![]() |
Лаборатория Maint |
Главная | Программы | RPM пакеты | Библиотеки | Документация | Заметки | Услуги | Контакты |
include /etc/openldap/schema/corba.schema
include /etc/openldap/schema/core.schema
include /etc/openldap/schema/cosine.schema
include /etc/openldap/schema/duaconf.schema
include /etc/openldap/schema/dyngroup.schema
include /etc/openldap/schema/inetorgperson.schema
include /etc/openldap/schema/java.schema
include /etc/openldap/schema/misc.schema
include /etc/openldap/schema/nis.schema
include /etc/openldap/schema/openldap.schema
include /etc/openldap/schema/ppolicy.schema
include /etc/openldap/schema/collective.schema
include /etc/openldap/schema/samba.schema
database bdb
suffix "dc=example,dc=ru"
rootdn "cn=ldaproot,dc=example,dc=ru"
password-hash {crypt}
rootpw {crypt}xxxxxxxxxxxxx
slappasswd -h {указать способ шифровки пароля, который вы выбрали в password-hash}.
loglevel=255
Добавим индексы, специфические для samba
index sambaSID eq
index sambaPrimaryGroupSID eq
index sambaDomainName eq
access to attrs=userPassword
by self write
by anonymous auth
by * none
access to * by self write by anonymous read by * none
Можно еще как-то поизгаляться с правами доступа, но для базовой настройки сгодится. Потом на досуге можно придумать что-то этакое. Как фантазия разыграется.
dn: dc=example,dc=ru
dc: example
objectClass: dcObject
objectClass: top
objectClass: organization
o: Example OOO
o: example.ru
dn: cn=ldaproot,dc=example,dc=ru
objectClass: top
objectClass: organizationalRole
cn: ldaproot
description: Example LDAP manager
dn: ou=People,dc=example,dc=ru
objectClass: top
objectClass: organizationalUnit
ou: People
description: Stuff area
dn: ou=Computers,dc=maintlab,dc=ru
objectClass: top
objectClass: organizationalUnit
ou: Group
description: Computer list
dn: ou=Users,dc=example,dc=ru
objectClass: top
objectClass: organizationalUnit
ou: Users
description: User list
dn: ou=Group,dc=example,dc=ru
objectClass: top
objectClass: organizationalUnit
ou: Group
description: Groups of users
ldapadd -xWD cn=ldaproot,dc=example,dc=ru -h localhost -f init.ldif
Заводим дополнительную группу в системе computers, в которую будут входить компьютеры находящиеся в нашей сетиgroupadd -g 10000 computers
Так же следует завести группы администраторов и пользователей, ну например:
groupadd smbadmin
groupadd smbuser
migrate_group.pl /etc/group > groups.ldif
migrate_passwd.pl /etc/passwd > users.ldif
ldapadd -xWD cn=ldaproot,dc=example,dc=ru -h localhost -f groups.ldif
ldapadd -xWD cn=ldaproot,dc=example,dc=ru -h localhost -f users.ldif
[global] workgroup = OFFICE security = user template shell = /sbin/nologin # Работаем только с известными ресурсами локальной сети bind interfaces only = Yes # Обслуживаемые интерфейсы interfaces = lo eth0 192.168.0.0/24. # Хосты, которым разрешено обратиться к серверу hosts allow = 192.168.0. 127.0.0.1 # Имя домена # netbios имя машины netbios name = SMBSERVER # Описание сервера server string = SMBSERVER Example password server = localhost # Администратор самбы admin users = root # Работа с LDAP passdb backend = ldapsam:ldap://localhost # Корень LDAP сервера ldap suffix = dc=example,dc=ru # Контейнер пользователей ldap user suffix = ou=Users # Контейнер групп ldap group suffix = ou=Group # Контейнер компьютеров ldap machine suffix = ou=Computers # Объект администратора самбы в LDAP ldap admin dn = "cn=root,dc=example,dc=ru" # Запрещаю удалять объекты ldap delete dn = no # При смене пользователем пароля SAMBA (по сети или # через smbpasswd автоматически менять пароль LDAP ldap passwd sync = yes # Отключаю поддержку ssl ldap ssl = off logon script = %U.bat # Пустое значение, неперемещаемые профили. Все на локальной машине logon path = # logon script = %U.bat # logon path = \\%L\Profiles\%u logon drive = L: # Описание лог-файлов log file = /var/log/samba/%m.log log level = 1 max log size = 500 socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192 # Сервер раздает время time server = yes # Описываем самбу как PDC preferred master = yes domain master = yes domain logons = yes local master = yes os level = 254 # Настройка кодировок unix charset = koi8-r dos charset = cp866 display charset = koi8-r # Работа с принтером load printers = no printcap name = cups # Поддержка wins wins support = yes # Используем DNS proxy # dns proxy = yes # encrypt passwords = No guest ok = No guest account = nobody # Для нормальной работе в W2K убираем поддержку nt acl nt acl support = No client plaintext auth = Yes client lanman auth = Yes [profiles] path = /var/lib/samba/profiles browseable = no guest ok = no writeable = yes [netlogon] comment = Network Logon Service path = /var/lib/samba/netlogon browseable = no guest ok = yes writable = no share modes = no [homes] comment = Home Directories browseable = no writeable = yes [tmp] comment = Temporary file space path = /tmp writeable = yes guest ok = yes [printers] comment = All printers path = /var/spool/samba guest ok = yes printable = yes
smbpasswd -W
Добавим доменные группы. Подробнее о том, какие значения sid/rid бывают у встроенных учётных записей в домене и каких их формировать можно почитать здесь: http://www.unav.es/cti/ldap-smb/smb-ldap-3-howto.html#Create_builtin
net groupmap add unixgroup=smbadmin rid=512 type=domain
net groupmap add unixgroup=smbuser rid=513 type=domain
net groupmap add unixgroup=nobody rid=514 type=domain
net groupmap add unixgroup=computers rid=515 type=domain
net groupmap list
Вышли на финишную прямую, можно заводить пользователей и подключать их к домену. При включении win2k/NT/XP в домен необходимо также создавать аккаунт компьютера.
useradd -g machines -d /dev/null -c "описание компьютера" -s /bin/false имя_компьютера$
passwd -l имя_компьютера$
smbpasswd -a -m имя_компьютера
useradd -g smbuser -d /home/user -c "описание пользователя" -s /bin/false имя_пользователя
passwd -l имя_пользователя
smbpasswd -a имя_пользователя