cancel
Showing results for 
Search instead for 
Did you mean: 

[RESOLU] Connexion CIFS refusée

shouill
Champ in-the-making
Champ in-the-making
Bonjour,

je viens vers vous car j'ai un problème de configuration CIFS qui me bloque depuis plusieurs jours.

Après de multiples recherches je n'arrive toujours pas à trouver de solution.

L'accès au serveur CIFS fonctionne, lorsque je tape \\monserveurA\Alfresco, il m'ouvre un popup de login mais impossible de m'authentifié. Peut importe l'OS, d'XP à Seven c'est pareil.

Il me remet toujours DOMAINE\login -> mot de passe invalide.

Alfresco 3.3 est installé sur une debian.

Chaine de connexion :
authentication.chain=alfrescoNtlm1:alfrescoNtlm,ldapad1:ldap-ad,passthru1:passthru

l'authentification fonctionne correctement depuis alfresco.

Si vous avez des idées pour m'aiguiller.

Merci.
16 REPLIES 16

shouill
Champ in-the-making
Champ in-the-making
Je précise également que l'accès par ftp fonctionne.

dranakan
Champ on-the-rise
Champ on-the-rise
Hello,

Si vous lancez Alfresco avec un utilisateur non root (user alfresco par exemple), il faut faire une manipulation : http://wiki.alfresco.com/wiki/File_Server_Subsystem#Running_SMB.2FCIFS_from_a_normal_user_account

Je ne sais plus de tête… mais je crois qu'il faut placer l'authentification passthru avant ldap (car l'auth. ldap ne permet pas le cifs)…

Bonne chance 🙂

shouill
Champ in-the-making
Champ in-the-making
Je vais essayer de passer les ports sur les "non-privileges". On va voir ce que ca donne.

Merci 😉

shouill
Champ in-the-making
Champ in-the-making
J'ai passé les ports cifs comme ceci

cifs.tcpipSMB.port=1445
cifs.netBIOSSMB.sessionPort=1139
cifs.netBIOSSMB.namePort=1137
cifs.netBIOSSMB.datagramPort=1138

J'ai redémarré alfresco et là je n'ai plus accès au serveur cifs.

J'applique les règles de routage :


iptables -F
iptables -t nat -F
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
iptables -t nat -A PREROUTING -p tcp –dport 445 -j REDIRECT –to-ports 1445
iptables -t nat -A PREROUTING -p tcp –dport 139 -j REDIRECT –to-ports 1139
iptables -t nat -A PREROUTING -p udp –dport 137 -j REDIRECT –to-ports 1137
iptables -t nat -A PREROUTING -p udp –dport 138 -j REDIRECT –to-ports 1138

Ca fonctionne à nouveau mais je retombe toujours sur mon problème d'authentification.

Je fais comme tu m'as conseillé, priorité à l'authentification passthru

authentication.chain=alfrescoNtlm1:alfrescoNtlm,passthru1:passthru,ldapad1:ldap-ad

ou


authentication.chain=passthru1:passthru,alfrescoNtlm1:alfrescoNtlm,ldapad1:ldap-ad

Mais rien y fait, toujours échec de l'authentification alors qu'elle fonctionne pour alfresco explorer ou le ftp.

shouill
Champ in-the-making
Champ in-the-making
J'ai passé les ports cifs comme ceci

cifs.tcpipSMB.port=1445
cifs.netBIOSSMB.sessionPort=1139
cifs.netBIOSSMB.namePort=1137
cifs.netBIOSSMB.datagramPort=1138
J'ai redémarré alfresco et là je n'ai plus accès au serveur cifs.

J'applique les règles de routage :


iptables -F
iptables -t nat -F
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
iptables -t nat -A PREROUTING -p tcp –dport 445 -j REDIRECT –to-ports 1445
iptables -t nat -A PREROUTING -p tcp –dport 139 -j REDIRECT –to-ports 1139
iptables -t nat -A PREROUTING -p udp –dport 137 -j REDIRECT –to-ports 1137
iptables -t nat -A PREROUTING -p udp –dport 138 -j REDIRECT –to-ports 1138

Ca fonctionne à nouveau mais je retombe toujours sur mon problème d'authentification.

Je fais comme tu m'as conseillé, priorité à l'authentification passthru

authentication.chain=alfrescoNtlm1:alfrescoNtlm,passthru1:passthru,ldapad1:ldap-ad
ou


authentication.chain=passthru1:passthru,alfrescoNtlm1:alfrescoNtlm,ldapad1:ldap-ad

Mais rien y fait, toujours échec de l'authentification alors qu'elle fonctionne pour alfresco explorer ou le ftp.

-> Désolé doublon, si un modérateur pouvait supprimer celui-ci !
Merci 😉

dranakan
Champ on-the-rise
Champ on-the-rise
Hello,

tu peux montrer ta config du alfresco-global.properties ?

Les ports sont-ils bien ouverts ?

netstat -tanp   
ou
nmap serveurName

Le Firewall ne bloquerait-il pas ?

iptables -L

shouill
Champ in-the-making
Champ in-the-making
Voici mon alfresco-global.properties


dir.root=/opt/Alfresco/alf_data

db.name=alfresco
db.username=alfresco
db.password=alfresco
db.host=localhost
db.port=3306

db.driver=org.gjt.mm.mysql.Driver
db.url=jdbc:mysql://${db.host}:${db.port}/${db.name}

authentication.chain=passthru1:passthru,alfrescoNtlm1:alfrescoNtlm,ldapad1:ldap-ad

Quand je fais netstat -tanp je n'ai que ces lignes là où j'ai un des ports CIFS

tcp6       0      0 :::1445                 :::*                    LISTEN      20053/java
tcp6       0      0 :::1139                 :::*                    LISTEN      20053/java

Résultat nmap :

21/tcp   open  ftp
22/tcp   open  ssh
25/tcp   open  smtp
80/tcp   open  http
111/tcp  open  rpcbind
1139/tcp open  cce3x
1445/tcp open  proxima-lm
2121/tcp open  ccproxy-ftp
8009/tcp open  ajp13
8080/tcp open  http-proxy
8443/tcp open  https-alt

dranakan
Champ on-the-rise
Champ on-the-rise
Ajoute ceci dans ton alfresco-global.properties

    passthru.authentication.useLocalServer=false
    passthru.authentication.domain=TODO
    passthru.authentication.servers=TODO\\xxx.xxx.xxx.xxx,xxx.xxx.xxx.xxx
    passthru.authentication.guestAccess=false
    passthru.authentication.defaultAdministratorUserNames=TODO
    #Timeout value when opening a session to an authentication server, in milliseconds
    passthru.authentication.connectTimeout=5000
    #Offline server check interval in seconds
    passthru.authentication.offlineCheckInterval=300
    passthru.authentication.protocolOrder=TCPIP
    passthru.authentication.authenticateCIFS=true
    passthru.authentication.authenticateFTP=true
    ntlm.authentication.sso.enabled=false
Note : passthru.authentication.servers=TODO\\xxx.xxx.xxx.xxx,xxx.xxx.xxx.xxx (mettre 2x la même IP)

shouill
Champ in-the-making
Champ in-the-making
Je l'ai déjà, ce n'est pas dans alfresco-global.properties mais dans la configuration passthru
Getting started

Tags


Find what you came for

We want to make your experience in Hyland Connect as valuable as possible, so we put together some helpful links.