Uma explicação para estes SIDs é encontrada nas notas Alterações do usuário e do grupo do Samba 3 :
Unmapped users are now assigned a SID in the S-1-22-1 domain and unmapped groups are assigned a SID in the S-1-22-2 domain.
O problema que você está enfrentando é explicado:
An example helps to illustrate the change:
Assume that a group named developers exists with a UNIX GID of 782. In this case this group does not exist in Samba's group mapping table. It would be perfectly normal for this group to be appear in an ACL editor. Prior to Samba-3.0.23, the group SID might appear as
S-1-5-21-647511796-4126122067-3123570092-2565
.With the release of Samba-3.0.23, the group SID would be reported as
S-1-22-2-782
. Any security descriptors associated with files stored on a Windows NTFS disk partition will not allow access based on the group permissions if the user was not a member of theS-1-5-21-647511796-4126122067-3123570092-2565
group. Because this group SID isS-1-22-2-782
and not reported in a user's token,
Windows would fail the authorization check even though both SIDs in some respect refer to the same UNIX group.
A solução proposta é a seguinte:
The workaround for versions of Samba prior to 3.0.23, is to create a manual domain group mapping entry for the group developers to point at the
S-1-5-21-647511796-4126122067-3123570092-2565
SID.
With the release of Samba-3.0.23 this workaround is no longer needed.
Portanto, suas escolhas, conforme eu as vejo, são:
- Obtenha acesso SSH ao roteador e modifique as tabelas do Samba para fornecer
SIDs de
S-1-22
as permissões "todos" necessárias. Isso exigirá um bom conhecimento sobre as versões Linux e Samba do roteador, e um erro é certamente possível. - Entre em contato com o suporte do seu provedor de serviços de Internet. Eles podem ser capazes de guiá-lo para fazer essas mudanças, ou teria uma atualização de firmware para atualizar o Samba para uma versão depois de 3.0.23, onde o problema é dito que não existe mais. O Samba versão 4.x deve ser ainda melhor.