SMB mit LDAP will nicht mehr nach Upgrade

Probleme mit Samba, NFS, FTP und Co.
Artim
Beiträge: 86
Registriert: 22.11.2019 11:33:28

SMB mit LDAP will nicht mehr nach Upgrade

Beitrag von Artim » 27.08.2021 15:17:27

Ich habe gerade unseren Fileserver auf Debian 11 aktualisiert. Dabei ist eigentlich alles gut gelaufen, nur dass Samba nicht mehr mit dem LDAP reden will. Ein Ldapsearch von dem Server aus mit ldaps wollte auch nicht. Wenn man das s weglässt, geht zumindest das. Von einem zweiten Server ist es hingegen kein Problem (läuft noch auf Debian 10). Das LDAP liegt auf einem 3. Server. Fehlermeldung von ldapsearch mit ldaps und -d1:

Code: Alles auswählen

ldap_url_parse_ext(ldaps://auth.domain.de)
ldap_create
ldap_url_parse_ext(ldaps://auth.domain.de:636/??base)
Enter LDAP Password:
ldap_sasl_bind
ldap_send_initial_request
ldap_new_connection 1 1 0
ldap_int_open_connection
ldap_connect_to_host: TCP auth.domain.de:636
ldap_new_socket: 3
ldap_prepare_socket: 3
ldap_connect_to_host: Trying xxx.xxx.xxx.xxx:636
ldap_pvt_connect: fd: 3 tm: -1 async: 0
attempting to connect:
connect success
TLS: peer cert untrusted or revoked (0x42)
TLS: can't connect: (unknown error code).
ldap_err2string
ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)
net GETLOCALSID gibt

Code: Alles auswählen

smbldap_search_domain_info: Adding domain info for TS failed with NT_STATUS_UNSUCCESSFUL
pdb_init_ldapsam: WARNING: Could not get domain info, nor add one to the domain. We cannot work reliably without it.
pdb backend ldapsam:ldap://auth.domain.de did not correctly init (error was NT_STATUS_CANT_ACCESS_DOMAIN_INFO)
WARNING: Could not open passdb
zurück (egal ob mit ldap oder ldaps). log.smbd sagt dazu auszugsweise

Code: Alles auswählen

[2021/09/08 10:45:18.943528,  2] ../../source3/lib/interface.c:343(add_interface)
  added interface eth0 ip=134.130.104.115 bcast=134.130.104.127 netmask=255.255.255.240
[2021/09/08 10:45:18.943578,  3] ../../source3/smbd/server.c:1858(main)
  loaded services
[2021/09/08 10:45:18.943679,  1] ../../source3/profile/profile_dummy.c:30(set_profile_level)
  INFO: Profiling support unavailable in this build.
[2021/09/08 10:45:18.943711,  3] ../../source3/smbd/server.c:1877(main)
  Standard input is not a socket, assuming -D option
[2021/09/08 10:45:18.943736,  3] ../../source3/smbd/server.c:1890(main)
  Becoming a daemon.
[2021/09/08 10:45:18.944041,  2] ../../source3/lib/tallocmsg.c:84(register_msg_pool_usage)
  Registered MSG_REQ_POOL_USAGE
[2021/09/08 10:45:18.944202,  2] ../../source3/passdb/pdb_ldap_util.c:281(smbldap_search_domain_info)
  smbldap_search_domain_info: Searching for:[(&(objectClass=sambaDomain)(sambaDomainName=TS))]
[2021/09/08 10:45:18.964276,  2] ../../source3/lib/smbldap.c:847(smbldap_open_connection)
  smbldap_open_connection: connection opened
[2021/09/08 10:45:18.979546,  3] ../../source3/lib/smbldap.c:1069(smbldap_connect_system)
  ldap_connect_system: successful connection to the LDAP server
[2021/09/08 10:45:18.980145,  3] ../../source3/passdb/pdb_ldap_util.c:306(smbldap_search_domain_info)
  smbldap_search_domain_info: Got no domain info entries for domain
[2021/09/08 10:45:18.980677,  3] ../../source3/passdb/pdb_ldap_util.c:168(add_new_domain_info)
  add_new_domain_info: Adding new domain
[2021/09/08 10:45:18.981448,  1] ../../source3/passdb/pdb_ldap_util.c:235(add_new_domain_info)
  add_new_domain_info: failed to add domain dn= sambaDomainName=TS,dc=domain,dc=de with: Invalid DN syntax
        invalid DN
[2021/09/08 10:45:18.981511,  0] ../../source3/passdb/pdb_ldap_util.c:313(smbldap_search_domain_info)
  smbldap_search_domain_info: Adding domain info for TS failed with NT_STATUS_UNSUCCESSFUL
[2021/09/08 10:45:18.981581,  0] ../../source3/passdb/pdb_ldap.c:6751(pdb_ldapsam_init_common)
  pdb_init_ldapsam: WARNING: Could not get domain info, nor add one to the domain. We cannot work reliably without it.
[2021/09/08 10:45:18.981616,  0] ../../source3/passdb/pdb_interface.c:179(make_pdb_method_name)
  pdb backend ldapsam:ldaps://auth.domain.de did not correctly init (error was NT_STATUS_CANT_ACCESS_DOMAIN_INFO)
Es kann natürlich sein, dass mit der smb.conf was nicht stimmt, testparm hat sich aber nur über "Weak crypto is allowed" beschwert. ich habe sie hier mal noch dazugetan:

