51a70042b18a3188e82b59bc82a9ac4d8c92f120
[nivanova/samba-autobuild/.git] / docs / htmldocs / winbindd.8.html
1 <HTML
2 ><HEAD
3 ><TITLE
4 >winbindd</TITLE
5 ><META
6 NAME="GENERATOR"
7 CONTENT="Modular DocBook HTML Stylesheet Version 1.57"></HEAD
8 ><BODY
9 CLASS="REFENTRY"
10 BGCOLOR="#FFFFFF"
11 TEXT="#000000"
12 LINK="#0000FF"
13 VLINK="#840084"
14 ALINK="#0000FF"
15 ><H1
16 ><A
17 NAME="WINBINDD"
18 >winbindd</A
19 ></H1
20 ><DIV
21 CLASS="REFNAMEDIV"
22 ><A
23 NAME="AEN5"
24 ></A
25 ><H2
26 >Name</H2
27 >winbindd&nbsp;--&nbsp;Name Service Switch daemon for resolving names 
28         from NT servers</DIV
29 ><DIV
30 CLASS="REFSYNOPSISDIV"
31 ><A
32 NAME="AEN8"
33 ></A
34 ><H2
35 >Synopsis</H2
36 ><P
37 ><B
38 CLASS="COMMAND"
39 >winbindd</B
40 >  [-i] [-d &#60;debug level&#62;] [-s &#60;smb config file&#62;]</P
41 ></DIV
42 ><DIV
43 CLASS="REFSECT1"
44 ><A
45 NAME="AEN14"
46 ></A
47 ><H2
48 >DESCRIPTION</H2
49 ><P
50 >This program is part of the <A
51 HREF="samba.7.html"
52 TARGET="_top"
53 >       Samba</A
54 > suite.</P
55 ><P
56 ><B
57 CLASS="COMMAND"
58 >winbindd</B
59 > is a daemon that provides 
60         a service for the Name Service Switch capability that is present 
61         in most modern C libraries.  The Name Service Switch allows user 
62         and system information to be obtained from different databases 
63         services such as NIS or DNS.  The exact behaviour can be configured 
64         throught the <TT
65 CLASS="FILENAME"
66 >/etc/nsswitch.conf</TT
67 > file.  
68         Users and groups are allocated as they are resolved to a range 
69         of user and group ids specified by the administrator of the 
70         Samba system.</P
71 ><P
72 >The service provided by <B
73 CLASS="COMMAND"
74 >winbindd</B
75 > is called `winbind' and 
76         can be used to resolve user and group information from a 
77         Windows NT server. The service can also provide authentication
78         services via an associated PAM module. </P
79 ><P
80 >       The <TT
81 CLASS="FILENAME"
82 >pam_winbind</TT
83 > module in the 2.2.2 release only 
84         supports the <TT
85 CLASS="PARAMETER"
86 ><I
87 >auth</I
88 ></TT
89 > and <TT
90 CLASS="PARAMETER"
91 ><I
92 >account</I
93 ></TT
94
95         module-types.  The latter is simply
96         performs a getpwnam() to verify that the system can obtain a uid for the
97         user.  If the <TT
98 CLASS="FILENAME"
99 >libnss_winbind</TT
100 > library has been correctly 
101         installed, this should always suceed.
