3 581
contributi
m (rimossa guida obsoleta) |
|||
(90 versioni intermedie di 4 utenti non mostrate) | |||
Riga 1: | Riga 1: | ||
{{SAMBA | |||
|precedente=Samba e OpenLDAP: creare un controller di dominio con Debian Squeeze | |precedente=Samba e OpenLDAP: creare un controller di dominio con Debian Squeeze | ||
|successivo=Samba | |successivo=ClamAV: scansione antivirus delle condivisioni Samba}}{{Versioni compatibili|ONLY|Wheezy}} | ||
{{Warningbox| | |||
{{Warningbox|'''Aprile 2014''': non sono presenti bug bloccanti nella versione di Samba presente nei Backports. L'installazione su un server di test si è conclusa felicemente.}} | |||
''' | |||
}} | |||
== Introduzione == | == Introduzione == | ||
Guide simili per precedenti versioni di Debian o altre distribuzioni Linux: | Guide simili per precedenti versioni di Debian o altre distribuzioni Linux: | ||
Riga 30: | Riga 11: | ||
* [[Samba e OpenLDAP: creare un controller di dominio con Debian Lenny | Debian Lenny]] | * [[Samba e OpenLDAP: creare un controller di dominio con Debian Lenny | Debian Lenny]] | ||
* [[Samba e OpenLDAP: creare un controller di dominio con Debian Squeeze | Debian Squeeze]] | * [[Samba e OpenLDAP: creare un controller di dominio con Debian Squeeze | Debian Squeeze]] | ||
* E' possibile impostare un dominio Active Directory su una distribuzione Debian-based anche installando la versione Community Edition di [http://www.zentyal.com/ Zentyal], una distro basata su Ubuntu Server LTS e già ampiamente preconfigurata per lo scopo. | |||
Vedremo questa volta come installare un server basato su '''Debian Wheezy''' e Samba 4 affinché funga da Primary Domain Controller di una rete Windows. | Vedremo questa volta come installare un server basato su '''Debian Wheezy''' e Samba 4 affinché funga da Primary Domain Controller di una rete Windows. | ||
<br/>Se non siete interessati alle funzionalità di [http://it.wikipedia.org/wiki/Active_Directory Active Directory] introdotte da Samba 4 e intendete solamente installare un Domain Controller che gestisca i profili centralizzati e l'autenticazione degli utenti, consigliamo di utilizzare la versione 3 di Samba, ancora presente nei [[repository]] di Wheezy, seguendo ad esempio questa guida: | <br/>Se non siete interessati alle funzionalità di [http://it.wikipedia.org/wiki/Active_Directory Active Directory] introdotte da Samba 4 e intendete solamente installare un Domain Controller che gestisca i profili centralizzati e l'autenticazione degli utenti, consigliamo di utilizzare la versione 3 di Samba, ancora presente nei [[repository]] di Wheezy, seguendo ad esempio questa guida: | ||
Riga 122: | Riga 104: | ||
A causa dei bachi irrisolti contenuti nella versione di Samba presente nei repository Debian, verranno presentati due metodi '''''alternativi''''' per l'installazione: | A causa dei bachi irrisolti contenuti nella versione di Samba presente nei repository Debian, verranno presentati due metodi '''''alternativi''''' per l'installazione: | ||
* '''Debian Samba''': installa la versione di Samba dei repository Debian | * '''Debian Samba''': installa la versione di Samba dei repository Debian | ||
* '''SERNET Samba''': installa la versione di Samba pacchettizzata dalla società SERNET | * '''SERNET Samba''': installa la versione di Samba pacchettizzata dalla società SERNET, che dal 2003 pacchettizza per diverse distribuzioni una versione aggiornata, testata e completa di Samba | ||
Nel resto della guida, ogni volta che le istruzioni differiranno a seconda del pacchetto installato, sarà specificato a quale versione farà riferimento il comando descritto. | Nel resto della guida, ogni volta che le istruzioni differiranno a seconda del pacchetto installato, sarà specificato a quale versione farà riferimento il comando descritto. | ||
