jueves, 3 de marzo de 2011

Tipos de servidores Samba

Tipos de servidores Samba y el archivo smb.conf

de configuración de Samba es sencillo. Todas las modificaciones a Samba se realizan en el archivo / etc / samba / archivo de configuración smb.conf. Aunque el archivo predeterminado smb.conf está bien documentado, no se ocupa de temas complejos como LDAP, Active Directory, y el controlador de dominio de numerosas implementaciones.
En las secciones siguientes se describen las diferentes maneras en un servidor Samba se puede configurar. 

 Servidor independiente

Un servidor independiente puede ser un servidor de grupo de trabajo o un miembro de un entorno de grupo de trabajo. Un servidor independiente no es un controlador de dominio y no participa en un dominio de ninguna manera. 

. Anónimo de sólo lectura

El archivo smb.conf siguiente muestra una configuración de ejemplo necesaria para implementar de sólo lectura de intercambio de archivos-en el anonimato. = La cuota de los parámetros de seguridad hace una parte en el anonimato. Tenga en cuenta, los niveles de seguridad para un único servidor Samba no se pueden mezclar. La directiva de seguridad es un parámetro global de Samba situado en el mundial]de sección de configuración [del archivo smb.conf.
 [Global] workgroup = DOCUMENTOS nombre netbios de seguridad DOCS_SRV = = [datos] compartir comentario = Documentación ruta del servidor Samba = / exportación de sólo lectura = Sí único invitado = Sí
 

 Anónimo de lectura / escritura

El archivo smb.conf siguiente muestra una configuración de ejemplo necesaria para implementar el anonimato de lectura / escritura de intercambio de archivos. Para habilitar el anonimato de lectura / escritura de intercambio de archivos, establezca la directiva sólo a no leer. La fuerza y el grupo dedirectivas de usuario de la fuerza también se agregan para hacer valer la propiedad de los archivos colocados en las nuevas especificaciones de la cuota.


 Anónimo servidor de impresión

El archivo smb.conf siguiente muestra una configuración de ejemplo necesaria para implementar un servidor de impresión anónimo. Marco browseable a no como se muestra, no lista la impresora en elEntorno de red. Aunque ocultos de la navegación, la configuración de la impresora explícitamente. Al conectar DOCS_SRV utilizando NetBIOS, el cliente puede tener acceso a la impresora si el cliente es también parte del grupo de trabajo DOCS. También se asume que el cliente tiene el local de controlador de impresora correcto instalado, como la directriz de use client driver está establecida en Sí. En este caso, el servidor Samba no tiene responsabilidad por los controladores de impresora distribución al cliente.
 [Global] 
 grupo de trabajo = DOCUMENTOS 
 netbios name = DOCS_SRV 
 security = share 
 printcap name = tazas 
 carretes disable = Sí 
 mostrar el Asistente para agregar impresora = n 
 impresión de tazas =  
 [Printers] 
 comment = Todas las impresoras 
 path = / var / spool / samba 
 guest ok = Yes 
 imprimible = Sí 
 utilizar controlador de cliente = Sí 
 browseable = Sí


 Seguro de lectura / escritura de servidor de archivos e impresión

El archivo smb.conf siguiente muestra una configuración de ejemplo necesaria para implementar un seguro de lectura / escritura servidor de impresión. Configuración de la directiva de seguridad a las fuerzas de usuarios Samba para autenticar las conexiones de cliente. Aviso de las casas] recurso [notiene un usuario de la fuerza o la directiva de grupos de fuerzas, como el público] recurso [hace.Las casas] recurso [utiliza los datos del usuario autenticado para cualquier archivo creado en contraposición al usuario la fuerza y la fuerza del grupo en el [público].
 [Global] 
 grupo de trabajo = DOCUMENTOS 
 netbios name = DOCS_SRV 
 security = user 
 printcap name = tazas 
 carretes disable = Sí 
 mostrar el Asistente para agregar impresora = n 
 impresión de tazas =  
 [Casas] 
 comment = Directorios Inicio 
 valid users =% S 
 read only = n 
 browseable = n  
 [Públicos] 
 comment = Datos 
 path = / export 
 force user = docsbot 
 la fuerza del grupo = usuarios 
 guest ok = Yes  
 [Printers] 
 comment = Todas las impresoras 
 path = / var / spool / samba 
 john impresora admin =, ed, @ administradores 
 create mask = 0600 
 guest ok = Yes 
 imprimible = Sí 
 utilizar controlador de cliente = Sí 
 browseable = Sí