102         </P
103 ><P
104 >The following nsswitch databases are implemented by 
105         the winbindd service: </P
106 ><P
107 ></P
108 ><DIV
109 CLASS="VARIABLELIST"
110 ><DL
111 ><DT
112 >passwd</DT
113 ><DD
114 ><P
115 >User information traditionally stored in 
116                 the <TT
117 CLASS="FILENAME"
118 >passwd(5)</TT
119 > file and used by 
120                 <B
121 CLASS="COMMAND"
122 >getpwent(3)</B
123 > functions. </P
124 ></DD
125 ><DT
126 >group</DT
127 ><DD
128 ><P
129 >Group information traditionally stored in 
130                 the <TT
131 CLASS="FILENAME"
132 >group(5)</TT
133 > file and used by              
134                 <B
135 CLASS="COMMAND"
136 >getgrent(3)</B
137 > functions. </P
138 ></DD
139 ></DL
140 ></DIV
141 ><P
142 >For example, the following simple configuration in the
143         <TT
144 CLASS="FILENAME"
145 >/etc/nsswitch.conf</TT
146 > file can be used to initially 
147         resolve user and group information from <TT
148 CLASS="FILENAME"
149 >/etc/passwd
150         </TT
151 > and <TT
152 CLASS="FILENAME"
153 >/etc/group</TT
154 > and then from the 
155         Windows NT server. </P
156 ><P
157 ><TABLE
158 BORDER="0"
159 BGCOLOR="#E0E0E0"
160 WIDTH="100%"
161 ><TR
162 ><TD
163 ><PRE
164 CLASS="PROGRAMLISTING"
165 >passwd:         files winbind
166 group:          files winbind
167         </PRE
168 ></TD
169 ></TR
170 ></TABLE
171 ></P
172 ></DIV
173 ><DIV
174 CLASS="REFSECT1"
175 ><A
176 NAME="AEN48"
177 ></A
178 ><H2
179 >OPTIONS</H2
180 ><P
181 ></P
182 ><DIV
183 CLASS="VARIABLELIST"
184 ><DL
185 ><DT
186 >-d debuglevel</DT
187 ><DD
188 ><P
189 >Sets the debuglevel to an integer between 
190                 0 and 100. 0 is for no debugging and 100 is for reams and 
191                 reams. To submit a bug report to the Samba Team, use debug 
192                 level 100 (see BUGS.txt).   </P
193 ></DD
194 ><DT
195 >-i</DT
196 ><DD
197 ><P
198 >Tells <B
199 CLASS="COMMAND"
200 >winbindd</B
201 > to not 
202                 become a daemon and detach from the current terminal. This 
203                 option is used by developers when interactive debugging 
204                 of <B
205 CLASS="COMMAND"
206 >winbindd</B
207 > is required. </P
208 ></DD
209 ></DL
210 ></DIV
211 ></DIV
212 ><DIV
213 CLASS="REFSECT1"
214 ><A
215 NAME="AEN61"
216 ></A
217 ><H2
218 >NAME AND ID RESOLUTION</H2
219 ><P
220 >Users and groups on a Windows NT server are assigned 
221         a relative id (rid) which is unique for the domain when the 
222         user or group is created.  To convert the Windows NT user or group 
223         into a unix user or group, a mapping between rids and unix user 
224         and group ids is required.  This is one of the jobs that <B
225 CLASS="COMMAND"
226 >       winbindd</B
227 > performs. </P
228 ><P
229 >As winbindd users and groups are resolved from a server, user 
230         and group ids are allocated from a specified range.  This
231         is done on a first come, first served basis, although all existing 
232         users and groups will be mapped as soon as a client performs a user 
233         or group enumeration command.  The allocated unix ids are stored 
234         in a database file under the Samba lock directory and will be 
235         remembered. </P
236 ><P
237 >WARNING: The rid to unix id database is the only location 
238         where the user and group mappings are stored by winbindd.  If this 
239         file is deleted or corrupted, there is no way for winbindd to 
240         determine which user and group ids correspond to Windows NT user 
241         and group rids. </P
242 ></DIV
243 ><DIV
244 CLASS="REFSECT1"
245 ><A
246 NAME="AEN67"
247 ></A
248 ><H2
249 >CONFIGURATION</H2
250 ><P
251 >Configuration of the <B
252 CLASS="COMMAND"
253 >winbindd</B
254 > daemon 
255         is done through configuration parameters in the <TT
256 CLASS="FILENAME"
257 >smb.conf(5)
258         </TT
259 > file.  All parameters should be specified in the 
260         [global] section of smb.conf. </P
261 ><P
262 ></P
263 ><DIV
264 CLASS="VARIABLELIST"
265 ><DL
266 ><DT
267 >winbind separator</DT
268 ><DD
269 ><P
270 >The winbind separator option allows you 
271                 to specify how NT domain names and user names are combined 
272                 into unix user names when presented to users. By default, 
273                 <B
274 CLASS="COMMAND"
275 >winbindd</B
276 > will use the traditional '\' 
277                 separator so that the unix user names look like 
278                 DOMAIN\username. In some cases this separator character may 
279                 cause problems as the '\' character has special meaning in 
280                 unix shells.  In that case you can use the winbind separator 
281                 option to specify an alternative separator character. Good 
282                 alternatives may be '/' (although that conflicts
283                 with the unix directory separator) or a '+ 'character. 