<br/> | <br/> | ||
Riga 128: | Riga 110: | ||
La versione di Samba4 presente nei repository Debian Wheezy soffre di diversi bachi. Prima di installare questi pacchetti si legga il box '''ATTENZIONE''' presente all'inizio della guida, che riassume i bug ancora presenti e le probabilità di successo dell'installazione. Per questi motivi installeremo la versione presente nei repository Backports: in questi repository, così come da Jessie in avanti, è stato eliminato da Debian il pacchetto ''Samba3'', per cui il pacchetto che fino a Wheezy si chiamava ''Samba4'' è stato rinominato semplicemente ''Samba''. | La versione di Samba4 presente nei repository Debian Wheezy soffre di diversi bachi. Prima di installare questi pacchetti si legga il box '''ATTENZIONE''' presente all'inizio della guida, che riassume i bug ancora presenti e le probabilità di successo dell'installazione. Per questi motivi installeremo la versione presente nei repository Backports: in questi repository, così come da Jessie in avanti, è stato eliminato da Debian il pacchetto ''Samba3'', per cui il pacchetto che fino a Wheezy si chiamava ''Samba4'' è stato rinominato semplicemente ''Samba''. | ||
<pre> | <pre> | ||
# apt-get install -t wheezy-backports samba samba- | # apt-get install -t wheezy-backports samba samba-client samba-common-bin samba-testsuite cifs-utils winbind | ||
</pre> | </pre> | ||
Durante l'installazione di Samba vedrete che il Debian Installer provvederà autonomamente a generare e configurare un albero LDAP, utilizzando i parametri di dominio specificati nel file <code>/etc/hostname</code> che abbiamo modificato in precedenza. | Durante l'installazione di Samba vedrete che il Debian Installer provvederà autonomamente a generare e configurare un albero LDAP, utilizzando i parametri di dominio specificati nel file <code>/etc/hostname</code> che abbiamo modificato in precedenza. | ||
=== Installazione di SERNET Samba === | === Installazione di SERNET Samba === | ||
Se scegliete di utilizzare i pacchetti Samba pacchettizzati da Sernet, è necessario aggiungere il repository al nostro <code>/etc/apt/sources.list</code> | |||
<pre> | <pre> | ||
# SerNet Samba 4.1 Packages | # SerNet Samba 4.1 Packages | ||
Riga 188: | Riga 170: | ||
# mv /etc/samba/smb.conf /etc/samba/smb.conf.original | # mv /etc/samba/smb.conf /etc/samba/smb.conf.original | ||
</pre> | </pre> | ||
E' importante '''spostare''' il file e non semplicemente pensare | E' importante '''spostare''' il file e non semplicemente pensare che venga sovrascritto, altrimenti il seguente comando fallirà restituendo un errore incomprensibile. | ||
<br/> | <br/> | ||
Quindi lanciamo il nuovo tool per effettuare il ''provision'' di Samba, cioè la configurazione di Samba come Domain Controller in una nuova foresta di domini Active Directory | Quindi lanciamo il nuovo tool per effettuare il ''provision'' di Samba, cioè la configurazione di Samba come Domain Controller in una nuova foresta di domini Active Directory. | ||
* '''Debian Samba''': | <br/> | ||
Possiamo scegliere se utilizzare il server DNS interno di Samba o se utilizzare Bind configurato alla bisogna. Sebbene sia leggermente più macchinoso, consiglio di utilizzare l'accoppiata Samba + Bind, che permette più configurazioni personalizzate ed è più semplice da amministrare. | |||
* '''Debian Samba con DNS interno''': | |||
<pre> | <pre> | ||
# /usr/bin/samba-tool domain provision --realm=dominio.local --domain=DOMINIO --adminpass='mia_password' --server-role=dc --function-level=2008_R2 --use-xattr=yes --host-ip=10.0.0. | # /usr/bin/samba-tool domain provision --realm=dominio.local --domain=DOMINIO --adminpass='mia_password' --server-role=dc --dns-backend=SAMBA_INTERNAL --function-level=2008_R2 --use-xattr=yes --host-ip=10.0.0.254 | ||
</pre> | </pre> | ||
