SAMBA/LDAP: new users ne peuvent plus se connecter sur w7

arf en effet

faut que je modifie ça et regarde pour faire un test.

Par contre faut aussi que je trouve comment on modifie cette valeur :017

En parcourant le dossier /etc/init.d/ j’ai vu qu’il y avait:

-rwxr-xr-x 1 root root 2,8K  2 juin   2011 krb5-kdc

il me semble de kerberos joue un role dans l’authetification windows non?

donc j’ai fait ça:

service krb5-kdc restart
Restarting Kerberos KDC: krb5kdckrb5kdc: cannot initialize realm mondomaine.LAN - see log file for details failed!

je suis allé voir dans /var/log/ aucun fichier krb5*.log

voila la suite de mes recherches:

/etc # less krb5.conf
[libdefaults]
        default_realm = mondomaine.LAN
        ticket_lifetime = 24000
        #default_tgs_enctypes = des3-hmac-sha1 des-cbc-crc
        #default_tkt_enctypes = des3-hmac-sha1 des-cbc-crc
        dns_lookup_realm = false
        dns_lookup_kdc = true


[realms]
        mondomaine.LAN = {
                kdc = serveuractivedirectory.mondomaine.LAN
                #admin_server = serveuractivedirectory.mondomaine.lan
                #default_domain = mondomaine.lan
        }

#[domain_realm]
#       .mondomaine.lan = mondomaine.LAN
#       mondomaine.lan = mondomaine.LAN

[login]
        default = FILE10000:/var/log/krb5lib.log

[appdefaults]
        pam = {
                debug = false
                ticket_lifetime = 36000
                renew_lifetime = 36000
                forwardable = true
                krb4_convert = false
        }

et

auth: /etc/krb5kdc # less kdc.conf
[kdcdefaults]
    kdc_ports = 750,88

[realms]
    mondomaine.LAN = {
        database_name = /var/lib/krb5kdc/principal
        admin_keytab = FILE:/etc/krb5kdc/kadm5.keytab
        acl_file = /etc/krb5kdc/kadm5.acl
        key_stash_file = /etc/krb5kdc/stash
        kdc_ports = 750,88
        max_life = 10h 0m 0s
        max_renewable_life = 7d 0h 0m 0s
        master_key_type = des3-hmac-sha1
        supported_enctypes = aes256-cts:normal arcfour-hmac:normal des3-hmac-sha1:normal des-cbc-crc:normal des:normal des:v4 des:norealm des:onlyrealm des:afs3
        default_principal_flags = +preauth

seulement

 /etc/krb5kdc # ls
kdc.conf

pas de fichier kadm5.acl, kadm5.keytab etc… Uniquement le fichier kdc.conf

c’est un comportement normal du service krb5-kdc?
kerberos est indispensable dans un domaine samba?

Merci

Bon ben Kerberos n’est pas même pas utilisé dans le domaine samba (dixit l’ancien admin)

Parc contre il ne sait pas non plus pourquoi le domaine déconne… :088

donc un petit up :115

Voila ce que j’ai pu extraire de windows 7 quand j’ai fait basculer un ancien pc de nouveau dans le domaine SAMBA

Erreur 20/10/2014 14:28:55 NETLOGON 3210 Aucun Cet ordinateur ne peut pas authentifier avec \authsamba, un contrôleur de domaine Windows pour le domaine SAMBA.
Cet ordinateur pourrait par conséquent refuser les demandes d’ouvertures de session.
Cette impossibilité d’authentification pourrait avoir été causée par un autre ordinateur sur le même réseau,
utilisant le même nom ou ayant un mot de passe non reconnu pour ce compte d’ordinateur.
Si ce message s’affiche encore, contactez votre administrateur système.
Information 20/10/2014 14:28:55 Workstation 3260 Aucun Cet ordinateur a été joint correctement au domaine ‘SAMBA’

En résumé, je suis bien dans le domaine samba, par contre tu ne pourra rien faire :075

up, personne n’a d’idée ? :087

Bonjour

Je viens de finir de me taper les fichiers conf samba, dhcp et dns, je n’ai pas détecté d’anomalies

quelqu’un a une idée pour mon soucis qui est toujours présent?

