arf en effet
faut que je modifie ça et regarde pour faire un test.
Par contre faut aussi que je trouve comment on modifie cette valeur
arf en effet
faut que je modifie ça et regarde pour faire un test.
Par contre faut aussi que je trouve comment on modifie cette valeur
En parcourant le dossier /etc/init.d/ j’ai vu qu’il y avait:
-rwxr-xr-x 1 root root 2,8K 2 juin 2011 krb5-kdc
il me semble de kerberos joue un role dans l’authetification windows non?
donc j’ai fait ça:
service krb5-kdc restart
Restarting Kerberos KDC: krb5kdckrb5kdc: cannot initialize realm mondomaine.LAN - see log file for details failed!
je suis allé voir dans /var/log/ aucun fichier krb5*.log
voila la suite de mes recherches:
/etc # less krb5.conf
[libdefaults]
default_realm = mondomaine.LAN
ticket_lifetime = 24000
#default_tgs_enctypes = des3-hmac-sha1 des-cbc-crc
#default_tkt_enctypes = des3-hmac-sha1 des-cbc-crc
dns_lookup_realm = false
dns_lookup_kdc = true
[realms]
mondomaine.LAN = {
kdc = serveuractivedirectory.mondomaine.LAN
#admin_server = serveuractivedirectory.mondomaine.lan
#default_domain = mondomaine.lan
}
#[domain_realm]
# .mondomaine.lan = mondomaine.LAN
# mondomaine.lan = mondomaine.LAN
[login]
default = FILE10000:/var/log/krb5lib.log
[appdefaults]
pam = {
debug = false
ticket_lifetime = 36000
renew_lifetime = 36000
forwardable = true
krb4_convert = false
}
et
auth: /etc/krb5kdc # less kdc.conf
[kdcdefaults]
kdc_ports = 750,88
[realms]
mondomaine.LAN = {
database_name = /var/lib/krb5kdc/principal
admin_keytab = FILE:/etc/krb5kdc/kadm5.keytab
acl_file = /etc/krb5kdc/kadm5.acl
key_stash_file = /etc/krb5kdc/stash
kdc_ports = 750,88
max_life = 10h 0m 0s
max_renewable_life = 7d 0h 0m 0s
master_key_type = des3-hmac-sha1
supported_enctypes = aes256-cts:normal arcfour-hmac:normal des3-hmac-sha1:normal des-cbc-crc:normal des:normal des:v4 des:norealm des:onlyrealm des:afs3
default_principal_flags = +preauth
seulement
/etc/krb5kdc # ls
kdc.conf
pas de fichier kadm5.acl, kadm5.keytab etc… Uniquement le fichier kdc.conf
c’est un comportement normal du service krb5-kdc?
kerberos est indispensable dans un domaine samba?
Merci
Bon ben Kerberos n’est pas même pas utilisé dans le domaine samba (dixit l’ancien admin)
Parc contre il ne sait pas non plus pourquoi le domaine déconne…
donc un petit up
Voila ce que j’ai pu extraire de windows 7 quand j’ai fait basculer un ancien pc de nouveau dans le domaine SAMBA
Erreur 20/10/2014 14:28:55 NETLOGON 3210 Aucun Cet ordinateur ne peut pas authentifier avec \authsamba, un contrôleur de domaine Windows pour le domaine SAMBA.
Cet ordinateur pourrait par conséquent refuser les demandes d’ouvertures de session.
Cette impossibilité d’authentification pourrait avoir été causée par un autre ordinateur sur le même réseau,
utilisant le même nom ou ayant un mot de passe non reconnu pour ce compte d’ordinateur.
Si ce message s’affiche encore, contactez votre administrateur système.
Information 20/10/2014 14:28:55 Workstation 3260 Aucun Cet ordinateur a été joint correctement au domaine ‘SAMBA’
En résumé, je suis bien dans le domaine samba, par contre tu ne pourra rien faire
up, personne n’a d’idée ?
Bonjour
Je viens de finir de me taper les fichiers conf samba, dhcp et dns, je n’ai pas détecté d’anomalies
quelqu’un a une idée pour mon soucis qui est toujours présent?