* '''Debian Samba con Bind come DNS''': | |||
<pre> | <pre> | ||
# /usr/bin/samba-tool domain provision --realm=dominio.local --domain=DOMINIO --adminpass='mia_password' --server-role=dc --dns-backend=BIND9_DLZ --function-level=2008_R2 --use-xattr=yes --host-ip=10.0.0. | # /usr/bin/samba-tool domain provision --realm=dominio.local --domain=DOMINIO --adminpass='mia_password' --server-role=dc --dns-backend=BIND9_DLZ --function-level=2008_R2 --use-xattr=yes --host-ip=10.0.0.254 | ||
</pre> | </pre> | ||
* '''SERNET Samba con DNS interno''': | |||
* '''SERNET Samba''': | |||
<pre> | <pre> | ||
# /usr/bin/samba-tool domain provision --realm=dominio.local --domain=DOMINIO --adminpass='mia_password' --server-role=dc --function-level=2008_R2 --use-xattr=yes --host-ip=10.0.0. | # /usr/bin/samba-tool domain provision --realm=dominio.local --domain=DOMINIO --adminpass='mia_password' --server-role=dc --dns-backend=SAMBA_INTERNAL --function-level=2008_R2 --use-xattr=yes --host-ip=10.0.0.254 | ||
</pre> | </pre> | ||
* '''SERNET Samba con Bind come DNS''': | |||
<pre> | <pre> | ||
# /usr/bin/samba-tool domain provision --realm=dominio.local --domain=DOMINIO --adminpass='mia_password' --server-role=dc --dns-backend=BIND9_DLZ --function-level=2008_R2 --use-xattr=yes --host-ip=10.0.0. | # /usr/bin/samba-tool domain provision --realm=dominio.local --domain=DOMINIO --adminpass='mia_password' --server-role=dc --dns-backend=BIND9_DLZ --function-level=2008_R2 --use-xattr=yes --host-ip=10.0.0.254 | ||
</pre> | </pre> | ||
Confermando con Invio partirà la configurazione di Samba come controller di dominio; il tool di provisioning si incaricherà di configurare tutto quello che serve: Samba, Kerberos, OpenLDAP. | Confermando con Invio partirà la configurazione di Samba come controller di dominio; il tool di provisioning si incaricherà di configurare tutto quello che serve: Samba, Kerberos, OpenLDAP. | ||
<br/> | <br/> | ||
L'opzione <code>--dns-backend=BIND9_DLZ</code> indica a Samba che intendiamo utilizzare come server DNS il demone Bind e non il DNS interno presente in Samba 4. | L'opzione <code>--dns-backend=BIND9_DLZ</code> indica a Samba che intendiamo utilizzare come server DNS il demone Bind e non il DNS interno presente in Samba 4. | ||
<br/> | |||
L'opzione <code>--dns-backend=SAMBA_INTERNAL</code> (alternativa alla precedente) indica a Samba che intendiamo utilizzare come server DNS il DNS interno presente in Samba 4. | |||
<br/> | <br/> | ||
L'opzione <code>--function-level=2008_R2</code> imposta il livello di funzionalità di Active Directory a quello di Windows Server 2008 R2 (Per una descrizione dei livelli di funzionalità si veda ad esempio la [http://technet.microsoft.com/it-it/library/understanding-active-directory-functional-levels(v=ws.10).aspx Technet di Microsoft]). | L'opzione <code>--function-level=2008_R2</code> imposta il livello di funzionalità di Active Directory a quello di Windows Server 2008 R2 (Per una descrizione dei livelli di funzionalità si veda ad esempio la [http://technet.microsoft.com/it-it/library/understanding-active-directory-functional-levels(v=ws.10).aspx Technet di Microsoft]). | ||
Riga 223: | Riga 207: | ||
e aggiungere le direttive: | e aggiungere le direttive: | ||
<pre> | <pre> | ||
server services = rpc, nbt, wrepl, ldap, cldap, kdc, drepl, winbind, ntp_signd, kcc, dnsupdate, smb -s3fs | # Se uso DNS interno | ||
server services = rpc, nbt, wrepl, ldap, cldap, kdc, drepl, winbind, ntp_signd, kcc, dnsupdate, smb | |||
server services = -s3fs +dns | |||
allow dns updates = secure | allow dns updates = secure | ||
dns recursive queries = yes | |||
