Use more stricter syntax and work towards Docbook XML migration
[kai/samba.git] / docs / htmldocs / winbindd.8.html
1 <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
2 <HTML
3 ><HEAD
4 ><TITLE
5 >winbindd</TITLE
6 ><META
7 NAME="GENERATOR"
8 CONTENT="Modular DocBook HTML Stylesheet Version 1.7"></HEAD
9 ><BODY
10 CLASS="REFENTRY"
11 BGCOLOR="#FFFFFF"
12 TEXT="#000000"
13 LINK="#0000FF"
14 VLINK="#840084"
15 ALINK="#0000FF"
16 ><H1
17 ><A
18 NAME="WINBINDD.8"
19 ></A
20 >winbindd</H1
21 ><DIV
22 CLASS="REFNAMEDIV"
23 ><A
24 NAME="AEN5"
25 ></A
26 ><H2
27 >Name</H2
28 >winbindd&nbsp;--&nbsp;Name Service Switch daemon for resolving names 
29         from NT servers</DIV
30 ><DIV
31 CLASS="REFSYNOPSISDIV"
32 ><A
33 NAME="AEN8"
34 ></A
35 ><H2
36 >Synopsis</H2
37 ><P
38 ><B
39 CLASS="COMMAND"
40 >winbindd</B
41 >  [-F] [-S] [-i] [-B] [-d &#60;debug level&#62;] [-s &#60;smb config file&#62;] [-n]</P
42 ></DIV
43 ><DIV
44 CLASS="REFSECT1"
45 ><A
46 NAME="AEN18"
47 ></A
48 ><H2
49 >DESCRIPTION</H2
50 ><P
51 >This program is part of the <SPAN
52 CLASS="CITEREFENTRY"
53 ><SPAN
54 CLASS="REFENTRYTITLE"
55 >Samba</SPAN
56 >(7)</SPAN
57 > suite.</P
58 ><P
59 ><B
60 CLASS="COMMAND"
61 >winbindd</B
62 > is a daemon that provides 
63         a service for the Name Service Switch capability that is present 
64         in most modern C libraries.  The Name Service Switch allows user 
65         and system information to be obtained from different databases 
66         services such as NIS or DNS.  The exact behaviour can be configured 
67         throught the <TT
68 CLASS="FILENAME"
69 >/etc/nsswitch.conf</TT
70 > file.  
71         Users and groups are allocated as they are resolved to a range 
72         of user and group ids specified by the administrator of the 
73         Samba system.</P
74 ><P
75 >The service provided by <B
76 CLASS="COMMAND"
77 >winbindd</B
78 > is called `winbind' and 
79         can be used to resolve user and group information from a 
80         Windows NT server. The service can also provide authentication
81         services via an associated PAM module. </P
82 ><P
83 >       The <TT
84 CLASS="FILENAME"
85 >pam_winbind</TT
86 > module in the 2.2.2 release only 
87         supports the <VAR
88 CLASS="PARAMETER"
89 >auth</VAR
90 > and <VAR
91 CLASS="PARAMETER"
92 >account</VAR
93
94         module-types.  The latter simply
95         performs a getpwnam() to verify that the system can obtain a uid for the
96         user.  If the <TT
97 CLASS="FILENAME"
98 >libnss_winbind</TT
99 > library has been correctly 
100         installed, this should always succeed.
101         </P
102 ><P
103 >The following nsswitch databases are implemented by 
104         the winbindd service: </P
105 ><P
106 ></P
107 ><DIV
108 CLASS="VARIABLELIST"
109 ><DL
110 ><DT
111 >hosts</DT
112 ><DD
113 ><P
114 >User information traditionally stored in 
115                 the <TT
116 CLASS="FILENAME"
117 >hosts(5)</TT
118 > file and used by 
119                 <B
120 CLASS="COMMAND"
121 >gethostbyname(3)</B
122 > functions. Names are
123                 resolved through the WINS server or by broadcast.