Merci

Je peux te donner quelques infos sur une config qui tourne chez nous, samba 3.0 /ldap sur cent os. A prendre avec des pincettes, mais si ça donne quelques pistes :

Le controleur de domaine n’est PAS compatible pour win7 (on tarde à migrer), il y a bien /etc/krb5.conf, mais il n’est pas configuré :
[…]

[realms]
EXAMPLE.COM = {
kdc = kerberos.example.com:88
admin_server = kerberos.example.com:749
default_domain = example.com
}

[domain_realm]
.example.com = EXAMPLE.COM
example.com = EXAMPLE.COM

(je ne mets pas le reste du log qui est identique au tien).
il n’y a pas de /etc/krb5kdc/
comme c’est centos :
wwhereis krb5
krb5: /etc/krb5.conf /usr/lib/krb5 /usr/include/krb5 /usr/include/krb5.h
et tree /usr/lib/krb5
-- plugins |-- kdb |-- libkrb5– preauth
vides de fichier.

ça veut donc dire qu’il y a bien kerberos qui tourne chez toi, et avec des références à mondomaine.LAN

Regarde la procédure là ( badministrateur.com/fr/node/30) ; ça date franchement, mais il est bien question de kerberos (yum install kerberos-devel, qui devait encore être en développement à l’époque du tuto).

En plus tu as une erreur sur service krb5-kdc restart (cannot initialize realm mondomaine.LAN )

C’est peut être une fausse piste. je redis : mes connaissances sur les questions de compatibilité samba win7/8 sont inexistantes.

Bon courage. il y a bien quand meme quelqu’un qui a fait ça sur debian ?

Merci pour ton post

Je vais regarder du coté de kerberos en effet, je ne vois plus que cette piste.

J’ai pu avoir l’ancien admin et il m’a dit qu’il n’avait pas installé kerberos, pourtant je le vois bien dans /etc/, mais par contre je ne le vois effectivement pas dans les processus en court

Par contre le fichier /etc/krb5.conf pointe non pas sur mon serveur de domaine Samba mais sur mon serveur de domaine AD

/etc # less krb5.conf
[libdefaults]
        default_realm = MONDOMAINE.LAN
        ticket_lifetime = 24000
        #default_tgs_enctypes = des3-hmac-sha1 des-cbc-crc
        #default_tkt_enctypes = des3-hmac-sha1 des-cbc-crc
        dns_lookup_realm = false
        dns_lookup_kdc = true


[realms]
        MONDOMAINE.LAN = {
[libdefaults]
        default_realm = MONDOMAINE.LAN
        ticket_lifetime = 24000
        #default_tgs_enctypes = des3-hmac-sha1 des-cbc-crc
        #default_tkt_enctypes = des3-hmac-sha1 des-cbc-crc
        dns_lookup_realm = false
        dns_lookup_kdc = true


[realms]
        MONDOMAINE.LAN = {
                kdc = SERVEUR_AD.MONDOMAINE.LAN
                #admin_server = SERVEUR_AD.MONDOMAINE.lan
                #default_domain = MONDOMAINE.lan
        }

#[domain_realm]
#       .MONDOMAINE = MONDOMAINE.LAN
#       MONDOMAINE.lan = MONDOMAINE.LAN

et

dans /etc/krb5kdc je n’ai qu’un seul fichier c’est kdc.conf

/etc/krb5kdc # less kdc.conf
[kdcdefaults]
    kdc_ports = 750,88

[realms]
    MONDOMAINE.LAN = {
        database_name = /var/lib/krb5kdc/principal
        admin_keytab = FILE:/etc/krb5kdc/kadm5.keytab
        acl_file = /etc/krb5kdc/kadm5.acl
        key_stash_file = /etc/krb5kdc/stash
        kdc_ports = 750,88
        max_life = 10h 0m 0s
        max_renewable_life = 7d 0h 0m 0s
        master_key_type = des3-hmac-sha1
        supported_enctypes = aes256-cts:normal arcfour-hmac:normal des3-hmac-sha1:normal des-cbc-crc:normal des:normal des:v4 des:norealm des:onlyrealm des:afs3
        default_principal_flags = +preauth
    }

Il doit bien y avoir ici des spécialistes de SAMBA et qui l’utilisent comme serveur de domaine ?

merci pour votre aide

EDIT: Bon j’ai regardé un peu partout et en effet il semble que kerberos n’est utilisé que si samba fait appel à un active directory windows
Dans mon cas, samba travaille avec openldap, donc pas besoin de Kerberos

Bonjour

Alors;

Coté windows tout est bien ok pour rejoindre le domaine samba

  • modification comme il se doit des clés de registre
  • inscription du serveur samba dans les parametres wins de la carte réseau
  • désactivation de l’uac
  • désactivation du firewall windows

Coté ldap tout est ok puisque un smbldap-usershow nomdu user ou smbldap-usershow nomdelamachine$ me donne les bonnes entrées avec les bonnes valeurs

C’est vraiment comme si windows n’arrivait pas a dialoguer avec le serveur samba pour ouvrir une session.

