Linux-Mint-Client

Hallo @dorian, hallo @Till,

danke für Eure Hinweise. Ich bin (noch) Samba-Gringo und hab mich jetzt erst mal ein paar Stunden mit Samba ACL’s beschäftigen müssen (gar nicht so leicht, da gute Informationen zu finden - eigentlich hab ich mir alles irgendwo zusammensuchen müssen; im Samba Wiki steht viel, aber wie man die ACE’s lesen muss, hab ich bis jetzt nicht wirklich gefunden - bin für jeden Hinweis dankbar). Wenn im Folgenden was nicht passt, bitte gern korrigieren - wie gesagt: ich stehe da noch am Anfang.

Die ACL für die cacert.pem sieht so aus:

root@server:~# samba-tool ntacl get /var/lib/samba/sysvol/<meinedomain>/tls/cacert.pem
    security_descriptor: struct security_descriptor
        revision                 : SECURITY_DESCRIPTOR_REVISION_1 (1)
        type                     : 0x9014 (36884)
               0: SEC_DESC_OWNER_DEFAULTED
               0: SEC_DESC_GROUP_DEFAULTED
               1: SEC_DESC_DACL_PRESENT
               0: SEC_DESC_DACL_DEFAULTED
               1: SEC_DESC_SACL_PRESENT
               0: SEC_DESC_SACL_DEFAULTED
               0: SEC_DESC_DACL_TRUSTED
               0: SEC_DESC_SERVER_SECURITY
               0: SEC_DESC_DACL_AUTO_INHERIT_REQ
               0: SEC_DESC_SACL_AUTO_INHERIT_REQ
               0: SEC_DESC_DACL_AUTO_INHERITED
               0: SEC_DESC_SACL_AUTO_INHERITED
               1: SEC_DESC_DACL_PROTECTED
               0: SEC_DESC_SACL_PROTECTED
               0: SEC_DESC_RM_CONTROL_VALID
               1: SEC_DESC_SELF_RELATIVE
        owner_sid                : *
            owner_sid                : S-1-5-21-3434558821-1608669798-3106598102-500
        group_sid                : *
            group_sid                : S-1-5-32-544
        sacl                     : NULL
        dacl                     : *
            dacl: struct security_acl
                revision                 : SECURITY_ACL_REVISION_ADS (4)
                size                     : 0x0060 (96)
                num_aces                 : 0x00000004 (4)
                aces: ARRAY(4)
                    aces: struct security_ace
                        type                     : SEC_ACE_TYPE_ACCESS_ALLOWED (0)
                        flags                    : 0x03 (3)
                               1: SEC_ACE_FLAG_OBJECT_INHERIT
                               1: SEC_ACE_FLAG_CONTAINER_INHERIT
                               0: SEC_ACE_FLAG_NO_PROPAGATE_INHERIT
                               0: SEC_ACE_FLAG_INHERIT_ONLY
                               0: SEC_ACE_FLAG_INHERITED_ACE
                            0x03: SEC_ACE_FLAG_VALID_INHERIT (3)
                               0: SEC_ACE_FLAG_SUCCESSFUL_ACCESS
                               0: SEC_ACE_FLAG_FAILED_ACCESS
                        size                     : 0x0018 (24)
                        access_mask              : 0x001f01ff (2032127)
                        object                   : union security_ace_object_ctr(case 0)
                        trustee                  : S-1-5-32-544
                    aces: struct security_ace
                        type                     : SEC_ACE_TYPE_ACCESS_ALLOWED (0)
                        flags                    : 0x03 (3)
                               1: SEC_ACE_FLAG_OBJECT_INHERIT
                               1: SEC_ACE_FLAG_CONTAINER_INHERIT
                               0: SEC_ACE_FLAG_NO_PROPAGATE_INHERIT
                               0: SEC_ACE_FLAG_INHERIT_ONLY
                               0: SEC_ACE_FLAG_INHERITED_ACE
                            0x03: SEC_ACE_FLAG_VALID_INHERIT (3)
                               0: SEC_ACE_FLAG_SUCCESSFUL_ACCESS
                               0: SEC_ACE_FLAG_FAILED_ACCESS
                        size                     : 0x0018 (24)
                        access_mask              : 0x001200a9 (1179817)
                        object                   : union security_ace_object_ctr(case 0)
                        trustee                  : S-1-5-32-549
                    aces: struct security_ace
                        type                     : SEC_ACE_TYPE_ACCESS_ALLOWED (0)
                        flags                    : 0x03 (3)
                               1: SEC_ACE_FLAG_OBJECT_INHERIT
                               1: SEC_ACE_FLAG_CONTAINER_INHERIT
                               0: SEC_ACE_FLAG_NO_PROPAGATE_INHERIT
                               0: SEC_ACE_FLAG_INHERIT_ONLY
                               0: SEC_ACE_FLAG_INHERITED_ACE
                            0x03: SEC_ACE_FLAG_VALID_INHERIT (3)
                               0: SEC_ACE_FLAG_SUCCESSFUL_ACCESS
                               0: SEC_ACE_FLAG_FAILED_ACCESS
                        size                     : 0x0014 (20)
                        access_mask              : 0x001f01ff (2032127)
                        object                   : union security_ace_object_ctr(case 0)
                        trustee                  : S-1-5-18
                    aces: struct security_ace
                        type                     : SEC_ACE_TYPE_ACCESS_ALLOWED (0)
                        flags                    : 0x03 (3)
                               1: SEC_ACE_FLAG_OBJECT_INHERIT
                               1: SEC_ACE_FLAG_CONTAINER_INHERIT
                               0: SEC_ACE_FLAG_NO_PROPAGATE_INHERIT
                               0: SEC_ACE_FLAG_INHERIT_ONLY
                               0: SEC_ACE_FLAG_INHERITED_ACE
                            0x03: SEC_ACE_FLAG_VALID_INHERIT (3)
                               0: SEC_ACE_FLAG_SUCCESSFUL_ACCESS
                               0: SEC_ACE_FLAG_FAILED_ACCESS
                        size                     : 0x0014 (20)
                        access_mask              : 0x001200a9 (1179817)
                        object                   : union security_ace_object_ctr(case 0)
                        trustee                  : S-1-5-11

