Loading…

Flash Player 9 (or above) is needed to view presentations.
We have detected that you do not have it on your computer. To install it, go here.

Like this document? Why not share!

20 samba

on

  • 4,349 views

 

Statistics

Views

Total Views
4,349
Views on SlideShare
4,349
Embed Views
0

Actions

Likes
0
Downloads
170
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    20  samba 20 samba Document Transcript

    • Samba Samba is an open source implementation of the Server Message Block (SMB) protocol. It allows the networking of Microsoft Windows®, Linux, UNIX, and other operating systems together, enabling access to Windows-based file and printer shares. Samba's use of SMB allows it to appear as a Windows server to Windows clients. 20.1. Introducción a Samba El tercer lanzamiento principal de Samba, versión 3.0.0, introduce varias mejoras con respecto a las versiones previas, incluyendo: • La habilidad para unirse a un dominio Active Directory a través de LDAP y Kerberos • Soporte incorporado de Unicode para la internacionalización • Soporte para las conexiones de clientes Microsoft Windows XP Professional a servidores Samba sin la necesidad de hacer hacking del registro local • Two new documents developed by the Samba.org team, which include a 400+ page reference manual, and a 300+ page implementation and integration manual. For more information about these published titles, refer to Sección 20.12.2, “Libros relacionados”. 20.1.1. Características de Samba Samba es una aplicación de servidor poderosa y versátil. Hasta los administradores bien empapados deben conocer sus habilidades y limitaciones antes de intentar una instalación y configuración. Lo que Samba puede hacer: • Sirve árboles de directorios e impresoras a clientes Linux, UNIX y Windows • Asiste en la navegación de la red (con o sin NetBIOS) • Autentifica las conexiones a dominios Windows • Proporciona resolución de nombres de Windows Internet Name Service (WINS) • Actúa como un Controlador de Dominio Primario (Primary Domain Controller, PDC) estilo Windows NT® • Actúa como un Backup Domain Controller (BDC) para un PDC basado en Samba • Actúa como un miembro servidor de dominio de Active Directory • Une un Windows NT/2000/2003 PDC Lo que Samba no puede hacer: • Actúa como un BDC para un Windows PDC (y viceversa) • Actúa como un controlador de dominio de Active Directory 285
    • Conexión a un recurso compartido Samba 20.2. Demonios Samba y Servicios relacionados Lo siguientes es una breve introducción a los demonios individuales y servicios de Samba. 20.2.1. Demonios Samba Samba está compuesto por tres demonios (smbd, nmbd y winbindd). Dos servicios (smb y windbind) controlan los demonios son detenidos arrancados y otras funcionalidades relacionadas a servicios. Cada demonio se lista en detalle, así como también qué servicio específico tiene control sobre él. smbd El demonio de servidor smbd suministra servicios para compartir archivos e impresión a clientes Windows. Además, es responsable por la autenticación de usuarios, el bloqueo de recursos y compartir datos a través del protocolo SMB. Los puertos predeterminados en los cuales el servidor escucha por tráfico SMB, son los puertos TCP 139 y 445. El demonio smbd es controlado por el servicio smb. nmbd El demonio del servidor nmbd entiende y responde a las peticiones de servicio de nombres NetBIOS tales como aquellas producidas por SMB/CIFS en sistemas basados en Windows. Estos sistemas incluyen clientes 95/98/ME, Windows NT, Windows 2000, Windows XP y LanManager. También participa en los protocolos de navegación que forman la vista Entorno de red de Windows. El puerto predeterminado en el que el servidor escucha por tráfico NMB es el puerto UDP 137. El demonio nmbd es controlado por el servicio smb. winbindd El servicio winbind resuelve la información de usuarios y grupos en un servidor Windows NT o Windows Server 2003. Ésto hace que la información de usuarios y grupos pueda ser entendida en UNIX. Esto se logra usando las llamadas RPC de Microsoft, PAM (siglas del inglés Pluggable Authentication Modules) y NSS (siglas del inglés Name Service Switch). Esto permite que los usuarios del dominio Windows NT aparezcan y operen como usuarios UNIX en un máquina UNIX. Aunque está enlazado con la distribución Samba, el servicio winbind se controla separadamente de smb. El servicio winbind controla al demonio winbindd y no requiere que el servicio smb sea iniciado para poder funcionar. Winbindd también es usado cuando Samba es un miembro del Active Directory y podría se usado asimismo en un controlador de dominio Samba (para implementar grupos anidados y confianza entre dominios). Debido a que winbind es un servicio del lado del cliente utilizado para conectar a los servidores Windows NT, una discusión más detallada de winbind está fuera del ámbito de este manual. Nota You may refer to Sección 20.11, “Programas de distribución Samba” for a list of utilities included in the Samba distribution. 286
    • Conexión a un recurso compartido Samba 20.3. Conexión a un recurso compartido Samba You can use Nautilus to view available Samba shares on your network. Select Places (on the Panel) > Network Servers to view a list of Samba workgroups on your network. You can also type smb: in the File > Open Location bar of Nautilus to view the workgroups. As shown in Figura 20.1, “SMB Workgroups in Nautilus”, an icon appears for each available SMB workgroup on the network. Figura 20.1. SMB Workgroups in Nautilus Haga doble-clic en uno de los iconos de los grupos de trabajo para ver una lista de las computadoras dentro del grupo. 287
    • Conexión a un recurso compartido Samba Figura 20.2. SMB Machines in Nautilus As you can see from Figura 20.2, “SMB Machines in Nautilus”, there is an icon for each machine within the workgroup. Double-click on an icon to view the Samba shares on the machine. If a username and password co mbination is required, you are prompted for them. Alternately, you can also specify the Samba server and sharename in the Location: bar for Nautilus using the following syntax (replace <servername> and <sharename> with the appropriate values): smb://<servername>/<sharename> 20.3.1. Línea de comandos Para consultar a la red sobre servidores Samba, utilice el comando findsmb. Para cada servidor encontrado se muestra su dirección IP, nombre del NetBIOS, nombre de grupo, sistema operativo y la versión del servidor SMB. Para conectarse a un recurso compartido Samba desde el intérprete de comandos de la shell, escriba: smbclient //<hostname>/<sharename> -U <username> Replace <hostname> with the hostname or IP address of the Samba server you want to connect to, <sharename> with the name of the shared directory you want to browse, and <username> with the Samba username for the system. Enter the correct password or press Enter if no password is required for the user. 288