Code: Alles auswählen

#======================= Global Settings =======================

[global]

## Browsing/Identification ###

# Change this to the workgroup/NT-domain name your Samba server will part of
   workgroup = WORKGROUP

# Windows Internet Name Serving Support Section:
# WINS Support - Tells the NMBD component of Samba to enable its WINS Server
#   wins support = no

# WINS Server - Tells the NMBD components of Samba to be a WINS Client
# Note: Samba can be either a WINS Server, or a WINS Client, but NOT both
#;   wins server = w.x.y.z

# This will prevent nmbd to search for NetBIOS names through DNS.
#   dns proxy = no

#### Networking ####

# The specific set of interfaces / networks to bind to
# This can be either the interface name or an IP address/netmask;
# interface names are normally preferred
#   interfaces = eth0 lo
;   interfaces = 127.0.0.0/8 eth0 lo

# Only bind to the named interfaces and/or networks; you must use the
# 'interfaces' option above to use this.
# It is recommended that you enable this feature if your Samba machine is
# not protected by a firewall or is a firewall itself.  However, this
# option cannot handle dynamic or non-broadcast interfaces correctly.
;   bind interfaces only = yes

hosts deny = 0.0.0.0/0
hosts allow = xxx.xxx.0.0/16 xxx.xxx.0.0/16 xxx.xxx.0.0/16 xxx.xxx.xxx.0/24


#### Debugging/Accounting ####

# This tells Samba to use a separate log file for each machine
# that connects
   log file = /var/log/samba/log.%m
   log level = 3
# Cap the size of the individual log files (in KiB).
   max log size = 1000

# We want Samba to only log to /var/log/samba/log.{smbd,nmbd}.
# Append syslog@1 if you want important messages to be sent to syslog too.
   logging = file

# Do something sensible when Samba crashes: mail the admin a backtrace
   panic action = /usr/share/samba/panic-action %d

# If you want Samba to only log through syslog then set the following
# parameter to 'yes'.
#   syslog only = no

# We want Samba to log a minimum amount of information to syslog. Everything
# should go to /var/log/samba/log.{smbd,nmbd} instead. If you want to log
# through syslog you should set the following parameter to something higher.
#   syslog = 0

# Do something sensible when Samba crashes: mail the admin a backtrace
#   panic action = /usr/share/samba/panic-action %d