 Servidor miembro de dominio

Un miembro de dominio, mientras que es similar a un servidor independiente, es conectado a un controlador de dominio (ya sea Windows o Samba) y está sujeta a las normas de seguridad del dominio. Un ejemplo de un servidor miembro de dominio podría ser un servidor departamental ejecutando Samba que tiene una cuenta de equipo en el controlador de dominio principal (PDC). Todos los clientes del departamento aún autenticar con el PDC, y los perfiles de escritorio y todos los archivos de la directiva de red están incluidos. La diferencia es que el servidor departamental tiene la capacidad de control de recursos compartidos de impresora y de red.


 Active Directory de dominio del servidor miembro

El archivo smb.conf siguiente muestra una configuración de ejemplo necesaria para implementar un dominio de Active Directory servidor miembro. En este ejemplo, Samba autentifica a los usuarios de los servicios que se ejecutan localmente pero también es un cliente de Active Directory. Asegúrese de que el parámetro de dominio kerberos se muestra en mayúsculas (por ejemplo reino = EXAMPLE.COM).Desde Windows 2000/2003 requiere de Kerberos para autenticación de Active Directory, la directiva dedominio se requiere. Si Active Directory y Kerberos se están ejecutando en servidores diferentes, la directiva de servidor contraseña puede ser necesaria para ayudar a la distinción.
 [Global] 
 reino = EXAMPLE.COM 
 ADS security = 
 encrypt passwords = yes 
 # Opcional.  Utilizar sólo si Samba no puede determinar el servidor de Kerberos automáticamente. 
 password server = kerberos.example.com
Con el fin de unirse a un servidor miembro a un dominio de Active Directory, los siguientes pasos deben ser completados:
  • Configuración del archivo smb.conf en el servidor miembro
  • La configuración de Kerberos, incluido el archivo / etc/krb5.conf, en el servidor miembro
  • Creación de la cuenta de equipo en el servidor de dominio de Active Directory
  • Asociación del servidor miembro al dominio Active Directory
Para crear la cuenta de equipo y unirse a la de Windows 2000/2003 Active Directory, primero Kerberos se debe inicializar para el servidor miembro que desea unirse al dominio de Active Directory. Para crear un procedimiento administrativo vale Kerberos, escriba el comando siguiente como root en el servidor miembro:
 kinit administrator@EXAMPLE.COM
El comando kinit es un script de inicialización de Kerberos que hace referencia a la cuenta de administrador de Active Directory y Kerberos. Dado que Active Directory requiere vales Kerberos, kinitobtiene y almacena en caché un cupón de obtención de ticket de Kerberos para autenticación de servidor / cliente. Para obtener más información sobre Kerberos, el archivo / etc/krb5.conf, y el comando kinit, 
Para unirse a un servidor de Active Directory (windows1.example.com), escriba el comando siguiente como root en el servidor miembro:
 net ads join-S windows1.example.com-U% contraseña de administrador
Desde la máquina windows1 se encontró de forma automática en el correspondiente territorio Kerberos (el comando kinit éxito), el comando net se conecta al servidor Active Directory usando su cuenta de administrador y la contraseña necesaria. Esto crea la cuenta de equipo correspondiente en el Active Directory y los permisos de subvenciones para el servidor miembro Samba de dominio para unirse al dominio.