    • Montar el recurso compartido Samba If you see the smb:> prompt, you have successfully logged in. Once you are logged in, type help for a list of commands. If you wish to browse the contents of your home directory, replace sharename with your username. If the -U switch is not used, the username of the current user is passed to the Samba server. To exit smbclient, type exit at the smb:> prompt. 20.3.2. Montar el recurso compartido Samba Algunas veces es útil montar un recurso compartido Samba a un directorio para que los archivos en el directorio puedan ser tratados como si éstos fuesen parte del sistema de archivos local. Para montar un recurso compartido Samba a un directorio, cree el directorio si este aún no existe, y ejecute el comando siguiente como root: mount -t cifs -o <username>,<password> //<servername> /<sharename> /mnt/point/ This command mounts <sharename> from <servername> in the local directory /mnt/point/. For more information about mounting a samba share, refer to man mount.cifs. 20.4. Configuración del servidor Samba El archivo de configuración (/etc/samba/smb.conf) le permite a los usuarios ver sus directorios principales como un recurso compartido Samba. También comparte todas las impresoras configuradas para el sistema como impresoras compartidas de Samba. En otras palabras, por ejemplo, puede conectar una impresora al sistema e imprimir a ella desde las máquinas Windows en su red. 20.4.1. Configuración gráfica To configure Samba using a graphical interface, use the Samba Server Configuration Tool. For command line configuration, skip to Sección 20.4.2, “Configuración desde la línea de comandos”. La Samba Server Configuration Tool es una interfaz gráfica para el manejo de recursos compartidos Samba, usuarios y configuraciones básicas. Modifica los archivos de configuración en el directorio /etc/samba/. Cualquier cambio que no se haya realizado usando esta aplicación a estos archivos, se mantienen. To use this application, you must be running the X Window System, have root privileges, and have the system-config-samba RPM package installed. To start the Samba Server Configuration Tool from the desktop, go to the System (on the Panel) > Administration > Server Settings > Samba or type the command system-config-samba at a shell prompt (for example, in an XTerm or a GNOME terminal). 289
    • Montar el recurso compartido Samba Figura 20.3. Samba Server Configuration Tool Nota La Samba Server Configuration Tool no muestra las impresoras compartidas o la estancia por defecto que permite a los usuarios ver sus propios directorios principales en el Servidor Samba. 20.4.1.1. Configuración de las propiedades del servidor The first step in configuring a Samba server is to configure the basic settings for the server and a few security options. After starting the application, select Preferences > Server Settings from the pulldown menu. The Basic tab is displayed as shown in Figura 20.4, “Configuring Basic Server Settings”. Figura 20.4. Configuring Basic Server Settings En la pestaña Básico, especifique en cual grupo debería estar el computador así como también una breve descripción del computador. Esto corresponde a las opciones grupo de trabajo y server string en smb.conf. 290
    • Configuración gráfica Figura 20.5. Configuring Security Server Settings La pestaña de Seguridad contiene las opciones siguientes: • Modo de autenticación — Esto corresponde a la opción seguridad. Seleccione uno de los siguientes tipos de autenticación. • ADS — El servidor Samba actúa como un miembro del dominio en un reino Active Directory Domain (ADS). Para esta opción, Kerberos debe estar instalado y configurado en el servidor y Samba debe ser un miembro del reino ADS usando la utilidad net, la cual es parte del paquete samba-client. Consulte la página del manual de net para obtener más detalles. Esta opción no configura Samba para ser un controlador de ADS. Nota El campo Ámbito de Kerberos debe estar en mayúsculas, por ejemplo: EJEMPLO.COM El uso de un servidor Samba como miembro de un dominio en un reino ADS asume que Kerberos está propiamente configurado, incluyendo el archivo /etc/ krb5.conf • Dominio — El servidor Samba confía en un Controlador de Dominio Windows NT Primario o de Backup para verificar un usuario. El servidor pasa el nombre del usuario y la contraseña al Controlador y espera para que éste la devuelva. Especifique el nombre NetBIOS del Controlador de dominio primario o de backup en el campo Servidor de autenticación. La opción Encriptar contraseñas debe estar en Sí si se selecciona. • Servidor — El servidor Samba intenta verificar la combinación del nombre de usuario y la contraseña pasándolos a otro servidor Samba. Si no puede, el servidor intenta verificar usando el modo de autenticación del usuario. Especifique el nombre del NetBIOS del otro servidor Samba en el campo Servidor de autenticación. 291
    • Configuración gráfica • Recurso compartido — Los usuarios Samba no tienen que ingresar un nombre de usuario y contraseña para cada servidor. No se les pide un nombre de usuario y contraseña hasta que ellos traten de conectarse a un directorio compartido específico desde el servidor Samba. • User — (Default) Samba users must provide a valid username and password on a per Samba server basis. Select this option if you want the Windows Username option to work. Refer to Sección 20.4.1.2, “Managing Samba Users” for details. • Encrypt Passwords — This option must be enabled if the clients are connecting from a system with Windows 98, Windows NT 4.0 with Service Pack 3, or other more recent versions of Microsoft Windows. The passwords are transfered between the server and the client in an encrypted format instead of as a plain-text word that can be intercepted. This corresponds to the encrypted passwords option. Refer to Sección 20.4.3, “Contraseñas encriptadas” for more information about encrypted Samba passwords. • Cuenta invitado — Cuando los usuarios o invitados se conectan a un servidor Samba, ellos deben ser comparados con un usuario válido en el servidor. Seleccione uno de los nombres de usuarios válidos en el sistema para que sea la cuenta de invitados de Samba. Cuando los invitados se conectan a un servidor Samba, ellos tienen los mismos privilegios que este usuario. Esto corresponde a la opción guest account. Después de pulsar OK, los cambios serán escritos en el archivo de configuración y el demonio será reiniciado; de este modo los cambios toman efecto de inmediato. 20.4.1.2. Managing Samba Users La Samba Server Configuration Tool requiere que haya una cuenta activa de usuarios en el sistema actuando como el servidor Samba antes de que se pueda agregar un usuario Samba. El usuario Samba está asociado con la cuenta de usuario existente. 292