124                 </P
125 ></DD
126 ><DT
127 >passwd</DT
128 ><DD
129 ><P
130 >User information traditionally stored in 
131                 the <TT
132 CLASS="FILENAME"
133 >passwd(5)</TT
134 > file and used by 
135                 <B
136 CLASS="COMMAND"
137 >getpwent(3)</B
138 > functions. </P
139 ></DD
140 ><DT
141 >group</DT
142 ><DD
143 ><P
144 >Group information traditionally stored in 
145                 the <TT
146 CLASS="FILENAME"
147 >group(5)</TT
148 > file and used by              
149                 <B
150 CLASS="COMMAND"
151 >getgrent(3)</B
152 > functions. </P
153 ></DD
154 ></DL
155 ></DIV
156 ><P
157 >For example, the following simple configuration in the
158         <TT
159 CLASS="FILENAME"
160 >/etc/nsswitch.conf</TT
161 > file can be used to initially 
162         resolve user and group information from <TT
163 CLASS="FILENAME"
164 >/etc/passwd
165         </TT
166 > and <TT
167 CLASS="FILENAME"
168 >/etc/group</TT
169 > and then from the 
170         Windows NT server.
171 <PRE
172 CLASS="PROGRAMLISTING"
173 >passwd:         files winbind
174 group:          files winbind</PRE
175 ></P
176 ><P
177 >The following simple configuration in the
178         <TT
179 CLASS="FILENAME"
180 >/etc/nsswitch.conf</TT
181 > file can be used to initially
182         resolve hostnames from <TT
183 CLASS="FILENAME"
184 >/etc/hosts</TT
185 > and then from the
186         WINS server.</P
187 ></DIV
188 ><DIV
189 CLASS="REFSECT1"
190 ><A
191 NAME="AEN62"
192 ></A
193 ><H2
194 >OPTIONS</H2
195 ><P
196 ></P
197 ><DIV
198 CLASS="VARIABLELIST"
199 ><DL
200 ><DT
201 >-F</DT
202 ><DD
203 ><P
204 >If specified, this parameter causes
205                 the main <B
206 CLASS="COMMAND"
207 >winbindd</B
208 > process to not daemonize,
209                 i.e. double-fork and disassociate with the terminal.
210                 Child processes are still created as normal to service
211                 each connection request, but the main process does not
212                 exit. This operation mode is suitable for running
213                 <B
214 CLASS="COMMAND"
215 >winbindd</B
216 > under process supervisors such
217                 as <B
218 CLASS="COMMAND"
219 >supervise</B
220 > and <B
221 CLASS="COMMAND"
222 >svscan</B
223 >
224                 from Daniel J. Bernstein's <B
225 CLASS="COMMAND"
226 >daemontools</B
227 >
228                 package, or the AIX process monitor.
229                 </P
230 ></DD
231 ><DT
232 >-S</DT
233 ><DD
234 ><P
235 >If specified, this parameter causes
236                 <B
237 CLASS="COMMAND"
238 >winbindd</B
239 > to log to standard output rather
240                 than a file.</P
241 ></DD
242 ><DT
243 >-V</DT
244 ><DD
245 ><P
246 >Prints the version number for 
247 <B
248 CLASS="COMMAND"
249 >smbd</B
250 >.</P
251 ></DD
252 ><DT
253 >-s &#60;configuration file&#62;</DT
254 ><DD
255 ><P
256 >The file specified contains the 
257 configuration details required by the server.  The 
258 information in this file includes server-specific
259 information such as what printcap file to use, as well 
260 as descriptions of all the services that the server is 
261 to provide. See <A
262 HREF="smb.conf.5.html"
263 TARGET="_top"
264 ><TT
265 CLASS="FILENAME"
266 >smb.conf(5)</TT
267 ></A
268 > for more information.
