20 samba

29
285 Samba Samba is an open source implementation of the Server Message Block (SMB) protocol. It allows the networking of Microsoft Windows®, Linux, UNIX, and other operating systems together, enabling access to Windows-based file and printer shares. Samba's use of SMB allows it to appear as a Windows server to Windows clients. 20.1. Introducción a Samba El tercer lanzamiento principal de Samba, versión 3.0.0, introduce varias mejoras con respecto a las versiones previas, incluyendo: La habilidad para unirse a un dominio Active Directory a través de LDAP y Kerberos Soporte incorporado de Unicode para la internacionalización Soporte para las conexiones de clientes Microsoft Windows XP Professional a servidores Samba sin la necesidad de hacer hacking del registro local Two new documents developed by the Samba.org team, which include a 400+ page reference manual, and a 300+ page implementation and integration manual. For more information about these published titles, refer to Sección 20.12.2, “Libros relacionados”. 20.1.1. Características de Samba Samba es una aplicación de servidor poderosa y versátil. Hasta los administradores bien empapados deben conocer sus habilidades y limitaciones antes de intentar una instalación y configuración. Lo que Samba puede hacer: Sirve árboles de directorios e impresoras a clientes Linux, UNIX y Windows Asiste en la navegación de la red (con o sin NetBIOS) Autentifica las conexiones a dominios Windows Proporciona resolución de nombres de Windows Internet Name Service (WINS) Actúa como un Controlador de Dominio Primario (Primary Domain Controller, PDC) estilo Windows NT® Actúa como un Backup Domain Controller (BDC) para un PDC basado en Samba Actúa como un miembro servidor de dominio de Active Directory Une un Windows NT/2000/2003 PDC Lo que Samba no puede hacer: Actúa como un BDC para un Windows PDC (y viceversa) Actúa como un controlador de dominio de Active Directory

Transcript of 20 samba

Page 1: 20  samba

285

Samba Samba is an open source implementation of the Server Message Block (SMB) protocol. It allows the

networking of Microsoft Windows®, Linux, UNIX, and other operating systems together, enabling

access to Windows-based file and printer shares. Samba's use of SMB allows it to appear as a

Windows server to Windows clients.

20.1. Introducción a Samba El tercer lanzamiento principal de Samba, versión 3.0.0, introduce varias mejoras con respecto a las

versiones previas, incluyendo:

• La habilidad para unirse a un dominio Active Directory a través de LDAP y Kerberos

• Soporte incorporado de Unicode para la internacionalización

• Soporte para las conexiones de clientes Microsoft Windows XP Professional a servidores Samba

sin la necesidad de hacer hacking del registro local

• Two new documents developed by the Samba.org team, which include a 400+ page reference

manual, and a 300+ page implementation and integration manual. For more information about these

published titles, refer to Sección 20.12.2, “Libros relacionados”.

20.1.1. Características de Samba

Samba es una aplicación de servidor poderosa y versátil. Hasta los administradores bien empapados

deben conocer sus habilidades y limitaciones antes de intentar una instalación y configuración.

Lo que Samba puede hacer:

• Sirve árboles de directorios e impresoras a clientes Linux, UNIX y Windows

• Asiste en la navegación de la red (con o sin NetBIOS)

• Autentifica las conexiones a dominios Windows

• Proporciona resolución de nombres de Windows Internet Name Service (WINS)

• Actúa como un Controlador de Dominio Primario (Primary Domain Controller, PDC) estilo Windows

NT®

• Actúa como un Backup Domain Controller (BDC) para un PDC basado en Samba

• Actúa como un miembro servidor de dominio de Active Directory

• Une un Windows NT/2000/2003 PDC

Lo que Samba no puede hacer:

• Actúa como un BDC para un Windows PDC (y viceversa)

• Actúa como un controlador de dominio de Active Directory

Page 2: 20  samba

286

Conexión a un recurso compartido Samba

20.2. Demonios Samba y Servicios relacionados Lo siguientes es una breve introducción a los demonios individuales y servicios de Samba.

20.2.1. Demonios Samba

Samba está compuesto por tres demonios (smbd, nmbd y winbindd). Dos servicios (smb y

windbind) controlan los demonios son detenidos arrancados y otras funcionalidades relacionadas

a servicios. Cada demonio se lista en detalle, así como también qué servicio específico tiene control

sobre él.

smbd

El demonio de servidor smbd suministra servicios para compartir archivos e impresión a clientes

Windows. Además, es responsable por la autenticación de usuarios, el bloqueo de recursos y

compartir datos a través del protocolo SMB. Los puertos predeterminados en los cuales el servidor

escucha por tráfico SMB, son los puertos TCP 139 y 445.

El demonio smbd es controlado por el servicio smb.

nmbd

El demonio del servidor nmbd entiende y responde a las peticiones de servicio de nombres NetBIOS

tales como aquellas producidas por SMB/CIFS en sistemas basados en Windows. Estos sistemas

incluyen clientes 95/98/ME, Windows NT, Windows 2000, Windows XP y LanManager. También

participa en los protocolos de navegación que forman la vista Entorno de red de Windows. El puerto

predeterminado en el que el servidor escucha por tráfico NMB es el puerto UDP 137.

El demonio nmbd es controlado por el servicio smb.

winbindd

El servicio winbind resuelve la información de usuarios y grupos en un servidor Windows NT o

Windows Server 2003. Ésto hace que la información de usuarios y grupos pueda ser entendida

en UNIX. Esto se logra usando las llamadas RPC de Microsoft, PAM (siglas del inglés Pluggable

Authentication Modules) y NSS (siglas del inglés Name Service Switch). Esto permite que los usuarios

del dominio Windows NT aparezcan y operen como usuarios UNIX en un máquina UNIX. Aunque está

enlazado con la distribución Samba, el servicio winbind se controla separadamente de smb.

El servicio winbind controla al demonio winbindd y no requiere que el servicio smb sea iniciado

para poder funcionar. Winbindd también es usado cuando Samba es un miembro del Active Directory

y podría se usado asimismo en un controlador de dominio Samba (para implementar grupos anidados

y confianza entre dominios). Debido a que winbind es un servicio del lado del cliente utilizado para

conectar a los servidores Windows NT, una discusión más detallada de winbind está fuera del

ámbito de este manual.

Nota

You may refer to Sección 20.11, “Programas de distribución Samba” for a list of

utilities included in the Samba distribution.

Page 3: 20  samba

287

Conexión a un recurso compartido Samba

20.3. Conexión a un recurso compartido Samba You can use Nautilus to view available Samba shares on your network. Select Places (on the Panel)

> Network Servers to view a list of Samba workgroups on your network. You can also type smb: in

the File > Open Location bar of Nautilus to view the workgroups.

As shown in Figura 20.1, “SMB Workgroups in Nautilus”, an icon appears for each available SMB

workgroup on the network.

Figura 20.1. SMB Workgroups in Nautilus

Haga doble-clic en uno de los iconos de los grupos de trabajo para ver una lista de las computadoras

dentro del grupo.