####### Authentication #######

# Server role. Defines in which mode Samba will operate. Possible
# values are "standalone server", "member server", "classic primary
# domain controller", "classic backup domain controller", "active
# directory domain controller". 
#
# Most people will want "standalone sever" or "member server".
# Running as "active directory domain controller" will require first
# running "samba-tool domain provision" to wipe databases and create a
# new domain.
   server role = standalone server

# If you are using encrypted passwords, Samba will need to know what
# password database type you are using.  
#   passdb backend = plaintext
   security = user
#   passdb backend = plaintext
#   passdb backend = ldapsam:ldaps://auth.domain.de
   passdb backend = ldapsam:ldap://auth.domain.de
   ldap suffix = dc=domain,dc=de
   ldap user suffix = ou=people
   ldap group suffix = ou=groups
   ldap machine suffix = ou=machines
   ldap idmap suffix = ou=Idmap
   ldap admin dn = cn=admin,dc=domain,dc=de
   ldap ssl = off
   ldap passwd sync = yes
   obey pam restrictions = yes

# This boolean parameter controls whether Samba attempts to sync the Unix
# password with the SMB password when the encrypted SMB password in the
# passdb is changed.
   unix password sync = no

# For Unix password sync to work on a Debian GNU/Linux system, the following
# parameters must be set (thanks to Ian Kahan <<kahan@informatik.tu-muenchen.de> for
# sending the correct chat script for the passwd program in Debian Sarge).
   passwd program = /usr/bin/passwd %u
   passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* .

# This boolean controls whether PAM will be used for password changes
# when requested by an SMB client instead of the program listed in
# 'passwd program'. The default is 'no'.
   pam password change = yes

# This option controls how unsuccessful authentication attempts are mapped
# to anonymous connections
   map to guest = bad user

########## Domains ###########

#
# The following settings only takes effect if 'server role = primary
# classic domain controller', 'server role = backup domain controller'
# or 'domain logons' is set 
#

# It specifies the location of the user's
# profile directory from the client point of view) The following
# required a [profiles] share to be setup on the samba server (see
# below)
;   logon path = \\%N\profiles\%U
# Another common choice is storing the profile in the user's home directory
# (this is Samba's default)
#   logon path = \\%N\%U\profile

# The following setting only takes effect if 'domain logons' is set
# It specifies the location of a user's home directory (from the client
# point of view)
;   logon drive = H:
#   logon home = \\%N\%U

# The following setting only takes effect if 'domain logons' is set
# It specifies the script to run during logon. The script must be stored
# in the [netlogon] share
# NOTE: Must be store in 'DOS' file format convention
;   logon script = logon.cmd

# This allows Unix users to be created on the domain controller via the SAMR
# RPC pipe.  The example command creates a user account with a disabled Unix
# password; please adapt to your needs
; add user script = /usr/sbin/adduser --quiet --disabled-password --gecos "" %u

# This allows machine accounts to be created on the domain controller via the 
# SAMR RPC pipe.  
# The following assumes a "machines" group exists on the system
; add machine script  = /usr/sbin/useradd -g machines -c "%u machine account" -d /var/lib/samba -s /bin/false %u

# This allows Unix groups to be created on the domain controller via the SAMR
# RPC pipe.  
; add group script = /usr/sbin/addgroup --force-badname %g

############ Misc ############

# Using the following line enables you to customise your configuration
# on a per machine basis. The %m gets replaced with the netbios name
# of the machine that is connecting
;   include = /home/samba/etc/smb.conf.%m

# Some defaults for winbind (make sure you're not using the ranges
# for something else.)
;   idmap uid = 10000-20000
;   idmap gid = 10000-20000
;   template shell = /bin/bash

# Setup usershare options to enable non-root users to share folders
# with the net usershare command.

# Maximum number of usershare. 0 (default) means that usershare is disabled.
;   usershare max shares = 100

# Allow users who've been granted usershare privileges to create
# public shares, not just authenticated ones
   usershare allow guests = yes