dns forwarders = 8.8.8.8 | |||
# Se uso DNS Bind | |||
server services = rpc, nbt, wrepl, ldap, cldap, kdc, drepl, winbind, ntp_signd, kcc, dnsupdate, smb | |||
server services = -s3fs -dns | |||
</pre> | </pre> | ||
In mancanza di questa direttiva ogni tentativo di connessione al nostro server terminerebbe con un laconico messaggio di errore: | In mancanza di questa direttiva ogni tentativo di connessione al nostro server terminerebbe con un laconico messaggio di errore: | ||
<pre> | <pre> | ||
Connection to localhost failed (Error NT_STATUS_CONNECTION_REFUSED) | Connection to localhost failed (Error NT_STATUS_CONNECTION_REFUSED) | ||
</pre> | |||
Aggiungiamo una direttiva per correggere un baco nell'avvio di Samba: | |||
<pre> | |||
dcerpc endpoint servers = +winreg +srvsvc | |||
interfaces = 10.0.0.254 | |||
#bind interfaces only = yes | |||
</pre> | </pre> | ||
Possiamo aggiungere anche le direttive: | Possiamo aggiungere anche le direttive: | ||
Riga 234: | Riga 232: | ||
# Imposto una shell per gli utenti di dominio | # Imposto una shell per gli utenti di dominio | ||
template shell = /usr/sbin/nologin | template shell = /usr/sbin/nologin | ||
</pre> | |||
<pre> | |||
# Scrivo un file di log dedicato al dominio | |||
log file = /var/log/samba/dominio.log | |||
syslog = 0 | |||
log level = 3 passdb:0 auth:0 winbind:0 vfs:0 | |||
vfs objects = full_audit | |||
</pre> | </pre> | ||
e | e | ||
Riga 256: | Riga 261: | ||
=== Definizione di REALM === | === Definizione di REALM === | ||
Per poter effettuare questo tipo di configurazione, dobbiamo conoscere almeno a grandi linee alcuni nuovi concetti come il servizio Kerberos e la definizione di Realm. Quindi prima di addentrarsi nella configurazione del Kerberos, è bene affrontare il concetto di REALM (ovvero reame) Kerberos. In pratica il Realm è un dominio di autenticazione formato da utenti e macchine all'interno del quale uno o più server (detti KDC) sono autoritativi. Questa definizione calza perfettamente anche per un dominio AD (Active Directory), che difatti rappresenta anche un REALM kerberos, in cui i KDC sono rappresentati dai Domain Controller. Esattamente come per un AD, anche in Kerberos il REALM ha | Per poter effettuare questo tipo di configurazione, dobbiamo conoscere almeno a grandi linee alcuni nuovi concetti come il servizio Kerberos e la definizione di Realm. Quindi prima di addentrarsi nella configurazione del Kerberos, è bene affrontare il concetto di REALM (ovvero reame) Kerberos. In pratica il Realm è un dominio di autenticazione formato da utenti e macchine all'interno del quale uno o più server (detti KDC) sono autoritativi. Questa definizione calza perfettamente anche per un dominio AD (Active Directory), che difatti rappresenta anche un REALM kerberos, in cui i KDC sono rappresentati dai Domain Controller. Esattamente come per un AD, anche in Kerberos il REALM ha lo stesso nome di un dominio DNS. | ||
<br/> | <br/> | ||
In pratica un utente/servizio appartiene ad un realm se e soltanto se condivide un segreto (password/chiave) con il server di autenticazione di quel realm. Il nome di un realm è case sensitive, cioè fa differenza tra minuscole e maiuscole; ma normalmente i realm vengono sempre specificati in maiuscolo. | In pratica un utente/servizio appartiene ad un realm se e soltanto se condivide un segreto (password/chiave) con il server di autenticazione di quel realm. Il nome di un realm è case sensitive, cioè fa differenza tra minuscole e maiuscole; ma normalmente i realm vengono sempre specificati in maiuscolo. | ||
Riga 263: | Riga 268: | ||
semplificare la configurazione dei client Kerberos. | semplificare la configurazione dei client Kerberos. | ||
== Configurazione del DNS Server BIND == | == OPZIONALE - Configurazione del DNS Server BIND == | ||