Par contre, si par exemple je crée une session en local sur la machine pour un user ne pouvant pas se connecter via le domaine, donc je ne passe pas par le domaine, je vais ensuite sur le partage (qui est géré par samba et ldap) pas de soucis d’accès aux répertoires et les droits d’accés sont bien respectés :angry-banghead:

Personne n’a d’idée ou peut me donner un coup de main?

Bonjour

je refais remonter ce post car je n’ai toujours pas trouvé de solution et la maintenant c’est urgent

voila ce que donne un testparm:

testparm -s /etc/samba/smb.conf
Load smb config files from /etc/samba/smb.conf
rlimit_max: rlimit_max (1024) below minimum Windows limit (16384)
Processing section "[netlogon]"
Processing section "[nas]"
Processing section "[Echanges]"
Processing section "[Personnels]"
Processing section "[Affaires]"
Processing section "[Administratif]"
Processing section "[Base]"
Processing section "[Commercial]"
Processing section "[Communication]"
Processing section "[Direction]"
Processing section "[Informatique]"
Processing section "[Marketing]"
Processing section "[Production]"
Processing section "[Qualite]"
Processing section "[R&D]"
Processing section "[RH]"
Loaded services file OK.
WARNING: You have some share names that are longer than 12 characters.
These may not be accessible to some older clients.
(Eg. Windows9x, WindowsMe, and smbclient prior to Samba 3.0.)
Server role: ROLE_DOMAIN_PDC
[global]
        dos charset = 850
        unix charset = UTF8
        display charset = UTF8
        workgroup = SAMBA
        server string = PDC_France
        passdb backend = ldapsam:ldap://127.0.0.1
        client NTLMv2 auth = Yes
        log level = 6
        log file = /var/log/samba/%m.log
        max log size = 500
        name resolve order = wins lmhosts bcast host
        server signing = auto
        load printers = No
        printcap name = /etc/printcap
        add user script = /usr/sbin/smbldap-useradd -m "%u"
        delete user script = /usr/sbin/smbldap-userdel "%u"
        add group script = /usr/sbin/smbldap-groupadd -p "%g"
        add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g"
        delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g"
        set primary group script = /usr/sbin/smbldap-usermod -g "%g" "%u"
        add machine script = /usr/sbin/smbldap-useradd -w "%u"
        logon script = logon-reseau.bat
        logon path = 
        logon home = 
        domain logons = Yes
        os level = 65
        preferred master = Yes
        domain master = Yes
        wins proxy = Yes
        wins server = 172.16.0.114
        ldap admin dn = cn=admin,dc=domaine,dc=lan
        ldap delete dn = Yes
        ldap group suffix = ou=Groups
        ldap machine suffix = ou=Machines
        ldap passwd sync = only
        ldap suffix = dc=domaine,dc=lan
        ldap ssl = no
        ldap user suffix = ou=Users
        winbind use default domain = Yes
        inherit permissions = Yes
        inherit acls = Yes
        case sensitive = No
        hide files = /desktop.ini/ntuser.ini/NTUSER.*/

[netlogon]
        path = /data/samba/netlogon
        write list = Administrateur
        browseable = No

[nas]
        path = /data/dfs-nas
        msdfs root = Yes

[Echanges]
        path = /data/Echanges
        read only = No
        create mask = 0770
        force security mode = 0200
        directory mask = 0770
        dos filemode = Yes

[Personnels]
        path = /data/Personnels
        read only = No
        create mask = 0700
        force security mode = 0200
        directory mask = 0700
        dos filemode = Yes

[Affaires]
        path = /data/Affaires
        read only = No
        create mask = 0700
        force security mode = 0200
        directory mask = 0700
        dos filemode = Yes

[Administratif]
        path = /data/Administratif
        read only = No
        create mask = 0700
        force security mode = 0200
        directory mask = 0700
        dos filemode = Yes

[Base]
        path = /data/Base
        read only = No
        create mask = 0700
        force security mode = 0200
        directory mask = 0700
        dos filemode = Yes

[Commercial]
        path = /data/Commercial
        read only = No
        create mask = 0700
        force security mode = 0200
        directory mask = 0700
        dos filemode = Yes

