基于LDAP下的Samba服务
一、环境情况:
实验环境:俩台机器,分别为2012R2,安装有 AD 并作为域控制器Domain Controller(DC),同时也作为 DNS 服务器和时间服务器;一台CentOS 6.5服务器。
Windows作为主域控,CentOS需要加域并完成Samba服务部署。
二、CentOS组件
yum -y install samba samba-client samba-winbind samba-winbind-clients krb5-workstation ntpdate
三、LDAP搭建
四、CentOS加域
1、CLI操作(纯命令行)
2、CUI操作(命令行图形化)
利用”setup”中的验证配置(authentication configuration)或CLI输入”authconfig-tui”
首先关掉iptables以及SELinux
然后位于“Kerberos setting”凭证设置这里,进行如上更改。领域小写,下面俩行都使用IP进行设置。注意前者是88端口后者是749端口
最后位于“Winbind setting”,域控制器(Domain Controllers)留空。域(Domain)使用容器名,ADS域(ADS Realm)使用全名。模板shell使用可登录(/bin/bash)
3、CLI操作(命令行配置文件)
Kerberos 的 kinit 命令将测试服务器间的通信,后面的域名TT.COM 是你的活动目录的域名,
kinit(v5): Cannot find KDC for requested realm while getting initial credentials.
如果通信正常,你会提示输入口令,口令正确的话,就返回 bash 提示符,如果错误则报告:
kinit(v5): Preauthentication failed while getting initial credentials.
這一步代表了已经可以和AD server做沟通了,但并不代表Samba Server已经加入域了。
五、Samba设置
六、确定加域成功
查看 AD 的相关信息
七、Samba测试…
………………………………….
原文地址:https://www.cnblogs.com/itxdm/p/Samba_service_based_on_LDAP.html
时间: 2024-10-12 07:32:37