269 The default configuration file name is determined at 
270 compile time.</P
271 ></DD
272 ><DT
273 >-d|--debug=debuglevel</DT
274 ><DD
275 ><P
276 ><VAR
277 CLASS="REPLACEABLE"
278 >debuglevel</VAR
279 > is an integer 
280 from 0 to 10.  The default value if this parameter is 
281 not specified is zero.</P
282 ><P
283 >The higher this value, the more detail will be 
284 logged to the log files about the activities of the 
285 server. At level 0, only critical errors and serious 
286 warnings will be logged. Level 1 is a reasonable level for
287 day to day running - it generates a small amount of 
288 information about operations carried out.</P
289 ><P
290 >Levels above 1 will generate considerable 
291 amounts of log data, and should only be used when 
292 investigating a problem. Levels above 3 are designed for 
293 use only by developers and generate HUGE amounts of log
294 data, most of which is extremely cryptic.</P
295 ><P
296 >Note that specifying this parameter here will 
297 override the <A
298 HREF="smb.conf.5.html#loglevel"
299 TARGET="_top"
300 >log
301 level</A
302 > parameter in the <A
303 HREF="smb.conf.5.html"
304 TARGET="_top"
305 ><TT
306 CLASS="FILENAME"
307 >smb.conf(5)</TT
308 ></A
309 > file.</P
310 ></DD
311 ><DT
312 >-l|--logfile=logbasename</DT
313 ><DD
314 ><P
315 >File name for log/debug files. The extension
316 <CODE
317 CLASS="CONSTANT"
318 >".client"</CODE
319 > will be appended. The log file is
320 never removed by the client.</P
321 ></DD
322 ><DT
323 >-h|--help</DT
324 ><DD
325 ><P
326 >Print a summary of command line options.</P
327 ></DD
328 ><DT
329 >-i</DT
330 ><DD
331 ><P
332 >Tells <B
333 CLASS="COMMAND"
334 >winbindd</B
335 > to not 
336                 become a daemon and detach from the current terminal. This 
337                 option is used by developers when interactive debugging 
338                 of <B
339 CLASS="COMMAND"
340 >winbindd</B
341 > is required.
342                 <B
343 CLASS="COMMAND"
344 >winbindd</B
345 > also logs to standard output,
346                 as if the <B
347 CLASS="COMMAND"
348 >-S</B
349 > parameter had been given.
350                 </P
351 ></DD
352 ><DT
353 >-n</DT
354 ><DD
355 ><P
356 >Disable caching. This means winbindd will 
357                 always have to wait for a response from the domain controller 
358                 before it can respond to a client and this thus makes things 
359                 slower. The results will however be more accurate, since 
360                 results from the cache might not be up-to-date. This 
361                 might also temporarily hang winbindd if the DC doesn't respond.
362                 </P
363 ></DD
364 ><DT
365 >-B</DT
366 ><DD
367 ><P
368 >Dual daemon mode. This means winbindd will run 
369                 as 2 threads. The first will answer all requests from the cache, 
370                 thus making responses to clients faster. The other will 
371                 update the cache for the query that the first has just responded. 
372                 Advantage of this is that responses stay accurate and are faster.
373                 </P
374 ></DD
375 ></DL
376 ></DIV
377 ></DIV
378 ><DIV
379 CLASS="REFSECT1"
380 ><A
381 NAME="AEN126"
382 ></A
383 ><H2
384 >NAME AND ID RESOLUTION</H2
385 ><P
386 >Users and groups on a Windows NT server are assigned 
387         a relative id (rid) which is unique for the domain when the 
388         user or group is created.  To convert the Windows NT user or group 
389         into a unix user or group, a mapping between rids and unix user 
390         and group ids is required.  This is one of the jobs that <B