284                 The '+' character appears to be the best choice for 100% 
285                 compatibility with existing unix utilities, but may be an 
286                 aesthetically bad choice depending on your taste. </P
287 ><P
288 >Default: <B
289 CLASS="COMMAND"
290 >winbind separator = \ </B
291 >
292                 </P
293 ><P
294 >Example: <B
295 CLASS="COMMAND"
296 >winbind separator = + </B
297 ></P
298 ></DD
299 ><DT
300 >winbind uid</DT
301 ><DD
302 ><P
303 >The winbind uid parameter specifies the 
304                 range of user ids that are allocated by the winbindd daemon.  
305                 This range of ids should have no existing local or NIS users 
306                 within it as strange conflicts can occur otherwise. </P
307 ><P
308 >Default: <B
309 CLASS="COMMAND"
310 >winbind uid = &#60;empty string&#62; 
311                 </B
312 ></P
313 ><P
314 >Example: <B
315 CLASS="COMMAND"
316 >winbind uid = 10000-20000</B
317 ></P
318 ></DD
319 ><DT
320 >winbind gid</DT
321 ><DD
322 ><P
323 >The winbind gid parameter specifies the 
324                 range of group ids that are allocated by the winbindd daemon.  
325                 This range of group ids should have no existing local or NIS 
326                 groups within it as strange conflicts can occur otherwise.</P
327 ><P
328 >Default: <B
329 CLASS="COMMAND"
330 >winbind gid = &#60;empty string&#62;
331                 </B
332 ></P
333 ><P
334 >Example: <B
335 CLASS="COMMAND"
336 >winbind gid = 10000-20000
337                 </B
338 > </P
339 ></DD
340 ><DT
341 >winbind cache time</DT
342 ><DD
343 ><P
344 >This parameter specifies the number of 
345                 seconds the winbindd daemon will cache user and group information 
346                 before querying a Windows NT server again. When a item in the 
347                 cache is older than this time winbindd will ask the domain 
348                 controller for the sequence number of the server's account database. 
349                 If the sequence number has not changed then the cached item is 
350                 marked as valid for a further <TT
351 CLASS="PARAMETER"
352 ><I
353 >winbind cache time
354                 </I
355 ></TT
356 > seconds.  Otherwise the item is fetched from the 
357                 server. This means that as long as the account database is not 
358                 actively changing winbindd will only have to send one sequence 
359                 number query packet every <TT
360 CLASS="PARAMETER"
361 ><I
362 >winbind cache time
363                 </I
364 ></TT
365 > seconds. </P
366 ><P
367 >Default: <B
368 CLASS="COMMAND"
369 >winbind cache time = 15</B
370 >
371                 </P
372 ></DD
373 ><DT
374 >winbind enum users</DT
375 ><DD
376 ><P
377 >On large installations it may be necessary 
378                 to suppress the enumeration of users through the <B
379 CLASS="COMMAND"
380 >               setpwent()</B
381 >, <B
382 CLASS="COMMAND"
383 >getpwent()</B
384 > and 
385                 <B
386 CLASS="COMMAND"
387 >endpwent()</B
