Все о Linux. LinuxRSP.Ru


Cвежие новости Linux и BSD, анонсы статей и книг прямо в почтовый ящик!
Подписаться письмом


 Сегодняшние новости:

25 лет исполнилось ядру Linux

Релиз KDevelop 5.0

Oracle открывает код JDK9 для ARM

Выпущен Timewarrior 1.0.0

Релиз Android 7.0

Percona Memory Engine для MongoDB на базе WiredTiger

PowerShell открыт и доступен для Linux

Форк TrueCrypt: VeraCrypt 1.18

Релиз Snapcraft 2.14

Релиз Go 1.7

Стабильный выпуск рабочего стола Lumina

Вышла первая версия аналога OpenCV - DCV 0.1

Выпуск минималистичной программы для мониторинга jsonmon 3

В MIT разработали новый язык программирования

Первый релиз Qt5Gtk2

Godot 2.1 - новая версия открытого игрового движка

Свободная цифровая станция звукозаписи: Ardour 5.0

Обновление SkypeWeb Plugin for Pidgin

Вышла версия 3.0 Android File Transfer для Linux (и для OS X)

Программный аналог MIDI-контроллера для создания музыки: Launchpadd v1.3

Mozilla спонсирует поддержку Python 3.5 в PyPy

Ef 0.08 - программа для моделирования динамики заряженных частиц

Обновление текстового редактора TEA до версии 42.0.0

Релиз OpenOrienteering Mapper 0.6.4

Вышли Guix и GuixSD 0.11

Релиз Opera 39

Выпуск LibreOffice 5.2

В OpenSSH обнаружены и устранены некоторые уязвимости

Эмулятор FCEUX 2.2.3

Компания Билайн переходит на российскую СУБД с открытым исходным кодом Tarantool

Google

 Новые статьи :

Утилиты для восстановления потерянных данных в Linux

Лучшие файловые менеджеры для Android

20 лучших бесплатных книг о Linux

Как сгенерировать открытый/закрытый SSH-ключ в Linux

Grive - клиент Google Drive для Linux с открытым исходным кодом

Протокол IPv6: варианты подключения

Сервер из образа: DHCP + TFTP + Initrd + OpenVZ

Обзор веб-панелей управления хостингом

Приёмы работы с Vim

Nginx как Reverse Proxy для сайта, использующего SSL

Разработка модулей ядра Linux

Мониторинг нагрузки http-сервера Apache 2

Перевод комментариев к файлу конфигурации Squid

Решение проблем при использовании "1c предприятие" 8.2 в Linux

Advanced Bash-Scripting Guide Искусство программирования на языке сценариев командной оболочки







Rambler's Top100





 
 
From: Городецкий Денис <denik27@nm.ru.>
Newsgroups: email

Date: Mon, 30 Mar 2005 14:31:37 +0000 (UTC)
Subject: SAMBA  с авторизацией в домене с win2003 сервером


Задача:

      Организация файлового сервера 
      Авторизация пользователей через домен контроллер
     

Дано:
 
    Red Hat 9.0
    Samba 3.0.13
    DC win 2003 server


Вступление.

      Взяться за написание данной статьи меня побудило то, что когда возникла 
задача о которой написано выше , то статьи описывающей решение данной проблемы
полностью я не нашел вот и решил написать такую статью в которой было бы 
готовое решние


Основная часть.

      Первым делом устанавливаем самбу . Решено было использовать последню 
версию 3.0.13Установлено все это было из стандартного RPM пакета. Думаю с этим
сложностей ни у кого не возникает, док по данному вопросу полно и 
потому начнем сразу править конфиг самбы. Ниже приведен окончательный работающий
конфиг, может там и есть что лишнее, но после того как все заработало я убирать
оттуда ничего не стал.



