Использование Samba Shares без Winbind

Вопрос или проблема

Мне интересно, возможно ли использовать samba-шары без использования winbind. В нашей текущей среде мы используем SSSD, Kerberos и Samba для выполнения необходимых задач, таких как присоединение к домену Windows и настройка Active Directory. Поскольку мы используем SSSD вместо winbind, как мы можем настроить samba-шару для доступаWindows-машин с использованием текущей реализации? Я могу поделиться некоторыми настройками по мере необходимости.

Используем RedHat Enterprise 6 и Samba v 3.6.9

С помощью RHEL/CentOS 7 и Samba4 вы можете просто присоединиться к домену AD с помощью realmd/sssd, настроить Samba для обслуживания шард обычным образом (security=ads), и тогда оно должно просто работать. Единственный нюанс заключается в том, что присоединение к домену с использованием SSSD, похоже, не устанавливает SID домена для Samba (net getdomainsid сообщает “Не удалось получить SID домена”), и, следовательно, Samba не может аутентифицировать пользователей домена.

Вы можете затем установить SID домена вручную с помощью net setdomainsid.

Ответ или решение

Установка Samba Share без использования Winbind в среде RHEL 6

Учитывая вашу текущую инфраструктуру, использующую SSSD, Kerberos и Samba для работы с Active Directory, вы можете эффективно настраивать Samba Share без использования Winbind. В вашем случае необходимо учитывать, что текущая версия Samba (v3.6.9) и операционная система (RHEL/CentOS 6) могут иметь некоторые ограничения по сравнению с более новыми версиями, но ниже представлены основные шаги для достижения вашей цели.

Шаг 1: Установка необходимых компонентов

Убедитесь, что необходимые пакеты установлены. Введите следующую команду:

yum install samba samba-common samba-client sssd sssd-tools

Шаг 2: Настройка Kerberos

Обнажите конфигурацию Kerberos, отредактировав файл /etc/krb5.conf, добавив соответствующую информацию о домене:

[libdefaults]
    default_realm = YOUR.DOMAIN.COM
    dns_lookup_realm = false
    dns_lookup_kdc = true

[realms]
    YOUR.DOMAIN.COM = {
        kdc = kdc.your.domain.com
        admin_server = kdc.your.domain.com
    }

[domain_realm]
    .your.domain.com = YOUR.DOMAIN.COM
    your.domain.com = YOUR.DOMAIN.COM

Шаг 3: Настройка SSSD

Настройте SSSD, отредактировав файл /etc/sssd/sssd.conf. Образец конфигурации может выглядеть так:

[sssd]
services = nss, pam
config_file_version = 2
domains = your.domain.com

[domain/your.domain.com]
id_provider = ad
access_provider = ad
auth_provider = krb5
krb5_realm = YOUR.DOMAIN.COM
krb5_server = kdc.your.domain.com

Не забудьте задать соответствующие права:

chmod 600 /etc/sssd/sssd.conf
systemctl restart sssd

Шаг 4: Настройка Samba

Создайте или отредактируйте файл конфигурации Samba /etc/samba/smb.conf. Ниже приведен пример конфигурации:

[global]
   workgroup = YOUR_WORKGROUP
   security = ads
   realm = YOUR.DOMAIN.COM
   password server = kdc.your.domain.com
   winbind use default domain = no

# Пример настройки шары
[shared]
   path = /srv/samba/shared
   valid users = @your.domain.com
   read only = no
   browsable = yes

Шаг 5: Установка SID домена

Поскольку вы используете SSSD, вам нужно установить SID домена вручную, так как Join через SSSD не предоставляет его автоматически. Выполните следующую команду:

net setdomainsid YOUR.DOMAIN.COM

Шаг 6: Создание директории для шары

Создайте нужную директорию и задайте права:

mkdir -p /srv/samba/shared
chown :users /srv/samba/shared
chmod 0770 /srv/samba/shared

Шаг 7: Запуск Samba

Включите и запустите службы Samba:

systemctl enable smb
systemctl enable nmb
systemctl start smb
systemctl start nmb

Шаг 8: Проверка конфигурации

Проверьте настройку, используя:

testparm

Шаг 9: Параметры брандмауэра

Не забудьте разрешить доступ к сервисам Samba через брандмауэр. Команды могут выглядеть так:

firewall-cmd --zone=public --permanent --add-service=samba
firewall-cmd --reload

Заключение

Управление Samba Share без Winbind в RHEL 6 возможно, но требует точной конфигурации Kerberos и SSSD для успешной интеграции с вашей Active Directory. После завершения настройки вы сможете предоставлять доступ к расшаренным ресурсам для клиентов Windows, минимизируя необходимость в дополнительном программном обеспечении, таком как Winbind. Не забудьте протестировать доступ к шарам с клиентских машин, чтобы удостовериться в корректности настроек.

Оцените материал
Добавить комментарий

Капча загружается...