#======================= Share Definitions =======================

[homes]
   comment = Home Directories
   browseable = no

# By default, the home directories are exported read-only. Change the
# next parameter to 'no' if you want to be able to write to them.
   read only = no

# File creation mask is set to 0700 for security reasons. If you want to
# create files with group=rw permissions, set next parameter to 0775.
   create mask = 0700

# Directory creation mask is set to 0700 for security reasons. If you want to
# create dirs. with group=rw permissions, set next parameter to 0775.
   directory mask = 0700

# By default, \\server\username shares can be connected to by anyone
# with access to the samba server.
# The following parameter makes sure that only "username" can connect
# to \\server\username
# This might need tweaking when using external authentication schemes
   valid users = %S

# Un-comment the following and create the netlogon directory for Domain Logons
# (you need to configure Samba to act as a domain controller too.)
;[netlogon]
;   comment = Network Logon Service
;   path = /home/samba/netlogon
;   guest ok = yes
;   read only = yes

# Un-comment the following and create the profiles directory to store
# users profiles (see the "logon path" option above)
# (you need to configure Samba to act as a domain controller too.)
# The path below should be writable by all users so that their
# profile directory may be created the first time they log on
;[profiles]
;   comment = Users profiles
;   path = /home/samba/profiles
;   guest ok = no
;   browseable = no
;   create mask = 0600
;   directory mask = 0700

[printers]
   comment = All Printers
   browseable = no
   path = /var/spool/samba
   printable = yes
   guest ok = no
   read only = yes
   create mask = 0700

# Windows clients look for this share name as a source of downloadable
# printer drivers
[print$]
   comment = Printer Drivers
   path = /var/lib/samba/printers
   browseable = yes
   read only = yes
   guest ok = no
# Uncomment to allow remote administration of Windows print drivers.
# You may need to replace 'lpadmin' with the name of the group your
# admin users are members of.
# Please note that you also need to set appropriate Unix permissions
# to the drivers directory for these users to have write rights in it
;   write list = root, @lpadmin

[scan-inbox]
        comment = Scan Inbox
        read only = no
        browsable = yes
        guest ok = no
        path = /shares/scan-inbox

[fsr]
        comment = FS-Daten
	read only = no
        browsable = yes
        guest ok = no
        path = /home/fsr

[home]
	comment = Home-Verzeichnisse
	read only = no
	browsable = yes
	guest ok = no
	path = /home
Zuletzt geändert von Artim am 08.09.2021 12:45:52, insgesamt 1-mal geändert.

Benutzeravatar
unitra
Beiträge: 638
Registriert: 15.06.2002 21:09:38
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: 127.128.129.130

Re: SMB mit LDAP will nicht mehr nach Upgrade

Beitrag von unitra » 27.08.2021 16:28:08

Der Fehler steht da, siehe erste TLS Meldung und folgende.

Code: Alles auswählen

[...]
connect success
TLS: peer cert untrusted or revoked (0x42)
...
Artim hat geschrieben: ↑ zum Beitrag ↑
27.08.2021 15:17:27

Code: Alles auswählen

ldap_url_parse_ext(ldaps://auth.fsmuw.rwth-aachen.de)
...
connect success
TLS: peer cert untrusted or revoked (0x42)
TLS: can't connect: (unknown error code).
ldap_err2string
ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)

Artim
Beiträge: 86
Registriert: 22.11.2019 11:33:28

Re: SMB mit LDAP will nicht mehr nach Upgrade

Beitrag von Artim » 27.08.2021 18:16:50

Was die Fehlermeldung behauptet sehe ich auch, nur dass das nicht hilfreich ist. Es ist nicht erkennbar, welches Zertifikat angeblich ungültig ist. Außerdem müsste es dann funktionieren, wenn ich in nslcd tls_reqcert auf allow setze, davon abgesehen, dass es dann erst Recht funktionieren müsste, wenn ich ldap statt ldaps nutze. Aber egal wie ich es drehe und wende, die Fehlermeldung bleibt die gleiche. Lediglich wenn ich direkt ldapsearch nutze, kann ich den Fehler mit ldap nutze. Aber das sagt mir auch nicht, welches Zertifikat betroffen sein soll, denn jedes Zertifikat aus der Kette habe ich eigentlich geprüft, die laufen alle nicht vor 2022 ab. Zurückgezogen wurde natürlich auch kein Zertifikat.

