I have MS AD DC running Windows Server 2008 R2 and I decided to use
samba 4 Version 4.1.6-Ubuntu as Domain Controller Member but I've had
some problems with Web Access RemoteApp when the TS uses samba as logon
server, the logon account fail, see below:
Nome do Log: Security
Fonte: Microsoft-Windows-Security-Auditing
Data: 06/11/2014 08:08:08
Identifica??o do Evento:4625
Categoria da Tarefa:Logon
N?vel: Informa??es
Palavras-chave:Falha de Auditoria
Usu?rio: N/D
Computador: srvcheina.dipaula.local
Descri??o:
*Falha no logon de uma conta.*
Requerente:
Identifica??o de seguran?a: IIS APPPOOL\RDWebAccess
Nome da conta: RDWebAccess
Dom?nio da conta: IIS APPPOOL
Identifica??o de logon: 0x714dc
Tipo de logon: 3
Conta cujo logon falhou:
Identifica??o de seguran?a: *NULL SID*
Nome da conta:
Dom?nio da conta:
Informa??es da falha:
Raz?o da falha: *Erro durante o logon.*
Status: 0xc000009a
Substatus: 0x0
Informa??es do processo:
ID de processo do chamador: 0xe48
Nome de processo do chamador: C:\Windows\System32\inetsrv\w3wp.exe
Informa??es da rede:
Nome da esta??o de trabalho: SRVCHEINA
Endere?o da rede de origem: -
Porta de origem: -
Informa??es detalhadas da autentica??o:
Processo de logon: Authz
Pacote de autentica??o: Kerberos
Servi?os transitados: -
Nome do pacote (somente NTLM): -
Comprimento da chave: 0
:Este evento ? gerado quando uma solicita??o de logon falha. Ele ?
gerado no computador em houve a tentativa de acesso.
Os campos do assunto indicam a Conta Sistema Local que solicitou o
logon. Comumente, isto ? um servi?o como o de servidor ou um processo
local como Winlogon.exe ou Services.exe.
O campo tipo de logon indica o tipo de logon ocorrido. Os tipos mais
comuns s?o 2 (interativo) e 3 (em rede).
Os campos de informa??es do processo indicam qual conta ou processo do
sistema solicitaram o logon.
Os campos informa??es de rede indicam onde a solicita??o de logon remoto
se originou. O nome da esta??o de trabalho nem sempre est? dispon?vel e
pode ser deixado em branco em alguns casos.
Os campos de informa??es de autentica??o fornecem informa??es detalhadas
sobre esta solicita??o espec?fica de logon.
- Servi?os transitados indicam qual servi?o intermedi?rio
participou desta solicita??o de logon.
- Nome de pacote indica qual subprotocolo foi usado, entre os
protocolos NTLM.
- Comprimento da chave indica o comprimento da chave da sess?o
gerada. Ele ser? 0 se nenhuma chave de sess?o foi solicitada.
XML de Evento:
<Event
xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
<System>
<Provider Name="Microsoft-Windows-Security-Auditing"
Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" />
<EventID>4625</EventID>
<Version>0</Version>
<Level>0</Level>
<Task>12544</Task>
<Opcode>0</Opcode>
<Keywords>0x8010000000000000</Keywords>
<TimeCreated SystemTime="2014-11-06T10:08:08.150870300Z" />
<EventRecordID>119539</EventRecordID>
<Correlation />
<Execution ProcessID="552" ThreadID="3864" />
<Channel>Security</Channel>
<Computer>srvcheina.dipaula.local</Computer>
<Security />
</System>
<EventData>
<Data
Name="SubjectUserSid">S-1-5-82-604604840-3341247844-1790606609-4006251754-2470522317</Data>
<Data Name="SubjectUserName">RDWebAccess</Data>
<Data Name="SubjectDomainName">IIS APPPOOL</Data>
<Data Name="SubjectLogonId">0x714dc</Data>
<Data Name="TargetUserSid">S-1-0-0</Data>
<Data Name="TargetUserName">
</Data>
<Data Name="TargetDomainName">
</Data>
<Data Name="Status">0xc000009a</Data>
<Data Name="FailureReason">%%2304</Data>
<Data Name="SubStatus">0x0</Data>
<Data Name="LogonType">3</Data>
<Data Name="LogonProcessName">Authz </Data>
<Data
Name="AuthenticationPackageName">Kerberos</Data>
<Data Name="WorkstationName">SRVCHEINA</Data>
<Data Name="TransmittedServices">-</Data>
<Data Name="LmPackageName">-</Data>
<Data Name="KeyLength">0</Data>
<Data Name="ProcessId">0xe48</Data>
<Data
Name="ProcessName">C:\Windows\System32\inetsrv\w3wp.exe</Data>
<Data Name="IpAddress">-</Data>
<Data Name="IpPort">-</Data>
</EventData>
</Event>
And this is what was expected:
Nome do Log: Security
Fonte: Microsoft-Windows-Security-Auditing
Data: 06/11/2014 08:08:08
Identifica??o do Evento:4624
Categoria da Tarefa:Logon
N?vel: Informa??es
Palavras-chave:Sucesso da Auditoria
Usu?rio: N/D
Computador: srvcheina.dipaula.local
Descri??o:
O logon de uma conta foi efetuado com sucesso.