    • Configuración gráfica Figura 20.6. Managing Samba Users To add a Samba user, select Preferences > Samba Users from the pulldown menu, and click the Add User button. In the Create New Samba User window select a Unix Username from the list of existing users on the local system. Si el usuario tiene un nombre diferente en una máquina Windows y será conectado en un servidor Samba desde una máquina Windows, especifique ese nombre de usuario Windows en el campo Nombre de usuario Windows. El Modo de autenticación en la pestaña Seguridad de Configuraciones de servidores debe estar en Usuario para que esta opción funcione. También configure una Contraseña Samba para el usuario Samba y confírmela escribiéndola nuevamente. Aún si selecciona usar contraseñas encriptadas para Samba, se recomienda que las contraseñas Samba para todos los usuarios sean diferentes que sus contraseñas del sistema. Para modificar un usuario existente, seleccione el usuario desde la lista y haga clic en Modificar usuario. Para eliminar un usuario Samba existente, seleccione el usuario, y haga clic en el botón Eliminar usuario. Cuando borra un usuario Samba no está borrando la cuenta del sistema asociada a éste. Los usuarios son modificados inmediatamente después de hacer clic en el botón OK. 20.4.1.3. Añadir una partición Samba Para crear un recurso compartido Samba, haga clic en el botón Añadir un recurso compartido en la ventana principal. 293
    • Configuración gráfica Figura 20.7. Añadir una partición Samba La pestaña Básico configura las siguientes opciones: • Directorio — El directorio a compartir vía Samba. Este directorio debe existir antes de ser introducido en este campo. • Nombre de recurso compartido — El nombre del recurso compartido que será visto desde las máquinas remotas. Por defecto, este valor es igual al dado en Directorio pero puede ser configurado. • Descripción — Una breve descripción del recurso compartido. • Permiso de escritura — Al estar activada, los usuarios pueden leer y escribir los directorios compartidos. • Visible — Otorga a los usuarios derechos de sólo lectura para el directorio compartido. En la pestaña de Acceso, seleccione si desea que sólo usuarios específicos accedan al recurso compartido o si quiere que todos los usuarios Samba tengan acceso a la partición. Si selecciona permitir el acceso a usuarios específicos, seleccione a los usuarios desde la lista de usuarios Samba disponibles. El recurso compartido es añadida inmediatamente después de presionar OK. 20.4.2. Configuración desde la línea de comandos Samba usa el archivo de configuración /etc/samba/smb.conf. Si cambia el archivo de configuración, los cambios no tienen efecto hasta que no reinicie el demonio Samba con el comando service smb restart. Para especificar el grupo de trabajo Windows y una breve descripción del servidor Samba, modifique las líneas siguientes en su archivo smb.conf: 294
    • Contraseñas encriptadas workgroup = WORKGROUPNAME server string = BRIEF COMMENT ABOUT SERVER Reemplace WORKGROUPNAME con el nombre del grupo de trabajo Windows al cual debería pertenecer la máquina. El BRIEF COMMENT ABOUT SERVER es opcional y es usado como el comentario de Windows sobre el sistema Samba. Para crear un directorio compartido Samba en su sistema Linux, agregue la siguiente sección a su archivo smb.conf (después de modificarlo para reflejar las necesidades de su sistema): [sharename] comment = Insert a comment here path = /home/share/ valid users = tfox carole public = no writable = yes printable = no create mask = 0765 El ejemplo anterior permite a los usuarios tfox y carole leer y escribir en el directorio /home/share, en el servidor Samba, desde un cliente Samba. 20.4.3. Contraseñas encriptadas Encrypted passwords are enabled by default because it is more secure to do so. To create a user with an encrypted password, use the command smbpasswd -a <username> . 20.5. Arrancar y detener el Samba Para arrancar el servidor Samba, escriba el comando siguiente en un intérprete de comandos conectado como root: /sbin/service smb start Importante Para configurar un servidor miembro de dominio, primero debe unirse al dominio o Active Directory usando el comando net join antes de arrancar el servicio smb. Para detener el servidor, escriba el comando siguiente en un intérprete de comandos mientras está conectado como root: /sbin/service smb stop La opción restart es una forma fácil de detener y luego arrancar Samba. Esta es la forma más confiable de hacer que los cambios tomen lugar después de editar el archivo de configuración Samba. Observe que la opción de reinicio arranca el demonio aún si no estaba ejecutándose originalmente. Para reiniciar el servidor, escriba el comando siguiente en un intérprete de comandos mientras está conectado como usuario root: 295
    • Contraseñas encriptadas /sbin/service smb restart La opción condrestart (reinicio condicional) solamente arranca smb con la condición de que se esté ejecutando actualmente. Esta opción es útil para los scripts, debido a que no arranca el demonio si este no se está ejecutando. Nota Cuando el archivo smb.conf cambia, Samba automáticamente vuelve a cargarlo después de unos minutos. Es igualmente efectivo ejecutar un restart o un reload manualmente. Para reiniciar condicionalmente el servidor, desde el indicador de comandos, escriba el comando siguiente como root: /sbin/service smb condrestart Una recarga manual del archivo smb.conf puede ser útil en caso de que una recarga automática del servicio smb falle. Para asegurarse de que el archivo de configuración del servidor Samba es recargado sin reiniciar el servicio, escriba el comando siguiente como usuario root: /sbin/service smb reload By default, the smb service does not start automatically at boot time. To configure Samba to start at boot time, use an initscript utility, such as /sbin/chkconfig, /usr/sbin/ntsysv, or the Services Configuration Tool program. Refer to Capítulo 16, Control de acceso a servicios for more information regarding these tools. 20.6. Tipos de servidores Samba y el archivo smb.conf La configuración de Samba es bien directa. Todas las modificaciones a Samba se realizan en el archivo de configuración /etc/samba/smb.conf. Aunque el archivo predeterminado smb.conf está bien documentado, no menciona tópicos complejos como LDAP, Active Directory y numerosas implementaciones de controladores de dominio. Las secciones siguientes describen las diferentes formas en que se puede configurar un servidor Samba. Tenga en cuenta sus necesidades y los cambios requeridos al archivo smb.conf para una configuración exitosa. 20.6.1. Servidor independiente A stand-alone server can be a workgroup server or a member of a workgroup environment. A stand- alone server is not a domain controller and does not participate in a domain in any way. The following examples include several anonymous share-level security configurations and one user-level security configuration. For more information on share-level and user-level security modes, refer to Sección 20.7, “Modos de seguridad Samba”. 296