Page 4: 20  samba

288

Conexión a un recurso compartido Samba

Figura 20.2. SMB Machines in Nautilus

As you can see from Figura 20.2, “SMB Machines in Nautilus”, there is an icon for each machine

within the workgroup. Double-click on an icon to view the Samba shares on the machine. If a

username and password combination is required, you are prompted for them.

Alternately, you can also specify the Samba server and sharename in the Location: bar for Nautilus

using the following syntax (replace <servername> and <sharename> with the appropriate values):

smb://<servername>/<sharename>

20.3.1. Línea de comandos

Para consultar a la red sobre servidores Samba, utilice el comando findsmb. Para cada servidor

encontrado se muestra su dirección IP, nombre del NetBIOS, nombre de grupo, sistema operativo y la

versión del servidor SMB.

Para conectarse a un recurso compartido Samba desde el intérprete de comandos de la shell,

escriba:

smbclient //<hostname>/<sharename> -U <username>

Replace <hostname> with the hostname or IP address of the Samba server you want to connect

to, <sharename> with the name of the shared directory you want to browse, and <username> with

the Samba username for the system. Enter the correct password or press Enter if no password is

required for the user.

Page 5: 20  samba

289

Montar el recurso compartido Samba

If you see the smb:\> prompt, you have successfully logged in. Once you are logged in, type help

for a list of commands. If you wish to browse the contents of your home directory, replace sharename

with your username. If the -U switch is not used, the username of the current user is passed to the

Samba server.

To exit smbclient, type exit at the smb:\> prompt.

20.3.2. Montar el recurso compartido Samba

Algunas veces es útil montar un recurso compartido Samba a un directorio para que los archivos en el

directorio puedan ser tratados como si éstos fuesen parte del sistema de archivos local.

Para montar un recurso compartido Samba a un directorio, cree el directorio si este aún no existe, y

ejecute el comando siguiente como root:

mount -t cifs -o <username>,<password> //<servername>/<sharename> /mnt/point/

This command mounts <sharename> from <servername> in the local directory /mnt/point/. For

more information about mounting a samba share, refer to man mount.cifs.

20.4. Configuración del servidor Samba El archivo de configuración (/etc/samba/smb.conf) le permite a los usuarios ver sus directorios

principales como un recurso compartido Samba. También comparte todas las impresoras

configuradas para el sistema como impresoras compartidas de Samba. En otras palabras, por

ejemplo, puede conectar una impresora al sistema e imprimir a ella desde las máquinas Windows en

su red.

20.4.1. Configuración gráfica

To configure Samba using a graphical interface, use the Samba Server Configuration Tool. For

command line configuration, skip to Sección 20.4.2, “Configuración desde la línea de comandos”.

La Samba Server Configuration Tool es una interfaz gráfica para el manejo de recursos

compartidos Samba, usuarios y configuraciones básicas. Modifica los archivos de configuración en el

directorio /etc/samba/. Cualquier cambio que no se haya realizado usando esta aplicación a estos

archivos, se mantienen.

To use this application, you must be running the X Window System, have root privileges, and have the

system-config-samba RPM package installed. To start the Samba Server Configuration Tool

from the desktop, go to the System (on the Panel) > Administration > Server Settings > Samba or

type the command system-config-samba at a shell prompt (for example, in an XTerm or a GNOME

terminal).

Page 6: 20  samba

290

Montar el recurso compartido Samba

Figura 20.3. Samba Server Configuration Tool

Nota

La Samba Server Configuration Tool no muestra las impresoras compartidas

o la estancia por defecto que permite a los usuarios ver sus propios directorios

principales en el Servidor Samba.

20.4.1.1. Configuración de las propiedades del servidor

The first step in configuring a Samba server is to configure the basic settings for the server and a

few security options. After starting the application, select Preferences > Server Settings from the

pulldown menu. The Basic tab is displayed as shown in Figura 20.4, “Configuring Basic Server

Settings”.

Figura 20.4. Configuring Basic Server Settings

En la pestaña Básico, especifique en cual grupo debería estar el computador así como también una

breve descripción del computador. Esto corresponde a las opciones grupo de trabajo y server

string en smb.conf.

Page 7: 20  samba

291

Configuración gráfica

Figura 20.5. Configuring Security Server Settings

La pestaña de Seguridad contiene las opciones siguientes:

• Modo de autenticación — Esto corresponde a la opción seguridad. Seleccione uno de los

siguientes tipos de autenticación.

• ADS — El servidor Samba actúa como un miembro del dominio en un reino Active Directory

Domain (ADS). Para esta opción, Kerberos debe estar instalado y configurado en el servidor y

Samba debe ser un miembro del reino ADS usando la utilidad net, la cual es parte del paquete

samba-client. Consulte la página del manual de net para obtener más detalles. Esta opción

no configura Samba para ser un controlador de ADS.

Nota

El campo Ámbito de Kerberos debe estar en mayúsculas, por ejemplo:

EJEMPLO.COM

El uso de un servidor Samba como miembro de un dominio en un reino ADS

asume que Kerberos está propiamente configurado, incluyendo el archivo /etc/

krb5.conf

• Dominio — El servidor Samba confía en un Controlador de Dominio Windows NT Primario o de

Backup para verificar un usuario. El servidor pasa el nombre del usuario y la contraseña al

Controlador y espera para que éste la devuelva. Especifique el nombre NetBIOS del Controlador

de dominio primario o de backup en el campo Servidor de autenticación.

La opción Encriptar contraseñas debe estar en Sí si se selecciona.

• Servidor — El servidor Samba intenta verificar la combinación del nombre de usuario y la

contraseña pasándolos a otro servidor Samba. Si no puede, el servidor intenta verificar usando el

modo de autenticación del usuario. Especifique el nombre del NetBIOS del otro servidor Samba

en el campo Servidor de autenticación.

Page 8: 20  samba

292

Configuración gráfica

• Recurso compartido — Los usuarios Samba no tienen que ingresar un nombre de usuario y

contraseña para cada servidor. No se les pide un nombre de usuario y contraseña hasta que ellos

traten de conectarse a un directorio compartido específico desde el servidor Samba.

• User — (Default) Samba users must provide a valid username and password on a per Samba

server basis. Select this option if you want the Windows Username option to work. Refer to

Sección 20.4.1.2, “Managing Samba Users” for details.

• Encrypt Passwords — This option must be enabled if the clients are connecting from a system

with Windows 98, Windows NT 4.0 with Service Pack 3, or other more recent versions of Microsoft

Windows. The passwords are transfered between the server and the client in an encrypted format

instead of as a plain-text word that can be intercepted. This corresponds to the encrypted

passwords option. Refer to Sección 20.4.3, “Contraseñas encriptadas” for more information about

encrypted Samba passwords.

• Cuenta invitado — Cuando los usuarios o invitados se conectan a un servidor Samba, ellos deben

ser comparados con un usuario válido en el servidor. Seleccione uno de los nombres de usuarios

válidos en el sistema para que sea la cuenta de invitados de Samba. Cuando los invitados se

conectan a un servidor Samba, ellos tienen los mismos privilegios que este usuario. Esto

corresponde a la opción guest account.

Después de pulsar OK, los cambios serán escritos en el archivo de configuración y el demonio será

reiniciado; de este modo los cambios toman efecto de inmediato.