Merci
Je peux te donner quelques infos sur une config qui tourne chez nous, samba 3.0 /ldap sur cent os. A prendre avec des pincettes, mais si ça donne quelques pistes :
Le controleur de domaine n’est PAS compatible pour win7 (on tarde à migrer), il y a bien /etc/krb5.conf, mais il n’est pas configuré :
[…]
[realms]
EXAMPLE.COM = {
kdc = kerberos.example.com:88
admin_server = kerberos.example.com:749
default_domain = example.com
}
[domain_realm]
.example.com = EXAMPLE.COM
example.com = EXAMPLE.COM
(je ne mets pas le reste du log qui est identique au tien).
il n’y a pas de /etc/krb5kdc/
comme c’est centos :
wwhereis krb5
krb5: /etc/krb5.conf /usr/lib/krb5 /usr/include/krb5 /usr/include/krb5.h
et tree /usr/lib/krb5
-- plugins |-- kdb |-- libkrb5
– preauth
vides de fichier.
ça veut donc dire qu’il y a bien kerberos qui tourne chez toi, et avec des références à mondomaine.LAN
Regarde la procédure là ( badministrateur.com/fr/node/30) ; ça date franchement, mais il est bien question de kerberos (yum install kerberos-devel, qui devait encore être en développement à l’époque du tuto).
En plus tu as une erreur sur service krb5-kdc restart (cannot initialize realm mondomaine.LAN )
C’est peut être une fausse piste. je redis : mes connaissances sur les questions de compatibilité samba win7/8 sont inexistantes.
Bon courage. il y a bien quand meme quelqu’un qui a fait ça sur debian ?
Merci pour ton post
Je vais regarder du coté de kerberos en effet, je ne vois plus que cette piste.
J’ai pu avoir l’ancien admin et il m’a dit qu’il n’avait pas installé kerberos, pourtant je le vois bien dans /etc/, mais par contre je ne le vois effectivement pas dans les processus en court
Par contre le fichier /etc/krb5.conf pointe non pas sur mon serveur de domaine Samba mais sur mon serveur de domaine AD
/etc # less krb5.conf
[libdefaults]
default_realm = MONDOMAINE.LAN
ticket_lifetime = 24000
#default_tgs_enctypes = des3-hmac-sha1 des-cbc-crc
#default_tkt_enctypes = des3-hmac-sha1 des-cbc-crc
dns_lookup_realm = false
dns_lookup_kdc = true
[realms]
MONDOMAINE.LAN = {
[libdefaults]
default_realm = MONDOMAINE.LAN
ticket_lifetime = 24000
#default_tgs_enctypes = des3-hmac-sha1 des-cbc-crc
#default_tkt_enctypes = des3-hmac-sha1 des-cbc-crc
dns_lookup_realm = false
dns_lookup_kdc = true
[realms]
MONDOMAINE.LAN = {
kdc = SERVEUR_AD.MONDOMAINE.LAN
#admin_server = SERVEUR_AD.MONDOMAINE.lan
#default_domain = MONDOMAINE.lan
}
#[domain_realm]
# .MONDOMAINE = MONDOMAINE.LAN
# MONDOMAINE.lan = MONDOMAINE.LAN
et
dans /etc/krb5kdc je n’ai qu’un seul fichier c’est kdc.conf
/etc/krb5kdc # less kdc.conf
[kdcdefaults]
kdc_ports = 750,88
[realms]
MONDOMAINE.LAN = {
database_name = /var/lib/krb5kdc/principal
admin_keytab = FILE:/etc/krb5kdc/kadm5.keytab
acl_file = /etc/krb5kdc/kadm5.acl
key_stash_file = /etc/krb5kdc/stash
kdc_ports = 750,88
max_life = 10h 0m 0s
max_renewable_life = 7d 0h 0m 0s
master_key_type = des3-hmac-sha1
supported_enctypes = aes256-cts:normal arcfour-hmac:normal des3-hmac-sha1:normal des-cbc-crc:normal des:normal des:v4 des:norealm des:onlyrealm des:afs3
default_principal_flags = +preauth
}
Il doit bien y avoir ici des spécialistes de SAMBA et qui l’utilisent comme serveur de domaine ?
merci pour votre aide
EDIT: Bon j’ai regardé un peu partout et en effet il semble que kerberos n’est utilisé que si samba fait appel à un active directory windows
Dans mon cas, samba travaille avec openldap, donc pas besoin de Kerberos
Bonjour
Alors;
Coté windows tout est bien ok pour rejoindre le domaine samba
Coté ldap tout est ok puisque un smbldap-usershow nomdu user ou smbldap-usershow nomdelamachine$ me donne les bonnes entrées avec les bonnes valeurs
C’est vraiment comme si windows n’arrivait pas a dialoguer avec le serveur samba pour ouvrir une session.