388 > group of system calls.  If 
389                 the <TT
390 CLASS="PARAMETER"
391 ><I
392 >winbind enum users</I
393 ></TT
394 > parameter is false, 
395                 calls to the <B
396 CLASS="COMMAND"
397 >getpwent</B
398 > system call will not 
399                 return any data. </P
400 ><P
401 ><EM
402 >Warning:</EM
403 > Turning off user enumeration 
404                 may cause some programs to behave oddly.  For example, the <B
405 CLASS="COMMAND"
406 >finger</B
407
408                 program relies on having access to the full user list when 
409                 searching  for matching usernames. </P
410 ><P
411 >Default: <B
412 CLASS="COMMAND"
413 >winbind enum users = yes </B
414 ></P
415 ></DD
416 ><DT
417 >winbind enum groups</DT
418 ><DD
419 ><P
420 >On large installations it may be necessary 
421                 to suppress the enumeration of groups through the <B
422 CLASS="COMMAND"
423 >               setgrent()</B
424 >, <B
425 CLASS="COMMAND"
426 >getgrent()</B
427 > and 
428                 <B
429 CLASS="COMMAND"
430 >endgrent()</B
431 > group of system calls.  If 
432                 the <TT
433 CLASS="PARAMETER"
434 ><I
435 >winbind enum groups</I
436 ></TT
437 > parameter is 
438                 false, calls to the <B
439 CLASS="COMMAND"
440 >getgrent()</B
441 > system 
442                 call will not return any data. </P
443 ><P
444 ><EM
445 >Warning:</EM
446 > Turning off group 
447                 enumeration may cause some programs to behave oddly. 
448                 </P
449 ><P
450 >Default: <B
451 CLASS="COMMAND"
452 >winbind enum groups = no </B
453 >
454                 </P
455 ></DD
456 ><DT
457 >template homedir</DT
458 ><DD
459 ><P
460 >When filling out the user information 
461                 for a Windows NT user, the <B
462 CLASS="COMMAND"
463 >winbindd</B
464 > daemon 
465                 uses this parameter to fill in the home directory for that user.  
466                 If the string <TT
467 CLASS="PARAMETER"
468 ><I
469 >%D</I
470 ></TT
471 > is present it is 
472                 substituted with the user's Windows NT domain name.  If the 
473                 string <TT
474 CLASS="PARAMETER"
475 ><I
476 >%U</I
477 ></TT
478 > is present it is substituted
479                 with the user's Windows NT user name. </P
480 ><P
481 >Default: <B
482 CLASS="COMMAND"
483 >template homedir = /home/%D/%U </B
484 >
485                 </P
486 ></DD
487 ><DT
488 >template shell</DT
489 ><DD
490 ><P
491 >When filling out the user information for 
492                 a Windows NT user, the <B
493 CLASS="COMMAND"
494 >winbindd</B
495 > daemon 
496                 uses this parameter to fill in the shell for that user. 
497                 </P
498 ><P
499 >Default: <B
500 CLASS="COMMAND"
501 >template shell = /bin/false </B
502 >
503                 </P
504 ></DD
505 ><DT
506 >winbind use default domain</DT
507 ><DD
508 ><P
509 >This parameter specifies whether the <B
510 CLASS="COMMAND"
511 >winbindd</B
512 >
513                 daemon should operate on users without domain component in their username.  