20.4.1.2. Managing Samba Users

La Samba Server Configuration Tool requiere que haya una cuenta activa de usuarios en el sistema

actuando como el servidor Samba antes de que se pueda agregar un usuario Samba. El usuario

Samba está asociado con la cuenta de usuario existente.

Page 9: 20  samba

293

Configuración gráfica

Figura 20.6. Managing Samba Users

To add a Samba user, select Preferences > Samba Users from the pulldown menu, and click the Add

User button. In the Create New Samba User window select a Unix Username from the list of existing

users on the local system.

Si el usuario tiene un nombre diferente en una máquina Windows y será conectado en un

servidor Samba desde una máquina Windows, especifique ese nombre de usuario Windows en el

campo Nombre de usuario Windows. El Modo de autenticación en la pestaña Seguridad de

Configuraciones de servidores debe estar en Usuario para que esta opción funcione.

También configure una Contraseña Samba para el usuario Samba y confírmela escribiéndola

nuevamente. Aún si selecciona usar contraseñas encriptadas para Samba, se recomienda que las

contraseñas Samba para todos los usuarios sean diferentes que sus contraseñas del sistema.

Para modificar un usuario existente, seleccione el usuario desde la lista y haga clic en Modificar

usuario. Para eliminar un usuario Samba existente, seleccione el usuario, y haga clic en el botón

Eliminar usuario. Cuando borra un usuario Samba no está borrando la cuenta del sistema asociada

a éste.

Los usuarios son modificados inmediatamente después de hacer clic en el botón OK.

20.4.1.3. Añadir una partición Samba

Para crear un recurso compartido Samba, haga clic en el botón Añadir un recurso compartido en la

ventana principal.

Page 10: 20  samba

294

Configuración gráfica

Figura 20.7. Añadir una partición Samba

La pestaña Básico configura las siguientes opciones:

• Directorio — El directorio a compartir vía Samba. Este directorio debe existir antes de ser

introducido en este campo.

• Nombre de recurso compartido — El nombre del recurso compartido que será visto desde

las máquinas remotas. Por defecto, este valor es igual al dado en Directorio pero puede ser

configurado.

• Descripción — Una breve descripción del recurso compartido.

• Permiso de escritura — Al estar activada, los usuarios pueden leer y escribir los directorios

compartidos.

• Visible — Otorga a los usuarios derechos de sólo lectura para el directorio compartido.

En la pestaña de Acceso, seleccione si desea que sólo usuarios específicos accedan al recurso

compartido o si quiere que todos los usuarios Samba tengan acceso a la partición. Si selecciona

permitir el acceso a usuarios específicos, seleccione a los usuarios desde la lista de usuarios Samba

disponibles.

El recurso compartido es añadida inmediatamente después de presionar OK.

20.4.2. Configuración desde la línea de comandos

Samba usa el archivo de configuración /etc/samba/smb.conf. Si cambia el archivo de

configuración, los cambios no tienen efecto hasta que no reinicie el demonio Samba con el comando

service smb restart.

Para especificar el grupo de trabajo Windows y una breve descripción del servidor Samba, modifique

las líneas siguientes en su archivo smb.conf:

Page 11: 20  samba

295

Contraseñas encriptadas

workgroup = WORKGROUPNAME

server string = BRIEF COMMENT ABOUT SERVER

Reemplace WORKGROUPNAME con el nombre del grupo de trabajo Windows al cual debería pertenecer

la máquina. El BRIEF COMMENT ABOUT SERVER es opcional y es usado como el comentario de

Windows sobre el sistema Samba.

Para crear un directorio compartido Samba en su sistema Linux, agregue la siguiente sección a su

archivo smb.conf (después de modificarlo para reflejar las necesidades de su sistema):

[sharename]

comment = Insert a comment here

path = /home/share/

valid users = tfox carole

public = no

writable = yes

printable = no

create mask = 0765

El ejemplo anterior permite a los usuarios tfox y carole leer y escribir en el directorio /home/share,

en el servidor Samba, desde un cliente Samba.

20.4.3. Contraseñas encriptadas Encrypted passwords are enabled by default because it is more secure to do so. To create a user with

an encrypted password, use the command smbpasswd -a <username> .

20.5. Arrancar y detener el Samba Para arrancar el servidor Samba, escriba el comando siguiente en un intérprete de comandos

conectado como root:

/sbin/service smb start

Importante

Para configurar un servidor miembro de dominio, primero debe unirse al dominio o

Active Directory usando el comando net join antes de arrancar el servicio smb.

Para detener el servidor, escriba el comando siguiente en un intérprete de comandos mientras está

conectado como root:

/sbin/service smb stop

La opción restart es una forma fácil de detener y luego arrancar Samba. Esta es la forma más

confiable de hacer que los cambios tomen lugar después de editar el archivo de configuración Samba.

Observe que la opción de reinicio arranca el demonio aún si no estaba ejecutándose originalmente.

Para reiniciar el servidor, escriba el comando siguiente en un intérprete de comandos mientras está

conectado como usuario root:

Page 12: 20  samba

296

Contraseñas encriptadas

/sbin/service smb restart

La opción condrestart (reinicio condicional) solamente arranca smb con la condición de que se

esté ejecutando actualmente. Esta opción es útil para los scripts, debido a que no arranca el demonio

si este no se está ejecutando.

Nota

Cuando el archivo smb.conf cambia, Samba automáticamente vuelve a cargarlo

después de unos minutos. Es igualmente efectivo ejecutar un restart o un reload

manualmente.

Para reiniciar condicionalmente el servidor, desde el indicador de comandos, escriba el comando

siguiente como root:

/sbin/service smb condrestart

Una recarga manual del archivo smb.conf puede ser útil en caso de que una recarga automática

del servicio smb falle. Para asegurarse de que el archivo de configuración del servidor Samba es

recargado sin reiniciar el servicio, escriba el comando siguiente como usuario root:

/sbin/service smb reload

By default, the smb service does not start automatically at boot time. To configure Samba to start at

boot time, use an initscript utility, such as /sbin/chkconfig, /usr/sbin/ntsysv, or the Services

Configuration Tool program. Refer to Capítulo 16, Control de acceso a servicios for more information

regarding these tools.

20.6. Tipos de servidores Samba y el archivo smb.conf La

configuración de Samba es bien directa. Todas las modificaciones a Samba se realizan en el

archivo de configuración /etc/samba/smb.conf. Aunque el archivo predeterminado smb.conf

está bien documentado, no menciona tópicos complejos como LDAP, Active Directory y numerosas

implementaciones de controladores de dominio.

Las secciones siguientes describen las diferentes formas en que se puede configurar un servidor

Samba. Tenga en cuenta sus necesidades y los cambios requeridos al archivo smb.conf para una

configuración exitosa.

20.6.1. Servidor independiente

A stand-alone server can be a workgroup server or a member of a workgroup environment. A stand-

alone server is not a domain controller and does not participate in a domain in any way. The following

examples include several anonymous share-level security configurations and one user-level security

configuration. For more information on share-level and user-level security modes, refer to Sección

20.7, “Modos de seguridad Samba”.