http://translate.google.com/translate?hl=es&langpair=en|es&u=http://www.centos.org/docs/5/html/Deployment_Guide-en-US/s1-samba-security-modes.html

http://translate.googleusercontent.com/translate_c?hl=es&langpair=en|es&u=http://www.samba.org/samba/docs/man/Samba-HOWTO-Collection/ServerType.html&rurl=translate.google.com&twu=1&usg=ALkJrhgDmalYUfTPQfl0Lx8c44eywVgWoQ#id2558970

http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-samba-servers.html

Programas de distribución samba

Programas de distribución de Samba

findsmb
findsmb <subnet_broadcast_address>
El programa findsmb es un script de Perl que reporta información sobre conscientes de los sistemas de SMB en una subred específica. Si no se especifica la subred de la subred local se utiliza. 
El siguiente ejemplo muestra el resultado de la ejecución de findsmb como cualquier usuario válido en un sistema:
 findsmb   
 IP NETBIOS ADDR nombre del grupo / OS / VERSION 
 -------------------------------------------------- ---------------- 
 10.1.59.25 VERVE [mygroup] [Unix] [Samba 3.0.0-15] 
 10.1.59.26 STATION22 [mygroup] [Unix] [Samba 3.0.2-7.FC1] 
 10.1.56.45 TREK + [GRUPO DE TRABAJO] [Windows 5.0] [Windows 2000 LAN Manager] 
 10.1.57.94 PIXEL [mygroup] [Unix] [Samba 3.0.0-15] 
 10.1.57.137 MOBILE001 [GRUPO DE TRABAJO] [Windows 5.0] [Windows 2000 LAN Manager] 
 10.1.57.141 JAWS + [KWIKIMART] [Unix] [Samba 2.2.7a-seguridad-fix-resumen] 
 10.1.56.159 FRED + [mygroup] [Unix] [Samba 3.0.0-14.3E] 
 10.1.59.192 LEGION * [mygroup] [Unix] [Samba 2.2.7-seguridad-fix-resumen] 
 10.1.56.205 NANCYN + [mygroup] [Unix] [Samba 2.2.7a-seguridad-fix-resumen]
neta
neto <protocolo> <función> <misc_options> <target_options>
La utilidad neta es similar a la utilidad neta utilizada para Windows y MS-DOS. El primer argumento se utiliza para especificar el protocolo a utilizar al ejecutar un comando. La opción <protocolo> pueden seranuncios, el rap o rpc para especificar el tipo de conexión con el servidor. Active Directory utiliza los anuncios, el rap utiliza Win9x/NT3 y Windows NT4/2000/2003 utiliza rpc. Si el protocolo se omite, netode forma automática trata de determinar.
El siguiente ejemplo muestra una lista de las acciones disponibles para un host llamado Wakko:
 net-l en acciones Wakko S 
 Contraseña:   

 Enumerar recursos compartidos (exportaciones) en el servidor remoto:     