    • Servidor independiente 20.6.1.1. Anónimo de sólo lectura El archivo smb.conf siguiente muestra una configuración de ejemplo necesaria para compartir recursos de archivos de forma anónima y de sólo lectura. El parámetro security = share hace que el recurso compartido sea anónimo. Observe que los niveles de seguridad para un servidor Samba único no se pueden mezclar. La directriz security es un parámetro Samba global localizado en la sección [global] del archivo de configuración smb.conf. [global] workgroup = DOCS netbios name = DOCS_SRV security = share [data] comment = Documentation Samba Server path = /export read only = Yes guest only = Yes 20.6.1.2. Anónimo Lectura/Escritura El siguiente archivo smb.conf muestra una configuración de muestra necesaria para implementar compartir recursos de archivos de lectura/escritura de forma anónima. Para activar compartir archivos de lectura/escritura anónimos, configure la directriz read only a no. Las directrices force user y force group también se añaden para reforzar la propiedad de cualquier archivo nuevo especificado en el recurso compartido. Nota Es posible tener un servidor de lectura/escritura anónimo, pero no es recomendable. Cualquier archivo colocado en el espacio compartido, sin importar el usuario, se le asigna la combinación de usuario/grupo como se especificó para un usuario (force user) y un grupo (force group) genérico en el archivo smb.conf. [global] workgroup = DOCS netbios name = DOCS_SRV security = share [data] comment = Data path = /export force user = docsbot force group = users read only = No guest ok = Yes 20.6.1.3. Servidor de impresión anónimo El siguiente archivo smb.conf muestra una configuración de muestra necesaria para implementar un servidor de impresión anónimo. Configurando browseable a no como se muestra, no lista la impresora en el Entorno de red. Aunque está oculto para propósitos de navegación, se puede configurar la impresora explícitamente. Al conectar DOCS_SRV usando NetBIOS, el cliente puede tener acceso a la impresora si el cliente también es parte del grupo de trabajo DOCS. También se 297
    • Servidor independiente asume que el cliente tiene el controlador de impresora correcto, pues la directriz de use client driver está configurada a Yes. En este caso, el servidor Samba no tiene responsabilidad de compartir los controladores de impresora con el cliente. [global] workgroup = DOCS netbios name = DOCS_SRV security = share printcap name = cups disable spools= Yes show add printer wizard = No printing = cups [printers] comment = All Printers path = /var/spool/samba guest ok = Yes printable = Yes use client driver = Yes browseable = Yes 20.6.1.4. Archivo seguro de lectura/escritura y servidor de impresión El archivo siguiente smb.conf muestra una configuración de ejemplo necesaria para implementar un servidor de impresión seguro de lectura/escritura. Configurando la directriz security a user obliga a Samba a autenticar las conexiones de clientes. Observe que el recurso compartido [homes] no tiene una directriz force user o force group como si lo tiene el recurso [public]. El recurso compartido [homes] utiliza los detalles del usuario autenticado para cualquier archivo al contrario de force user y force group en [public]. [global] workgroup = DOCS netbios name = DOCS_SRV security = user printcap name = cups disable spools = Yes show add printer wizard = No printing = cups [homes] comment = Home Directories valid users = %S read only = No browseable = No [public] comment = Data path = /export force user = docsbot force group = users guest ok = Yes [printers] comment = All Printers path = /var/spool/samba printer admin = john, ed, @admins create mask = 0600 guest ok = Yes printable = Yes use client driver = Yes browseable = Yes 298
    • Servidor miembro de dominio 20.6.2. Servidor miembro de dominio A domain member, while similar to a stand-alone server, is logged into a domain controller (either Windows or Samba) and is subject to the domain's security rules. An example of a domain member server would be a departmental server running Samba that has a machine account on the Primary Domain Controller (PDC). All of the department's clients still authenticate with the PDC, and desktop profiles and all network policy files are included. The difference is that the departmental server has the ability to control printer and network shares. 20.6.2.1. Servidor miembro de dominio Active Directory El archivo siguiente smb.conf muestra una configuración de ejemplo necesaria para implementar un servidor miembro de dominio Active Directory. En este ejemplo, Samba autentifica usuarios para servicios que se ejecutan localmente pero también es un cliente del Active Directory. Asegúrese de que su parámetro realm se muestra en mayúsculas (por ejemplo realm = EXAMPLE.COM). Puesto que Windows 2000/2003 requiere de Kerberos para la autenticación de Active Directory, se requiere de la directriz realm. Si Active Directory y Kerberos se están ejecutando en servidores diferentes, se puede necesitar la directriz password server para ayudar a diferenciar. [global] realm = EXAMPLE.COM security = ADS encrypt passwords = yes # Optional. Use only if Samba cannot determine the Kerberos server automatically. password server = kerberos.example.com Para poder unir un servidor miembro a un dominio de Active Directory, se deben completar los pasos siguientes: • Configuración del archivo smb.conf en el servidor miembro • Configuración de Kerberos, incluyendo el archivo /etc/krb5.conf file, en el servidor miembro • Creación de la cuenta de la máquina en el servidor de dominio Active Directory • Asociación del servidor miembro al dominio Active Directory Para la cuenta de la máquina y unirse al Active Directory de Windows 2000/2003, primero Kerberos se debe inicializar para el servidor miembro que desea unirse al dominio Active Directory. Para crear un tíquet administrativo Kerberos, escriba el comando siguiente como root en el servidor miembro: kinit administrator@EXAMPLE.COM Para unir un servidor Active Directory (windows1.example.co m), escriba el comando siguiente como root en el servidor miembro: net ads join -S windows1.example.com -U administrator%password Puesto que la máquina windows1 se encontró automáticamente en el reino Kerberos correspondiente (el comando kinit fue exitoso), el comando net se conecta al servidor Active Directory usando su cuenta ad ministrativa y contraseña rerquerida. Esto crea la cuenta de la máquina en el Active Directory y otorga los permisos para que el servidor miembro Samba se una al dominio. 299