Page 13: 20  samba

297

Servidor independiente

20.6.1.1. Anónimo de sólo lectura

El archivo smb.conf siguiente muestra una configuración de ejemplo necesaria para compartir

recursos de archivos de forma anónima y de sólo lectura. El parámetro security = share hace

que el recurso compartido sea anónimo. Observe que los niveles de seguridad para un servidor

Samba único no se pueden mezclar. La directriz security es un parámetro Samba global localizado

en la sección [global] del archivo de configuración smb.conf.

[global]

workgroup = DOCS

netbios name = DOCS_SRV

security = share

[data]

comment = Documentation Samba Server

path = /export

read only = Yes

guest only = Yes

20.6.1.2. Anónimo Lectura/Escritura

El siguiente archivo smb.conf muestra una configuración de muestra necesaria para implementar

compartir recursos de archivos de lectura/escritura de forma anónima. Para activar compartir archivos

de lectura/escritura anónimos, configure la directriz read only a no. Las directrices force user y

force group también se añaden para reforzar la propiedad de cualquier archivo nuevo especificado

en el recurso compartido.

Nota

Es posible tener un servidor de lectura/escritura anónimo, pero no es recomendable.

Cualquier archivo colocado en el espacio compartido, sin importar el usuario, se le

asigna la combinación de usuario/grupo como se especificó para un usuario (force

user) y un grupo (force group) genérico en el archivo smb.conf.

[global]

workgroup = DOCS

netbios name = DOCS_SRV

security = share

[data]

comment = Data

path = /export

force user = docsbot

force group = users

read only = No

guest ok = Yes

20.6.1.3. Servidor de impresión anónimo

El siguiente archivo smb.conf muestra una configuración de muestra necesaria para implementar

un servidor de impresión anónimo. Configurando browseable a no como se muestra, no lista la

impresora en el Entorno de red. Aunque está oculto para propósitos de navegación, se puede

configurar la impresora explícitamente. Al conectar DOCS_SRV usando NetBIOS, el cliente puede

tener acceso a la impresora si el cliente también es parte del grupo de trabajo DOCS. También se

Page 14: 20  samba

298

Servidor independiente

asume que el cliente tiene el controlador de impresora correcto, pues la directriz de use client

driver está configurada a Yes. En este caso, el servidor Samba no tiene responsabilidad de

compartir los controladores de impresora con el cliente.

[global]

workgroup = DOCS

netbios name = DOCS_SRV

security = share

printcap name = cups

disable spools= Yes

show add printer wizard = No

printing = cups

[printers]

comment = All Printers

path = /var/spool/samba

guest ok = Yes

printable = Yes

use client driver = Yes

browseable = Yes

20.6.1.4. Archivo seguro de lectura/escritura y servidor de impresión

El archivo siguiente smb.conf muestra una configuración de ejemplo necesaria para implementar un

servidor de impresión seguro de lectura/escritura. Configurando la directriz security a user obliga

a Samba a autenticar las conexiones de clientes. Observe que el recurso compartido [homes] no

tiene una directriz force user o force group como si lo tiene el recurso [public]. El recurso

compartido [homes] utiliza los detalles del usuario autenticado para cualquier archivo al contrario de

force user y force group en [public].

[global]

workgroup = DOCS

netbios name = DOCS_SRV

security = user

printcap name = cups

disable spools = Yes

show add printer wizard = No

printing = cups

[homes]

comment = Home Directories

valid users = %S

read only = No

browseable = No

[public]

comment = Data

path = /export

force user = docsbot

force group = users

guest ok = Yes

[printers]

comment = All Printers

path = /var/spool/samba

printer admin = john, ed, @admins

create mask = 0600

guest ok = Yes

printable = Yes

use client driver = Yes

browseable = Yes

Page 15: 20  samba

299

Servidor miembro de dominio

20.6.2. Servidor miembro de dominio

A domain member, while similar to a stand-alone server, is logged into a domain controller (either

Windows or Samba) and is subject to the domain's security rules. An example of a domain member

server would be a departmental server running Samba that has a machine account on the Primary

Domain Controller (PDC). All of the department's clients still authenticate with the PDC, and desktop

profiles and all network policy files are included. The difference is that the departmental server has the

ability to control printer and network shares.

20.6.2.1. Servidor miembro de dominio Active Directory

El archivo siguiente smb.conf muestra una configuración de ejemplo necesaria para implementar un

servidor miembro de dominio Active Directory. En este ejemplo, Samba autentifica usuarios para

servicios que se ejecutan localmente pero también es un cliente del Active Directory. Asegúrese de

que su parámetro realm se muestra en mayúsculas (por ejemplo realm = EXAMPLE.COM). Puesto

que Windows 2000/2003 requiere de Kerberos para la autenticación de Active Directory, se requiere

de la directriz realm. Si Active Directory y Kerberos se están ejecutando en servidores diferentes, se

puede necesitar la directriz password server para ayudar a diferenciar.

[global]

realm = EXAMPLE.COM

security = ADS

encrypt passwords = yes

# Optional. Use only if Samba cannot determine the Kerberos server automatically.

password server = kerberos.example.com

Para poder unir un servidor miembro a un dominio de Active Directory, se deben completar los pasos

siguientes:

• Configuración del archivo smb.conf en el servidor miembro

• Configuración de Kerberos, incluyendo el archivo /etc/krb5.conf file, en el servidor miembro

• Creación de la cuenta de la máquina en el servidor de dominio Active Directory

• Asociación del servidor miembro al dominio Active Directory

Para la cuenta de la máquina y unirse al Active Directory de Windows 2000/2003, primero Kerberos

se debe inicializar para el servidor miembro que desea unirse al dominio Active Directory. Para crear

un tíquet administrativo Kerberos, escriba el comando siguiente como root en el servidor miembro:

kinit [email protected]

Para unir un servidor Active Directory (windows1.example.com), escriba el comando siguiente como

root en el servidor miembro:

net ads join -S windows1.example.com -U administrator%password

Puesto que la máquina windows1 se encontró automáticamente en el reino Kerberos correspondiente

(el comando kinit fue exitoso), el comando net se conecta al servidor Active Directory usando su

cuenta administrativa y contraseña rerquerida. Esto crea la cuenta de la máquina en el Active

Directory y otorga los permisos para que el servidor miembro Samba se una al dominio.

Page 16: 20  samba

300

Servidor miembro de dominio

Nota

Puesto que se utiliza security = ads y no security = user, no se necesita un

motor de contraseñas tal como smbpasswd. Los clientes más viejos que no soportan

security = ads son autentificados como si security = domain estuviese

configurado. Este cambio no afecta la funcionalidad y permite a los usuarios locales

que no se encontraban previamente en el dominio.

20.6.2.2. Servidor miembro de dominio basado en Windows NT4

El archivo smb.conf siguiente muestra una configuración de ejemplo necesaria para implementar

un servidor miembro de dominio basado en Windows NT4. Convertirse en un servidor miembro de un

dominio basado en Windows NT4 es similar a conectarse a un Active Directory. La principal diferencia

es que los dominios basados en Windows NT4 no utilizan Kerberos en su método de autenticación,

haciendo que el archivo smb.conf más sencillo. En este caso, el servidor miembro Samba sirve

como un pase al servidor de dominio basado en NT4.