 Nombre del recurso compartido Tipo Descripción 
 ---------- ---- ----------- 
 los datos del disco compartir datos Wakko 
 tmp disco Wakko compartir tmp 
 IPC $ IPC IPC Service (Servidor Samba) 
 ADMIN $ IPC IPC Service (Servidor Samba)
El siguiente ejemplo muestra una lista de usuarios Samba para un host llamado Wakko:
 net-l usuario Wakko S 
 contraseña de root:   
 Comentar nombre de usuario 
 ----------------------------- 
 andriusb Documentación 
 joe Marketing 
 Ventas lisa
nmblookup
nmblookup <opciones> <netbios_name>
El programa nmblookup resuelve nombres NetBIOS en direcciones IP. El programa difunde su consulta en la subred local hasta que el equipo de destino respuestas.
Aquí está un ejemplo:
 nmblookup caminata 
 consulta de caminata en 10.1.59.255 
 10.1.56.45 caminata <00>
pdbedit
pdbedit <opciones>
El programa pdbedit maneja cuentas ubicadas en la base de datos SAM. Todos los motores son soportados incluyendo smbpasswd, LDAP, NIS +, y la base de datos de la colección de TDB.
Los siguientes son ejemplos de añadir, eliminar y usuarios anuncio:
 pdbedit-una nueva contraseña kristin: nueva contraseña vuelva a escribir: nombre de usuario Unix: kristin nombre de usuario NT: Banderas de la cuenta: [U] usuario SID: S-1-5-21-1210235352-3804200048-1474496110-2012 Primaria Grupo SID: S-1- 5-21-1210235352-3804200048-1474496110-2077 Nombre completo: página principal del Directorio: \ \ Wakko \ kristin HomeDir unidad: Inicio de sesión de secuencias de comandos: Ruta Perfil: \ \ Wakko \ kristin \ perfil de dominio: Wakko cuenta desc: estaciones de trabajo: marcar munged: Inicio de sesión tiempo: 0 Tiempo de desconexión: Lunes, 18 de enero 2038 22:14:07 GMT tiempo Kickoff: Lunes, 18 de enero 2038 22:14:07 GMT Contraseña último conjunto: Jue, 29 de enero 2004 08:29:28 GMT contraseña puede cambiar: Jue, 29 de enero 2004 08:29:28 GMT contraseña debe cambiar: Lunes, 18 de enero 2038 22:14:07 GMT pdbedit-v-L kristin nombre de usuario Unix: kristin nombre de usuario NT: Banderas de la cuenta: [U] usuario SID: S- 1-5-21-1210235352-3804200048-1474496110-2012 Primaria Grupo SID: S-1-5-21-1210235352-3804200048-1474496110-2077 Nombre completo: página principal del Directorio: \ \ Wakko \ kristin HomeDir unidad: Inicio de sesión de secuencias de comandos: Perfil Ruta de acceso: \ \ Wakko \ kristin \ perfil de dominio: Wakko cuenta desc: estaciones de trabajo: munged línea: la hora de inicio de sesión: 0 Tiempo de cierre de sesión: Lunes, 18 de enero 2038 22:14:07 GMT tiempo Kickoff: Lunes, 18 de enero 2038 22:14: 07 GMT Contraseña último conjunto: Jue, 29 de enero 2004 08:29:28 GMT contraseña puede cambiar: Jue, 29 de enero 2004 08:29:28 GMT contraseña debe cambiar: Lunes, 18 de enero 2038 22:14:07 GMT pdbedit-L andriusb: 505: joe: 503: lisa: 504: kristin: 506: pdbedit-x joe pdbedit-L andriusb: 505: lisa: 504: kristin: 506: 
rpcclient
rpcclient <opciones> <servidor>
Los temas del programa rpcclient comandos administrativos usando Microsoft RPCs, que proporcionan acceso a la administración de las interfaces gráficas de usuario de Windows (GUI) para la gestión de sistemas.
smbcacls
smbcacls </ / server / share> <nombre <opciones>
El programa smbcacls modifica ACL de Windows en archivos y directorios compartidos por el servidor Samba.
smbclient
smbclient </ / server / share> <contraseña> <opciones>
El programa smbclient es un cliente UNIX versátil que proporciona una funcionalidad similar a ftp.
smbcontrol
smbcontrol-i <opciones>
smbcontrol <opciones> <destination> <messagetype> <parameters>
El programa smbcontrol envía mensajes de control a la ejecución smbd o nmbd demonios. Ejecución de i-smbcontrol ejecuta comandos de forma interactiva hasta que una línea en blanco o una 'q' se escribe.
smbpasswd
smbpasswd <opciones> <username> <contraseña>
El programa smbpasswd maneja las contraseñas encriptadas. Este programa puede ser ejecutado por un usuario root para cambiar la contraseña de cualquier usuario, así como por un usuario normal para cambiar su propia contraseña Samba.
smbspool
smbspool <job> <usuario> <title> <copias> <opciones> <filename>
El programa smbspool es compatible con la impresión interfaz de CUPS para Samba. Aunque se ha diseñado para utilizarse con impresoras CUPS, smbspool puede trabajar con impresoras CUPS-no así.
smbstatus
<opciones> smbstatus
El programa smbstatus muestra el estado de las conexiones actuales a un servidor Samba.
smbtar
<opciones> smbtar
El programa smbtar realiza copias de seguridad y restaura la base de compartir archivos de Windows y los directorios a un archivo de cinta local. Aunque similar al comando tar, los dos no son compatibles.
testparm
testparm <opciones> <filename> IP_address> <hostname
El programa testparm comprueba la sintaxis del archivo smb.conf. Si su archivo smb.conf está en la ubicación predeterminada (/ etc / samba / smb.conf) no necesita especificar la ubicación.Especificando el nombre de host y dirección IP para el programa testparm comprueba que el host.denyarchivos hosts.allow y se configuran correctamente. El programa testparm también muestra un resumen de su archivo smb.conf y el papel del servidor (independiente, dominio, etc) después de la prueba. Esto es conveniente cuando se depura en que excluye los comentarios y concisa, presenta información para los administradores con experiencia de leer.
Por ejemplo:
 testparm 
 SMB de carga de archivos de configuración de / etc / samba / smb.conf 
 sección de procesamiento "[casas]" 
 sección de procesamiento "[printers]" 
 sección de procesamiento "[tmp]" 
 sección de procesamiento "[HTML]" 
 servicios de archivo Cargado en Aceptar. 
 función de servidor: ROLE_STANDALONE 
 Presione enter para ver un volcado de las definiciones de su servicio 