514                 Users without a domain component are treated as is part of the winbindd server's 
515                 own domain.  While this does not benifit Windows users, it makes SSH, FTP and e-mail 
516                 function in a way much closer to the way they would in a native unix system.</P
517 ><P
518 >Default: <B
519 CLASS="COMMAND"
520 >winbind use default domain = &#60;falseg&#62; 
521                 </B
522 ></P
523 ><P
524 >Example: <B
525 CLASS="COMMAND"
526 >winbind use default domain = true</B
527 ></P
528 ></DD
529 ></DL
530 ></DIV
531 ></DIV
532 ><DIV
533 CLASS="REFSECT1"
534 ><A
535 NAME="AEN158"
536 ></A
537 ><H2
538 >EXAMPLE SETUP</H2
539 ><P
540 >To setup winbindd for user and group lookups plus 
541         authentication from a domain controller use something like the 
542         following setup. This was tested on a RedHat 6.2 Linux box. </P
543 ><P
544 >In <TT
545 CLASS="FILENAME"
546 >/etc/nsswitch.conf</TT
547 > put the 
548         following:</P
549 ><P
550 ><TABLE
551 BORDER="0"
552 BGCOLOR="#E0E0E0"
553 WIDTH="100%"
554 ><TR
555 ><TD
556 ><PRE
557 CLASS="PROGRAMLISTING"
558 >passwd:     files winbind
559 group:      files winbind
560         </PRE
561 ></TD
562 ></TR
563 ></TABLE
564 ></P
565 ><P
566 >In <TT
567 CLASS="FILENAME"
568 >/etc/pam.d/*</TT
569 > replace the 
570         <TT
571 CLASS="PARAMETER"
572 ><I
573 >auth</I
574 ></TT
575 > lines with something like this: </P
576 ><P
577 ><TABLE
578 BORDER="0"
579 BGCOLOR="#E0E0E0"
580 WIDTH="100%"
581 ><TR
582 ><TD
583 ><PRE
584 CLASS="PROGRAMLISTING"
585 >auth       required    /lib/security/pam_securetty.so
586 auth       required     /lib/security/pam_nologin.so
587 auth       sufficient   /lib/security/pam_winbind.so
588 auth       required     /lib/security/pam_pwdb.so use_first_pass shadow nullok
589         </PRE
590 ></TD
591 ></TR
592 ></TABLE
593 ></P
594 ><P
595 >Note in particular the use of the <TT
596 CLASS="PARAMETER"
597 ><I
598 >sufficient</I
599 ></TT
600
601         keyword and the <TT
602 CLASS="PARAMETER"
603 ><I
604 >use_first_pass</I
605 ></TT
606 > keyword. </P
607 ><P
608 >Now replace the account lines with this: </P
609 ><P
610 ><B
611 CLASS="COMMAND"
612 >account    required    /lib/security/pam_winbind.so
613         </B
614 ></P
615 ><P
616 >The next step is to join the domain. To do that use the 
617         <B
618 CLASS="COMMAND"
619 >smbpasswd</B
620 > program like this:  </P
621 ><P
622 ><B
623 CLASS="COMMAND"
624 >smbpasswd -j DOMAIN -r PDC -U
625         Administrator</B
626 ></P
627 ><P
628 >The username after the <TT
629 CLASS="PARAMETER"
630 ><I
631 >-U</I
632 ></TT
633 > can be any
634         Domain user that has administrator privileges on the machine.
635         Substitute your domain name for "DOMAIN" and the name of your PDC
636         for "PDC".</P
637 ><P
638 >Next copy <TT
639 CLASS="FILENAME"
640 >libnss_winbind.so</TT
641 > to 
642         <TT
643 CLASS="FILENAME"
644 >/lib</TT
645 > and <TT
646 CLASS="FILENAME"
647 >pam_winbind.so</TT
648 >
649         to <TT
650 CLASS="FILENAME"
651 >/lib/security</TT
652 >.  A symbolic link needs to be
653         made from <TT
654 CLASS="FILENAME"
655 >/lib/libnss_winbind.so</TT
656 > to
657         <TT
658 CLASS="FILENAME"
659 >/lib/libnss_winbind.so.2</TT
660 >.  If you are using an
661         older version of glibc then the target of the link should be
662         <TT
663 CLASS="FILENAME"
664 >/lib/libnss_winbind.so.1</TT
665 >.</P
666 ><P
667 >Finally, setup a <TT
668 CLASS="FILENAME"
