5 votes

L'ordinateur du domaine Windows 10 64 ne peut pas accéder au partage samba de Linux (Raspberry Pi3)

Serveur Samba : Raspberry Pi3, exécutant le serveur média osmc (je crois que c'est une version réduite de Raspbian). Version de Samba : 4.2.10

Contrôleur de domaine : Windows 2012

Client Windows : Windows 10 Evt. 64-bit

Avant de configurer le contrôleur de domaine et d'y connecter le client Win10, j'étais en mesure d'accéder aux partages smb sur le serveur smb sans problème.

Après avoir connecté le client Win10 à l'AD, je peux voir le serveur smb, mais je ne suis pas en mesure de me connecter ("Accès refusé").

EDIT : Naturellement, j'ai essayé de me connecter au partage samba avec WORKGROUP. \username ce qui, selon certains, devrait fonctionner. Ce n'est pas le cas.

D'après ce que je lis, cela est dû au fait que le serveur smb ne prend pas en charge la version du client smb (3 ?) utilisée par Windows 10. Donc, comme il n'y a pas d'aide pour Windows 10 à trouver, j'ai essayé cet article de MS pour Windows 7 :

https://support.microsoft.com/en-us/kb/2696547

J'ai désactivé smb version 2 et 3, et activé la version 1, comme suggéré dans un autre forum. Quand j'ai redémarré la machine, le client Win10 n'était même pas capable de VOIR les partages smb. Lorsque j'ai désactivé la version 1, et réactivé les versions 2 et 3, le client voyait le partage mais ne pouvait pas se connecter.

Quelqu'un sait comment réparer ça ? Il a également été suggéré de joindre le serveur smb/linux au domaine Windows, mais comme la solution facile pour cela ne fonctionne pas sur l'architecture du Pi3, je suis réticent à essayer d'installer Kerberos et tous ces trucs manuellement, puisque je n'y connais pas grand chose. De plus, je m'attends à ce qu'un paquet essentiel n'existe pas pour le Pi3, et que je sois coincé à mi-chemin avec un système plus ou moins cassé.

Il semble que plusieurs personnes affirment que la désactivation de samba 2/3 fonctionne pour eux. Il est étrange que cela ne fonctionne pas pour moi, que ce soit sur le client Win 10 ou sur le serveur Win 2008. Et MS semble être plus ou moins réticent à aider dans ce domaine également - ce qui n'est pas rare, d'après mon expérience.

Le fichier smb.conf (inchangé après l'installation) :

[global]

config file = /etc/samba/smb-local.conf

workgroup = WORKGROUP
security=user
follow symlinks = yes
wide links = no
unix extensions = no
lock directory = /var/cache/samba
load printers = no
printing = bsd
printcap name = /dev/null
disable spoolss = yes
log level = 1
map to guest = bad user
usershare template share = automount template

read raw = Yes
write raw = Yes
strict locking = no
min receivefile size = 16384
use sendfile = true
aio read size = 2048
aio write size = 2048
socket options = TCP_NODELAY IPTOS_LOWDELAY SO_RCVBUF=131072 SO_SNDBUF=131072

[osmc]
browsable = yes
read only = no
valid users = osmc
path = /home/osmc
comment = OSMC Home Directory

[automount template]
browseable = yes
-valid = no
valid users = osmc
path = %P
hide files = /$RECYCLE.BIN/System Volume Information/desktop.ini/thumbs.db/

UPDATE

J'ai abandonné le serveur AD de Windows et j'ai mis en place un DC Samba à la place. Incroyablement, le même problème EXACTEMENT est présent lorsque l'ordinateur Windows 10 est connecté au domaine Samba. Et le DC Samba est également incapable d'accéder au(x) même(s) partage(s) Samba, obtenant "Accès refusé".

Il semble que Samba soit la véritable source de douleur et de souffrance ici, et il ne semble pas y avoir de moyen de la réparer non plus. La solution doit être d'utiliser uniquement Windows comme serveur de fichiers.

0voto

David Woodward Points 1232

Il se peut que votre client Windows 10 essaie maintenant de s'authentifier implicitement en utilisant DOMAIN\username lorsque vous essayez d'accéder au partage.

Le Raspberry Pi3 a-t-il un nom d'hôte/NETBIOS dans la configuration de samba (sous la section de configuration globale) ? Si oui, vous pouvez essayer de spécifier SAMBA_NETBIOSNAME\username lorsque vous essayez de vous authentifier pour accéder au partage.

UPDATE :
Sur la base de la configuration que vous avez fournie, je suggérerais d'ajouter netbios name = pi3 ou quelque chose de ce genre et ensuite essayer de se connecter avec pi3\username .

Vous pouvez également essayer de jouer avec certains des autres paramètres d'authentification trouvés dans la section la documentation pour SAMBA . Notez que vous devrez probablement redémarrer le démon samba après avoir apporté des modifications à la configuration.


Par exemple, vous pouvez essayer d'ajouter auth methods = guest sam winbind notant que guest permet un accès anonyme. De cette façon, vous pourriez isoler le problème entre un problème de configuration et un problème d'authentification (en supposant que l'accès anonyme serait utilisé lorsque vous ne pouvez pas vous authentifier - je suis rouillé sur mes connaissances de SAMBA).

En d'autres termes, tant que vous pouvez vous connecter avec l'invité activé, nous savons qu'au moins la partie v1,2,3 fonctionne et vous pouvez vous concentrer sur les paramètres d'authentification. Une fois que les paramètres d'accès non invité fonctionnent, vous devez supprimer l'accès invité afin d'éviter tout accès non autorisé à votre/vos partage(s).

J'envisagerais également d'ajouter des paramètres pour forcer l'utilisation de l'option ntlm auth , lanman auth , server schannel y server signing pour refléter les paramètres de votre client Windows.

Pour vérifier les paramètres Windows équivalents, exécutez "secpol.msc" et vérifiez les paramètres sous :

Security Settings
  Local Polices
    Security Options
      - Microsoft network client: *
      - Network security: *

Client réseau Microsoft : Cryptage ou signature numérique des données du canal sécurisé (toujours)
Client réseau Microsoft : Cryptage numérique des données de la voie sécurisée (si possible)
Client réseau Microsoft : Signer numériquement les données du canal sécurisé (si possible).

Ces paramètres déterminent ce que le server schannel y server signing doivent se trouver dans votre configuration samba.

Sécurité des réseaux : Niveau d'authentification de LAN Manager

Ce paramètre détermine ce que le ntlm auth y lanman auth doivent se trouver dans votre configuration samba.

Par exemple, Send NTLMv2 response only. Refuse LM & NTLM dans vos paramètres Windows est équivalent à ntlm auth = no y lanman auth = no dans votre configuration samba.

NOTE : Je ne vous recommande pas de modifier vos paramètres Windows, à moins que vous ne soyez à l'aise pour résoudre les problèmes d'authentification avec le domaine par la suite.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X