 <enter> 
 # Los parámetros globales 
 [Global]
  grupo de trabajo = mygroup         
  servidor = cadena de servidores Samba         
  security = SHARE         
  archivo de registro = / var / log / samba /% m.log         
  max log size = 50         
  las opciones de socket = TCP_NODELAY SO_RCVBUF SO_SNDBUF = 8192 = 8192         
  dns proxy = n   
 [Casas]         
  comment = Directorios Inicio         
  read only = n         
  browseable = n   
 [Printers]         
  comment = Todas las impresoras         
  path = / var / spool / samba         
  imprimible = Sí         
  browseable = n   
 [Tmp]         
  comment = Wakko tmp         
  path = / tmp         
  único invitado = Sí   
 [HTML]         
  comment = Wakko www         
  path = / var / www / html         
  force user = andriusb         
  la fuerza del grupo = usuarios         
  read only = n         
  único invitado = Sí
wbinfo
wbinfo <opciones>
El programa muestra información de wbinfo el demonio winbindd. El demonio winbindd debe estar ejecutándose para wbinfo a trabajar.



Samba con soporte para la impresión con CUPS

Samba con soporte para la impresión CUPS

Samba permite a las máquinas cliente compartir impresoras conectadas al servidor Samba. Además, Samba también permite a las máquinas cliente para enviar documentos construida en Linux a las impresoras compartidas de Windows. Aunque hay otros sistemas de impresión que funcionan con Red Hat Enterprise Linux, CUPS (Common UNIX Print System) es el sistema de impresión recomendado debido a su estrecha integración con Samba.

 Configuración simple smb.conf

El siguiente ejemplo muestra una configuración básica muy smb.conf para el soporte de CUPS:
 [Global] 
 impresoras de carga = Sí 
 impresión de tazas = 
 printcap name = tazas  
 [Printers] 
 comment = Todas las impresoras 
 path = / var / spool / samba / impresión 
 impresora = IBMInfoP 
 browseable = n 
 pública = Sí 
 guest ok = Yes 
 writable = n 
 imprimible = Sí 
 impresora admin ntadmins = @  
 [Print $] 
 comment = controladores de impresora de Acciones 
 path = / var / lib / samba / controladores 
 escribir lista = ed Juan, 
 impresora admin = ed, john
Otras configuraciones de impresión también son posibles. Para añadir más seguridad y privacidad para la impresión de documentos confidenciales, los usuarios pueden tener su propia cola de impresión no se encuentra en un camino público. Si un trabajo falla, otros usuarios no tienen acceso al expediente.
Los $ recurso compartido de impresión contiene controladores de impresora para los clientes tener acceso si no está disponible localmente. El print $ es opcional y puede no ser necesaria dependiendo de la organización.
Marco navegable en  permite a la impresora para ser visto en el entorno de red de Windows, siempre que el servidor Samba está configurado correctamente en el dominio / grupo de trabajo.

