'à réimporter la base Ldap et le serveur est opérationnel SAUF qu'à la première utilisation, il y a un problème de relation d'approbation qui m'oblige a sortir du domaine toutes les machines sur SEVEN et a y re-rentrer....Un peu lourd, et je n'arrive pas à trouver un UID ou autre a réimporter pour eviter de faire ça sur tous les postes...
Vous en remerciant par avance!
---------------
Si t'as un doute REBOOT, si tu te tâtes FORMAT :)