391 CLASS="COMMAND"
392 >       winbindd</B
393 > performs. </P
394 ><P
395 >As winbindd users and groups are resolved from a server, user 
396         and group ids are allocated from a specified range.  This
397         is done on a first come, first served basis, although all existing 
398         users and groups will be mapped as soon as a client performs a user 
399         or group enumeration command.  The allocated unix ids are stored 
400         in a database file under the Samba lock directory and will be 
401         remembered. </P
402 ><P
403 >WARNING: The rid to unix id database is the only location 
404         where the user and group mappings are stored by winbindd.  If this 
405         file is deleted or corrupted, there is no way for winbindd to 
406         determine which user and group ids correspond to Windows NT user 
407         and group rids. </P
408 ></DIV
409 ><DIV
410 CLASS="REFSECT1"
411 ><A
412 NAME="AEN132"
413 ></A
414 ><H2
415 >CONFIGURATION</H2
416 ><P
417 >Configuration of the <B
418 CLASS="COMMAND"
419 >winbindd</B
420 > daemon 
421         is done through configuration parameters in the <SPAN
422 CLASS="CITEREFENTRY"
423 ><SPAN
424 CLASS="REFENTRYTITLE"
425 >smb.conf</SPAN
426 >(5)</SPAN
427 > file.  All parameters should be specified in the 
428         [global] section of smb.conf. </P
429 ><P
430 ></P
431 ><UL
432 ><LI
433 ><P
434 ><A
435 HREF="smb.conf.5.html#WINBINDSEPARATOR"
436 TARGET="_top"
437 >               <VAR
438 CLASS="PARAMETER"
439 >winbind separator</VAR
440 ></A
441 ></P
442 ></LI
443 ><LI
444 ><P
445 ><A
446 HREF="smb.conf.5.html#WINBINDUID"
447 TARGET="_top"
448 >               <VAR
449 CLASS="PARAMETER"
450 >winbind uid</VAR
451 ></A
452 ></P
453 ></LI
454 ><LI
455 ><P
456 ><A
457 HREF="smb.conf.5.html#WINBINDGID"
458 TARGET="_top"
459 >               <VAR
460 CLASS="PARAMETER"
461 >winbind gid</VAR
462 ></A
463 ></P
464 ></LI
465 ><LI
466 ><P
467 ><A
468 HREF="smb.conf.5.html#WINBINDCACHETIME"
469 TARGET="_top"
470 >               <VAR
471 CLASS="PARAMETER"
472 >winbind cache time</VAR
473 ></A
474 ></P
475 ></LI
476 ><LI
477 ><P
478 ><A
479 HREF="smb.conf.5.html#WINBINDENUMUSERS"
480 TARGET="_top"
481 >               <VAR
482 CLASS="PARAMETER"
483 >winbind enum users</VAR
484 ></A
485 ></P
486 ></LI
487 ><LI
488 ><P
489 ><A
490 HREF="smb.conf.5.html#WINBINDENUMGROUPS"
491 TARGET="_top"
492 >               <VAR
493 CLASS="PARAMETER"
494 >winbind enum groups</VAR
495 ></A
496 ></P
497 ></LI
498 ><LI
499 ><P
500 ><A
501 HREF="smb.conf.5.html#TEMPLATEHOMEDIR"
502 TARGET="_top"
503 >               <VAR
504 CLASS="PARAMETER"
505 >template homedir</VAR
506 ></A
507 ></P
508 ></LI
509 ><LI
510 ><P
511 ><A
512 HREF="smb.conf.5.html#TEMPLATESHELL"
513 TARGET="_top"
514 >               <VAR
515 CLASS="PARAMETER"
516 >template shell</VAR
517 ></A
518 ></P
519 ></LI
520 ><LI
521 ><P
522 ><A
523 HREF="smb.conf.5.html#WINBINDUSEDEFAULTDOMAIN"
524 TARGET="_top"
525 >               <VAR
526 CLASS="PARAMETER"
527 >winbind use default domain</VAR
528 ></A
529 ></P
530 ></LI
531 ></UL
532 ></DIV
533 ><DIV
534 CLASS="REFSECT1"
535 ><A
536 NAME="AEN176"
537 ></A
538 ><H2
539 >EXAMPLE SETUP</H2
540 ><P
541 >To setup winbindd for user and group lookups plus 
542         authentication from a domain controller use something like the 
543         following setup. This was tested on a RedHat 6.2 Linux box. </P
544 ><P
545 >In <TT
546 CLASS="FILENAME"
547 >/etc/nsswitch.conf</TT
548 > put the 
549         following:
550 <PRE
551 CLASS="PROGRAMLISTING"
552 >passwd:     files winbind
553 group:      files winbind</PRE
554 ></P
555 ><P
556 >In <TT