[Communication]
        path = /data/Communication
        read only = No
        create mask = 0700
        force security mode = 0200
        directory mask = 0700
        dos filemode = Yes

[Direction]
        path = /data/Direction
        read only = No
        create mask = 0700
        force security mode = 0200
        directory mask = 0700
        dos filemode = Yes

[Informatique]
        path = /data/Informatique
        read only = No
        create mask = 0700
        force security mode = 0200
        directory mask = 0700
        dos filemode = Yes

[Marketing]
        path = /data/Marketing
        read only = No
        create mask = 0700
        force security mode = 0200
        directory mask = 0700
        dos filemode = Yes

[Production]
        path = /data/Production
        read only = No
        create mask = 0700
        force security mode = 0200
        directory mask = 0700
        dos filemode = Yes

[Qualite]
        path = /data/Qualite
        read only = No
        create mask = 0700
        force security mode = 0200
        directory mask = 0700
        dos filemode = Yes

[R&D]
        path = /data/R&D
        read only = No
        create mask = 0700
        force security mode = 0200
        directory mask = 0700
        dos filemode = Yes

[RH]
        path = /data/RH
        read only = No
        create mask = 0700
        force security mode = 0200
        directory mask = 0700
        dos filemode = Yes

rappel des symptomes

sur clients Ubuntu: pas de soucis tout fonctionne parfaitement

sur clients Windows:

1/ le PC rejoins le domaine et il se retrouve alors sur un "réseau non authentifié"
2/ impossibilité d’ouvrir une session avec un login/mdp d’un membre du domaine (par contre, les users qui ont monté leur session avant l’apparition du problème, continue à utiliser leur PC sans soucis)

Wins est bien renseigné dans la config de la carte réseau des PC windows.

j’ai décortiqué la partie samba, la partie dns, la partie openldap et tout semble être nickel, mais ca ne fonctionne toujours pas

voila ce que j’ai pu extraire de l’observateur d’evenement windows

Le serveur Terminal Server ne peut pas inscrire « TERMSRV » comme nom principal du service pour l’authentification du serveur. L’erreur suivante s’est produite : Le domaine spécifié n’existe pas ou n’a pas pu être contacté.

- <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
- <System>
  <Provider Name="Microsoft-Windows-TerminalServices-RemoteConnectionManager" Guid="{C76BAA63-AE81-421C-B425-340B4B24157F}" EventSourceName="TermService" /> 
  <EventID Qualifiers="49152">1067</EventID> 
  <Version>0</Version> 
  <Level>2</Level> 
  <Task>0</Task> 
  <Opcode>0</Opcode> 
  <Keywords>0x80000000000000</Keywords> 
  <TimeCreated SystemTime="2015-01-22T14:44:58.000000000Z" /> 
  <EventRecordID>23819</EventRecordID> 
  <Correlation /> 
  <Execution ProcessID="0" ThreadID="0" /> 
  <Channel>System</Channel> 
  <Computer>SUZUKI-W64</Computer> 
  <Security /> 
  </System>
- <EventData>
  <Data>Le domaine spécifié n’existe pas ou n’a pas pu être contacté.</Data> 
  </EventData>
  </Event>

Fournisseur de temps NtpClient : cet ordinateur est configuré pour utiliser la hiérarchie du domaine pour déterminer ses sources de temps, mais l’ordinateur est connecté à un domaine NT4. Les contrôleurs de domaine NT4 n’ont pas de service de temps et ne prennent pas en charge la hiérarchie de domaine en tant que source de temps. NtpClient va tenter d’utiliser une autre source de temps externe configurée si celle-ci est disponible. Si une source externe de temps n’est pas configurée ou utilisée pour cet ordinateur, vous devrez choisir de désactiver NtpClient.

Cet ordinateur n’a pas pu configurer une session sécurisée avec un contrôleur de domaine dans le domaine SAMBA pour la raison suivante : 
Le serveur RPC n’est pas disponible. 
Cela peut entraîner des problèmes d’authentification. Vérifiez que cet ordinateur est connecté au réseau. Si le problème persiste, contactez votre administrateur de domaine.  

INFORMATIONS SUPPLÉMENTAIRES 
Si cet ordinateur est un contrôleur de domaine pour le domaine spécifié, il installe la session sécurisée sur l’émulateur de contrôleur de domaine principal dans le domaine spécifié. Sinon, cet ordinateur installe la session sécurisée sur n’importe quel contrôleur de domaine du domaine spécifié.

