Tipos de servidores Samba y el archivo smb.conf
de configuración de Samba es sencillo. Todas las modificaciones a Samba se realizan en el archivo / etc / samba / archivo de configuración smb.conf. Aunque el archivo predeterminado smb.conf está bien documentado, no se ocupa de temas complejos como LDAP, Active Directory, y el controlador de dominio de numerosas implementaciones.
En las secciones siguientes se describen las diferentes maneras en un servidor Samba se puede configurar.
Un servidor independiente puede ser un servidor de grupo de trabajo o un miembro de un entorno de grupo de trabajo. Un servidor independiente no es un controlador de dominio y no participa en un dominio de ninguna manera.
El archivo smb.conf siguiente muestra una configuración de ejemplo necesaria para implementar de sólo lectura de intercambio de archivos-en el anonimato. = La cuota de los parámetros de seguridad hace una parte en el anonimato. Tenga en cuenta, los niveles de seguridad para un único servidor Samba no se pueden mezclar. La directiva de seguridad es un parámetro global de Samba situado en el mundial]de sección de configuración [del archivo smb.conf.
[Global] workgroup = DOCUMENTOS nombre netbios de seguridad DOCS_SRV = = [datos] compartir comentario = Documentación ruta del servidor Samba = / exportación de sólo lectura = Sí único invitado = Sí
El archivo smb.conf siguiente muestra una configuración de ejemplo necesaria para implementar el anonimato de lectura / escritura de intercambio de archivos. Para habilitar el anonimato de lectura / escritura de intercambio de archivos, establezca la directiva sólo a no leer. La fuerza y el grupo dedirectivas de usuario de la fuerza también se agregan para hacer valer la propiedad de los archivos colocados en las nuevas especificaciones de la cuota.
El archivo smb.conf siguiente muestra una configuración de ejemplo necesaria para implementar un servidor de impresión anónimo. Marco browseable a no como se muestra, no lista la impresora en elEntorno de red. Aunque ocultos de la navegación, la configuración de la impresora explícitamente. Al conectar DOCS_SRV utilizando NetBIOS, el cliente puede tener acceso a la impresora si el cliente es también parte del grupo de trabajo DOCS. También se asume que el cliente tiene el local de controlador de impresora correcto instalado, como la directriz de use client driver está establecida en Sí. En este caso, el servidor Samba no tiene responsabilidad por los controladores de impresora distribución al cliente.
[Global] grupo de trabajo = DOCUMENTOS netbios name = DOCS_SRV security = share printcap name = tazas carretes disable = Sí mostrar el Asistente para agregar impresora = n impresión de tazas = [Printers] comment = Todas las impresoras path = / var / spool / samba guest ok = Yes imprimible = Sí utilizar controlador de cliente = Sí browseable = Sí
El archivo smb.conf siguiente muestra una configuración de ejemplo necesaria para implementar un seguro de lectura / escritura servidor de impresión. Configuración de la directiva de seguridad a las fuerzas de usuarios Samba para autenticar las conexiones de cliente. Aviso de las casas] recurso [notiene un usuario de la fuerza o la directiva de grupos de fuerzas, como el público] recurso [hace.Las casas] recurso [utiliza los datos del usuario autenticado para cualquier archivo creado en contraposición al usuario la fuerza y la fuerza del grupo en el [público].
[Global] grupo de trabajo = DOCUMENTOS netbios name = DOCS_SRV security = user printcap name = tazas carretes disable = Sí mostrar el Asistente para agregar impresora = n impresión de tazas = [Casas] comment = Directorios Inicio valid users =% S read only = n browseable = n [Públicos] comment = Datos path = / export force user = docsbot la fuerza del grupo = usuarios guest ok = Yes [Printers] comment = Todas las impresoras path = / var / spool / samba john impresora admin =, ed, @ administradores create mask = 0600 guest ok = Yes imprimible = Sí utilizar controlador de cliente = Sí browseable = Sí
Un miembro de dominio, mientras que es similar a un servidor independiente, es conectado a un controlador de dominio (ya sea Windows o Samba) y está sujeta a las normas de seguridad del dominio. Un ejemplo de un servidor miembro de dominio podría ser un servidor departamental ejecutando Samba que tiene una cuenta de equipo en el controlador de dominio principal (PDC). Todos los clientes del departamento aún autenticar con el PDC, y los perfiles de escritorio y todos los archivos de la directiva de red están incluidos. La diferencia es que el servidor departamental tiene la capacidad de control de recursos compartidos de impresora y de red.