Artim
Beiträge: 86
Registriert: 22.11.2019 11:33:28

Re: SMB mit LDAP will nicht mehr nach Upgrade

Beitrag von Artim » 31.08.2021 15:07:09

Nachtrag: ich habe in der ldap.conf das CACERT mal auf das richtige gestellt. Bisher scheint es nie Probleme gemacht zu haben. CACERTDIR indes funktioniert nicht.

Dadurch ist es zwar möglich, ldapsearch manuell zu nutzen, smb zeigt aber weiterhin den gleichen Fehler.

Benutzeravatar
oln
Beiträge: 487
Registriert: 05.01.2021 09:41:24

Re: SMB mit LDAP will nicht mehr nach Upgrade

Beitrag von oln » 02.09.2021 11:35:47

Moin,
du könntest den Public-Key des Servers auf deinem Client importieren. Dann sollte das wieder klappen.
Gruß Ole
AbuseIPDB

Artim
Beiträge: 86
Registriert: 22.11.2019 11:33:28

Re: SMB mit LDAP will nicht mehr nach Upgrade

Beitrag von Artim » 02.09.2021 14:41:46

Welchen Public Key? wenn du das Zertifikat meinst, was du erhältst, wenn du z.B.

Code: Alles auswählen

echo -n | openssl s_client -connect auth.domain.de:636 | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > ldapserver.pem
Ausführst, habe ich das schon versucht. Kein Erfolg. Kann aber natürlich sein, dass ich es nicht richtig gemacht habe. Die Frage ist dann nur, was ich anders hätte machne müssen.

Benutzeravatar
oln
Beiträge: 487
Registriert: 05.01.2021 09:41:24

Re: SMB mit LDAP will nicht mehr nach Upgrade

Beitrag von oln » 03.09.2021 08:42:28

Moin,
wenn du das Certificat hast, dann nach /usr/local/share/ca-certificates/ kopieren und danach update-ca-certificates ausführen.
Dann noch einmal probieren.
Gruß Ole
AbuseIPDB

Artim
Beiträge: 86
Registriert: 22.11.2019 11:33:28

Re: SMB mit LDAP will nicht mehr nach Upgrade

Beitrag von Artim » 03.09.2021 09:25:17

Hab ich genau so gemacht, keine Änderung. Aber ich werde es mal nochmal versuchen.

EDIT: weiterhin exakt der gleiche Fehler.

Benutzeravatar
oln
Beiträge: 487
Registriert: 05.01.2021 09:41:24

Re: SMB mit LDAP will nicht mehr nach Upgrade

Beitrag von oln » 03.09.2021 10:15:07

Evtl. mal "update-ca-certificates --fresh".
Taucht dein Certificate in /etc/ssl/ auf?
Gruß Ole
AbuseIPDB

Artim
Beiträge: 86
Registriert: 22.11.2019 11:33:28

Re: SMB mit LDAP will nicht mehr nach Upgrade

Beitrag von Artim » 03.09.2021 10:39:48

In beidem Fällen taucht die .pem nicht in /etc/ssl/certs auf. Sie per Hand dort hin zu kopieren, ändert auch nichts.