Par contre, si par exemple je crée une session en local sur la machine pour un user ne pouvant pas se connecter via le domaine, donc je ne passe pas par le domaine, je vais ensuite sur le partage (qui est géré par samba et ldap) pas de soucis d’accès aux répertoires et les droits d’accés sont bien respectés
Personne n’a d’idée ou peut me donner un coup de main?
Bonjour
je refais remonter ce post car je n’ai toujours pas trouvé de solution et la maintenant c’est urgent
voila ce que donne un testparm:
testparm -s /etc/samba/smb.conf
Load smb config files from /etc/samba/smb.conf
rlimit_max: rlimit_max (1024) below minimum Windows limit (16384)
Processing section "[netlogon]"
Processing section "[nas]"
Processing section "[Echanges]"
Processing section "[Personnels]"
Processing section "[Affaires]"
Processing section "[Administratif]"
Processing section "[Base]"
Processing section "[Commercial]"
Processing section "[Communication]"
Processing section "[Direction]"
Processing section "[Informatique]"
Processing section "[Marketing]"
Processing section "[Production]"
Processing section "[Qualite]"
Processing section "[R&D]"
Processing section "[RH]"
Loaded services file OK.
WARNING: You have some share names that are longer than 12 characters.
These may not be accessible to some older clients.
(Eg. Windows9x, WindowsMe, and smbclient prior to Samba 3.0.)
Server role: ROLE_DOMAIN_PDC
[global]
dos charset = 850
unix charset = UTF8
display charset = UTF8
workgroup = SAMBA
server string = PDC_France
passdb backend = ldapsam:ldap://127.0.0.1
client NTLMv2 auth = Yes
log level = 6
log file = /var/log/samba/%m.log
max log size = 500
name resolve order = wins lmhosts bcast host
server signing = auto
load printers = No
printcap name = /etc/printcap
add user script = /usr/sbin/smbldap-useradd -m "%u"
delete user script = /usr/sbin/smbldap-userdel "%u"
add group script = /usr/sbin/smbldap-groupadd -p "%g"
add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g"
delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g"
set primary group script = /usr/sbin/smbldap-usermod -g "%g" "%u"
add machine script = /usr/sbin/smbldap-useradd -w "%u"
logon script = logon-reseau.bat
logon path =
logon home =
domain logons = Yes
os level = 65
preferred master = Yes
domain master = Yes
wins proxy = Yes
wins server = 172.16.0.114
ldap admin dn = cn=admin,dc=domaine,dc=lan
ldap delete dn = Yes
ldap group suffix = ou=Groups
ldap machine suffix = ou=Machines
ldap passwd sync = only
ldap suffix = dc=domaine,dc=lan
ldap ssl = no
ldap user suffix = ou=Users
winbind use default domain = Yes
inherit permissions = Yes
inherit acls = Yes
case sensitive = No
hide files = /desktop.ini/ntuser.ini/NTUSER.*/
[netlogon]
path = /data/samba/netlogon
write list = Administrateur
browseable = No
[nas]
path = /data/dfs-nas
msdfs root = Yes
[Echanges]
path = /data/Echanges
read only = No
create mask = 0770
force security mode = 0200
directory mask = 0770
dos filemode = Yes
[Personnels]
path = /data/Personnels
read only = No
create mask = 0700
force security mode = 0200
directory mask = 0700
dos filemode = Yes
[Affaires]
path = /data/Affaires
read only = No
create mask = 0700
force security mode = 0200
directory mask = 0700
dos filemode = Yes
[Administratif]
path = /data/Administratif
read only = No
create mask = 0700
force security mode = 0200
directory mask = 0700
dos filemode = Yes
[Base]
path = /data/Base
read only = No
create mask = 0700
force security mode = 0200
directory mask = 0700
dos filemode = Yes
[Commercial]
path = /data/Commercial
read only = No
create mask = 0700
force security mode = 0200
directory mask = 0700
dos filemode = Yes
[Communication]
path = /data/Communication
read only = No
create mask = 0700
force security mode = 0200
directory mask = 0700
