====== PDC ======
Vorraussetzung: weiterer Rechner ist [[samba-pdc]] oder [[samba-ldap-pdc]]
====== Domänen-Mitglied ohne Winbind ======
(nicht empfohlen)
===== Pakete =====
samba
===== Konfiguration =====
''/etc/samba/smb.conf'' :
[global]
workgroup = kurs
security = domain
add user script = /usr/sbin/useradd -d /tmp %u
[freigabe]
path = /tmp
writable = yes
====== Domänen-Mitglied mit Winbind======
===== Benötigte Pakete =====
Debian: samba winbind
CentOS: samba samba-common
openSuSE ab 11.4: samba-winbind
===== Winbind tdb Konfiguration =====
''/etc/samba/smb.conf'' :
[global]
workgroup = kurs
security = domain
idmap uid = 20000 - 30000
idmap gid = 20000 - 30000
template shell = /bin/bash
winbind use default domain = Yes
# ab samba 3.4 notwendig: ( gibts da noch ne andere Lösung? )
map untrusted to domain = yes
[freigabe]
path = /tmp
writable = yes
openSuSE ab 11.4:
/etc/init.d/smb stop
/etc/init.d/nmb stop
CentOS 5:
/etc/init.d/smb stop
Debian 5:
/etc/init.d/samba stop
====== Rechner in die Domäne aufnehmen ======
Bug in openSuSE 13.1 (PDC): AppArmor verhindert, dass auf dem PDC ein Benutzer angelegt werden kann. Lösung: auf dem PDC
systemctl stop apparmor.service
net rpc join -U smbadmin
openSuSE ab 11.4:
/etc/init.d/winbind restart
/etc/init.d/smb start
/etc/init.d/nmb start
CentOS 5:
/etc/init.d/smb start
Debian 5:
/etc/init.d/winbind restart
/etc/init.d/samba start
===== Domänenaufname testen =====
wbinfo --own-domain
wbinfo -t
wbinfo -u
wbinfo -a kurs\\iw%villa
====== Linux Benutzer über winbind beziehen ======
''/etc/nsswitch.conf'' :
passwd: files winbind
group: files winbind
shadow: files winbind
oder
''/etc/nsswitch.conf'' :
passwd: compat
group: compat
shadow: compat
passwd_compat: winbind
group_compat: winbind
shadow_compat: winbind
echo '+::::Samba User::' >> /etc/passwd
echo '+:::' >> /etc/group
echo '+::::::::' >> /etc/shadow
===== testen =====
getent passwd iw
====== Checkliste ======
===== Ist Samba Domänenmitglied? =====
net rpc testjoin -U smbadmin