Benutzeravatar
oln
Beiträge: 487
Registriert: 05.01.2021 09:41:24

Re: SMB mit LDAP will nicht mehr nach Upgrade

Beitrag von oln » 03.09.2021 11:10:17

Was du da bekommst ist kein .pem sondern .crt. Dateiname evtl. ändern?
Stimmen die Rechte(644 sollte sein)?
Ist da überhaut etwas drin in der Datei?
Gruß Ole
AbuseIPDB

Artim
Beiträge: 86
Registriert: 22.11.2019 11:33:28

Re: SMB mit LDAP will nicht mehr nach Upgrade

Beitrag von Artim » 03.09.2021 13:00:29

Ok, wenn ich den Dateinamen zu .crt ändere, wird ein Symlink in /etc/ssl/certs angelegt mit der Endung .pem. Allerdings löst das das Problem nicht. Die Berechtigungen stimmen, der Inhalt ist auch vorhanden.

BTW: file sagt, dass das Zertifikat im PEM Format ist. In dem Format liegt es auch auf auth. Daher die Endung.

Benutzeravatar
oln
Beiträge: 487
Registriert: 05.01.2021 09:41:24

Re: SMB mit LDAP will nicht mehr nach Upgrade

Beitrag von oln » 03.09.2021 15:33:01

Kannst du mal schauen, ob dein Zertifikat gültig ist?

Code: Alles auswählen

openssl s_client -showcerts -connect auth.domain.de:636
Da müsste dann etwas in der Art raus kommen:

Code: Alles auswählen

Verification: OK
Gruß Ole
AbuseIPDB

Artim
Beiträge: 86
Registriert: 22.11.2019 11:33:28

Re: SMB mit LDAP will nicht mehr nach Upgrade

Beitrag von Artim » 03.09.2021 16:12:06

Das ist noch bis April 2022 gültig. Das ist keine 2 Monate alt.

Code: Alles auswählen

---
No client certificate CA names sent
Peer signing digest: SHA256
Peer signature type: RSA-PSS
Server Temp Key: X25519, 253 bits
---
SSL handshake has read 6389 bytes and written 397 bytes
Verification: OK
---
New, TLSv1.3, Cipher is TLS_AES_256_GCM_SHA384
Server public key is 2048 bit
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
Early data was not sent
Verify return code: 0 (ok)
---

Benutzeravatar
oln
Beiträge: 487
Registriert: 05.01.2021 09:41:24

Re: SMB mit LDAP will nicht mehr nach Upgrade

Beitrag von oln » 06.09.2021 07:55:41

Moin,
bei dir steht dort :

Code: Alles auswählen

---
No client certificate CA names sent
Bei mir sieht das so aus:

Code: Alles auswählen

---
Acceptable client certificate CA names
O = Samba Administration, OU = Samba - temporary autogenerated CA certificate, CN = mein.ldap.com
Requested Signature Algorithms: RSA+SHA256:RSA-PSS+SHA256:RSA-PSS+SHA256:ECDSA+SHA256:Ed25519:RSA+SHA384:RSA-PSS+SHA384:RSA-PSS+SHA384:ECDSA+SHA384:RSA+SHA512:R                                        SA-PSS+SHA512:RSA-PSS+SHA512:ECDSA+SHA512:RSA+SHA1:ECDSA+SHA1
Shared Requested Signature Algorithms: RSA+SHA256:RSA-PSS+SHA256:RSA-PSS+SHA256: ECDSA+SHA256:Ed25519:RSA+SHA384:RSA-PSS+SHA384:RSA-PSS+SHA384:ECDSA+SHA384:RSA+S                                        HA512:RSA-PSS+SHA512:RSA-PSS+SHA512:ECDSA+SHA512
Peer signing digest: SHA256
Peer signature type: RSA-PSS
Server Temp Key: X25519, 253 bits
---
Vielleicht kommst du weiter wenn du noch "-debug" ran hängst.
Gruß Ole
AbuseIPDB

Artim
Beiträge: 86
Registriert: 22.11.2019 11:33:28

Re: SMB mit LDAP will nicht mehr nach Upgrade

Beitrag von Artim » 06.09.2021 10:48:41

Nein, ein -debug zeigt mir da auch nichts Hilfreiches an. Erst kommt halt ein Block, scheinbar mit Hex-Werten inklusive Übersetzung, dann die ganze Zertifikatskette und am Ende eben erwähnter abschnitt.