Requerente:
Identifica??o de seguran?a: IIS APPPOOL\RDWebAccess
Nome da conta: RDWebAccess
Dom?nio da conta: IIS APPPOOL
Identifica??o de logon: 0x714dc
Tipo de logon: 3
Novo logon:
Identifica??o de seguran?a: DIPAULA\joao.junior
Nome da conta: joao.junior
Dom?nio da conta: DIPAULA
Identifica??o de logon: 0x2941ada
GUID de logon: {00000000-0000-0000-0000-000000000000}
Informa??es do processo:
Identifica??o do processo: 0xe48
Nome do processo: C:\Windows\System32\inetsrv\w3wp.exe
Informa??es da rede:
Nome da esta??o de trabalho: SRVCHEINA
Endere?o da rede de origem: -
Porta de origem: -
Informa??es detalhadas da autentica??o:
Processo de logon: Advapi
Pacote de autentica??o: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
Servi?os transitados: -
Nome do pacote (somente NTLM): -
Comprimento da chave: 0
Este evento ? gerado quando uma sess?o de logon ? criada. Ele ? gerado
no computador acessado.
Os campos do assunto indicam a Conta Sistema Local que solicitou o
logon. Comumente, isto ? um servi?o como o de servidor ou um processo
local como Winlogon.exe ou Services.exe.
O campo tipo de logon indica o tipo de logon ocorrido. Os tipos mais
comuns s?o 2 (interativo) e 3 (em rede).
Os campos Novo logon indicam as contas para a qual o novo logon foi
criada, isto ?, a conta na qual o logon foi efetuado.
Os campos de rede indicam onde a solicita??o de logon remoto se
originou. O nome da esta??o de trabalho nem sempre est? dispon?vel e
pode ser deixado em branco em alguns casos.
Os campos de informa??es de autentica??o fornecem informa??es detalhadas
sobre esta solicita??o espec?fica de logon.
-O GUID de logon ? um identificador exclusivo que pode ser usado
para correlacionar este evento com um evento de KDC.
- Servi?os transitados indicam qual servi?o intermedi?rio
participou desta solicita??o de logon.
- Nome de pacote indica qual subprotocolo foi usado, entre os
protocolos NTLM.
- Comprimento da chave indica o comprimento da chave da sess?o
gerada. Ele ser? 0 se nenhuma chave de sess?o foi solicitada.
XML de Evento:
<Event
xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
<System>
<Provider Name="Microsoft-Windows-Security-Auditing"
Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" />
<EventID>4624</EventID>
<Version>0</Version>
<Level>0</Level>
<Task>12544</Task>
<Opcode>0</Opcode>
<Keywords>0x8020000000000000</Keywords>
<TimeCreated SystemTime="2014-11-06T10:08:08.135295900Z" />
<EventRecordID>119537</EventRecordID>
<Correlation />
<Execution ProcessID="552" ThreadID="3864" />
<Channel>Security</Channel>
<Computer>srvcheina.dipaula.local</Computer>
<Security />
</System>
<EventData>
<Data
Name="SubjectUserSid">S-1-5-82-604604840-3341247844-1790606609-4006251754-2470522317</Data>
<Data Name="SubjectUserName">RDWebAccess</Data>
<Data Name="SubjectDomainName">IIS APPPOOL</Data>
<Data Name="SubjectLogonId">0x714dc</Data>
<Data
Name="TargetUserSid">S-1-5-21-2996175323-1857418608-3211334177-1214</Data>
<Data Name="TargetUserName">joao.junior</Data>
<Data Name="TargetDomainName">DIPAULA</Data>
<Data Name="TargetLogonId">0x2941ada</Data>
<Data Name="LogonType">3</Data>
<Data Name="LogonProcessName">Advapi </Data>
<Data
Name="AuthenticationPackageName">MICROSOFT_AUTHENTICATION_PACKAGE_V1_0</Data>
<Data Name="WorkstationName">SRVCHEINA</Data>
<Data
Name="LogonGuid">{00000000-0000-0000-0000-000000000000}</Data>
<Data Name="TransmittedServices">-</Data>
<Data Name="LmPackageName">-</Data>
<Data Name="KeyLength">0</Data>
<Data Name="ProcessId">0xe48</Data>
<Data
Name="ProcessName">C:\Windows\System32\inetsrv\w3wp.exe</Data>
<Data Name="IpAddress">-</Data>
<Data Name="IpPort">-</Data>
</EventData>
</Event>
It works when the TS uses MS DC.
--
Kelsen Faria