是否可以让 samba4 的内部 dns 服务器侦听 53 以外的端口?
我需要在这台主机上运行两个 dns 服务器——我希望在客户端的标准端口上使用 dnsmasq 并配置 dnsmasq 以通过非标准端口正确解析 samba 内部 dns 服务器拥有的域。
查看 smb.conf - 有一些选项可以控制许多服务使用的端口绑定 - 但我没有为 dns 服务器找到这样的选项......
尝试使用 Windows 10 客户端连接到 Linux 主机上的 Samba 共享,即使在将客户端安全策略设置为允许非 NTLMv2 身份验证后,客户端仍会出现诸如“指定的密码不正确”之类的错误。使用有效的帐户凭据时。
听起来大多数系统都可以支持 NTLMv2 身份验证,所以我只想在我的 Samba 主机上启用它,而不再担心支持旧协议。听起来 Samba 默认具有 NTLMv2 选项,但是,我需要设置哪些参数才能满足 Windows(即仅使用 NTLMv2)?
我对 Linux 和安装 Samba 非常陌生,我正在尝试将我的 Centos 7 变成 ADDC。
但是,每当我想配置时,都会收到以下消息:
通过标头检查检查 lmdb >= 0.9.16:未找到
Samba AD DC 和 --enable-selftest 需要 lmdb 0.9.16 或更高版本
使用 yum install lmdb 时,它说它已经安装。
[root@localhost samba-4.9.0]# yum install lmdb
加载的插件:fastestmirror 从缓存的主机文件加载镜像速度 * base: mirrors.standaloneinstaller.com * epel: mirrors.powernet.com.ru * extras: ftp.rezopole.net * 更新:distrib-coffee.ipsl.jussieu.fr 包 lmdb-0.9.22-2.el7.x86_64 已经安装和最新版本
没什么可做的
我可以使用 SAMBA 创建域并设置带有 SAMBA 的 Active Directory 吗?我的意思是不涉及 Windows 服务器。我还希望能够从 Windows 计算机登录。最好在 OpenSuSE 上。
我的目标是拥有一个像 AD 一样具有集中身份验证的域。我希望能够同时使用 Windows 和 Linux 计算机登录。
我怎样才能在 SAMBA 中做到这一点?
如果 Samba4 不可行,你们推荐的其他解决方案是什么?
我记得在 Windows NT 的旧时代,您可以创建“空白”计算机帐户,以便任何人都可以将具有该名称的计算机加入域。
我想用 Active Directory 做同样的事情。具体来说:
在我试图解决的问题是我有1400台samba4服务器上,我需要加入到域的RODC。我真的,真的,真的不想输入密码 1400 次。我希望它能够正确自动化(木偶/厨师/任何东西)。
也许我可以使用 kssh 和 Kerberos 票证转发来解决这个问题?对想法持开放态度。
如何在基于 samba4 的域中更改用户的登录名?
我试过阅读 samba-tool 手册页,但它似乎没有显示我可以使用的任何内容。
我在 Ubuntu 18.04 LTS 服务器上设置了支持 ACL 的 Samba,我面临以下情况。
以下是smb.conf
内容:
[global]
# naming
workgroup = WORKGROUP
server string = %h server (Samba, Ubuntu)
# networking
disable netbios = yes
local master = no
domain master = no
preferred master = no
# domain accounts
security = ADS
realm = EXAMPLE.COM
encrypt passwords = yes
invalid users = root
idmap config *:backend = tdb
idmap config *:range = 70001-80000
template shell = /bin/bash
winbind nss info = rfc2307 …
Run Code Online (Sandbox Code Playgroud) 假设我有一台已连接到域的 Windows 笔记本电脑。该域有一个 Samba 服务器作为 PDC。
现在说我将笔记本电脑移到网络之外(网络完全无法访问)。我是否可以登录之前在笔记本电脑上访问过的帐户(通过 GINA)?
更新:查看smb.comf
文档我注意到设置winbind offline logon
:This parameter is designed to control whether Winbind should allow to login with the pam_winbind module using Cached Credentials. If enabled, winbindd will store user credentials from successful logins encrypted in a local cache.
。对我来说,这似乎解决了问题,但其他人能否确认和/或指出是否需要设置任何其他值?
我有一个 Debian/Jessie Samba 4.2.14 作为 AD 成员运行。ADC是Windows2008R2服务器。加入工作没有问题。
# net ads testjoin
Join is OK
Run Code Online (Sandbox Code Playgroud)
wbinfo -u
并wbinfo -g
完美运行并按预期提供来自 AD 的用户和组列表。wbinfo -i <user>
也有效:
# wbinfo -i TESTAD\\testuser
TESTAD\testuser:*:4294967295:4294967295:testuser:/home/TESTAD/testuser:/bin/false
Run Code Online (Sandbox Code Playgroud)
编辑:这里有问题,因为wbinfo -i
将所有用户和组映射到 id 4294967295,正如@TheSkunk 所说,2^32 -1。
编辑2: wbinfo --sid-to-uid TESTAD\\testuser
失败。当然,我必须明确设置一些idmap
参数(默认值显然根本不起作用)但是如何设置?
编辑 3:我已将这两行添加到 smb.conf:
idmap config * : backend = tdb
idmap config * : range = 10000-30000
Run Code Online (Sandbox Code Playgroud)
现在 ?binfo -i TESTDOMAIN\testuser reports a valid id, and a different one for each and …
我正在尝试了解 Samba 共享上的文件权限,但以下问题令我困惑,为什么 user1 和 user2 都可以删除彼此的文件,即使他们似乎没有这样做的权限。这些文件在运行 samba 服务器的 ubuntu 机器上如下所示:
-rwxr--r-- 1 user1 private 0 okt 8 00:43 'test file user1.txt'*
-rwxr--r-- 1 user2 private 0 okt 8 00:06 'test file user2.txt'*
Run Code Online (Sandbox Code Playgroud)
如果有什么关系的话, 和user1
都是user2
的成员private
。两个用户都通过各自的 Windows 计算机访问共享,首先创建各自的文件,然后删除彼此的文件。
在smb.conf
此共享中配置如下:
[Together]
path = /srv/together
browseable = yes
read only = no
writable = yes
create mask = 0755
directory mask = 0755
valid users = @private
force group = private
Run Code Online (Sandbox Code Playgroud)
我最好的猜测是,该valid users
参数比我想象的要强大得多,基本上将组中的所有成员提升为所有者的地位。是这样吗? …
正如标题所暗示的那样。我们正在从 OpenLDAP 作为用户身份验证迁移到 Samba 4 AD 域。但是我找不到有关如何将密码和用户传输到 Samba 4 AD 的任何信息。如何将 ou=People,dc=company,dc=com 的所有 LDAP 用户群迁移到 samba 4 AD 域?
我不需要协助转移一切,我只需要转移用户帐户。除了用户/密码之外,我已经完成了所有迁移。可以做到吗?如果是这样,如何?