[global]

   realm = bryusov.iasnet.ru
# Workgroup = имя NT-домена (или рабочей группы): 
   workgroup = DOMAIN  

# NetBIOS-имя, под которым будет виден сервер остальным машинам сети.
   netbios name = NAU

# Комментарий, появляющийся рядом с именем машины в "Сетевом окружении" Windows.
   server string = Samba Server

# Следующий параметр влияет на безопасность. Hosts allow разрешает машинам с 
# указанными IP-адресами присоединяться к Samba-серверу. 
   hosts allow = 172.18. 172.17.  127.

# если подставить %m то для каждой машины  подключенной к Samba-серверу будет 
# использоваться свой log-файл. 
   log file = /var/log/samba/log.smbd   

#это кому скока не жалко             
   max log size = 500    

#определяет, каким образом будет осуществляться проверка пароля (нам надо через
# DC )                                          
   security = domain

# Параметр Password server используется только совместно с опцией 
# security = domain. 
   password server =  <IP домен контролера>

#для репликации всех доменов входящих в траст с вашим доменом
   allow trusted domains = yes        	

#  включаем  поддержку шифрованных паролей. 
   encrypt passwords = yes

# Используя следующий параметр можно создать отдельную конфигурацию для 
# каждой машины домена. 
# Вместо пары символов %m при входе подставляется NetBIOS-имя машины. 
# Я Такого не делал хотя поэксперементровать можно.
# include = /usr/local/samba/lib/smb.conf.%m

#данные строчки можно не включать в работающий конфиг они определяют место
#хранения , порядок обновления Unix паролей и какой программой все это производится
  smb passwd file = /etc/samba/smbpasswd
   unix password sync = Yes
   passwd program = /usr/bin/passwd %u
   passwd chat = *New*UNIX*password* %n\n *ReType*new*UNIX*password* %n\n *passwd:*all*authentication*tokens*updated*successfully*

# В документации  говорится, что с помощью этого параметра
# можно повысить производительность Samba-сервера.
  socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192

#по дефолту слушаются все интерфейсы, здесь можно указать конкретно
  interfaces = <ip или название интерфейса>

#строчки которых не было в стандартном конфиге и были добавлены руками для 
#pепликации NT-юзеpов:

  winbind uid = 10000-20000
  winbind gid = 10000-20000
  winbind enum groups = yes
  winbind enum users = yes

#описываем шары

[FILES]
   comment = share
   path = /share/FILES
   public = no
   writable = yes
   valid users = DOMAIN\users
   create mask = 0744

#натсройка кирилицы по желанию




Все с конфигом самбы закончили, далее привожу конфиг /etc/krb5.conf


[logging]
 default = FILE:/var/log/krb5libs.log
 kdc = FILE:/var/log/krb5kdc.log
 admin_server = FILE:/var/log/kadmind.log

[libdefaults]
 ticket_lifetime = 24000
 default_realm = PDC.DOMAIN.NAME.RU
 dns_lookup_realm = false
 dns_lookup_kdc = false

[realms]
DOMAIN.NAME.RU = {
  kdc = pdc.domain.name.ru:88
  admin_server = kerberos.domain.name.ru:749
  default_domain = domain.name.ru
 }

[domain_realm]
 .domain.name.ru = DOMAIN.NAME.RU
 domain.name.ru = DOMAIN.NAME.RU

[kdc]
 profile = /var/kerberos/krb5kdc/kdc.conf

[appdefaults]
 pam = {
   debug = false
   ticket_lifetime = 36000
   renew_lifetime = 36000
   forwardable = true
   krb4_convert = false




Все остальное оставлено без изменений.

Теперь заводим самба сервер в домен, делаем со стороны домен контролера 
двусторонние доверительные отношения, запускаем getent group и видим что
все  работает. 

Вот и все надеюсь полезной инфы достаточно для быстрой и эффективной 
настройки файл сервера.

Принимаются отзывы и замечания на мой мейл или ICQ 256224038.


Благодарности:

  Огромное спасибо всем кто писал статьи про самбу почти все их прочитал и
почерпнул много полезного , в том числе не только для решения своих задач.

          



Источник
      

Связь | О проекте LinuxRSP | Реклама | О Linux
© 1999-2017 LinuxRSP