Navegación de red con samba

Samba de navegación de redes

navegando por la red permite a los servidores Windows y Samba aparecer en el Entorno de red de Windows. Dentro del entorno de red, los iconos son representados como servidores y si se abren, las acciones de servidor y las impresoras que están disponibles se muestran.
capacidades de explorar la red requieren NetBIOS sobre TCP / IP. red basados en NetBIOS utiliza difusión de mensajes (UDP) para lograr ver la gestión de la lista. Sin NetBIOS y WINS como el método principal para TCP / IP de resolución de nombres, otros métodos tales como archivos estáticos (/ etc / hosts) o DNS, se debe utilizar.
Un explorador maestro de dominios compagina las listas de los navegadores maestro local en todas las subredes para que pueda realizar la navegación entre los grupos de trabajo y subredes. Además, el examinador principal de dominio de preferencia debe ser el explorador maestro local para su propia subred.

 Examen de dominios

De forma predeterminada, un servidor de Windows PDC de un dominio es también el examinador principal de dominio para ese dominio. Un servidor Samba debe señalar que configurar como un servidor maestro de dominio en este tipo de situación
Para las subredes que no incluyen el servidor de Windows PDC, un servidor Samba se puede implementar como un explorador maestro local. Configurando smb.conf para un explorador maestro local (o ningún tipo de navegación) en un entorno de controlador de dominio es el mismo grupo de trabajo de configuración.

 WINS (Windows Server Nombre de Internetworking)

Un servidor Samba o un servidor de Windows NT pueden funcionar como un servidor WINS. Cuando un servidor WINS se utiliza con NetBIOS activado, unicasts UDP se pueden enrutar que permite la resolución de nombres a través de redes. Sin un servidor WINS, la difusión UDP se limita a la subred local y por lo tanto no se pueden dirigir a otras subredes, grupos de trabajo o dominios. Si la replicación WINS es necesario, no utilizar Samba como servidor WINS principal, como Samba no es compatible con la replicación WINS.
En un servidor mixta NT/2000/2003 y el medio ambiente Samba, se recomienda que utilice las capacidades de Microsoft WINS. En un sólo ambiente Samba, se recomienda que utilice solamente unservidor Samba para WINS.
El siguiente es un ejemplo del archivo smb.conf en el cual el servidor Samba está actuando como un servidor WINS:
 [Global] 
 wins support = Yes




Base de datos de información de cuentas samba

 Samba bases de datos de información de la cuenta

La última versión de Samba ofrece muchas nuevas características incluyendo la base de datos nueva contraseña backends no disponibles anteriormente. la versión de Samba 3.0.0 es totalmente compatible con todas las bases de datos utilizadas en versiones anteriores de Samba. Sin embargo, aunque el apoyo, hay muchos motores que no pueden ser adecuados para su uso en producción.
La siguiente es una lista de backends diferentes que puede utilizar con Samba. Otros no backends figuran en esta lista también podrían estar disponibles.

Texto sin formato
backends texto sin formato no son más que el archivo / etc / passwd backend tipo. Con un motor de texto plano, todos los nombres de usuario y las contraseñas se envían sin cifrar entre el cliente y el servidor de Samba. Este método es muy inseguro y no se recomienda para su uso por cualquier medio. Es posible que diferentes clientes de Windows se conecta al servidor Samba con contraseñas en texto plano no puede apoyar este tipo de método de autenticación.
smbpasswd
Un motor popular utilizado en los anteriores paquetes de Samba, el motor smbpasswd, utiliza un formato de diseño de texto ASCII que incluye el MS Windows NT LanMan y cuenta, y la información de contraseña cifrada. El motor smbpasswd le falta el almacenamiento de los NT/2000/2003 SAM extendió los controles de Windows. El motor smbpasswd no es recomendable porque no escala bien ni guarda información de Windows, tales como la libra para los grupos basados en NT. El motortdbsam resuelve estos problemas para su uso en una base de datos más pequeña (250 usuarios), pero todavía no es una solución de clase empresarial.
ldapsam_compat
El motor ldapsam_compat permite el soporte continuo de OpenLDAP para el uso con versiones actualizadas de Samba. Esta opción se utiliza normalmente cuando se migra a Samba 3.0.
tdbsam
El motor tdbsam proporciona una base de datos ideal para los servidores locales, servidores que no necesitan incorporado en la replicación de bases de datos, y servidores que no requieren la escalabilidad o complejidad de LDAP. El motor tdbsam incluye toda la información de base de datossmbpasswd, así como la información previamente excluidos SAM. La inclusión de los datos extendidos SAM permite a Samba para aplicar la misma cuenta y acceso al sistema de controles como se ve con los sistemas Windows NT/2000/2003.
El motor tdbsam se recomienda para más de 250 usuarios. Las organizaciones más grandes deben exigir la integración de Active Directory o LDAP debido a problemas de escalabilidad y la posible infraestructura de red.
ldapsam
El motor ldapsam proporciona un óptimo cuenta método de instalación distribuida para Samba. LDAP es óptimo debido a su capacidad para replicar su base de datos a cualquier número de servidores usando el demonio slurpd OpenLDAP. bases de datos LDAP son ligeras y escalable, y como tal son los preferidos por las grandes empresas.
Si va a actualizar desde una versión anterior a 3.0 de Samba, tenga en cuenta que el / usr/share/doc/samba- <versión> / LDAP / samba.schema ha cambiado. Este archivo contiene lasdefiniciones de sintaxis de atributos y definiciones objectclass que el motor ldapsam necesitará para funcionar correctamente. Por lo tanto, si usted está usando el backend ldapsam para el servidor Samba, tendrá que configurarslapd para incluir este archivo de esquema. 