557 CLASS="FILENAME"
558 >/etc/pam.d/*</TT
559 > replace the <VAR
560 CLASS="PARAMETER"
561 >       auth</VAR
562 > lines with something like this:
563 <PRE
564 CLASS="PROGRAMLISTING"
565 >auth       required    /lib/security/pam_securetty.so
566 auth       required     /lib/security/pam_nologin.so
567 auth       sufficient   /lib/security/pam_winbind.so
568 auth       required     /lib/security/pam_pwdb.so use_first_pass shadow nullok</PRE
569 ></P
570 ><P
571 >Note in particular the use of the <VAR
572 CLASS="PARAMETER"
573 >sufficient
574         </VAR
575 > keyword and the <VAR
576 CLASS="PARAMETER"
577 >use_first_pass</VAR
578 > keyword. </P
579 ><P
580 >Now replace the account lines with this: </P
581 ><P
582 ><B
583 CLASS="COMMAND"
584 >account    required    /lib/security/pam_winbind.so
585         </B
586 ></P
587 ><P
588 >The next step is to join the domain. To do that use the 
589         <B
590 CLASS="COMMAND"
591 >net</B
592 > program like this:  </P
593 ><P
594 ><B
595 CLASS="COMMAND"
596 >net join -S PDC -U Administrator</B
597 ></P
598 ><P
599 >The username after the <VAR
600 CLASS="PARAMETER"
601 >-U</VAR
602 > can be any
603         Domain user that has administrator privileges on the machine.
604         Substitute the name or IP of your PDC for "PDC".</P
605 ><P
606 >Next copy <TT
607 CLASS="FILENAME"
608 >libnss_winbind.so</TT
609 > to 
610         <TT
611 CLASS="FILENAME"
612 >/lib</TT
613 > and <TT
614 CLASS="FILENAME"
615 >pam_winbind.so
616         </TT
617 > to <TT
618 CLASS="FILENAME"
619 >/lib/security</TT
620 >.  A symbolic link needs to be
621         made from <TT
622 CLASS="FILENAME"
623 >/lib/libnss_winbind.so</TT
624 > to
625         <TT
626 CLASS="FILENAME"
627 >/lib/libnss_winbind.so.2</TT
628 >.  If you are using an
629         older version of glibc then the target of the link should be
630         <TT
631 CLASS="FILENAME"
632 >/lib/libnss_winbind.so.1</TT
633 >.</P
634 ><P
635 >Finally, setup a <SPAN
636 CLASS="CITEREFENTRY"
637 ><SPAN
638 CLASS="REFENTRYTITLE"
639 >smb.conf</SPAN
640 >(5)</SPAN
641 > containing directives like the 
642         following:
643 <PRE
644 CLASS="PROGRAMLISTING"
645 >[global]
646         winbind separator = +
647         winbind cache time = 10
648         template shell = /bin/bash
649         template homedir = /home/%D/%U
650         winbind uid = 10000-20000
651         winbind gid = 10000-20000
652         workgroup = DOMAIN
653         security = domain
654         password server = *</PRE
655 ></P
656 ><P
657 >Now start winbindd and you should find that your user and 
658         group database is expanded to include your NT users and groups, 
659         and that you can login to your unix box as a domain user, using 
660         the DOMAIN+user syntax for the username. You may wish to use the 
661         commands <B
662 CLASS="COMMAND"
663 >getent passwd</B
664 > and <B
665 CLASS="COMMAND"
666 >getent group
667         </B
668 > to confirm the correct operation of winbindd.</P
669 ></DIV
670 ><DIV
671 CLASS="REFSECT1"
672 ><A
673 NAME="AEN214"
674 ></A
675 ><H2
676 >NOTES</H2
677 ><P
678 >The following notes are useful when configuring and 
679         running <B
680 CLASS="COMMAND"
681 >winbindd</B
682 >: </P
683 ><P
684 ><SPAN
685 CLASS="CITEREFENTRY"
686 ><SPAN
687 CLASS="REFENTRYTITLE"
688 >nmbd</SPAN
689 >(8)</SPAN
690 > must be running on the local machine 
691         for <B
692 CLASS="COMMAND"
693 >winbindd</B
694 > to work. <B
695 CLASS="COMMAND"
696 >winbindd</B
697 > queries
698         the list of trusted domains for the Windows NT server
699         on startup and when a SIGHUP is received.  Thus, for a running <B