dos filemode = Yes
[Direction]
path = /data/Direction
read only = No
create mask = 0700
force security mode = 0200
directory mask = 0700
dos filemode = Yes
[Informatique]
path = /data/Informatique
read only = No
create mask = 0700
force security mode = 0200
directory mask = 0700
dos filemode = Yes
[Marketing]
path = /data/Marketing
read only = No
create mask = 0700
force security mode = 0200
directory mask = 0700
dos filemode = Yes
[Production]
path = /data/Production
read only = No
create mask = 0700
force security mode = 0200
directory mask = 0700
dos filemode = Yes
[Qualite]
path = /data/Qualite
read only = No
create mask = 0700
force security mode = 0200
directory mask = 0700
dos filemode = Yes
[R&D]
path = /data/R&D
read only = No
create mask = 0700
force security mode = 0200
directory mask = 0700
dos filemode = Yes
[RH]
path = /data/RH
read only = No
create mask = 0700
force security mode = 0200
directory mask = 0700
dos filemode = Yes
rappel des symptomes
sur clients Ubuntu: pas de soucis tout fonctionne parfaitement
sur clients Windows:
1/ le PC rejoins le domaine et il se retrouve alors sur un "réseau non authentifié"
2/ impossibilité d’ouvrir une session avec un login/mdp d’un membre du domaine (par contre, les users qui ont monté leur session avant l’apparition du problème, continue à utiliser leur PC sans soucis)
Wins est bien renseigné dans la config de la carte réseau des PC windows.
j’ai décortiqué la partie samba, la partie dns, la partie openldap et tout semble être nickel, mais ca ne fonctionne toujours pas
voila ce que j’ai pu extraire de l’observateur d’evenement windows
Le serveur Terminal Server ne peut pas inscrire « TERMSRV » comme nom principal du service pour l’authentification du serveur. L’erreur suivante s’est produite : Le domaine spécifié n’existe pas ou n’a pas pu être contacté.
- <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
- <System>
<Provider Name="Microsoft-Windows-TerminalServices-RemoteConnectionManager" Guid="{C76BAA63-AE81-421C-B425-340B4B24157F}" EventSourceName="TermService" />
<EventID Qualifiers="49152">1067</EventID>
<Version>0</Version>
<Level>2</Level>
<Task>0</Task>
<Opcode>0</Opcode>
<Keywords>0x80000000000000</Keywords>
<TimeCreated SystemTime="2015-01-22T14:44:58.000000000Z" />
<EventRecordID>23819</EventRecordID>
<Correlation />
<Execution ProcessID="0" ThreadID="0" />
<Channel>System</Channel>
<Computer>SUZUKI-W64</Computer>
<Security />
</System>
- <EventData>
<Data>Le domaine spécifié n’existe pas ou n’a pas pu être contacté.</Data>
</EventData>
</Event>
Fournisseur de temps NtpClient : cet ordinateur est configuré pour utiliser la hiérarchie du domaine pour déterminer ses sources de temps, mais l’ordinateur est connecté à un domaine NT4. Les contrôleurs de domaine NT4 n’ont pas de service de temps et ne prennent pas en charge la hiérarchie de domaine en tant que source de temps. NtpClient va tenter d’utiliser une autre source de temps externe configurée si celle-ci est disponible. Si une source externe de temps n’est pas configurée ou utilisée pour cet ordinateur, vous devrez choisir de désactiver NtpClient.
Cet ordinateur n’a pas pu configurer une session sécurisée avec un contrôleur de domaine dans le domaine SAMBA pour la raison suivante :
Le serveur RPC n’est pas disponible.
Cela peut entraîner des problèmes d’authentification. Vérifiez que cet ordinateur est connecté au réseau. Si le problème persiste, contactez votre administrateur de domaine.
INFORMATIONS SUPPLÉMENTAIRES
Si cet ordinateur est un contrôleur de domaine pour le domaine spécifié, il installe la session sécurisée sur l’émulateur de contrôleur de domaine principal dans le domaine spécifié. Sinon, cet ordinateur installe la session sécurisée sur n’importe quel contrôleur de domaine du domaine spécifié.