Samba4, così come Microsoft Active Directory, dipende fortemente | Samba4, così come Microsoft Active Directory, dipende fortemente da un servizio DNS correttamente configurato e funzionante all'interno della rete LAN. | ||
<br/> | <br/> | ||
Il DNS Server Bind lo abbiamo | Se durante la precedente installazione di Samba abbiamo scelto di affidare la gestione dei DNS a un demone diverso da quello di default, questo è il momento di configurare Bind. | ||
<br/> | |||
Il DNS Server Bind lo possiamo installare e configurare utilizzando la guida seguente: [[Un server DNS e DHCP su Debian]] e creando le eventuali ulteriori zone che ci interessano ('''ATTENZIONE''': non va creata la zona relativa al dominio Samba4!), oppure, se non abbiamo altre necessità se non gestire i DNS del nostro dominio, possiamo semplicemente installarlo e tenere la configurazione di default: | |||
<pre> | |||
# apt-get install bind9 dnsutils | |||
</pre> | |||
Abbiamo Bind funzionante, ma la sua configurazione va modificata secondo le indicazioni del file <code>/var/lib/samba/private/named.txt</code>. Quindi apriamo il file di configurazione: | |||
<pre> | <pre> | ||
# nano /etc/bind/named.conf.local | # nano /etc/bind/named.conf.local | ||
Riga 273: | Riga 284: | ||
<pre> | <pre> | ||
include "/var/lib/samba/private/named.conf"; | include "/var/lib/samba/private/named.conf"; | ||
</pre> | |||
Occorre modificare il file <code>/var/lib/samba/private/named.conf</code> al fine di selezionare la libreria corretta per la versione di Bind in uso. Ad esempio per la versione 9.9.x il file andrà configurato come segue: | |||
<pre> | |||
nano /var/lib/samba/private/named.conf | |||
</pre> | |||
<pre> | |||
# For BIND 9.8.x | |||
# database "dlopen /usr/lib/x86_64-linux-gnu/samba/bind9/dlz_bind9.so"; | |||
# For BIND 9.9.x | |||
database "dlopen /usr/lib/x86_64-linux-gnu/samba/bind9/dlz_bind9_9.so"; | |||
</pre> | </pre> | ||
Poi aggiungiamo le seguenti righe al file <code>/etc/bind/named.conf.options</code> appena sotto alla definizione dei forwarders: | Poi aggiungiamo le seguenti righe al file <code>/etc/bind/named.conf.options</code> appena sotto alla definizione dei forwarders: | ||
Riga 284: | Riga 306: | ||
e, sempre nello stesso file, modifichiamo la voce: | e, sempre nello stesso file, modifichiamo la voce: | ||
<pre> | <pre> | ||
# | #auth-nxdomain no | ||
auth-nxdomain yes | |||
</pre> | </pre> | ||
e la sezione | e la sezione | ||
Riga 299: | Riga 321: | ||
allow-recursion { 127.0.0.1; 10.0.0.0/24; } ; | allow-recursion { 127.0.0.1; 10.0.0.0/24; } ; | ||
</pre> | </pre> | ||
Se, come quasi sempre, vogliamo che il nostro server DNS possa risolvere anche gli indirizzi esterni al dominio, dobbiamo aggiungere anche una sezione per i server DNS di inoltro: | |||
<pre> | <pre> | ||
forwarders { | |||
208.67.222.222; | |||
208.67.220.220; | |||
}; | |||
</pre> | </pre> | ||
Quindi impostiamo i permessi corretti per la chiave di autenticazione Samba: | |||
<pre> | <pre> | ||
# chown -R root:bind /var/lib/samba/private/ | |||
# chmod -R 774 /var/lib/samba/private/ | |||
# chmod -R 700 /var/lib/samba/private/smbd.tmp/msg | |||
samba | |||
</pre> | </pre> | ||
Di default, Bind registra i suoi log tramite Syslog, e quindi nel file <code>/var/log/syslog</code>. Potrebbe però essere conveniente spostare i log del nostro DNS in un file separato. | Di default, Bind registra i suoi log tramite Syslog, e quindi nel file <code>/var/log/syslog</code>. Potrebbe però essere conveniente spostare i log del nostro DNS in un file separato. | ||
Riga 390: | Riga 376: | ||
Per effettuare una verifica del funzionamento dell’update dinamico possiamo utilizzare il comando: | Per effettuare una verifica del funzionamento dell’update dinamico possiamo utilizzare il comando: | ||