[global]

workgroup = DOCS

netbios name = DOCS_SRV

security = domain

[homes]

comment = Home Directories

valid users = %S

read only = No

browseable = No

[public]

comment = Data

path = /export

force user = docsbot

force group = users

guest ok = Yes

Tener un servidor miembro Samba puede ser útil en muchas situaciones. Hay veces en donde el

servidor Samba puede tener otros usos además de compartir archivos e impresoras. Puede ser útil

hacer Samba un servidor miembro de dominio en casos en los que se requiere utilizar aplicaciones

puramente Linux en el entorno del dominio. A los administradores les gusta llevar un seguimiento

de todas las máquinas en el dominio, aún si no están basadas en Windows. En el caso de que el

hardware del servidor basado Windows esté descontinuado, es fácil modificar el archivo smb.conf

para convertir el servidor a un PDC basado en Samba. Si los servidores basados en Windows NT son

actualizados a Windows 2000/2003, es fácil modificar el archivo smb.conf para incorporar el cambio

de infraestructura a un Active Directory si se necesita.

Importante

Despues de configurar el archivo smb.conf, únase al dominio antes de iniciar

Samba, escribiendo el comando siguiente como root:

net rpc join -U administrator%password

Page 17: 20  samba

301

Domain Controller

Observe que la opción -S, que especifica el nombre de host para el servidor de dominio, no necesita

especificarse en el comando net rpc join. Samba utiliza el nombre de host especificado por la

directriz en el archivo smb.conf en vez de este especificarlo explícitamente.

20.6.3. Domain Controller

Un controlador de dominio en Windows NT es similar funcionalmente a un servidor NIS, Servicio de

Información de Red (Network Information Service), en un entorno Linux. Los controladores de dominio

y los servidores NIS ambos hospedan bases de datos de información sobre usuarios/grupos así como

también servicios relacionados. Los controladores de dominioo son utilizados principalmente por

seguridad, incluyendo la autenticación de usuarios accediendo a recursos del dominio. El servicio que

mantiene la integridad de la base de datos de usuarios/grupos se llama Administrador de Cuentas

de Seguridad (Security Account Manager, SAM). La base de datos SAM es almacenada de forma

diferente entre sistemas Windows y sistemas Linux basados en Samba, por lo tanto la replicación

SAM no se puede lograr y las plataformas no se pueden mezclar en un entorno PDC/BDC.

En un ambiente Samba, solamente pueden existir un PDC y cero o más BDCs.

Importante

Samba no puede existir en un ambiente controlador de dominios mixto Samba/

Windows, (Samba no puede ser un BCD de un PDC de Windows o viceversa).

Alternativamente, los PDCs y BDCs de Samba pueden coexistir.

20.6.3.1. Primary Domain Controller (PDC) usando tdbsam

The simplest and most common implementation of a Samba PDC uses the tdbsam password

database backend. Planned to replace the aging smbpasswd backend, tdbsam has numerous

improvements that are explained in more detail in Sección 20.8, “Bases de datos de información de

cuentas Samba”. The passdb backend directive controls which backend is to be used for the PDC.

[global]

workgroup = DOCS

netbios name = DOCS_SRV

passdb backend = tdbsam

security = user

add user script = /usr/sbin/useradd -m "%u"

delete user script = /usr/sbin/userdel -r "%u"

add group script = /usr/sbin/groupadd "%g"

delete group script = /usr/sbin/groupdel "%g"

add user to group script = /usr/sbin/usermod -G "%g" "%u"

add machine script = /usr/sbin/useradd -s /bin/false -d /dev/null -g machines "%u"

# The following specifies the default logon script

# Per user logon scripts can be specified in the user

# account using pdbedit logon script = logon.bat

# This sets the default profile path.

# Set per user paths with pdbedit

logon drive = H:

domain logons = Yes

os level = 35

preferred master = Yes

domain master = Yes

[homes]

comment = Home Directories

Page 18: 20  samba

302

Domain Controller

valid users = %S

read only = No

[netlogon]

comment = Network Logon Service

path = /var/lib/samba/netlogon/scripts

browseable = No

read only = No

# For profiles to work, create a user directory under the

# path shown.

mkdir -p /var/lib/samba/profiles/john

[Profiles]

comment = Roaming Profile Share

path = /var/lib/samba/profiles

read only = No

browseable = No

guest ok = Yes

profile acls = Yes

# Other resource shares ... ...

To provide a functional PDC system which uses the tdbsam follow these steps:

1. Use a configuration of the smb.conf file as shown in the example above.

2. Add the root user to the Samba password database.

smbpasswd -a root

Provide the password here.

3. Start the smb service.

4. Make sure all profile, user, and netlogon directories are created.

5. Add groups that users can be members of.

groupadd -f users

groupadd -f nobody

groupadd -f ntadmins

6. Associate the UNIX groups with their respective Windows groups.

net groupmap add ntgroup="Domain Users" unixgroup=users net

groupmap add ntgroup="Domain Guests" unixgroup=nobody net

groupmap add ntgroup="Domain Admins" unixgroup=ntadmins

7. Grant access rights to a user or a group. For example, to grant the right to add client machines to

the domain on a Samba domain controller, to the members to the Domain Admins group, execute

the following command:

net rpc rights grant 'DOCS\Domain Admins' SetMachineAccountPrivilege -S PDC -U root

Keep in mind that Windows systems prefer to have a primary group which is mapped to a domain

group such as Domain Users.

Page 19: 20  samba

303

Modos de seguridad Samba

Windows groups and users use the same namespace thus not allowing the existence of a group and a

user with the same name like in UNIX.

Nota

Si necesita más de un controlador de dominios o tiene más de 250 usuarios, no

utilice un motor de autenticación tdbsam. En estos casos se recomienda LDAP.

20.6.3.2. Primary Domain Controller (PDC) con Active Directory

Aunque es posible para Samba ser miembro de un Active Directory, no le es posible operar como un

controlador de dominio Active Directory

20.7. Modos de seguridad Samba There are only two types of security modes for Samba, share-level and user-level, which are

collectively known as security levels . Share-level security can only be implemented in one way,

while user-level security can be implemented in one of four different ways. The different ways of

implementing a security level are called security modes .

20.7.1. Seguridad a nivel de usuario

User-level security is the default setting for Samba. Even if the security = user directive is not

listed in the smb.conf file, it is used by Samba. If the server accepts the client's username/password,

the client can then mount multiple shares without specifying a password for each instance. Samba can

also accept session-based username/password requests. The client maintains multiple authentication

contexts by using a unique UID for each logon.

En smb.conf, la directiva security = user que configura la seguridad a nivel del usuarios es:

[GLOBAL]

...

security = user

...

Las secciones siguientes describen otras implementaciones de seguridad a nivel de usuario.

20.7.1.1. Modo de seguridad de dominio (seguridad a nivel del usuario) En un modo de seguridad de dominio, el servidor Samba tiene una cuenta de máquina (cuenta

confiable de seguridad del dominio) y hace que todas las solicitudes de autenticación se pasen a

través de los controladores de dominio. El servidor Samba se convierte en un servidor miembro de

dominio usando las directrices siguientes en smb.conf:

[GLOBAL]

...

security = domain

workgroup = MARKETING

...