PS: sieht aber auch so aus, als müsste das so sein. Das ist etwas, das mit TLS 1.3 eingeführt wurde und es wird davon abgeraten, es auch zu nutzen. Siehe https://github.com/openssl/openssl/issues/9080

Artim
Beiträge: 86
Registriert: 22.11.2019 11:33:28

Re: SMB mit LDAP will nicht mehr nach Upgrade

Beitrag von Artim » 08.09.2021 12:49:59

Ich habe gerade mal das log.smbd im ersten Post aktualisiert. Mir ist dort eine Zeile aufgefallen, die bisher leider nicht dort stand. Die könnte eine Erklärung sein, hilft mir aber auch nicht weiter:

Code: Alles auswählen

add_new_domain_info: failed to add domain dn= sambaDomainName=TS,dc=domain,dc=de with: Invalid DN syntax
        invalid DN

Benutzeravatar
oln
Beiträge: 487
Registriert: 05.01.2021 09:41:24

Re: SMB mit LDAP will nicht mehr nach Upgrade

Beitrag von oln » 09.09.2021 09:17:36

Moin,
Artim hat geschrieben: ↑ zum Beitrag ↑
08.09.2021 12:49:59
Ich habe gerade mal das log.smbd im ersten Post aktualisiert. Mir ist dort eine Zeile aufgefallen, die bisher leider nicht dort stand. Die könnte eine Erklärung sein, hilft mir aber auch nicht weiter:

Code: Alles auswählen

add_new_domain_info: failed to add domain dn= sambaDomainName=TS,dc=domain,dc=de with: Invalid DN syntax
        invalid DN
setze mal einen Netbios name in Global. Dann sollte das weg sein.

Code: Alles auswählen

 netbios name = DeinServername
Gruß Ole
AbuseIPDB

Artim
Beiträge: 86
Registriert: 22.11.2019 11:33:28

Re: SMB mit LDAP will nicht mehr nach Upgrade

Beitrag von Artim » 09.09.2021 12:50:52

Nein, leider nicht. Das einzige, was sich ändert, ist, dass nicht nur ts da steht, sondern der vollständige Servername. In der hosts Datei stehen beide Versionen.

Benutzeravatar
oln
Beiträge: 487
Registriert: 05.01.2021 09:41:24

Re: SMB mit LDAP will nicht mehr nach Upgrade

Beitrag von oln » 10.09.2021 08:27:52

Moin,
ist der LDAP ein AD-DC?
Ist der LDAP ein Win oder Linux?
Gruß Ole
AbuseIPDB

Artim
Beiträge: 86
Registriert: 22.11.2019 11:33:28

Re: SMB mit LDAP will nicht mehr nach Upgrade

Beitrag von Artim » 10.09.2021 09:53:07

Ist alles Linux (Debian 11). Ist also OpenLDAP/slapd

Benutzeravatar
oln
Beiträge: 487
Registriert: 05.01.2021 09:41:24

Re: SMB mit LDAP will nicht mehr nach Upgrade

Beitrag von oln » 10.09.2021 13:51:09

Irgendwie denke ich das hier mehrere Probleme vorhanden sind.
Was sagen folgende Befehle:

Code: Alles auswählen

pdbedit -L
pdbedit -L -b tdbsam
pdbedit -L -b ldapsam
Artim hat geschrieben: ↑ zum Beitrag ↑
27.08.2021 15:17:27
net GETLOCALSID gibt

Code: Alles auswählen

smbldap_search_domain_info: Adding domain info for TS failed with NT_STATUS_UNSUCCESSFUL
pdb_init_ldapsam: WARNING: Could not get domain info, nor add one to the domain. We cannot work reliably without it.
pdb backend ldapsam:ldap://auth.domain.de did not correctly init (error was NT_STATUS_CANT_ACCESS_DOMAIN_INFO)
WARNING: Could not open passdb
Dies deutet darauf hin, dass das PW vom admin-User nicht da ist. Ohne SID wird das nichts.
Um das zu erstellen:

