Il tipo di server Samba è configurato in [global] sezione di /etc/samba/smb.conf file. Di seguito sono riportati 3 tipi di server Samba utilizzati durante la configurazione di Samba.
- Server autonomo
- Server membro di dominio
- Titolare del dominio
Server autonomo
Un server Samba autonomo può essere un server di gruppi di lavoro o un membro di un ambiente di gruppi di lavoro e non partecipa in alcun modo a un dominio Windows. Quello che segue è un esempio di configurazione delle direttive [global] in /etc/samba/smb.conf per un server autonomo:
# vi /etc/samba/smb.conf [global] workgroup = workgroup_name netbios name = netbios_name security = share
La sicurezza parametro impostato su condividi indica la sicurezza a livello di condivisione anziché la sicurezza a livello di utente. Con la sicurezza a livello di condivisione, il server accetta solo una password senza un nome utente esplicito dal client. Il server prevede una password per ogni condivisione, indipendente dal nome utente. L'uso della sicurezza a livello di condivisione è sconsigliato a favore della sicurezza a livello di utente. Esistono quattro modi diversi per implementare la sicurezza a livello di utente:utente, server, dominio e annunci.
Server membro del dominio
Un server membro di dominio è simile a un server autonomo, ma il server è connesso a un controller di dominio (Windows o Samba) ed è soggetto alle regole di sicurezza del dominio. Un esempio di server membro di dominio potrebbe essere un server dipartimentale che esegue Samba con un account macchina sul controller di dominio primario (PDC). Tutti i client del dipartimento si autenticano ancora con il PDC, ma il server del dipartimento controlla la stampante e le condivisioni di rete. Per configurare un server membro del dominio, devi prima unirti al dominio o ad Active Directory utilizzando il comando net join prima di avviare il servizio smb.
Quello che segue è un esempio di configurazione di /etc/samba/smb.conf per implementare un server membro del dominio di Active Directory. Samba autentica gli utenti per i servizi eseguiti localmente, ma è anche un client di Active Directory.
# vi /etc/samba/smb.conf [global] realm = EXAMPLE.COM security = ADS password server = kerberos.example.com
Il regno La direttiva identifica il regno di Kerberos e deve essere scritta in maiuscolo. Kerberos è un protocollo di autenticazione che consente ai nodi che comunicano su una rete non sicura di dimostrare la propria identità l'uno all'altro. Windows richiede Kerberos per l'autenticazione di Active Directory. La direttiva del server password è richiesta solo se Active Directory e Kerberos sono in esecuzione su server diversi.
Quello che segue è un esempio di configurazione di /etc/samba/smb.conf per implementare un server membro di dominio basato su Windows NT4. I domini basati su NT4 non utilizzano Kerberos nel loro metodo di autenticazione.
# vi /etc/samba/smb.conf [global] workgroup = workgroup_name netbios name = netbios_name security = domain
Controller di dominio
Un server Samba non può essere configurato come controller di dominio primario (PDC) di Active Directory, ma può essere configurato per apparire come controller di dominio in stile Windows NT4. Per Windows NT, un controller di dominio è simile a un server NIS (Network Information Service) in un ambiente Linux. Entrambi ospitano database di informazioni su utenti e gruppi e altri servizi. I controller di dominio vengono utilizzati principalmente per la sicurezza, inclusa l'autenticazione degli utenti che accedono alle risorse di dominio.