Page 20: 20  samba

304

Modos de seguridad Samba

20.7.1.2. Modo de seguridad de Active Directory (seguridad a nivel de

usuario)

Si tiene un entorno Active Directory, es posible unirse al dominio como un miembro nativo de Active

Directory. Aún si una política de seguridad limita el uso de protocolos de autenticación compatibles

con NT, el servidor Samba se puede unir al ADS utilizando Kerberos. Samba en un modo de miembro

de Active Directory puede aceptar tíquets Kerberos.

En smb.conf, las directivas siguientes hacen a Samba un servidor miembro de Active Directory:

[GLOBAL]

...

security = ADS

realm = EXAMPLE.COM

password server = kerberos.example.com

...

20.7.1.3. Modo de seguridad de servidor (seguridad a nivel de usuario)

Se utilizó el modo de seguridad de servidor previamente cuando Samba no fue capaz de actuar como

un servidor miembro de dominio.

Nota

Se recomienda que no utilice este modo puesto que existen numerosas desventajas

desde el punto de vista de la seguridad.

En smb.conf, las directrices siguientes permiten que Samba opere en modo de seguridad de

servidor:

[GLOBAL]

...

encrypt passwords = Yes

security = server

password server = "NetBIOS_of_Domain_Controller"

...

20.7.2. Share-Level Security

Con la seguridad a nivel de recurso compartido o servicio, el servidor acepta solamente una

contraseña sin un nombre de usuario explícito desde el cliente. El servidor espera una contraseña

para cada recurso compartido, independientemente del nombre de usuario. Han surgido informes

recientes de clientes Microsoft Windows con problemas de compatibilidad con servidores de

seguridad a nivel de recurso compartido. Los desarrolladores de Samba no recomiendan el uso de la

seguridad a este nivel.

En smb.conf, la directiva security = share que configura la seguridad a nivel de directorio

compartidos es:

[GLOBAL]

...

Page 21: 20  samba

305

Bases de datos de información de cuentas Samba

security = share

...

20.8. Bases de datos de información de cuentas Samba La última versión de Samba ofrece varias funcionalidades incluyendo nuevos motores de bases

de datos de contraseñas que antes no estaban disponibles. La versión 3.0.0 de Samba es

completamente compatible con las versiones anteriores de Samba. Sin embargo, aunque sean

compatibles, hay muchos motores que no son convenientes para ser utilizados en producción.

La siguiente es una lista de los diferentes motores que puede utilizar con Samba. Otros motores que

no se encuentran listados aquí podrían estar disponibles.

Plain Text

Los motores de texto plano son simplemente motores del tipo /etc/passwd. Con un motor de

texto plano, todos los nombres de usuarios y contraseñas son enviados sin encriptar entre el

cliente y el servidor Samba. Este método es muy inseguro y no se recomienda su uso de

ninguna manera. Es posible que diferentes clientes Windows conectándose al servidor Samba

con contraseñas en texto plano no puedan soportar este método de autenticación.

smbpasswd

Un motor popular utilizado en los paquetes previos de Samba, el motor smbpasswd, utiliza un

formato de texto ASCII que incluye el MS Windows LanMan y la cuenta NT e información

encriptada de contraseñas. Al motor smbpasswd le falta el almacenamiento de los controles

extendidos NT/2000/2003 SAM. No se recomienda el motor smbpasswd porque no escala bien

ni guarda información de Windows, tal como RIDs para grupos basados en NT. El motor tdbsam

resuelve estos problemas para el uso en una base de datos más pequeña (250 usuarios), pero no

es una solución de clase empresarial.

ldapsam_compat

El motor ldapsam_compat permite el soporte continuo de OpenLDAP para ser utilizado con

las versiones actualizadas de Samba. Esta opción es usada generalmente para la migración a

Samba 3.0.

tdbsam

El motor tdbsam proporciona un motor de base de datos ideal para los servidores locales,

para servidores que no necesitan una replicación de bases de datos incorporada y para

servidores que no requieren la escalabilidad o complejidad de LDAP. El motor tdbsam incluye

toda la información de bases de datos de smbpasswd así como también la información SAM

anteriormente excluída. La inclusión de los datos extendidos SAM permiten a Samba implementar

la misma cuenta y controles de acceso a sistema como se ve en los sistemas basados en

Windows NT/2000/2003.

Se recomienda el motor tdbsam para no más de 250 usuarios. Las organizaciones más grandes

deberían optar por la integración de Active Directory o LDAP debido a la escabilidad y a posibles

consideraciones relacionadas a la infraestructura.

ldapsam

El motor ldapsam proporciona un método óptimo de instalación de cuentas distribuídas para

Samba. LDAP es óptimo por su habilidad de replicar su base de datos a cualquier número de

servidores usando el demonio de OpenLDAP slurpd. Las bases de datos LDAP son ligeras

y escalables, perfectas para la mayoría de las organizaciones, especialmente grandes

corporaciones.

Page 22: 20  samba

306

Bases de datos de información de cuentas Samba

If you are upgrading from a previous version of Samba to 3.0, note that the /usr/share/doc/

samba-<version>/LDAP/samba.schema has changed. This file contains the attribute syntax

definitions and objectclass definitions that the ldapsam backend will need in order to function

properly.

As such, if you are using the ldapsam backend for your Samba server, you will need to configure

slapd to include this schema file. Refer to Sección 25.5, “El directorio /etc/openldap/

schema/” for directions on how to do this.

Nota

Usted debe tener el paquete openldap-server instalado si desea utilizar el

motor ldapsam.

mysqlsam

mysqlsam utiliza un motor de base de datos basado en MySQL. Esto es muy útil para los sitios

que ya tienen implementado MySQL. En estos momentos, mysqlsam se encuentra en un módulo

diferente de Samba y por tanto no está oficialmente soportado por Samba.

20.9. Navegación de red con Samba Network browsing enables Windows and Samba servers to appear in the Windows Network

Neighborhood. Inside the Network Neighborhood, icons are represented as servers and if opened,

the server's shares and printers that are available are displayed.

Las capacidades de explorar la red requieren NetBIOS sobre TCP/IP. La interconexión basada en

NetBIOS utiliza difusión de mensajes (UDP) para lograr la administración de exploración de listas. Sin

NetBIOS y WINS como los métodos principales para la resolución TCP/IP de nombres de host, se

deben utilizar otros métodos tales como archivos estáticos (/etc/hosts) o DNS.

Un explorador maestro de dominios compagina las listas de exploración desde los navegadores

maestros locales en todas las subredes para que se pueda realizar la navegación entre grupos de

trabajo y subredes. Preferiblemente, el explorador maestro de dominios debería ser el explorador

maestro local para su propia subred.

20.9.1. Domain Browsing

Por defecto, un PDC servidor de Windows para un dominio es también el navegador maestro de

dominio para ese dominio. No se debe configurar un servidor Samba como servidor maestro de

dominio en este tipo de situación.