    • Servidor miembro de dominio Nota Puesto que se utiliza security = ads y no security = user, no se necesita un motor de contraseñas tal como smbpasswd. Los clientes más viejos que no soportan security = ads son autentificados como si security = domain estuviese configurado. Este cambio no afecta la funcionalidad y permite a los usuarios locales que no se encontraban previamente en el dominio. 20.6.2.2. Servidor miembro de dominio basado en Windows NT4 El archivo smb.conf siguiente muestra una configuración de ejemplo necesaria para implementar un servidor miembro de dominio basado en Windows NT4. Convertirse en un servidor miembro de un dominio basado en Windows NT4 es similar a conectarse a un Active Directory. La principal diferencia es que los dominios basados en Windows NT4 no utilizan Kerberos en su método de autenticación, haciendo que el archivo smb.conf más sencillo. En este caso, el servidor miembro Samba sirve como un pase al servidor de dominio basado en NT4. [global] workgroup = DOCS netbios name = DOCS_SRV security = domain [homes] comment = Home Directories valid users = %S read only = No browseable = No [public] comment = Data path = /export force user = docsbot force group = users guest ok = Yes Tener un servidor miembro Samba puede ser útil en muchas situaciones. Hay veces en donde el servidor Samba puede tener otros usos además de compartir archivos e impresoras. Puede ser útil hacer Samba un servidor miembro de dominio en casos en los que se requiere utilizar aplicaciones puramente Linux en el entorno del dominio. A los administradores les gusta llevar un seguimiento de todas las máquinas en el dominio, aún si no están basadas en Windows. En el caso de que el hardware del servidor basado Windows esté descontinuado, es fácil modificar el archivo smb.conf para convertir el servidor a un PDC basado en Samba. Si los servidores basados en Windows NT son actualizados a Windows 2000/2003, es fácil modificar el archivo smb.conf para incorporar el cambio de infraestructura a un Active Directory si se necesita. Importante Despues de configurar el archivo smb.conf, únase al dominio antes de iniciar Samba, escribiendo el comando siguiente como root: net rpc join -U administrator%password 300
    • Domain Controller Observe que la opción -S, que especifica el nombre de host para el servidor de dominio, no necesita especificarse en el comando net rpc join. Samba utiliza el nombre de host especificado por la directriz en el archivo smb.conf en vez de este especificarlo explícitamente. 20.6.3. Domain Controller Un controlador de dominio en Windows NT es similar funcionalmente a un servidor NIS, Servicio de Información de Red (Network Information Service), en un entorno Linux. Los controladores de dominio y los servidores NIS ambos hospedan bases de datos de información sobre usuarios/grupos así como también servicios relacionados. Los controladores de dominioo son utilizados principalmente por seguridad, incluyendo la autenticación de usuarios accediendo a recursos del dominio. El servicio que mantiene la integridad de la base de datos de usuarios/grupos se llama Administrador de Cuentas de Seguridad (Security Account Manager, SAM). La base de datos SAM es almacenada de forma diferente entre sistemas Windows y sistemas Linux basados en Samba, por lo tanto la replicación SAM no se puede lograr y las plataformas no se pueden mezclar en un entorno PDC/BDC. En un ambiente Samba, solamente pueden existir un PDC y cero o más BDCs. Importante Samba no puede existir en un ambiente controlador de dominios mixto Samba/ Windows, (Samba no puede ser un BCD de un PDC de Windows o viceversa). Alternativamente, los PDCs y BDCs de Samba pueden coexistir. 20.6.3.1. Primary Domain Controller (PDC) usando tdbsam The simplest and most common implementation of a Samba PDC uses the tdbsam password database backend. Planned to replace the aging smbpasswd backend, tdbsam has numerous improvements that are explained in more detail in Sección 20.8, “Bases de datos de información de cuentas Samba”. The passdb backend directive controls which backend is to be used for the PDC. [global] workgroup = DOCS netbios name = DOCS_SRV passdb backend = tdbsam security = user add user script = /usr/sbin/useradd -m "%u" delete user script = /usr/sbin/userdel -r "%u" add group script = /usr/sbin/groupadd "%g" delete group script = /usr/sbin/groupdel "%g" add user to group script = /usr/sbin/usermod -G "%g" "%u" add machine script = /usr/sbin/useradd -s /bin/false -d /dev/null -g machines "%u" # The following specifies the default logon script # Per user logon scripts can be specified in the user # account using pdbedit logon script = logon.bat # This sets the default profile path. # Set per user paths with pdbedit logon drive = H: domain logons = Yes os level = 35 preferred master = Yes domain master = Yes [homes] comment = Home Directories 301
    • Domain Controller valid users = %S read only = No [netlogon] comment = Network Logon Service path = /var/lib/samba/netlogon/scripts browseable = No read only = No # For profiles to work, create a user directory under the # path shown. mkdir -p /var/lib/sa mba/profiles/john [Profiles] comment = Roaming Profile Share path = /var/lib/samba/profiles read only = No browseable = No guest ok = Yes profile acls = Yes # Other resource shares ... ... To provide a functional PDC system which uses the tdbsam follow these steps: 1. Use a configuration of the smb.conf file as shown in the example above. 2. Add the root user to the Samba password database. smbpasswd -a root Provide the password here. 3. Start the smb service. 4. Make sure all profile, user, and netlogon directories are created. 5. Add groups that users can be members of. groupadd -f users groupadd -f nobody groupadd -f ntadmins 6. Associate the UNIX groups with their respective Windows groups. net groupmap add ntgroup="Domain Users" unixgroup=users net groupmap add ntgroup="Domain Guests" unixgroup=nobody net groupmap add ntgroup= "Domain Admins" unixgroup=ntadmins 7. Grant access rights to a user or a group. For example, to grant the right to add client machines to the domain on a Samba domain controller, to the members to the Domain Admins group, execute the following command: net rpc rights grant 'DOCSDomain Admins' SetMachineAccountPrivilege -S PDC -U root Keep in mind that Windows systems prefer to have a primary group which is mapped to a domain group such as Domain Users. 302
    • Modos de seguridad Samba Windows groups and users use the same namespace thus not allowing the existence of a group and a user with the same name like in UNIX. Nota Si necesita más de un controlador de dominios o tiene más de 250 usuarios, no utilice un motor de autenticación tdbsam. En estos casos se recomienda LDAP. 20.6.3.2. Primary Domain Controller (PDC) con Active Directory Aunque es posible para Samba ser miembro de un Active Directory, no le es posible operar como un controlador de dominio Active Directory 20.7. Modos de seguridad Samba There are only two types of security modes for Samba, share-level and user-level, which are collectively known as security levels . Share-level security can only be implemented in one way, while user-level security can be implemented in one of four different ways. The different ways of implementing a security level are called security modes . 20.7.1. Seguridad a nivel de usuario User-level security is the default setting for Samba. Even if the security = user directive is not listed in the smb.conf file, it is used by Samba. If the server accepts the client's username/password, the client can then mount multiple shares without specifying a password for each instance. Samba can also accept session-based username/password requests. The client maintains multiple authentication contexts by using a unique UID for each logon. En smb.conf, la directiva security = user que configura la seguridad a nivel del usuarios es: [GLOBAL] ... security = user ... Las secciones siguientes describen otras implementaciones de seguridad a nivel de usuario. 20.7.1.1. Modo de seguridad de dominio (seguridad a nivel del usuario) En un modo de seguridad de dominio, el servidor Samba tiene una cuenta de máquina (cuenta confiable de seguridad del dominio) y hace que todas las solicitudes de autenticación se pasen a través de los controladores de dominio. El servidor Samba se convierte en un servidor miembro de dominio usando las directrices siguientes en smb.conf: [GLOBAL] ... security = domain workgroup = MARKETING ... 303