<pre> | <pre> | ||
# samba_dnsupdate | # samba_dnsupdate --verbose | ||
</pre> | </pre> | ||
=== SELinux === | === SELinux === | ||
Riga 421: | Riga 407: | ||
* '''Debian Samba''': | * '''Debian Samba''': | ||
<pre> | <pre> | ||
/etc/init.d/ | /etc/init.d/samba restart | ||
</pre> | </pre> | ||
* '''SERNET Samba''': | * '''SERNET Samba''': | ||
Riga 438: | Riga 424: | ||
# host -t A server01.dominio.local. | # host -t A server01.dominio.local. | ||
server01.dominio.local has address 10.0.0. | server01.dominio.local has address 10.0.0.254 | ||
</pre> | </pre> | ||
== Kerberos == | == Kerberos == | ||
L'installazione di Kerberos è di per se semplice: | L'installazione di un client Kerberos è di per se semplice: | ||
<pre> | <pre> | ||
# aptitude install krb5-user | # aptitude install krb5-user | ||
</pre> | </pre> | ||
Quando ci viene richiesto, inseriamo il nostro REALM e il nome HOST. Quindi | Quando ci viene richiesto, inseriamo il nostro REALM e il nome HOST. | ||
<br/> | |||
Quindi backuppiamo il file di configurazione: | |||
<pre> | |||
# cp /etc/krb5.conf /etc/krb5.conf.original | |||
</pre> | |||
e utilizziamo quello già creato automaticamente da Samba: | |||
<pre> | |||
# cp /var/lib/samba/private/krb5.conf /etc/krb5.conf | |||
</pre> | |||
modificandolo così: | |||
<pre> | <pre> | ||
# nano /etc/krb5.conf | # nano /etc/krb5.conf | ||
</pre> | </pre> | ||
<pre> | <pre> | ||
[libdefaults] | [libdefaults] | ||
Riga 456: | Riga 451: | ||
dns_lookup_realm = true | dns_lookup_realm = true | ||
dns_lookup_kdc = true | dns_lookup_kdc = true | ||
</pre> | </pre> | ||
Testiamo il funzionamento di Kerberos: | Testiamo il funzionamento di Kerberos: | ||
Riga 509: | Riga 466: | ||
* '''Debian Samba''': | * '''Debian Samba''': | ||
<pre> | <pre> | ||
/etc/init.d/ | /etc/init.d/samba restart | ||
</pre> | </pre> | ||
* '''SERNET Samba''': | * '''SERNET Samba''': | ||
Riga 515: | Riga 472: | ||
# /etc/init.d/sernet-samba-ad restart | # /etc/init.d/sernet-samba-ad restart | ||
</pre> | </pre> | ||
== Test di configurazione == | == Test di configurazione == | ||
Riga 533: | Riga 489: | ||
</pre> | </pre> | ||
<pre> | <pre> | ||
# samba-tool ntacl sysvolreset | |||
# samba-tool ntacl sysvolcheck | |||
# smbclient //localhost/netlogon -UAdministrator%"your_password" -c 'ls' | # smbclient //localhost/netlogon -UAdministrator%"your_password" -c 'ls' | ||
</pre> | </pre> | ||
Riga 570: | Riga 528: | ||
</pre> | </pre> | ||
== Aggiungere utenti a | == Amministrazione di Samba == | ||
Per | |||
=== Strumenti di amministrazione di Windows === | |||
Per amministrare Samba e i suoi servizi possiamo utilizzare gli strumenti di amministrazione che Microsoft ci mette a disposizione. | |||
<br/> | |||
Scarichiamo la versione adatta al nostro sistema operativo client: | |||
* [http://www.microsoft.com/it-it/download/details.aspx?id=21090 Windows Vista] | |||
* [http://www.microsoft.com/it-it/download/details.aspx?id=7887 Windows 7] | |||
* [http://www.microsoft.com/it-it/download/details.aspx?id=28972 Windows 8] | |||
* [http://www.microsoft.com/it-it/download/details.aspx?id=39296 Windows 8.1] | |||
Dopo l'installazione ricordiamoci di abilitare la funzionalità da: ''Pannello di Controllo - Installazione Programmi - Abilità funzionalità''. | |||
<br/> | |||
D'ora in avanti potremo Samba come un normalissimo Controller di Dominio Windows, dai tool che troveremo in "Start - Programmi - Strumenti di amministrazione". | |||
=== Strumenti di amministrazione da shell === | |||
{| class="wikitable" style="width:99%" | |||
|- | |||
| align="center" colspan="5" style="background-color:#EFEFEF" | | |||
===Gestione DNS=== | |||
|- | |||