Para las subredes que no incluyen el PDC de Windows, se puede implementar un servidor Samba

como un explorador maestro local. Configurando smb.conf para un explorador maestro local (o

ningún tipo de navegación) en un entorno de controlador de dominio es lo mismo que la configuración

de grupos de trabajo.

20.9.2. WINS (Windows Internetworking Name Server)

Un servidor Samba o un servidor Windows NT pueden funcionar como servidor WINS. Cuando se

utiliza un servidor WINS con NetBIOS activado, se pueden enrutar los unicasts UDP lo que permite

la resolución de nombres a través de la red. Sin un servidor WINS, la difusión UDP está limitada

a la subred local y por lo tanto no tiene que ser enrutada a otras subredes, grupos de trabajo o

Page 23: 20  samba

307

Samba con soporte para la impresión con CUPS

dominios. Si se necesita la replicación WINS, no utilice Samba como su servidor WINS primario pues

actualmente Samba no soporta la replicación WINS.

En un entorno mezclado de servidores NT/2000/2003 y Samba, se recomienda que utilice las

capacidades de Microsoft WINS. En un entorno de Samba, se recomienda que utilice solamente un

servidor Samba para WINS.

Lo siguiente es un ejemplo de un archivo smb.conf en el cual el servidor Samba está sirviendo como

un servidor WINS:

[global]

wins support = Yes

Tip

Todos los servidores (incluyendo Samba) deberían conectarse a un servidor WINS

para resolver los nombres NetBIOS. Sin WINS, la navegación solamente ocurre en

la subred local. Más aún, si se obtiene una lista global al dominio, los hosts no se

pueden resolver para el cliente sin WINS.

20.10. Samba con soporte para la impresión con CUPS Samba permite a las máquinas cliente compartir impresoras conectadas al servidor Samba, así como

también enviar documentos Linux a las impresoras compartidas Windows. Aunque hay otros sistemas

de impresión que funcionan con Red Hat Enterprise Linux, CUPS (Common UNIX Print System) es el

sistema de impresión recomendado debido a su integración con Samba.

20.10.1. Configuraciones simples de smb.conf

El ejemplo siguiente muestra una configuración muy básica de smb.conf para el soporte de CUPS:

[global]

load printers = Yes

printing = cups

printcap name = cups

[printers]

comment = All Printers

path = /var/spool/samba/print

printer = IBMInfoP

browseable = No

public = Yes

guest ok = Yes

writable = No

printable = Yes

printer admin = @ntadmins

[print$]

comment = Printer Drivers Share

path = /var/lib/samba/drivers

write list = ed, john

printer admin = ed, john

Se pueden establecer otras configuraciones de impresora. Para añadir seguridad adicional y

privacidad para la impresión de documentos confidenciales, los usuarios pueden tener su propio

Page 24: 20  samba

308

Samba con soporte para la impresión con CUPS

espacio de impresión que no esté en una ruta pública. Si el trabajo falla, otros usuarios no tendrán

acceso al archivo.

El recurso print$ contiene los controladores de impresora para que los clientes puedan acceder a

ellos si no se encuentran disponibles localmente. El recurso print$ es opcional y puede que no sea

requerido dependiendo de la organización.

Configurando browseable a Yes activa que la impresora sea vista en el Entorno de red de Windows,

asumiendo que el servidor Samba esté configurado de forma correcta en el dominio/grupo de trabajo.

20.11. Programas de distribución Samba

findsmb

findsmb <subnet_broadcast_address>

El programa es un script de Perl que reporta información sobre los sistemas compatibles con SMB en

una subred específica. Si no se especifica ninguna subred, se utilizará la subred local. Los items

mostrados incluyen direcciones IP, nombres NetBIOS, nombre de dominio o grupo de trabajo, sistema

operativo y versión.

El ejemplo siguiente muestra la salida de la ejecución de findsmb como cualquier usuario válido en

un sistema:

findsmb

IP ADDR NETBIOS NAME WORKGROUP/OS/VERSION

------------------------------------------------------------------

10.1.59.25 VERVE [MYGROUP] [Unix] [Samba 3.0.0-15] 10.1.59.26 STATION22 [MYGROUP] [Unix] [Samba 3.0.2-7.FC1] 10.1.56.45 TREK +[WORKGROUP] [Windows 5.0] [Windows 2000 LAN Manager] 10.1.57.94 PIXEL [MYGROUP] [Unix] [Samba 3.0.0-15] 10.1.57.137 MOBILE001 [WORKGROUP] [Windows 5.0] [Windows 2000 LAN Manager] 10.1.57.141 JAWS +[KWIKIMART] [Unix] [Samba 2.2.7a-security-rollup-fix] 10.1.56.159 FRED +[MYGROUP] [Unix] [Samba 3.0.0-14.3E] 10.1.59.192 LEGION *[MYGROUP] [Unix] [Samba 2.2.7-security-rollup-fix] 10.1.56.205 NANCYN +[MYGROUP] [Unix] [Samba 2.2.7a-security-rollup-fix]

net

net <protocol> <function> <misc_options> <target_options>

The net utility is similar to the net utility used for Windows and MS-DOS. The first argument is used

to specify the protocol to use when executing a command. The <protocol> option can be ads,

rap, or rpc for specifying the type of server connection. Active Directory uses ads, Win9x/NT3 uses

rap, and Windows NT4/2000/2003 uses rpc. If the protocol is omitted, net automatically tries to

determine it.

El ejemplo siguiente muestra una lista de los directorios compartidos para un host llamado wakko:

net -l share -S wakko

Password:

Enumerating shared resources (exports) on remote server:

Page 25: 20  samba

309

Programas de distribución Samba

Share name

Type

Description

---------- ---- ----------- data Disk Wakko data share tmp Disk Wakko tmp share IPC$ IPC IPC Service (Samba Server) ADMIN$ IPC IPC Service (Samba Server)

El ejemplo siguiente muestra una lista de usuarios Samba para un host llamado wakko:

net -l user -S wakko

root password:

User name Comment

-----------------------------

andriusb Documentation

joe Marketing

lisa Sales

nmblookup

nmblookup <options> <netbios_name>

El programa nmblookup resuelve los nombres NetBIOS en direcciones IP. El programa difunde su

consulta en la subred local hasta que las máquina objetivo contesta.

He aquí un ejemplo:

nmblookup trek

querying trek on 10.1.59.255

10.1.56.45 trek<00>

pdbedit

pdbedit <options>

El programa pdbedit maneja cuentas ubicadas en la base de datos SAM. Todos los motores son

soportados incluyendo smbpasswd, LDAP, NIS+ y la biblioteca de base de datos tdb.