- <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
- <System>
  <Provider Name="NETLOGON" /> 
  <EventID Qualifiers="0">5719</EventID> 
  <Level>2</Level> 
  <Task>0</Task> 
  <Keywords>0x80000000000000</Keywords> 
  <TimeCreated SystemTime="2015-01-22T14:33:38.000000000Z" /> 
  <EventRecordID>23799</EventRecordID> 
  <Channel>System</Channel> 
  <Computer>SUZUKI-W64</Computer> 
  <Security /> 
  </System>
- <EventData>
  <Data>domaine</Data> 
  <Data>%%1722</Data> 
  <Binary>170002C0</Binary> 
  </EventData>
  </Event>

Le serveur {995C996E-D918-4A8C-A302-45719A6F4EA7} ne s’est pas enregistré sur DCOM avant la fin du temps imparti.

Le traitement de la stratégie de groupe a échoué. Windows a tenté en vain de lire le fichier \\domaine.lan\SysVol\domaine.lan\Policies\{C4FF4084-0283-4147-A7C1-C68467AB5089}\gpt.ini à partir d’un contrôleur de domaine. Il est possible que les paramètres de stratégie ne s’appliquent pas tant que cet événement n’est pas résolu. Cette erreur peut être temporaire et avoir une ou plusieurs des causes suivantes :
a) Résolution de nom/connectivité réseau au contrôleur de domaine actif.
b) Latence du service de réplication de fichiers (un fichier créé dans un autre contrôleur de domaine ne s’est pas répliqué sur le contrôleur de domaine actif).
c) Le client du système de fichiers DFS (Distributed File System) a été désactivé.

Cet ordinateur n’a pas pu configurer une session sécurisée avec un contrôleur de domaine dans le domaine domaine pour la raison suivante : 
Aucun serveur d’accès n’est actuellement disponible pour traiter la demande d’ouverture de session. 
Cela peut entraîner des problèmes d’authentification. Vérifiez que cet ordinateur est connecté au réseau. Si le problème persiste, contactez votre administrateur de domaine.  

INFORMATIONS SUPPLÉMENTAIRES 
Si cet ordinateur est un contrôleur de domaine pour le domaine spécifié, il installe la session sécurisée sur l’émulateur de contrôleur de domaine principal dans le domaine spécifié. Sinon, cet ordinateur installe la session sécurisée sur n’importe quel contrôleur de domaine du domaine spécifié.

- <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
- <System>
  <Provider Name="NETLOGON" /> 
  <EventID Qualifiers="0">5719</EventID> 
  <Level>2</Level> 
  <Task>0</Task> 
  <Keywords>0x80000000000000</Keywords> 
  <TimeCreated SystemTime="2015-01-22T08:32:06.000000000Z" /> 
  <EventRecordID>23335</EventRecordID> 
  <Channel>System</Channel> 
  <Computer>SUZUKI-W64.domaine.lan</Computer> 
  <Security /> 
  </System>
- <EventData>
  <Data>domaine</Data> 
  <Data>%%1311</Data> 
  <Binary>5E0000C0</Binary> 
  </EventData>
  </Event>

Cet ordinateur n’a pas pu configurer une session sécurisée avec un contrôleur de domaine dans le domaine domaine pour la raison suivante : 
Aucun serveur d’accès n’est actuellement disponible pour traiter la demande d’ouverture de session. 
Cela peut entraîner des problèmes d’authentification. Vérifiez que cet ordinateur est connecté au réseau. Si le problème persiste, contactez votre administrateur de domaine.  

INFORMATIONS SUPPLÉMENTAIRES 
Si cet ordinateur est un contrôleur de domaine pour le domaine spécifié, il installe la session sécurisée sur l’émulateur de contrôleur de domaine principal dans le domaine spécifié. Sinon, cet ordinateur installe la session sécurisée sur n’importe quel contrôleur de domaine du domaine spécifié.

- <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
- <System>
  <Provider Name="NETLOGON" /> 
  <EventID Qualifiers="0">5719</EventID> 
  <Level>2</Level> 
  <Task>0</Task> 
  <Keywords>0x80000000000000</Keywords> 
  <TimeCreated SystemTime="2015-01-22T08:32:06.000000000Z" /> 
  <EventRecordID>23335</EventRecordID> 
  <Channel>System</Channel> 
  <Computer>SUZUKI-W64.domaine.lan</Computer> 
  <Security /> 
  </System>
- <EventData>
  <Data>domaine</Data> 
  <Data>%%1311</Data> 
  <Binary>5E0000C0</Binary> 
  </EventData>
  </Event>