Code: Alles auswählen

smbpasswd -w ldap_adminpasswort
Gruß Ole
AbuseIPDB

Artim
Beiträge: 86
Registriert: 22.11.2019 11:33:28

Re: SMB mit LDAP will nicht mehr nach Upgrade

Beitrag von Artim » 10.09.2021 14:08:07

oln hat geschrieben: ↑ zum Beitrag ↑
10.09.2021 13:51:09

Code: Alles auswählen

pdbedit -L 

Code: Alles auswählen

smbldap_search_domain_info: Searching for:[(&(objectClass=sambaDomain)(sambaDomainName=TS.DOMAIN.DE))]
smbldap_open_connection: connection opened
ldap_connect_system: successful connection to the LDAP server
smbldap_search_domain_info: Got no domain info entries for domain
add_new_domain_info: Adding new domain
add_new_domain_info: failed to add domain dn= sambaDomainName=TS.DOMAIN.DE,dc=domain,dc=de with: Invalid DN syntax
        invalid DN
smbldap_search_domain_info: Adding domain info for TS.DOMAIN.DE failed with NT_STATUS_UNSUCCESSFUL
pdb_init_ldapsam: WARNING: Could not get domain info, nor add one to the domain. We cannot work reliably without it.
pdb backend ldapsam:ldaps://auth.domain.de did not correctly init (error was NT_STATUS_CANT_ACCESS_DOMAIN_INFO)
Can't initialize passdb backend.

Code: Alles auswählen

pdbedit -L -b tdbsam
nichts

Code: Alles auswählen

pdbedit -L -b ldapsam

Code: Alles auswählen

smbldap_search_domain_info: Searching for:[(&(objectClass=sambaDomain)(sambaDomainName=TS.DOMAIN.DE))]
smbldap_open_connection: connection opened
failed to bind to server ldap://localhost with dn="cn=admin,dc=domain,dc=de" Error: Can't contact LDAP server
        (unknown)
Connection to LDAP server failed for the 1 try!
smbldap_open_connection: connection opened
failed to bind to server ldap://localhost with dn="cn=admin,dc=domain,dc=de" Error: Can't contact LDAP server
        (unknown)
Connection to LDAP server failed for the 2 try!
smbldap_open_connection: connection opened
failed to bind to server ldap://localhost with dn="cn=admin,dc=domai,dc=de" Error: Can't contact LDAP server
        (unknown)
Dies deutet darauf hin, dass das PW vom admin-User nicht da ist. Ohne SID wird das nichts.
Um das zu erstellen:

Code: Alles auswählen

smbpasswd -w ldap_adminpasswort
Zeigt auch keine Änderung

Benutzeravatar
oln
Beiträge: 487
Registriert: 05.01.2021 09:41:24

Re: SMB mit LDAP will nicht mehr nach Upgrade

Beitrag von oln » 10.09.2021 14:32:31

So langsam weiß ich nicht mehr was du wo ausführst.
Klappt ein ldapsearch auf dem ldap-Server mit ldaps ?
Gruß Ole
AbuseIPDB

Artim
Beiträge: 86
Registriert: 22.11.2019 11:33:28

Re: SMB mit LDAP will nicht mehr nach Upgrade

Beitrag von Artim » 10.09.2021 18:19:16

oln hat geschrieben: ↑ zum Beitrag ↑
10.09.2021 14:32:31
So langsam weiß ich nicht mehr was du wo ausführst.
Alles auf dem Server, wo Samba läuft.
Klappt ein ldapsearch auf dem ldap-Server mit ldaps ?
Vom ldap-Server aus nicht, aber von jedem anderen Server aus im Netzwerk.

Antworten