669 >smb.conf</TT
670 > containing directives like the 
671         following:  </P
672 ><P
673 ><TABLE
674 BORDER="0"
675 BGCOLOR="#E0E0E0"
676 WIDTH="100%"
677 ><TR
678 ><TD
679 ><PRE
680 CLASS="PROGRAMLISTING"
681 >[global]
682         winbind separator = +
683         winbind cache time = 10
684         template shell = /bin/bash
685         template homedir = /home/%D/%U
686         winbind uid = 10000-20000
687         winbind gid = 10000-20000
688         workgroup = DOMAIN
689         security = domain
690         password server = *
691         </PRE
692 ></TD
693 ></TR
694 ></TABLE
695 ></P
696 ><P
697 >Now start winbindd and you should find that your user and 
698         group database is expanded to include your NT users and groups, 
699         and that you can login to your unix box as a domain user, using 
700         the DOMAIN+user syntax for the username. You may wish to use the 
701         commands <B
702 CLASS="COMMAND"
703 >getent passwd</B
704 > and <B
705 CLASS="COMMAND"
706 >getent group
707         </B
708 > to confirm the correct operation of winbindd.</P
709 ></DIV
710 ><DIV
711 CLASS="REFSECT1"
712 ><A
713 NAME="AEN197"
714 ></A
715 ><H2
716 >NOTES</H2
717 ><P
718 >The following notes are useful when configuring and 
719         running <B
720 CLASS="COMMAND"
721 >winbindd</B
722 >: </P
723 ><P
724 ><B
725 CLASS="COMMAND"
726 >nmbd</B
727 > must be running on the local machine 
728         for <B
729 CLASS="COMMAND"
730 >winbindd</B
731 > to work. <B
732 CLASS="COMMAND"
733 >winbindd</B
734 >
735         queries the list of trusted domains for the Windows NT server
736         on startup and when a SIGHUP is received.  Thus, for a running <B
737 CLASS="COMMAND"
738 >       winbindd</B
739 > to become aware of new trust relationships between 
740         servers, it must be sent a SIGHUP signal. </P
741 ><P
742 >Client processes resolving names through the <B
743 CLASS="COMMAND"
744 >winbindd</B
745 >
746         nsswitch module read an environment variable named <TT
747 CLASS="ENVAR"
748 >       $WINBINDD_DOMAIN</TT
749 >.  If this variable contains a comma separated
750         list of Windows NT domain names, then winbindd will only resolve users
751         and groups within those Windows NT domains. </P
752 ><P
753 >PAM is really easy to misconfigure.  Make sure you know what 
754         you are doing when modifying PAM configuration files.  It is possible 
755         to set up PAM such that you can no longer log into your system. </P
756 ><P
757 >If more than one UNIX machine is running <B
758 CLASS="COMMAND"
759 >winbindd</B
760 >, 
761         then in general the user and groups ids allocated by winbindd will not 
762         be the same.  The user and group ids will only be valid for the local 
763         machine.</P
764 ><P
765 >If the the Windows NT RID to UNIX user and group id mapping 
766         file is damaged or destroyed then the mappings will be lost. </P
767 ></DIV
768 ><DIV
769 CLASS="REFSECT1"
770 ><A
771 NAME="AEN213"
772 ></A
773 ><H2
774 >SIGNALS</H2
775 ><P
776 >The following signals can be used to manipulate the 
777         <B
778 CLASS="COMMAND"
779 >winbindd</B
780 > daemon. </P
781 ><P
782 ></P
783 ><DIV
784 CLASS="VARIABLELIST"
785 ><DL
786 ><DT
787 >SIGHUP</DT
788 ><DD
789 ><P
790 >Reload the <TT
791 CLASS="FILENAME"
792 >smb.conf(5)</TT
793 >
794                 file and apply any parameter changes to the running 
795                 version of winbindd.  This signal also clears any cached 