Modos de seguridad Samba

Modos de seguridad Samba

una de las consideraciones más importantes a la hora de configurar Samba es la selección del nivel de seguridad.


Desde la perspectiva de un cliente, Samba ofrece dos modos de seguridad, denominados share y user, emulando exactamente las dos opciones de SMB que veíamos en la “El protocolo SMB”:
  1. Modo Share. En modo share, cada vez que un cliente quiere utilizar un recurso ofrecido por Samba, debe suministrar una contraseña de acceso asociada a dicho recurso.

    En smb.conf, la directiva security = user que configura la seguridad a nivel del usuarios es:
    [GLOBAL]
    ...
    security = user
    ...


  2. Modo User. En modo user, el cliente debe establecer en primer lugar una sesión con el servidor Samba, para lo cual le suministra un nombre de usuario y una contraseña. Una vez Samba valida al usuario, el cliente obtiene permiso para acceder a los recursos ofrecidos por Samba.

    En smb.conf, la directiva security = share que configura la seguridad a nivel de directorio compartidos es:
    [GLOBAL]
    ...
    security = share
    ...


demonios de samba

  Demonios Samba

Samba está compuesto por tres demonios (smbdnmbd y winbindd). Dos servicios (smb y windbind) controlan los demonios son detenidos arrancados y otras funcionalidades relacionadas a servicios. Cada demonio se lista en detalle, así como también qué servicio específico tiene control sobre él

El demonio smbd

El demonio de servidor smbd suministra servicios para compartir archivos e impresión a clientes Windows. Además, es responsable por la autenticación de usuarios, el bloqueo de recursos y compartir datos a través del protocolo SMB. El demonio smbd es controlado por el servicio smb.

14.2.1.2. El demonio nmbd

El demonio del servidor nmbd entiende y responde a las peticiones de servicio de nombres NetBIOS tales como aquellas producidas por SMB/CIFS en sistemas basados en Windows. 
El demonio nmbd es controlado por el servicio smb.

14.2.1.3. El demonio winbindd

El servicio winbind resuelve la información de usuarios y grupos en un servidor Windows NT y lo hace entendible para las plataformas UNIX. Esto se logra usando las llamadas RPC, Pluggable Authentication Modules (PAM) y el Name Service Switch (NSS). Esto permite que los usuarios del dominio Windows NT aparezcan y operen como usuarios UNIX en un máquina UNIX. Aunque está enlazado con la distribución Samba, el servicio winbind se controla separadamente de smb.

Si te encuentras en la necesidad, puedes iniciar los demonios de Samba a mano. Como root, simplemente introduce los siguientes comandos:

#

/usr/local/samba/bin/smbd -D

#

/usr/local/samba/bin/nmbd -D