Samba in Win2000 Domain: Unterschied zwischen den Versionen
Yehudi (Diskussion | Beiträge) (→Quellen) |
Yehudi (Diskussion | Beiträge) K (SUSE in Win2000 Domain und Acitve Directory wurde nach Samba in Win2000 Domain verschoben: Nach Absprache mit ThomasF passender) |
(kein Unterschied)
|
Aktuelle Version vom 27. Juni 2007, 13:04 Uhr
Autoren: JimBobWalton, legolas
Inhaltsverzeichnis
Kurzanleitung für SuSe 9.1 Professional
Linux Rechner mit Samba in eine Windows Domain einbinden, und Zugriffsrechte auf Shares mit Active Directory Berechtigungen.
Linux Grundinstallation
- )alles Standard, und Rechner als "Einzelplatzrechner definieren
Verzeichnisse freigeben
Alle Verzeichnisse die über den Samba erreichbar sein sollen die Recht komplett aufmachen:
- ) Rechte maustaste auf den Ordner "htdocs" - Eigenschaften
- ) Register Berechtigungen
- ) Hier bei Eigentümer, Gruppe und Sonstige auf "Anzeige & Änderung des Inhalts möglich" stellen
- ) OK klicken
Rechnername ändern
- ) YaST - Netzwerkdienste - DNS- und Hostname
- ) Im Meldungsfenster auf "Ändern"
- ) Rechnername: Pinguin
- ) Domainname: Firma
- ) Nameserver1: 193.168.0.1
- ) Domainsuche1: firma.local
- ) Rest leer
- ) "Nameserver und Suchliste über DHCP aktualisieren" deaktivieren
- ) Neustart
Samba Installation
- ) YaST - Netzwerkdienste - Samba Server
- ) Nach installation öffnet sich automatisch das YaST-Samba Fenster
- ) "Samba-Server aktivieren" auswählen
- ) Weiter klicken
- ) "Homes Freigeben" und "Drucker freigeben" deaktivieren
- ) Beenden klicken
- ) Konqueror aufrufen
- ) /etc/samba/smb.conf in smb.original.conf umbenenen
- ) datei smb.conf erstellen mit folgendem Inhalt:
# Global parameters [global] workgroup = EGSTON server string = Samba Server interfaces = eth0 lo bind interfaces only = Yes security = DOMAIN encrypt passwords = yes adduser script = /usr/sbin/useradd -m %u map to guest = Bad User password server = KARLO log level = 1 syslog = 0 log file = /var/log/samba/log.%m time server = Yes unix extensions = Yes socket options = SO_KEEPALIVE IPTOS_LOWDELAY TCP_NODELAY os level = 2 printcap name = CUPS printing = cups veto files = /*.eml/*.nws/riched20.dll/*.(*)/ # WINBIND winbind separator = + idmap uid = 10000-20000 idmap gid = 10000-20000 winbind enum users = yes winbind enum groups = yes add machine script = domain logons = no local master = no preferred master = auto ldap suffix = dc=example,dc=com domain master = false [Freigabe] comment = Intranet path = /Freigabe valid users = Firma+JimBobWalton (Gruppen und Benutzer lt. wbinfo -u oder wbinfo -g, siehe weiter unten) read list = Firma+MaryAnneWalton (Gruppen und Benutzer lt. wbinfo -u oder wbinfo -g, siehe weiter unten) write list = Firma+JimBobWalton (Gruppen und Benutzer lt. wbinfo -u oder wbinfo -g, siehe weiter unten) create mask = 0774 force create mode = 0774 directory mask = 0775 force directory mask = 0775 browsable = Yes read only = No guest ok = yes browseable = yes printable = no
... keine Ahnung ob alles notwendig ist, aber funktionieren tuts auf alle Fälle
nsswitch.conf
- ) /etc/nsswitch.conf öffnen
- ) dort folgendes eintragen
Code: passwd: files winbind shadow: files group: files winbind
- ) Datei Speichern
- ) Neustart
Rechner in Domain einbinden
- ) Eingabe in Konsole: net rpc join -S PDCRechnername -w Firma -U Administrator
- ) Danach Passwort für Domain Admin eingeben
- ) Auf Bestätigung warten.
Winbind aktivieren
- ) YaST - System - Runlevel Editor
- ) In Expertenmodus wechseln
- ) Nach Dienst sortieren
- ) Dienst "Winbind" suchen
- ) Runlevel 3 und 5 setzen und den dienst starten.
- ) Rechner neu starten.
Mit wbinfo -u (User) oder wbinfo -g (Gruppen), kann man in der Konsole überprüfen ob Benutzerdaten vom Server verfügbar sind. Mehr Informationen zu winbind gibt’s dort: http://at.samba.org/samba/docs/man/howto/winbind.html
Freigaben sollten jetzt verfügbar sein über Domain
ads im nicht im nativen modus
security = ADS
wenn nur eine domain im spiel ist noch folgendes in global eintragen:
winbind use default domain = Yes
zu den acls würde ich noch folgendes empfehlen:
[Freigabe] admin users = @Admin-gruppe read only = No inherit acls = Yes profile acls = Yes (nicht nötig) map acl inherit = Yes
chown und chgrp auf root setzen chmod 770 auf die ordner setzen
Nun kannst du über den win-explorer die berechtigungen setzen, sofern die festplatte acls unterstützt (z.b. ext3) die Admin-Gruppe kann nun Berechtigungen eintragen Es werden den Usern nur noch die Ordner angezeigt, auf die sie mindestens Lese-Berechtigung haben
denk daran, dass es nur read-write und execute gibt es werden nicht alle Windows-Berechtigungen genutzt.