• 基于LDAP下的Samba服务


    基于LDAP下的Samba服务

    一、环境情况:

    实验环境:俩台机器,分别为2012R2,安装有 AD 并作为域控制器Domain Controller(DC),同时也作为 DNS 服务器和时间服务器;一台CentOS 6.5服务器。

    img
    Windows****作为主域控,CentOS需要加域并完成Samba服务部署。
    img

    二、CentOS组件

    img

    yum -y install samba samba-client samba-winbind samba-winbind-clients krb5-workstation ntpdate

    img

    三、LDAP搭建

    img

    四、CentOS加域

    1、CLI操作(纯命令行)

    img

    2、CUI操作(命令行图形化)

    利用”setup”中的验证配置(authentication configuration)或CLI输入”authconfig-tui”

    img

    首先关掉iptables以及SELinux
    然后位于“Kerberos setting”凭证设置这里,进行如上更改。领域小写,下面俩行都使用IP进行设置。注意前者是88端口后者是749端口

    img

    最后位于“Winbind setting”,域控制器(Domain Controllers)留空。域(Domain)使用容器名,ADS域(ADS Realm)使用全名。模板shell使用可登录(/bin/bash)

    img

    3、CLI操作(命令行配置文件)

    img

    img

    Kerberos 的 kinit 命令将测试服务器间的通信,后面的域名TT.COM 是你的活动目录的域名,
    kinit(v5): Cannot find KDC for requested realm while getting initial credentials.
    如果通信正常,你会提示输入口令,口令正确的话,就返回 bash 提示符,如果错误则报告:
    kinit(v5): Preauthentication failed while getting initial credentials.
    這一步代表了已经可以和AD server做沟通了,但并不代表Samba Server已经加入域了。

    五、Samba设置

    img

    img

    img

    img

    六、确定加域成功

    查看 AD 的相关信息

    img

    img

    七、Samba测试…

    ………………………………….

  • 相关阅读:
    她又在这个星期联系我了 20110422
    用心去做 20110307
    2011年随笔记
    让我有勇气坚持下去 20110427
    2011年随笔记 5月30号以后的日志薄
    因为迷失,所以 201103015
    迷失只是暂时 20110313
    我们做一对好哥们吧 20101228
    3.20号,她恢复了联系 20110320
    FW: Deploy reporting services web parts (RSWebParts) to SharePoint 2010
  • 原文地址:https://www.cnblogs.com/itxdm/p/Samba_service_based_on_LDAP.html
Copyright © 2020-2023  润新知