El archivo smb.conf siguiente muestra una configuración de ejemplo necesaria para implementar un dominio de Active Directory servidor miembro. En este ejemplo, Samba autentifica a los usuarios de los servicios que se ejecutan localmente pero también es un cliente de Active Directory. Asegúrese de que el parámetro de dominio kerberos se muestra en mayúsculas (por ejemplo reino = EXAMPLE.COM).Desde Windows 2000/2003 requiere de Kerberos para autenticación de Active Directory, la directiva dedominio se requiere. Si Active Directory y Kerberos se están ejecutando en servidores diferentes, la directiva de servidor contraseña puede ser necesaria para ayudar a la distinción.
Para crear la cuenta de equipo y unirse a la de Windows 2000/2003 Active Directory, primero Kerberos se debe inicializar para el servidor miembro que desea unirse al dominio de Active Directory. Para crear un procedimiento administrativo vale Kerberos, escriba el comando siguiente como root en el servidor miembro:
Para unirse a un servidor de Active Directory (windows1.example.com), escriba el comando siguiente como root en el servidor miembro:
http://translate.google.com/translate?hl=es&langpair=en|es&u=http://www.centos.org/docs/5/html/Deployment_Guide-en-US/s1-samba-security-modes.html
http://translate.googleusercontent.com/translate_c?hl=es&langpair=en|es&u=http://www.samba.org/samba/docs/man/Samba-HOWTO-Collection/ServerType.html&rurl=translate.google.com&twu=1&usg=ALkJrhgDmalYUfTPQfl0Lx8c44eywVgWoQ#id2558970
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-samba-servers.html
[Global] reino = EXAMPLE.COM ADS security = encrypt passwords = yes # Opcional. Utilizar sólo si Samba no puede determinar el servidor de Kerberos automáticamente. password server = kerberos.example.comCon el fin de unirse a un servidor miembro a un dominio de Active Directory, los siguientes pasos deben ser completados:
- Configuración del archivo smb.conf en el servidor miembro
- La configuración de Kerberos, incluido el archivo / etc/krb5.conf, en el servidor miembro
- Creación de la cuenta de equipo en el servidor de dominio de Active Directory
- Asociación del servidor miembro al dominio Active Directory
kinit administrator@EXAMPLE.COM
El comando kinit es un script de inicialización de Kerberos que hace referencia a la cuenta de administrador de Active Directory y Kerberos. Dado que Active Directory requiere vales Kerberos, kinitobtiene y almacena en caché un cupón de obtención de ticket de Kerberos para autenticación de servidor / cliente. Para obtener más información sobre Kerberos, el archivo / etc/krb5.conf, y el comando kinit, Para unirse a un servidor de Active Directory (windows1.example.com), escriba el comando siguiente como root en el servidor miembro:
net ads join-S windows1.example.com-U% contraseña de administrador
Desde la máquina windows1 se encontró de forma automática en el correspondiente territorio Kerberos (el comando kinit éxito), el comando net se conecta al servidor Active Directory usando su cuenta de administrador y la contraseña necesaria. Esto crea la cuenta de equipo correspondiente en el Active Directory y los permisos de subvenciones para el servidor miembro Samba de dominio para unirse al dominio.http://translate.google.com/translate?hl=es&langpair=en|es&u=http://www.centos.org/docs/5/html/Deployment_Guide-en-US/s1-samba-security-modes.html
http://translate.googleusercontent.com/translate_c?hl=es&langpair=en|es&u=http://www.samba.org/samba/docs/man/Samba-HOWTO-Collection/ServerType.html&rurl=translate.google.com&twu=1&usg=ALkJrhgDmalYUfTPQfl0Lx8c44eywVgWoQ#id2558970
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-samba-servers.html