Dabei lösen sich die berechtigten SID’s so auf:

  • S-1-5-32-544: BUILTIN\Administrators
  • S-1-5-32-549: BUILTIN\Server Operators
  • S-1-5-18: NT AUTHORITY\SYSTEM
  • S-1-5-11: NT AUTHORITY\Authenticated Users

Zur letzten Gruppe sollte dann ja der Computer-User TESTMINT1$ gehören. Dessen Credentials kenne ich aber nicht, so dass ich es nicht ausprobieren kann. Verbinde ich aber den SYSVOL-Share von einem anderen Rechner mit einem „natürlichen User“, kann ich auf die Datei zugreifen.

Weiter bin ich jetzt noch nicht gekommen … habt ihr noch eine Idee, warum es nicht funktioniert haben könnte?

Jens

Hallo Jens,

nicht dass ich mcih da auskennen würde: ich hab nur einen Gedanken dazu:

Zur letzten Gruppe sollte dann ja der Computer-User TESTMINT1$ gehören.
Dessen Credentials kenne ich aber nicht, so dass ich es nicht
ausprobieren kann.

das ist ein Computerkonto: deswegen auch der Dollar hintendran.
Die Credentials stehen im AD und werden bei der Rechneraufnahme in die
AD ausgetauscht: danach ist der Rechner drin.
Wenn er in der Domäne ist, dann ist er „Angemeldet“: da mußt du also nix
weiter machen.
Ist er in der Gruppe und kommt trotzdem nicht an das Share, dann ist
noch was an der Domänenaufnahme schräg (würde ich sagen).
Im Moment der Domänenaufnahme mountet aber eigentlich der global-admin
die Shares…

LG

Holger

Hallo Holger,

in meinem Post oben sieht man ja, dass der Share mit dem Computerkonto gemounted wird:

[DEBUG] * Executing '/usr/sbin/mount.cifs -o file_mode=0700,dir_mode=0700,sec=krb5,nodev,nosuid,mfsymlinks,nobrl,vers=3.0,user=TESTMINT1$,domain=<meinedomain> //server.<meinedomain>/sysvol /srv/samba/TESTMINT1$/sysvol'

Die Frage ist: warum? Soll das so sein? Die Credentials vom global-admin wären ja nach Eingabe des Passwortes durchaus vorhanden …

Beste Grüße,
Jens

Hallo Jens,

[DEBUG] * Executing ‚/usr/sbin/mount.cifs -o
file_mode=0700,dir_mode=0700,sec=krb5,nodev,nosuid,mfsymlinks,nobrl,vers=3.0,user=TESTMINT1$,domain= //server./sysvol /srv/samba/TESTMINT1$/sysvol‘ |

Die Frage ist: warum? Soll das so sein?

weiß ich nciht.
Anscheinend sind die Credentials in der /etc/krb5 nicht korrekt.
Gibt es die Datei?
Wann wurde sie erstellt?

Versuch doch nochmal die Domänenaufnahme, aber lösch die Datei vorher
und die da ebenfalls liegende .conf)

LG

Holger

Nein, das macht der Computeraccount. Der global-admin wird nur verwendet, um das Passwortd vom Computeraccount zu setzen.

VG,
Dorian

Hallo zusammen,

ich habe jetzt mein LMN7.1-Testsystem (die server-VM) neu aufgesetzt, um Abhängigkeiten zu meinem Samba-Startup-Problem auszuschließen. Außerdem habe ich noch als Übernahme aus diesem Thread vor linuxmuster-linuxclient7 setup die libsss-sudo nachinstalliert.