    • Modos de seguridad Samba 20.7.1.2. Modo de seguridad de Active Directory (seguridad a nivel de usuario) Si tiene un entorno Active Directory, es posible unirse al dominio como un miembro nativo de Active Directory. Aún si una política de seguridad limita el uso de protocolos de autenticación compatibles con NT, el servidor Samba se puede unir al ADS utilizando Kerberos. Samba en un modo de miembro de Active Directory puede aceptar tíquets Kerberos. En smb.conf, las directivas siguientes hacen a Samba un servidor miembro de Active Directory: [GLOBAL] ... security = ADS realm = EXAMPLE.COM password server = kerberos.example.com ... 20.7.1.3. Modo de seguridad de servidor (seguridad a nivel de usuario) Se utilizó el modo de seguridad de servidor previamente cuando Samba no fue capaz de actuar como un servidor miembro de dominio. Nota Se recomienda que no utilice este modo puesto que existen numerosas desventajas desde el punto de vista de la seguridad. En smb.conf, las directrices siguientes permiten que Samba opere en modo de seguridad de servidor: [GLOBAL] ... encrypt passwords = Yes security = server password server = "NetBIOS_of_Domain_Controller" ... 20.7.2. Share-Level Security Con la seguridad a nivel de recurso compartido o servicio, el servidor acepta solamente una contraseña sin un nombre de usuario explícito desde el cliente. El servidor espera una contraseña para cada recurso compartido, independientemente del nombre de usuario. Han surgido informes recientes de clientes Microsoft Windows con problemas de compatibilidad con servidores de seguridad a nivel de recurso compartido. Los desarrolladores de Samba no recomiendan el uso de la seguridad a este nivel. En smb.conf, la directiva security = share que configura la seguridad a nivel de directorio compartidos es: [GLOBAL] ... 304
    • Bases de datos de información de cuentas Samba security = share ... 20.8. Bases de datos de información de cuentas Samba La última versión de Samba ofrece varias funcionalidades incluyendo nuevos motores de bases de datos de contraseñas que antes no estaban disponibles. La versión 3.0.0 de Samba es completamente compatible con las versiones anteriores de Samba. Sin embargo, aunque sean compatibles, hay muchos motores que no son convenientes para ser utilizados en producción. La siguiente es una lista de los diferentes motores que puede utilizar con Samba. Otros motores que no se encuentran listados aquí podrían estar disponibles. Plain Text Los motores de texto plano son simplemente motores del tipo /etc/passwd. Con un motor de texto plano, todos los nombres de usuarios y contraseñas son enviados sin encriptar entre el cliente y el servidor Samba. Este método es muy inseguro y no se recomienda su uso de ninguna manera. Es posible que diferentes clientes Windows conectándose al servidor Samba con contraseñas en texto plano no puedan soportar este método de autenticación. smbpasswd Un motor popular utilizado en los paquetes previos de Samba, el motor smbpasswd, utiliza un formato de texto ASCII que incluye el MS Windows LanMan y la cuenta NT e información encriptada de contraseñas. Al motor smbpasswd le falta el almacenamiento de los controles extendidos NT/2000/2003 SAM. No se recomienda el motor smbpasswd porque no escala bien ni guarda información de Windows, tal como RIDs para grupos basados en NT. El motor tdbsam resuelve estos problemas para el uso en una base de datos más pequeña (250 usuarios), pero no es una solución de clase empresarial. ldapsam_compat El motor ldapsam_compat permite el soporte continuo de OpenLDAP para ser utilizado con las versiones actualizadas de Samba. Esta opción es usada generalmente para la migración a Samba 3.0. tdbsam El motor tdbsam proporciona un motor de base de datos ideal para los servidores locales, para servidores que no necesitan una replicación de bases de datos incorporada y para servidores que no requieren la escalabilidad o complejidad de LDAP. El motor tdbsam incluye toda la información de bases de datos de smbpasswd así como también la información SAM anteriormente excluída. La inclusión de los datos extendidos SAM permiten a Samba implementar la misma cuenta y controles de acceso a sistema como se ve en los sistemas basados en Windows NT/2000/2003. Se recomienda el motor tdbsam para no más de 250 usuarios. Las organizaciones más grandes deberían optar por la integración de Active Directory o LDAP debido a la escabilidad y a posibles consideraciones relacionadas a la infraestructura. ldapsam El motor ldapsam proporciona un método óptimo de instalación de cuentas distribuídas para Samba. LDAP es óptimo por su habilidad de replicar su base de datos a cualquier número de servidores usando el demonio de OpenLDAP slurpd. Las bases de datos LDAP son ligeras y escalables, perfectas para la mayoría de las organizaciones, especialmente grandes corporaciones. 305
    • Bases de datos de información de cuentas Samba If you are upgrading from a previous version of Samba to 3.0, note that the /usr/share/doc/ samba-<version>/LDAP/samba.schema has changed. This file contains the attribute syntax definitions and objectclass definitions that the ldapsam backend will need in order to function properly. As such, if you are using the ldapsam backend for your Samba server, you will need to configure slapd to include this schema file. Refer to Sección 25.5, “El directorio /etc/openldap/ schema/” for directions on how to do this. Nota Usted debe tener el paquete openldap-server instalado si desea utilizar el motor ldapsam. mysqlsam mysqlsam utiliza un motor de base de datos basado en MySQL. Esto es muy útil para los sitios que ya tienen implementado MySQL. En estos momentos, mysqlsam se encuentra en un módulo diferente de Samba y por tanto no está oficialmente soportado por Samba. 20.9. Navegación de red con Samba Network browsing enables Windows and Samba servers to appear in the Windows Network Neighborhood. Inside the Network Neighborhood, icons are represented as servers and if opened, the server's shares and printers that are available are displayed. Las capacidades de explorar la red requieren NetBIOS sobre TCP/IP. La interconexión basada en NetBIOS utiliza difusión de mensajes (UDP) para lograr la administración de exploración de listas. Sin NetBIOS y WINS como los métodos principales para la resolución TCP/IP de nombres de host, se deben utilizar otros métodos tales como archivos estáticos (/etc/hosts) o DNS. Un explorador maestro de dominios compagina las listas de exploración desde los navegadores maestros locales en todas las subredes para que se pueda realizar la navegación entre grupos de trabajo y subredes. Preferiblemente, el explorador maestro de dominios debería ser el explorador maestro local para su propia subred. 