- <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
- <System>
<Provider Name="NETLOGON" />
<EventID Qualifiers="0">5719</EventID>
<Level>2</Level>
<Task>0</Task>
<Keywords>0x80000000000000</Keywords>
<TimeCreated SystemTime="2015-01-22T14:33:38.000000000Z" />
<EventRecordID>23799</EventRecordID>
<Channel>System</Channel>
<Computer>SUZUKI-W64</Computer>
<Security />
</System>
- <EventData>
<Data>domaine</Data>
<Data>%%1722</Data>
<Binary>170002C0</Binary>
</EventData>
</Event>
Le serveur {995C996E-D918-4A8C-A302-45719A6F4EA7} ne s’est pas enregistré sur DCOM avant la fin du temps imparti.
Le traitement de la stratégie de groupe a échoué. Windows a tenté en vain de lire le fichier \\domaine.lan\SysVol\domaine.lan\Policies\{C4FF4084-0283-4147-A7C1-C68467AB5089}\gpt.ini à partir d’un contrôleur de domaine. Il est possible que les paramètres de stratégie ne s’appliquent pas tant que cet événement n’est pas résolu. Cette erreur peut être temporaire et avoir une ou plusieurs des causes suivantes :
a) Résolution de nom/connectivité réseau au contrôleur de domaine actif.
b) Latence du service de réplication de fichiers (un fichier créé dans un autre contrôleur de domaine ne s’est pas répliqué sur le contrôleur de domaine actif).
c) Le client du système de fichiers DFS (Distributed File System) a été désactivé.
Cet ordinateur n’a pas pu configurer une session sécurisée avec un contrôleur de domaine dans le domaine domaine pour la raison suivante :
Aucun serveur d’accès n’est actuellement disponible pour traiter la demande d’ouverture de session.
Cela peut entraîner des problèmes d’authentification. Vérifiez que cet ordinateur est connecté au réseau. Si le problème persiste, contactez votre administrateur de domaine.
INFORMATIONS SUPPLÉMENTAIRES
Si cet ordinateur est un contrôleur de domaine pour le domaine spécifié, il installe la session sécurisée sur l’émulateur de contrôleur de domaine principal dans le domaine spécifié. Sinon, cet ordinateur installe la session sécurisée sur n’importe quel contrôleur de domaine du domaine spécifié.
- <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
- <System>
<Provider Name="NETLOGON" />
<EventID Qualifiers="0">5719</EventID>
<Level>2</Level>
<Task>0</Task>
<Keywords>0x80000000000000</Keywords>
<TimeCreated SystemTime="2015-01-22T08:32:06.000000000Z" />
<EventRecordID>23335</EventRecordID>
<Channel>System</Channel>
<Computer>SUZUKI-W64.domaine.lan</Computer>
<Security />
</System>
- <EventData>
<Data>domaine</Data>
<Data>%%1311</Data>
<Binary>5E0000C0</Binary>
</EventData>
</Event>
Cet ordinateur n’a pas pu configurer une session sécurisée avec un contrôleur de domaine dans le domaine domaine pour la raison suivante :
Aucun serveur d’accès n’est actuellement disponible pour traiter la demande d’ouverture de session.
Cela peut entraîner des problèmes d’authentification. Vérifiez que cet ordinateur est connecté au réseau. Si le problème persiste, contactez votre administrateur de domaine.
INFORMATIONS SUPPLÉMENTAIRES
Si cet ordinateur est un contrôleur de domaine pour le domaine spécifié, il installe la session sécurisée sur l’émulateur de contrôleur de domaine principal dans le domaine spécifié. Sinon, cet ordinateur installe la session sécurisée sur n’importe quel contrôleur de domaine du domaine spécifié.