Los siguientes son ejemplos para añadir, eliminar y listar usuarios:

pdbedit -a kristin

new password:

retype new password:

Unix username: kristin

NT username:

Account Flags: [U ]

User SID: S-1-5-21-1210235352-3804200048-1474496110-2012

Primary Group SID: S-1-5-21-1210235352-3804200048-1474496110-2077

Full Name: Home Directory: \\wakko\kristin

HomeDir Drive:

Logon Script:

Profile Path: \\wakko\kristin\profile

Domain: WAKKO

Account desc:

Workstations: Munged

dial:

Page 26: 20  samba

310

Programas de distribución Samba

Logon time: 0

Logoff time: Mon, 18 Jan 2038 22:14:07 GMT

Kickoff time: Mon, 18 Jan 2038 22:14:07 GMT

Password last set: Thu, 29 Jan 2004 08:29:28

GMT Password can change: Thu, 29 Jan 2004 08:29:28 GMT

Password must change: Mon, 18 Jan 2038 22:14:07 GMT

pdbedit -v -L kristin

Unix username: kristin

NT username:

Account Flags: [U ]

User SID: S-1-5-21-1210235352-3804200048-1474496110-2012

Primary Group SID: S-1-5-21-1210235352-3804200048-1474496110-2077

Full Name:

Home Directory: \\wakko\kristin

HomeDir Drive:

Logon Script:

Profile Path: \\wakko\kristin\profile

Domain: WAKKO

Account desc:

Workstations: Munged

dial:

Logon time: 0

Logoff time: Mon, 18 Jan 2038 22:14:07 GMT

Kickoff time: Mon, 18 Jan 2038 22:14:07 GMT

Password last set: Thu, 29 Jan 2004 08:29:28 GMT

Password can change: Thu, 29 Jan 2004 08:29:28 GMT

Password must change: Mon, 18 Jan 2038 22:14:07 GMT

pdbedit -L

andriusb:505:

joe:503:

lisa:504:

kristin:506:

pdbedit -x joe

pdbedit -L

andriusb:505: lisa:504: kristin:506:

rpcclient

rpcclient <server> <options>

El programa rpcclient ejecuta comandos administrativos usando Microsoft RPCs, el cual

proporciona acceso a la interfaz de administración gráfica del usuario Windows (GUIs) para la

administración de sistemas. Usualmente es utilizado por los usuarios más avanzados que entienden

la complejidad de Microsoft RPCs.

smbcacls

smbcacls <//server/share> <filename> <options>

El programa smbcacls modifica las ACLs de Windows en archivos y directorios compartidos por el

servidor Samba.

smbclient

smbclient <//server/share> <password> <options>

Page 27: 20  samba

311

Programas de distribución Samba

El programa smbclient es un cliente UNIX versátil que proporciona una funcionalidad similar a ftp.

smbcontrol

smbcontrol -i <options>

smbcontrol <options> <destination> <messagetype> <parameters>

The smbcontrol program sends control messages to running smbd or nmbd daemons. Executing

smbcontrol -i runs commands interactively until a blank line or a 'q' is entered.

smbpasswd

smbpasswd <options> <username> <password>

The smbpasswd program manages encrypted passwords. This program can be run by a superuser to

change any user's password as well as by an ordinary user to change their own Samba password.

smbspool

smbspool <job> <user> <title> <copies> <options> <filename>

El programa smbspool es una intefaz de impresión compatible con CUPS a Samba. Aunque está

diseñada para utilizarse con impresoras CUPS, smbspool también puede trabajar con impresoras no

CUPS.

smbstatus

smbstatus <options>

El programa smbstatus muestra el estado de las conexiones actuales a un servidor Samba.

smbtar

smbtar <options>

El programa smbtar realiza respaldos y restauraciones de archivos y directorios compartidos

basados en Windows a un archivo de cinta local. A pesar de que es similar al comando tar, estos

dos no son compatibles.

testparm

testparm <options> <filename> <hostname IP_address>

The testparm program checks the syntax of the smb.conf file. If your smb.conf file is in the default

location (/etc/samba/smb.conf) you do not need to specify the location. Specifying the hostname

and IP address to the testparm program verifies that the hosts.allow and host.deny files are

configured correctly. The testparm program also displays a summary of your smb.conf file and the

server's role (stand-alone, domain, etc.) after testing. This is convenient when debugging as it

excludes comments and concisely presents information for experienced administrators to read.

Por ejemplo:

Page 28: 20  samba

312

Programas de distribución Samba

testparm

Load smb config files from /etc/samba/smb.conf

Processing section "[homes]"

Processing section "[printers]"

Processing section "[tmp]"

Processing section "[html]"

Loaded services file OK.

Server role: ROLE_STANDALONE

Press enter to see a dump of your service definitions

<enter>

# Global parameters

[global]

workgroup = MYGROUP

server string = Samba Server

security = SHARE

log file = /var/log/samba/%m.log

max log size = 50

socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192

dns proxy = No

[homes]

comment = Home Directories

read only = No

browseable = No

[printers]

comment = All Printers

path = /var/spool/samba

printable = Yes

browseable = No

[tmp]

comment = Wakko tmp

path = /tmp

guest only = Yes

[html]

comment = Wakko www

path = /var/www/html

force user = andriusb

force group = users

read only = No

guest only = Yes

wbinfo

wbinfo <options>

El programa wbinfo muestra información desde el demonio winbindd. El demonio winbindd debe

estar ejecutándose para que wbinfo funcione.

20.12. Additional Resources Las secciones siguientes proporcionan formas de explorar Samba en más detalles.

20.12.1. Documentación instalada

• /usr/share/doc/samba-<version-number>/ — All additional files included with the Samba

distribution. This includes all helper scripts, sample configuration files, and documentation.

Este directorio también contiene las versiones en línea de The Official Samba-3 HOWTO-Collection

y Samba-3 by Example, los cuales están situados posteriormente.

Page 29: 20  samba

313

Libros relacionados

20.12.2. Libros relacionados

• The Official Samba-3 HOWTO-Collection por John H. Terpstra y Jelmer R. Vernooij;

Prentice Hall — La documentación oficial de Samba-3 lanzada por el equipo de desarrollo

de Samba. Este es más un manual de referencia que una guía paso-a-paso.

• Samba-3 by Example por John H. Terpstra; Prentice Hall — Este es otro lanzamiento oficial

del equipo de desarrollo de Samba en el que se discuten ejemplos detallados de

OpenLDAP, DNS, DHCP y archivos de configuración de impresión. Tiene información

relacionada paso a paso que es de ayuda en las implementaciones del mundo real.

• Using Samba, 2nd Edition by Jay T's, Robert Eckstein, and David Collier-Brown; O'Reilly

— A good resource for novice to advanced users, which includes comprehensive reference

material.

20.12.3. Sitios web útiles

• http://www.samba.org/ — Página principal de la distribución Samba y toda la información

oficial creada por el grupo de desarrollo de Samba. Están disponibles muchos recursos en

formatos HTML y PDF, mientras que otros solamente están disponibles para la compra.

Aunque muchos de

estos enlaces no son específicos para Red Hat Enterprise Linux, algunos conceptos son aplicables.

• http://samba.org/samba/archives.html 1

— Listas de correo activas para la comunidad

Samba. Se recomienda habilitar el modo en resúmen o digest debido a la gran actividad

de la lista.

• Grupos de noticias Samba — También están disponibles los grupos de discusión Samba,

tales como gmane.org, que utilizan el protocolo NNTP. Esto es una alternativa a recibir

mensajes desde listas de correo.

• hhttp://sourceforge.net/projects/smbldap-tools/ 2

— These are highly recommended for

assisting in managing LDAP related resources. The scripts can be found at

/usr/share/doc/

samba-version_number/LDAP/smbldap-tools or can be downloaded from Sourceforge.