20.9.1. Domain Browsing Por defecto, un PDC servidor de Windows para un dominio es también el navegador maestro de dominio para ese dominio. No se debe configurar un servidor Samba como servidor maestro de dominio en este tipo de situación. Para las subredes que no incluyen el PDC de Windows, se puede implementar un servidor Samba como un explorador maestro local. Configurando smb.conf para un explorador maestro local (o ningún tipo de navegación) en un entorno de controlador de dominio es lo mismo que la configuración de grupos de trabajo. 20.9.2. WINS (Windows Internetworking Name Server) Un servidor Samba o un servidor Windows NT pueden funcionar como servidor WINS. Cuando se utiliza un servidor WINS con NetBIOS activado, se pueden enrutar los unicasts UDP lo que permite la resolución de nombres a través de la red. Sin un servidor WINS, la difusión UDP está limitada a la subred local y por lo tanto no tiene que ser enrutada a otras subredes, grupos de trabajo o 306
    • Samba con soporte para la impresión con CUPS dominios. Si se necesita la replicación WINS, no utilice Samba como su servidor WINS primario pues actualmente Samba no soporta la replicación WINS. En un entorno mezclado de servidores NT/2000/2003 y Samba, se recomienda que utilice las capacidades de Microsoft WINS. En un entorno de Samba, se recomienda que utilice solamente un servidor Samba para WINS. Lo siguiente es un ejemplo de un archivo smb.conf en el cual el servidor Samba está sirviendo como un servidor WINS: [global] wins support = Yes Tip Todos los servidores (incluyendo Samba) deberían conectarse a un servidor WINS para resolver los nombres NetBIOS. Sin WINS, la navegación solamente ocurre en la subred local. Más aún, si se obtiene una lista global al dominio, los hosts no se pueden resolver para el cliente sin WINS. 20.10. Samba con soporte para la impresión con CUPS Samba permite a las máquinas cliente compartir impresoras conectadas al servidor Samba, así como también enviar documentos Linux a las impresoras compartidas Windows. Aunque hay otros sistemas de impresión que funcionan con Red Hat Enterprise Linux, CUPS (Common UNIX Print System) es el sistema de impresión recomendado debido a su integración con Samba. 20.10.1. Configuraciones simples de smb.conf El ejemplo siguiente muestra una configuración muy básica de smb.conf para el soporte de CUPS: [global] load printers = Yes printing = cups printcap name = cups [printers] comment = All Printers path = /var/spool/samba/print printer = IBMInfoP browseable = No public = Yes guest ok = Yes writable = No printable = Yes printer admin = @ntadmins [print$] comment = Printer Drivers Share path = /var/lib/samba/drivers write list = ed, john printer admin = ed, john Se pueden establecer otras configuraciones de impresora. Para añadir seguridad adicional y privacidad para la impresión de documentos confidenciales, los usuarios pueden tener su propio 307
    • Samba con soporte para la impresión con CUPS espacio de impresión que no esté en una ruta pública. Si el trabajo falla, otros usuarios no tendrán acceso al archivo. El recurso print$ contiene los controladores de impresora para que los clientes puedan acceder a ellos si no se encuentran disponibles localmente. El recurso print$ es opcional y puede que no sea requerido dependiendo de la organización. Configurando browseable a Yes activa que la impresora sea vista en el Entorno de red de Windows, asumiendo que el servidor Samba esté configurado de forma correcta en el dominio/grupo de trabajo. 20.11. Programas de distribución Samba findsmb findsmb <subnet_broadcast_address> El programa es un script de Perl que reporta información sobre los sistemas compatibles con SMB en una subred específica. Si no se especifica ninguna subred, se utilizará la subred local. Los items mostrados incluyen direcciones IP, nombres NetBIOS, nombre de dominio o grupo de trabajo, sistema operativo y versión. El ejemplo siguiente muestra la salida de la ejecución de findsmb como cualquier usuario válido en un sistema: findsmb IP ADDR NETBIOS NAME WORKGROUP/OS/VERSION ------------------------------------------------------------------ 10.1.59.25 VERVE [MYGROUP] [Unix] [Samba 3.0.0-15] 10.1.59.26 STATION22 [MYGROUP] [Unix] [Samba 3.0.2-7.FC1] 10.1.56.45 TREK +[WORKGROUP] [Windows 5.0] [Windows 2000 LAN Manager] 10.1.57.94 PIXEL [MYGROUP] [Unix] [Samba 3.0.0-15] 10.1.57.137 MOBILE001 [WORKGROUP] [Windows 5.0] [Windows 2000 LAN Manager] 10.1.57.141 JAWS +[KWIKIMART] [Unix] [Samba 2.2.7a-security-rollup-fix] 10.1.56.159 FRED +[MYGROUP] [Unix] [Samba 3.0.0-14.3E] 10.1.59.192 LEGION *[MYGROUP] [Unix] [Samba 2.2.7-security-rollup-fix] 10.1.56.205 NANCYN +[MYGROUP] [Unix] [Samba 2.2.7a-security-rollup-fix] net net <protocol> <function> <misc_options> <target_options> The net utility is similar to the net utility used for Windows and MS-DOS. The first argument is used to specify the protocol to use when executing a command. The <protocol> option can be ads, rap, or rpc for specifying the type of server connection. Active Directory uses ads, Win9x/NT3 uses rap, and Windows NT4/2000/2003 uses rpc. If the protocol is omitted, net automatically tries to determine it. El ejemplo siguiente muestra una lista de los directorios compartidos para un host llamado wakko: net -l share -S wakko Password: Enumerating shared resources (exports) on remote server: 308
    • Programas de distribución Samba Share name Type Description ---------- ---- ----------- data Disk Wakko data share tmp Disk Wakko tmp share IPC$ IPC IPC Service (Samba Server) ADMIN$ IPC IPC Service (Samba Server) El ejemplo siguiente muestra una lista de usuarios Samba para un host llamado wakko: net -l user -S wakko root password: User name Comment ----------------------------- andriusb Documentation joe Marketing lisa Sales nmblookup nmblookup <options> <netbios_name> El programa nmblookup resuelve los nombres NetBIOS en direcciones IP. El programa difunde su consulta en la subred local hasta que las máquina objetivo contesta. He aquí un ejemplo: nmblookup trek querying trek on 10.1.59.255 10.1.56.45 trek<00> pdbedit pdbedit <options> El programa pdbedit maneja cuentas ubicadas en la base de datos SAM. Todos los motores son soportados incluyendo smbpasswd, LDAP, NIS+ y la biblioteca de base de datos tdb. Los siguientes son ejemplos para añadir, eliminar y listar usuarios: pdbedit -a kristin new password: retype new password: Unix username: kristin NT username: Account Flags: [U ] User SID: S-1-5-21-1210235352-3804200048-1474496110-2012 Primary Group SID: S-1-5-21-1210235352-3804200048-1474496110-2077 Full Name: Home Directory: wakkokristin Home Dir Drive: Logon Script: Profile Path: wakkokristinprofile Domain: WAKKO Account desc: Workstations: Munged dial: 309