| width="30%" | Aggiungere un record || width="70%" | # samba-tool dns add server zone name A|AAAA|PTR|CNAME|NS|MX|SRV|TXT data || | |||
|- | |||
| width="30%" | Cancellare un record || width="70%" | # samba-tool dns delete server zone name A|AAAA|PTR|CNAME|NS|MX|SRV|TXT data || | |||
|- | |||
| width="30%" | Interrogare un record || width="70%" | # samba-tool dns query server zone name A|AAAA|PTR|CNAME|NS|MX|SRV|TXT|ALL [options] data || | |||
|- | |||
| width="30%" | Chiedere informazioni sul server || width="70%" | # samba-tool dns serverinfo server || | |||
|- | |||
| width="30%" | Aggiornare un record || width="70%" | # samba-tool dns update server zone name A|AAAA|PTR|CNAME|NS|MX|SRV|TXT olddata newdata || | |||
|- | |||
| width="30%" | Creare una zona || width="70%" | # samba-tool dns zonecreate server zone || | |||
|- | |||
| width="30%" | Eliminare una zona || width="70%" | # samba-tool dns zonedelete server zone || | |||
|- | |||
| width="30%" | Informazioni su una zona || width="70%" | # samba-tool dns zoneinfo server zone || | |||
|- | |||
| width="30%" | Elencare le zone || width="70%" | # samba-tool dns zonelist server || | |||
|- | |||
| align="center" colspan="5" style="background-color:#EFEFEF" | | |||
===Gestione utenti=== | |||
|- | |||
| width="30%" | Aggiungere un utente || width="70%" | # samba-tool user create USERNAME || | |||
|- | |||
| width="30%" | Cancellare un utente || width="70%" | # samba-tool user delete username || | |||
|- | |||
| width="30%" | Disabilitare un utente || width="70%" | # samba-tool user disable username || | |||
|- | |||
| width="30%" | Abilitare un utente || width="70%" | # samba-tool user enable username || | |||
|- | |||
| width="30%" | Elencare gli utenti || width="70%" | # samba-tool user list || | |||
|- | |||
| width="30%" | Modificare la password di un utente || width="70%" | # samba-tool user setpassword username || | |||
|- | |||
| width="30%" | Impostare la scadenza di un utente || width="70%" | # samba-tool user setexpiry username || | |||
|- | |||
| align="center" colspan="5" style="background-color:#EFEFEF" | | |||
===Gestione Gruppi=== | |||
|- | |||
| width="30%" | Aggiungere un gruppo || width="70%" | # samba-tool group add groupname || | |||
|- | |||
| width="30%" | Aggiungere utenti a un gruppo || width="70%" | # samba-tool group addmembers groupname members || | |||
|- | |||
| width="30%" | Cancellare un gruppo || width="70%" | # samba-tool group delete groupname || | |||
|- | |||
| width="30%" | Elencare i gruppi || width="70%" | # samba-tool group list || | |||
|- | |||
| width="30%" | Elencare i membri di un gruppo || width="70%" | # samba-tool group listmembers groupname || | |||
|- | |||
| width="30%" | Cancellare utenti da un gruppo || width="70%" | # samba-tool group removemembers groupname members || | |||
|- | |||
| align="center" colspan="5" style="background-color:#EFEFEF" | | |||
===Gestione Password=== | |||
|- | |||
| width="30%" | Abbassare la complessità delle password || width="70%" | # samba-tool domain passwordsettings set --complexity=off || | |||
|- | |||
| width="30%" | Modificare la lunghezza minima consentita per le password || width="70%" | # samba-tool domain passwordsettings set --min-pwd-length=1 || | |||
|- | |||
|} | |||
<br/> | |||
Per un elenco completo dei comandi disponibili si consultino le [http://www.samba.org/samba/docs/man/manpages-3/samba-tool.8.html Man pages di Samba4]. | |||
<br/><br/> | |||
=== ATTENZIONE === | |||
* Samba4 è case sensitive: l'utente amministratore è ''administrator'', con la "A" minuscola | |||
* Il dominio va sempre specificato per esteso: DOMINIO.LOCAL | |||
== Creare delle condivisioni di rete == | |||