Échec du démarrage de la session « Circular Kernel Context Logger » avec l’erreur suivante : 0xC0000035
- <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
- <System>
  <Provider Name="Microsoft-Windows-Kernel-EventTracing" Guid="{B675EC37-BDB6-4648-BC92-F3FDC74D3CA2}" /> 
  <EventID>2</EventID> 
  <Version>0</Version> 
  <Level>2</Level> 
  <Task>2</Task> 
  <Opcode>12</Opcode> 
  <Keywords>0x8000000000000010</Keywords> 
  <TimeCreated SystemTime="2015-01-22T15:23:55.834339600Z" /> 
  <EventRecordID>222</EventRecordID> 
  <Correlation /> 
  <Execution ProcessID="4" ThreadID="52" /> 
  <Channel>Microsoft-Windows-Kernel-EventTracing/Admin</Channel> 
  <Computer>SUZUKI-W64</Computer> 
  <Security UserID="S-1-5-18" /> 
  </System>
- <EventData>
  <Data Name="SessionName">Circular Kernel Context Logger</Data> 
  <Data Name="FileName" /> 
  <Data Name="ErrorCode">3221225525</Data> 
  <Data Name="LoggingMode">268436608</Data> 
  </EventData>
  </Event>

Cet ordinateur n’a pas pu configurer une session sécurisée avec un contrôleur de domaine dans le domaine samba pour la raison suivante : 
Aucun serveur d’accès n’est actuellement disponible pour traiter la demande d’ouverture de session. 
Cela peut entraîner des problèmes d’authentification. Vérifiez que cet ordinateur est connecté au réseau. Si le problème persiste, contactez votre administrateur de domaine.  

INFORMATIONS SUPPLÉMENTAIRES 
Si cet ordinateur est un contrôleur de domaine pour le domaine spécifié, il installe la session sécurisée sur l’émulateur de contrôleur de domaine principal dans le domaine spécifié. Sinon, cet ordinateur installe la session sécurisée sur n’importe quel contrôleur de domaine du domaine spécifié.

- <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
- <System>
  <Provider Name="NETLOGON" /> 
  <EventID Qualifiers="0">5719</EventID> 
  <Level>2</Level> 
  <Task>0</Task> 
  <Keywords>0x80000000000000</Keywords> 
  <TimeCreated SystemTime="2014-09-29T14:58:51.000000000Z" /> 
  <EventRecordID>5372</EventRecordID> 
  <Channel>System</Channel> 
  <Computer>SUZUKI-W64</Computer> 
  <Security /> 
  </System>
- <EventData>
  <Data>domaine</Data> 
  <Data>%%1311</Data> 
  <Binary>5E0000C0</Binary> 
  </EventData>
  </Event>

Edit:
Test sur un des PC windows

nltest /dsgetdc:SAMBA
Controleur de domaine: \\auth --> donc OK
adresse:\\auth --> donc OK
Nom dom: samba --> donc OK
La commande a été correctement exécutée

a vot’ bon coeur svp

merci

Bon je crois que je ne trouverai jamais de réponse et qu’il est temps de conclure ce post:

Samba est une bonne grosse daube pour une utilisation professionnelle où il y a des clients windows ET linux en production. Sans compter que quand on a vraiment une emmerde dessus (en dehors de problème de configuration classique), c’est en définitive “démmerde toi mon grand”.

Samba, en rôle de gestionnaire de domaine, ne peut fonctionner correctement qu’avec du linux et dans un univers linux. Ils ne seront jamais à la hauteur de windows et active directory d’un point de vue fiabilité. Par contre, je ne conteste pas qu’il sait très bien partager des dossiers, et que associé à openldap la gestion des droits est efficace(mais là aussi, loin d’être aussi agréable que sous windows, et puis il manque une interface graphique digne de ce nom au système).

Je rappelle que mes soucis ont commencé sur une simple coupure électrique du serveur.

Déjà quand on voit les bidouilles qu’il faut faire pour faire entrer un windows dans un domaine samba; il faut être masochiste je crois (modif dans la base de registre, désactivation de l’UAC et du parefeu)

Bref, je vais remettre en service mon windows server avec active directory, faire entrer les postes clients linux dedans (ça au moins ça ne pose pas de problème) et basta, au moins j’aurais quelque chose de fiable, puissant et relativement facile à administrer, sans compter que si j’ai une grosse emmerde dessus, je trouverai de l’aide sans problème.

Samba ne sera jamais fait pour gérer un domaine, cette fonction reste du bricolage à mon avis.