基于LDAP下的Samba服务

基于LDAP下的Samba服务

一、环境情况:

实验环境:俩台机器,分别为2012R2,安装有 AD 并作为域控制器Domain Controller(DC),同时也作为 DNS 服务器和时间服务器;一台CentOS 6.5服务器。

img

Windows作为主域控,CentOS需要加域并完成Samba服务部署。

img

二、CentOS组件

img

yum -y install samba samba-client samba-winbind samba-winbind-clientskrb5-workstation ntpdate

img

三、LDAP搭建

img

四、CentOS加域

1、CLI操作(纯命令行)

img

 

2、CUI操作(命令行图形化)

利用”setup”中的验证配置(authentication configuration)或CLI输入”authconfig-tui”

img

首先关掉iptables以及SELinux
然后位于“Kerberossetting”凭证设置这里,进行如上更改。领域小写,下面俩行都使用IP进行设置。注意前者是88端口后者是749端口

img

最后位于“Winbindsetting”,域控制器(Domain Controllers)留空。域(Domain)使用容器名,ADS域(ADSRealm)使用全名。模板shell使用可登录(/bin/bash)

img

3、CLI操作(命令行配置文件)

img

img

Kerberos 的 kinit 命令将测试服务器间的通信,后面的域名TT.COM 是你的活动目录的域名, kinit(v5): Cannot find KDC for requested realm while getting initial credentials. 如果通信正常,你会提示输入口令,口令正确的话,就返回 bash 提示符,如果错误则报告: kinit(v5): Preauthentication failed while getting initial credentials. 這一步代表了已经可以和AD server做沟通了,但并不代表Samba Server已经加入域了。

 

五、Samba设置

img

img

img

img

六、确定加域成功

查看 AD的相关信息

img

img

posted @ 2016-07-28 21:57  季文康  阅读(1100)  评论(0编辑  收藏  举报