- <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
- <System>
<Provider Name="NETLOGON" />
<EventID Qualifiers="0">5719</EventID>
<Level>2</Level>
<Task>0</Task>
<Keywords>0x80000000000000</Keywords>
<TimeCreated SystemTime="2015-01-22T08:32:06.000000000Z" />
<EventRecordID>23335</EventRecordID>
<Channel>System</Channel>
<Computer>SUZUKI-W64.domaine.lan</Computer>
<Security />
</System>
- <EventData>
<Data>domaine</Data>
<Data>%%1311</Data>
<Binary>5E0000C0</Binary>
</EventData>
</Event>
Échec du démarrage de la session « Circular Kernel Context Logger » avec l’erreur suivante : 0xC0000035
- <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
- <System>
<Provider Name="Microsoft-Windows-Kernel-EventTracing" Guid="{B675EC37-BDB6-4648-BC92-F3FDC74D3CA2}" />
<EventID>2</EventID>
<Version>0</Version>
<Level>2</Level>
<Task>2</Task>
<Opcode>12</Opcode>
<Keywords>0x8000000000000010</Keywords>
<TimeCreated SystemTime="2015-01-22T15:23:55.834339600Z" />
<EventRecordID>222</EventRecordID>
<Correlation />
<Execution ProcessID="4" ThreadID="52" />
<Channel>Microsoft-Windows-Kernel-EventTracing/Admin</Channel>
<Computer>SUZUKI-W64</Computer>
<Security UserID="S-1-5-18" />
</System>
- <EventData>
<Data Name="SessionName">Circular Kernel Context Logger</Data>
<Data Name="FileName" />
<Data Name="ErrorCode">3221225525</Data>
<Data Name="LoggingMode">268436608</Data>
</EventData>
</Event>
Cet ordinateur n’a pas pu configurer une session sécurisée avec un contrôleur de domaine dans le domaine samba pour la raison suivante :
Aucun serveur d’accès n’est actuellement disponible pour traiter la demande d’ouverture de session.
Cela peut entraîner des problèmes d’authentification. Vérifiez que cet ordinateur est connecté au réseau. Si le problème persiste, contactez votre administrateur de domaine.
INFORMATIONS SUPPLÉMENTAIRES
Si cet ordinateur est un contrôleur de domaine pour le domaine spécifié, il installe la session sécurisée sur l’émulateur de contrôleur de domaine principal dans le domaine spécifié. Sinon, cet ordinateur installe la session sécurisée sur n’importe quel contrôleur de domaine du domaine spécifié.
- <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
- <System>
<Provider Name="NETLOGON" />
<EventID Qualifiers="0">5719</EventID>
<Level>2</Level>
<Task>0</Task>
<Keywords>0x80000000000000</Keywords>
<TimeCreated SystemTime="2014-09-29T14:58:51.000000000Z" />
<EventRecordID>5372</EventRecordID>
<Channel>System</Channel>
<Computer>SUZUKI-W64</Computer>
<Security />
</System>
- <EventData>
<Data>domaine</Data>
<Data>%%1311</Data>
<Binary>5E0000C0</Binary>
</EventData>
</Event>
Edit:
Test sur un des PC windows
nltest /dsgetdc:SAMBA
Controleur de domaine: \\auth --> donc OK
adresse:\\auth --> donc OK
Nom dom: samba --> donc OK
La commande a été correctement exécutée
a vot’ bon coeur svp
merci
Bon je crois que je ne trouverai jamais de réponse et qu’il est temps de conclure ce post:
Samba est une bonne grosse daube pour une utilisation professionnelle où il y a des clients windows ET linux en production. Sans compter que quand on a vraiment une emmerde dessus (en dehors de problème de configuration classique), c’est en définitive “démmerde toi mon grand”.
Samba, en rôle de gestionnaire de domaine, ne peut fonctionner correctement qu’avec du linux et dans un univers linux. Ils ne seront jamais à la hauteur de windows et active directory d’un point de vue fiabilité. Par contre, je ne conteste pas qu’il sait très bien partager des dossiers, et que associé à openldap la gestion des droits est efficace(mais là aussi, loin d’être aussi agréable que sous windows, et puis il manque une interface graphique digne de ce nom au système).
Je rappelle que mes soucis ont commencé sur une simple coupure électrique du serveur.
Déjà quand on voit les bidouilles qu’il faut faire pour faire entrer un windows dans un domaine samba; il faut être masochiste je crois (modif dans la base de registre, désactivation de l’UAC et du parefeu)
Bref, je vais remettre en service mon windows server avec active directory, faire entrer les postes clients linux dedans (ça au moins ça ne pose pas de problème) et basta, au moins j’aurais quelque chose de fiable, puissant et relativement facile à administrer, sans compter que si j’ai une grosse emmerde dessus, je trouverai de l’aide sans problème.
Samba ne sera jamais fait pour gérer un domaine, cette fonction reste du bricolage à mon avis.