700 CLASS="COMMAND"
701 >       winbindd</B
702 > to become aware of new trust relationships between 
703         servers, it must be sent a SIGHUP signal. </P
704 ><P
705 >PAM is really easy to misconfigure.  Make sure you know what 
706         you are doing when modifying PAM configuration files.  It is possible 
707         to set up PAM such that you can no longer log into your system. </P
708 ><P
709 >If more than one UNIX machine is running <B
710 CLASS="COMMAND"
711 >winbindd</B
712 >, 
713         then in general the user and groups ids allocated by winbindd will not 
714         be the same.  The user and group ids will only be valid for the local 
715         machine.</P
716 ><P
717 >If the the Windows NT RID to UNIX user and group id mapping 
718         file is damaged or destroyed then the mappings will be lost. </P
719 ></DIV
720 ><DIV
721 CLASS="REFSECT1"
722 ><A
723 NAME="AEN229"
724 ></A
725 ><H2
726 >SIGNALS</H2
727 ><P
728 >The following signals can be used to manipulate the 
729         <B
730 CLASS="COMMAND"
731 >winbindd</B
732 > daemon. </P
733 ><P
734 ></P
735 ><DIV
736 CLASS="VARIABLELIST"
737 ><DL
738 ><DT
739 >SIGHUP</DT
740 ><DD
741 ><P
742 >Reload the <SPAN
743 CLASS="CITEREFENTRY"
744 ><SPAN
745 CLASS="REFENTRYTITLE"
746 >smb.conf</SPAN
747 >(5)</SPAN
748 > file and 
749                 apply any parameter changes to the running 
750                 version of winbindd.  This signal also clears any cached 
751                 user and group information.  The list of other domains trusted 
752                 by winbindd is also reloaded.  </P
753 ></DD
754 ><DT
755 >SIGUSR1</DT
756 ><DD
757 ><P
758 >The SIGUSR1 signal will cause <B
759 CLASS="COMMAND"
760 >               winbindd</B
761 > to write status information to the winbind 
762                 log file including information about the number of user and 
763                 group ids allocated by <B
764 CLASS="COMMAND"
765 >winbindd</B
766 >.</P
767 ><P
768 >Log files are stored in the filename specified by the 
769                 log file parameter.</P
770 ></DD
771 ></DL
772 ></DIV
773 ></DIV
774 ><DIV
775 CLASS="REFSECT1"
776 ><A
777 NAME="AEN248"
778 ></A
779 ><H2
780 >FILES</H2
781 ><P
782 ></P
783 ><DIV
784 CLASS="VARIABLELIST"
785 ><DL
786 ><DT
787 ><TT
788 CLASS="FILENAME"
789 >/etc/nsswitch.conf(5)</TT
790 ></DT
791 ><DD
792 ><P
793 >Name service switch configuration file.</P
794 ></DD
795 ><DT
796 >/tmp/.winbindd/pipe</DT
797 ><DD
798 ><P
799 >The UNIX pipe over which clients communicate with 
800                 the <B
801 CLASS="COMMAND"
802 >winbindd</B
803 > program.  For security reasons, the 
804                 winbind client will only attempt to connect to the winbindd daemon 
805                 if both the <TT
806 CLASS="FILENAME"
807 >/tmp/.winbindd</TT
808 > directory
809                 and <TT
810 CLASS="FILENAME"
811 >/tmp/.winbindd/pipe</TT
812 > file are owned by 
813                 root. </P
814 ></DD
815 ><DT
816 >$LOCKDIR/winbindd_privilaged/pipe</DT
817 ><DD
818 ><P
819 >The UNIX pipe over which 'privilaged' clients 
820                 communicate with the <B
821 CLASS="COMMAND"
822 >winbindd</B
823 > program.  For security 
824                 reasons, access to some winbindd functions - like those needed by 
825                 the <B
826 CLASS="COMMAND"
827 >ntlm_auth</B
828 > utility - is restricted.  By default,
829                 only users in the 'root' group will get this access, however the administrator
830                 may change the group permissions on $LOCKDIR/winbindd_privilaged to allow
831                 programs like 'squid' to use ntlm_auth.
