我们处于混合Unix(在这个Samba案例中的AIX)和Windows域环境。
我们今年的目标之一就是从XP升级到Windows 7.在testing时,我们发现我们无法像Windows XP那样从Windows 7连接到我们的Samba共享。
我们正在运行Windows 7 Enterprise x64和Samba 3.5.2。
我们已经禁用了Windows 7机器上的防火墙,并从Windows 7 的Samba维基条目中创build了适当的密钥。
smb.conf文件:
>cat smb.conf [global] workgroup = DATABASE netbios name = MS server string = ms interfaces = 10.48.93.202/255.255.255.255 127.0.0.1/255.255.255.255 encrypt passwords = Yes update encrypted = Yes pid directory = /opt/pware64/var/locks private dir = /opt/pware64/private smb passwd file = /opt/pware64/private/smbpasswd log level = 1 log file = /opt/pware64/var/log/samba_log.%m max log size = 50 max xmit = 65535 name resolve order = host deadtime = 3600 socket options = TCP_NODELAY IPTOS_LOWDELAY SO_KEEPALIVE SO_SNDBUF=32768 SO_RCVBUF=32768 os level = 255 preferred master = Yes dns proxy = No #wins support = Yes wins support = No lock dir = /opt/pware64/var/locks hosts allow = all keepalive = 0 syslog = 2 winbind enum users = No winbind enum groups = No smb ports = 139 [homes] read only = No [data] comment = Data path = /data valid users = testpc read only = No [I] comment = I Drive path = /I valid users = dba read only = No [Downloads] comment = Downloads path = /downloads valid users = dba read only = No
连接日志:
>$ ll *testpc -rw-r--r-- 1 root system 17K 18 Apr 2011 14:08 samba_log.testpc >$ tail -4 *testpc 2011/04/18 14:08:35.408950, 1] smbd/service.c:1069(make_connection_snum) testpc (10.48.93.120) connect to service data initially as user testuser (uid=6011, gid=1) (pid 1032402) [2011/04/18 14:08:35.409878, 1] smbd/service.c:1250(close_cnum) testpc (10.48.93.120) closed connection to service data
尝试通过映射networking驱动器连接到samba服务器。 它会提示input密码,但不会从那里开始,真的。 它显示的消息是The specified server can not perform the requested operation.
任何帮助将不胜感激。 谢谢。
发现这个问题要感谢一位同事的研究。
问题是,在我们的环境中,默认情况下, Windows 7需要对所有SMB数据包进行签名 。 Samba服务器,但是,不。 所以有两种方法可以解决这个问题:在Win7中closures客户端签名或在全局部分的smb.conf文件中添加一个标志,如下所示:' server signing = auto '。 (我们使用的是Samba 3.5.2)。
对于Windows 7,您可以通过使其更为宽松 – 从需要数字签名到在服务器同意的情况下select使用该策略,从而“修复”此策略。
以下是您可以如何使用它的方法:
本地Windows安全策略更改如下:开始菜单键入GPEdit.msc浏览至计算机configuration – > Windows设置 – >安全设置 – >本地策略 – >安全选项查找“Microsoftnetworking客户端:数字签名通信(始终)”并将其更改为Disabled
您也可能需要为“Microsoftnetworking客户端:数字签名通信(如果服务器同意)”做同样的事情。 理论上这应该在NTLM的谈判/挑战阶段谈判,但可能会失败; NTLM没有明确要求任何真正的谈判。