    • Programas de distribución Samba Logon time: 0 Logoff time: Mon, 18 Jan 2038 22:14:07 GMT Kickoff time: Mon, 18 Jan 2038 22:14:07 GMT Password last set: Thu, 29 Jan 2004 08:29:28 GMT Password can change: Thu, 29 Jan 2004 08:29:28 GMT Password must change: Mon, 18 Jan 2038 22:14:07 GMT pdbedit -v -L kristin Unix username: kristin NT username: Account Flags: [U ] User SID: S-1-5-21-1210235352-3804200048-1474496110-2012 Primary Group SID: S-1-5-21-1210235352-3804200048-1474496110-2077 Full Name: Home Directory: wakkokristin Home Dir Drive: Logon Script: Profile Path: wakkokristinprofile Domain: WAKKO Account desc: Workstations: Munged dial: Logon time: 0 Logoff time: Mon, 18 Jan 2038 22:14:07 GMT Kickoff time: Mon, 18 Jan 2038 22:14:07 GMT Password last set: Thu, 29 Jan 2004 08:29:28 GMT Password can change: Thu, 29 Jan 2004 08:29:28 GMT Password must change: Mon, 18 Jan 2038 22:14:07 GMT pdbedit -L andriusb:505: joe:503: lisa:504: kristin:506: pdbedit -x joe pdbedit -L andriusb:505: lisa:504: kristin:506: rpcclient rpcclient <server> <options> El programa rpcclient ejecuta comandos administrativos usando Microsoft RPCs, el cual proporciona acceso a la interfaz de administración gráfica del usuario Windows (GUIs) para la administración de sistemas. Usualmente es utilizado por los usuarios más avanzados que entienden la complejidad de Microsoft RPCs. smbcacls smbcacls <//server/share> <filename> <options> El programa smbcacls modifica las ACLs de Windows en archivos y directorios compartidos por el servidor Samba. smbclient smbclient <//server/share> <password> <options> 310
    • Programas de distribución Samba El programa smbclient es un cliente UNIX versátil que proporciona una funcionalidad similar a ftp. smbcontrol smbcontrol -i <options> smbcontrol <options> <destination> <messagetype> <parameters> The smbcontrol program sends control messages to running smbd or nmbd daemons. Executing smbcontrol -i runs commands interactively until a blank line or a 'q' is entered. smbpasswd smbpasswd <options> <username> <password> The smbpasswd program manages encrypted passwords. This program can be run by a superuser to change any user's password as well as by an ordinary user to change their own Samba password. smbspool smbspool <job> <user> <title> <copies> <options> <filename> El programa smbspool es una intefaz de impresión compatible con CUPS a Samba. Aunque está diseñada para utilizarse con impresoras CUPS, smbspool también puede trabajar con impresoras no CUPS. smbstatus smbstatus <options> El programa smbstatus muestra el estado de las conexiones actuales a un servidor Samba. smbtar smbtar <options> El programa smbtar realiza respaldos y restauraciones de archivos y directorios compartidos basados en Windows a un archivo de cinta local. A pesar de que es similar al comando tar, estos dos no son compatibles. testparm testparm <options> <filename> <hostname IP_address> The testparm program checks the syntax of the smb.conf file. If your smb.conf file is in the default location (/etc/samba/smb.conf) you do not need to specify the location. Specifying the hostname and IP address to the testparm program verifies that the hosts.allow and host.deny files are configured correctly. The testparm program also displays a summary of your smb.conf file and the server's role (stand-alone, domain, etc.) after testing. This is convenient when debugging as it excludes comments and concisely presents information for experienced administrators to read. Por ejemplo: 311
    • Programas de distribución Samba testparm Load smb config files from /etc/samba/smb.conf Processing section "[homes]" Processing section "[printers]" Processing section "[tmp]" Processing section "[html]" Loaded services file OK. Server role: ROLE_STANDALONE Press enter to see a dump of your service definitions <enter> # Global parameters [global] workgroup = MYGROUP server string = Samba Server security = SHARE log file = /var/log/samba/%m.log max log size = 50 socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192 dns proxy = No [homes] comment = Home Directories read only = No browseable = No [printers] comment = All Printers path = /var/spool/samba printable = Yes browseable = No [tmp] comment = Wakko tmp path = /tmp guest only = Yes [html] comment = Wakko www path = /var/www/html force user = andriusb force group = users read only = No guest only = Yes wbinfo wbinfo <options> El programa wbinfo muestra información desde el demonio winbindd. El demonio winbindd debe estar ejecutándose para que wbinfo funcione. 20.12. Additional Resources Las secciones siguientes proporcionan formas de explorar Samba en más detalles. 20.12.1. Documentación instalada • /usr/share/doc/samba-<version-number>/ — All additional files included with the Samba distribution. This includes all helper scripts, sample configuration files, and documentation. Este directorio también contiene las versiones en línea de The Official Samba-3 HOWTO-Collection y Samba-3 by Example, los cuales están situados posteriormente. 312
    • Libros relacionados 20.12.2. Libros relacionados • The Official Samba-3 HOWTO-Collection por John H. Terpstra y Jelmer R. Vernooij; Prentice Hall — La documentación oficial de Samba-3 lanzada por el equipo de desarrollo de Samba. Este es más un manual de referencia que una guía paso-a-paso. • Samba-3 by Example por John H. Terpstra; Prentice Hall — Este es otro lanzamiento oficial del equipo de desarrollo de Samba en el que se discuten ejemplos detallados de OpenLDAP, DNS, DHCP y archivos de configuración de impresión. Tiene información relacionada paso a paso que es de ayuda en las implementaciones del mundo real. • Using Samba, 2nd Edition by Jay T's, Robert Eckstein, and David Collier-Brown; O'Reilly — A good resource for novice to advanced users, which includes comprehensive reference material. 20.12.3. Sitios web útiles • http://www.samba.org/ — Página principal de la distribución Samba y toda la información oficial creada por el grupo de desarrollo de Samba. Están disponibles muchos recursos en formatos HTML y PDF, mientras que otros solamente están disponibles para la compra. Aunque muchos de estos enlaces no son específicos para Red Hat Enterprise Linux, algunos conceptos son aplicables. 1 • http://samba.org/samba/archives.html — Listas de correo activas para la comunidad Samba. Se recomienda habilitar el modo en resúmen o digest debido a la gran actividad de la lista. • Grupos de noticias Samba — También están disponibles los grupos de discusión Samba, tales como gmane.org, que utilizan el protocolo NNTP. Esto es una alternativa a recibir mensajes desde listas de correo. 2 • hhttp://sourceforge.net/projects/smbldap-tools/ — These are highly recommended for assisting in managing LDAP related resources. The scripts can be found at /usr/share/doc/ samba-version_number/LDAP/smbldap-tools or can be downloaded from Sourceforge. 313