Per creare delle condivisioni di rete basta semplicemente aggiungere al file <code>/etc/samba/smb.conf</code> delle sezioni come la seguente: | |||
<pre> | <pre> | ||
# | # mkdir /dati/condivisione | ||
# chmod 770 /dati/condivisione | |||
</pre> | </pre> | ||
<pre> | <pre> | ||
[condivisione] | |||
comment = Condivisione cani e porci | |||
path = /dati/condivisione | |||
read only = No | |||
directory mask = 0770 | |||
create mask = 0770 | |||
</pre> | </pre> | ||
I permessi potranno poi essere gestiti dalle proprietà della condivisione da Windows, attraverso lo Snap-In "Gestione Computer": | |||
* Gestione Computer - Connetti a un altro computer - <Immettere il nome del Server> - Strumenti di sistema - Condivisioni | |||
== | == Test e connessione al dominio == | ||
Il nostro server è ora pronto per essere utilizzato. Per testarne le funzionalità è possibile procedere per gradi, in modo da isolare quelli che sono i problemi di configurazione da quelli che sono i problemi di rete o dei client Windows.<br/> | |||
<br/> | A tal fine il primo accesso può essere fatto dal server stesso con il comando: | ||
<pre> | |||
# smbclient -L localhost -U Administrator | |||
</pre> | |||
Dovrebbe essere richiesta la password impostata precedentemente per l'utente Administrator e, di seguito, dovrebbero venire elencate le condivisioni samba impostate sul server. | |||
<br/><br/> | |||
La procedura di connessione dei client al dominio varia a seconda del sistema operativo utilizzato sulle macchine client: | |||
<br/> | <br/> | ||
*'''Windows 95/98/ME''' | |||
# Non più supportato | |||
*'''Windows NT''' | |||
# Non più supportato | |||
*'''Windows 2000''' | |||
# Pannello di Controllo -> Sistema -> Identificazione Rete (oppure, sul Desktop, cliccare col tasto destro del mouse sull'icona Risorse del Computer, selezionare Proprietà, cliccare sulla tab Identificazione Rete e sul tasto Proprietà). | |||
*'''Windows XP''' | |||
# Come su Windows NT/2000: Tasto destro su Risorse del Computer, selezionare Proprietà, Nome del Computer e tasto Modifica oppure cliccare su Identificazione di Rete ed eseguire il Wizard fornendo le credenziali di Administrator. | |||
*'''Windows Vista''' | |||
# Non ancora testato. | |||
*'''Windows 7''' | |||
# Come su Windows XP: Tasto destro su Risorse del Computer, selezionare Proprietà, Nome del Computer e tasto Modifica oppure cliccare su Identificazione di Rete ed eseguire il Wizard fornendo le credenziali di Administrator. | |||
== Ulteriori configurazioni == | |||
Arrivati a questo possiamo: | |||
* Aggiungere una scansione antivirus alle nostre condivisioni Samba: [[ClamAV: scansione antivirus delle condivisioni Samba]] | |||
* Creare un cestino di rete per evitare di cancellare per sbaglio file importanti: [[Samba: creare un cestino di rete per le condivisioni]] | |||
== Configurare un Groupware == | |||
Se non ci basta avere ottenuto un dominio Actove Directory con strumenti opensource e vogliamo di più, a questo punto possiamo configurare un intero ambiente Groupware che sostituisca Microsoft Exchange. | |||
<br/> | <br/> | ||
E' sufficiente seguire questa guida: [[Installare un ambiente Groupware integrato in Samba4]] | |||
[ | |||
== Bibliografia == | == Bibliografia == | ||
Riga 601: | Riga 676: | ||
* [http://linux-on-a-server.com/samba-4-active-directory-my-first-successfully-test/ Linux on a Server] | * [http://linux-on-a-server.com/samba-4-active-directory-my-first-successfully-test/ Linux on a Server] | ||
{{Autori|Autore=[[Utente:Ferdybassi|Ferdybassi]]}} | {{Autori | ||
|Autore=[[Utente:Ferdybassi|Ferdybassi]] | |||
|Estesa_da = | |||
|Verificata_da = | |||
: [[Utente:Turcs|Turcs]] 14:54, 02 feb 2016 (CEST) | |||
|Numero_revisori = 1 | |||
}} | |||
[[Categoria:Reti con Windows]][[Categoria:Samba]] |
contributi