Доброго времени суток! Помогите пожалуйста vpn канал работает спокойно авторизует пользователей через AD.
Но если включать авторизацию отдельной группы из домена вылазит ошибка подключения 619.
выключив параметр авторизацию через группу и домен он нормально всех пользователей пускает, а включив ошибку выдаёт.
Прошу Пожалуйста помогите.
Конфиги настроек.
Samba[global]
workgroup = PRC
realm = PRC.LOCAL
security = ads
encrypt passwords = true
load printers = no
log file = /var/log/samba/%m.log
netbios name = vpnlnx
server string = server of VPN
server role = standalone
time server = no
socket options = TCP_NODELAY
os level = 0
domain logons = no
local master = no
domain master = no
preferred master = no
wins server = 192.168.0.3
dns proxy = no
winbind uid = 10000-20000
winbind gid = 10000-20000
winbind use default domain = yes
winbind enum groups = yes
winbind enum users = yes
winbind refresh tickets = Yes
interfaces = eth0 lo
krb5.conf[logging]
default = FILE:/var/log/krb5libs.log
kdc = FILE:/var/log/krb5kdc.log
admin_server = FILE:/var/log/kadmind.log
[libdefaults]
default_realm = prc
dns_lookup_realm = false
dns_lookup_kdc = false
ticket_lifetime = 24h
forwardable = yes
[realms]
PRC.LOCAL = {
kdc = 192.168.0.1:88
admin_server = terra.prc.local:749
kpasswd_server = terra.prc.local
default_domain = prc
}
[domain_realm]
.prc.local = PRC.LOCAL
prc.local = PRC.LOCAL
[appdefaults]
pam = {
debug = false
ticket_lifetime = 36000
renew_lifetime = 36000
forwardable = true
krb4_convert = true
pptpd-optionsauth
name pptpd
domain nawdomen.ru
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
require-mppe
ms-dns 192.168.1.80
ms-dns 192.168.0.1
ms-wins 192.168.0.3
proxyarp
nodefaultroute
lock
novj
novjccomp
nologfd
nopersist
plugin winbind.so
ntlm_auth-helper "/usr/bin/ntlm_auth --helper-protocol=ntlm-server-1 --require-membership-of="PRC+vpn"
arno-iptables-firewall/debconf# включаем NAT:
DC_NAT=1
# указываем внешнюю сетевую карту:
DC_EXT_IF="eth0"
# открываем порт 1723 для работы vpn:
DC_OPEN_TCP="1723"
# Указываем внутренние сетевые интерфейсы eth0 - внутренняя сеть, ppp+ - VPN интерфейсы (ppp0,ppp1...ppp10...):
DC_INT_IF="eth0 ppp+"
# Указываем внутренние сети локальную и VPN:
DC_INTERNAL_NET="192.168.0.0/24 192.168.5.0/24"
# Открываем NAT для локальной сети и VPN сети:
DC_NAT_INTERNAL_NET="192.168.0.0/24 192.168.5.0/24"
# Разрешаем пинг снаружи на сервер
DC_OPEN_ICMP=1
# 47
DC_OPEN_IP="47"
#
DC_OPEN_IP="137"
DC_OPEN_IP="138"
DC_OPEN_IP="139"
DC_OPEN_IP="445"
#
DC_OPEN_UDP="137"
DC_OPEN_UDP="138"
DC_OPEN_TCP="139"
DC_OPEN_TCP="445"
Пользователь решил продолжить мысль 04 Ноября 2014, 00:51:48:
АП