796                 user and group information.  The list of other domains trusted 
797                 by winbindd is also reloaded.  </P
798 ></DD
799 ><DT
800 >SIGUSR1</DT
801 ><DD
802 ><P
803 >The SIGUSR1 signal will cause <B
804 CLASS="COMMAND"
805 >               winbindd</B
806 > to write status information to the winbind 
807                 log file including information about the number of user and 
808                 group ids allocated by <B
809 CLASS="COMMAND"
810 >winbindd</B
811 >.</P
812 ><P
813 >Log files are stored in the filename specified by the 
814                 log file parameter.</P
815 ></DD
816 ></DL
817 ></DIV
818 ></DIV
819 ><DIV
820 CLASS="REFSECT1"
821 ><A
822 NAME="AEN230"
823 ></A
824 ><H2
825 >FILES</H2
826 ><P
827 ></P
828 ><DIV
829 CLASS="VARIABLELIST"
830 ><DL
831 ><DT
832 ><TT
833 CLASS="FILENAME"
834 >/etc/nsswitch.conf(5)</TT
835 ></DT
836 ><DD
837 ><P
838 >Name service switch configuration file.</P
839 ></DD
840 ><DT
841 >/tmp/.winbindd/pipe</DT
842 ><DD
843 ><P
844 >The UNIX pipe over which clients communicate with 
845                 the <B
846 CLASS="COMMAND"
847 >winbindd</B
848 > program.  For security reasons, the 
849                 winbind client will only attempt to connect to the winbindd daemon 
850                 if both the <TT
851 CLASS="FILENAME"
852 >/tmp/.winbindd</TT
853 > directory
854                 and <TT
855 CLASS="FILENAME"
856 >/tmp/.winbindd/pipe</TT
857 > file are owned by 
858                 root. </P
859 ></DD
860 ><DT
861 >/lib/libnss_winbind.so.X</DT
862 ><DD
863 ><P
864 >Implementation of name service switch library.
865                 </P
866 ></DD
867 ><DT
868 >$LOCKDIR/winbindd_idmap.tdb</DT
869 ><DD
870 ><P
871 >Storage for the Windows NT rid to UNIX user/group 
872                 id mapping.  The lock directory is specified when Samba is initially 
873                 compiled using the <TT
874 CLASS="PARAMETER"
875 ><I
876 >--with-lockdir</I
877 ></TT
878 > option.
879                 This directory is by default <TT
880 CLASS="FILENAME"
881 >/usr/local/samba/var/locks
882                 </TT
883 >. </P
884 ></DD
885 ><DT
886 >$LOCKDIR/winbindd_cache.tdb</DT
887 ><DD
888 ><P
889 >Storage for cached user and group information.
890                 </P
891 ></DD
892 ></DL
893 ></DIV
894 ></DIV
895 ><DIV
896 CLASS="REFSECT1"
897 ><A
898 NAME="AEN259"
899 ></A
900 ><H2
901 >VERSION</H2
902 ><P
903 >This man page is correct for version 2.2 of
904         the Samba suite.</P
905 ></DIV
906 ><DIV
907 CLASS="REFSECT1"
908 ><A
909 NAME="AEN262"
910 ></A
911 ><H2
912 >SEE ALSO</H2
913 ><P
914 ><TT
915 CLASS="FILENAME"
916 >nsswitch.conf(5)</TT
917 >,
918         <A
919 HREF="samba.7.html"
920 TARGET="_top"
921 >samba(7)</A
922 >,
923         <A
924 HREF="wbinfo.1.html"
925 TARGET="_top"
926 >wbinfo(1)</A
927 >,
928         <A
929 HREF="smb.conf.5.html"
930 TARGET="_top"
931 >smb.conf(5)</A
932 ></P
933 ></DIV
934 ><DIV
935 CLASS="REFSECT1"
936 ><A
937 NAME="AEN269"
938 ></A
939 ><H2
940 >AUTHOR</H2
941 ><P
942 >The original Samba software and related utilities 
943         were created by Andrew Tridgell. Samba is now developed
944         by the Samba Team as an Open Source project similar 
945         to the way the Linux kernel is developed.</P
946 ><P
947 ><B
948 CLASS="COMMAND"
949 >wbinfo</B
950 > and <B
951 CLASS="COMMAND"
952 >winbindd</B
953 >
954         were written by Tim Potter.</P
955 ><P
956 >The conversion to DocBook for Samba 2.2 was done 
957         by Gerald Carter</P
958 ></DIV
959 ></BODY
960 ></HTML
961 >