In diesem Setup lief jetzt linuxmuster-linuxclient7 setupohne Probleme am Stück durch … ich vermute, es war die fehlende libsss-sudo. Wenn dieser Punkt bei Gelegenheit ins Script einfließen könnte, wäre das Problem vermutlich erledigt. Ich erlaube mir mal, ein Github-Issue dazu zu erstellen. Ich hoffe, das passt so …

Schönen Sonntagnachmittag!
Jens

2 „Gefällt mir“

Hallo Jens,

In diesem Setup lief jetzt |linuxmuster-linuxclient7 setup|ohne Probleme
am Stück durch … ich vermute, es war die fehlende |libsss-sudo|. Wenn
dieser Punkt bei Gelegenheit ins Script einfließen könnte, wäre das
Problem vermutlich erledigt. Ich erlaube mir mal, ein Github-Issue dazu
zu erstellen. Ich hoffe, das passt so …

Super: Danke :slight_smile:

LG

Holger

Hi,

ich habe nicht nur das Passwort vom global-admin eingegeben, ich habe es auch mit neuen Passwörtern für den global-admin versucht.
Auch das Paket libsss-sudo habe ich überprüft, es war jedoch schon installiert.
Wenn ich heute keinen Erfolg verzeichnen kann, würde ich es morgen über die Hotline versuchen, sollte diese verfügbar sein…

Gruß
Guido

Nachtrag:
Hier das Ergebnis der AD-Abfrage:

linuxadmin@wienen-test01:~$ adcli info linuxmuster.lan
[domain]
domain-name = linuxmuster.lan
domain-short = LINUXMUSTER
domain-forest = linuxmuster.lan
domain-controller = v7server.linuxmuster.lan
domain-controller-site = Default-First-Site-Name
domain-controller-flags = pdc gc ldap ds kdc timeserv closest writable good-timeserv full-secret
domain-controller-usable = yes
domain-controllers = v7server.linuxmuster.lan server.linuxmuster.lan
[computer]
computer-site = Default-First-Site-Name

Und hier die Abfrage am Server bezüglich des global-admin:


root@v7server:~# klist
Ticketzwischenspeicher: FILE:/tmp/krb5cc_0
Standard-Principal: global-admin@LINUXMUSTER.LAN

Valid starting       Expires              Service principal
10.10.2022 10:16:28  10.10.2022 20:16:28  krbtgt/LINUXMUSTER.LAN@LINUXMUSTER.LAN
	erneuern bis 11.10.2022 10:16:23

Ich könnte mir vorstellen, dass der Hostname v7server, satt server ist. Ich bin mir nicht sicher, ob das so unterstützt wird.

@Till @jeffbeck kann man das machen?

Auch noch auffällig ist, dass server.linuxmuster.lan als zweiter AD Controller gefunden wird. Ich hab das Gefühl, dass da was größeres mit eurem Setup „vermurkst“ ist…

Hallo,

evtl. sollte man darauf hinweisen, dass man den Server niemals anders nennen darf, als Server…

Danke für die Lösung!
Gruß
Guido

Hallo!

Wenn dem so wäre, dann sollte mensch das mal kundtun. Wäre mir allerdings neu?

@Entwickler?

Beste Grüße

Thorsten

Ich glaube, auf die Idee ist bisher noch keiner gekommen …
@GuidoW wie hast du das überhaupt angestellt?

Hallo,

Ich habe mehrere LMN7 Server, die nicht server heißen :slight_smile:

Gruß

Arnaud

Habe ich es mir doch gedacht. Meine hießen bisher auch anders.

Ansonsten wäre auch die Eingabemöglichkeit in lmn-prepare so etwas von überflüssig. :wink:

Beste Grüße

Thorsten

Hi,

es liegt mir fern zu beurteilen, warum das Setup beim Client nicht funktioniert hat, dazu habe ich ja oben die Fehlermeldung gepostet.
Es kann daran gelegen haben, beim ‚try and error‘ nicht jeden Schritt sauber zurückgegangen bin. In diesem Fall hat das erneute Aufsetzen des Servers mit der ‚Namensgebung des Erfinders‘ jedenfalls funktioniert :wink:
Ärgerlich nur, soviel Zeit verbrannt zu haben, man wird ja schließlich nicht jünger…

Gruß
Guido

Hallo!

Ich hätte einen frisch und schön eingerichteten Linux Mint Mate 20.3 Client. Da dreht sich sogar unser Schullogo beim Boot… :slight_smile:

Das Einrichten ging weitgehend nach Doku und die weiteren Anpassungen habe ich für meine Kollegen dokumentiert.

Teile ich gerne!

Grüße Noah

Hallo Noah,

heute habe ich die Einrichtung des Ubuntu-Mate-Clients fertig gestellt. Aber ich bin dennoch an Mint interessiert.
Ich wäre an der Doku interessiert, wenn Du die teilen magst…

Danke!!!

Gruß
Guido

Also am Namen des Servers liegt es sicherlich nicht.

Aber, dass es zwei domain controller gibt, ist doch nich richtig, oder?