832                 Note that the winbind client will only attempt to connect to the winbindd daemon 
833                 if both the <TT
834 CLASS="FILENAME"
835 >$LOCKDIR/winbindd_privilaged</TT
836 > directory
837                 and <TT
838 CLASS="FILENAME"
839 >$LOCKDIR/winbindd_privilaged/pipe</TT
840 > file are owned by 
841                 root. </P
842 ></DD
843 ><DT
844 >/lib/libnss_winbind.so.X</DT
845 ><DD
846 ><P
847 >Implementation of name service switch library.
848                 </P
849 ></DD
850 ><DT
851 >$LOCKDIR/winbindd_idmap.tdb</DT
852 ><DD
853 ><P
854 >Storage for the Windows NT rid to UNIX user/group 
855                 id mapping.  The lock directory is specified when Samba is initially 
856                 compiled using the <VAR
857 CLASS="PARAMETER"
858 >--with-lockdir</VAR
859 > option.
860                 This directory is by default <TT
861 CLASS="FILENAME"
862 >/usr/local/samba/var/locks
863                 </TT
864 >. </P
865 ></DD
866 ><DT
867 >$LOCKDIR/winbindd_cache.tdb</DT
868 ><DD
869 ><P
870 >Storage for cached user and group information.
871                 </P
872 ></DD
873 ></DL
874 ></DIV
875 ></DIV
876 ><DIV
877 CLASS="REFSECT1"
878 ><A
879 NAME="AEN285"
880 ></A
881 ><H2
882 >VERSION</H2
883 ><P
884 >This man page is correct for version 3.0 of
885         the Samba suite.</P
886 ></DIV
887 ><DIV
888 CLASS="REFSECT1"
889 ><A
890 NAME="AEN288"
891 ></A
892 ><H2
893 >SEE ALSO</H2
894 ><P
895 ><TT
896 CLASS="FILENAME"
897 >nsswitch.conf(5)</TT
898 >, <SPAN
899 CLASS="CITEREFENTRY"
900 ><SPAN
901 CLASS="REFENTRYTITLE"
902 >Samba</SPAN
903 >(7)</SPAN
904 >, <SPAN
905 CLASS="CITEREFENTRY"
906 ><SPAN
907 CLASS="REFENTRYTITLE"
908 >wbinfo</SPAN
909 >(8)</SPAN
910 >, <SPAN
911 CLASS="CITEREFENTRY"
912 ><SPAN
913 CLASS="REFENTRYTITLE"
914 >smb.conf</SPAN
915 >(5)</SPAN
916 ></P
917 ></DIV
918 ><DIV
919 CLASS="REFSECT1"
920 ><A
921 NAME="AEN301"
922 ></A
923 ><H2
924 >AUTHOR</H2
925 ><P
926 >The original Samba software and related utilities 
927         were created by Andrew Tridgell. Samba is now developed
928         by the Samba Team as an Open Source project similar 
929         to the way the Linux kernel is developed.</P
930 ><P
931 ><B
932 CLASS="COMMAND"
933 >wbinfo</B
934 > and <B
935 CLASS="COMMAND"
936 >winbindd</B
937 > were 
938         written by Tim Potter.</P
939 ><P
940 >The conversion to DocBook for Samba 2.2 was done 
941         by Gerald Carter. The conversion to DocBook XML 4.2 for
942         Samba 3.0 was done by Alexander Bokovoy.</P
943 ></DIV
944 ></BODY
945 ></HTML
946 >