Follow me on GitHub

基于LDAP下的Samba服务

基于LDAP下的Samba服务

一、环境情况:

实验环境:俩台机器,分别为2012R2,安装有 AD 并作为域控制器Domain Controller(DC),同时也作为 DNS 服务器和时间服务器;一台CentOS 6.5服务器。

img
Windows****作为主域控,CentOS需要加域并完成Samba服务部署。
img

二、CentOS组件

img

yum -y install samba samba-client samba-winbind samba-winbind-clients krb5-workstation ntpdate

img

三、LDAP搭建

img

四、CentOS加域

1、CLI操作(纯命令行)

img

2、CUI操作(命令行图形化)

利用”setup”中的验证配置(authentication configuration)或CLI输入”authconfig-tui”

img

首先关掉iptables以及SELinux
然后位于“Kerberos setting”凭证设置这里,进行如上更改。领域小写,下面俩行都使用IP进行设置。注意前者是88端口后者是749端口

img

最后位于“Winbind setting”,域控制器(Domain Controllers)留空。域(Domain)使用容器名,ADS域(ADS Realm)使用全名。模板shell使用可登录(/bin/bash)

img

3、CLI操作(命令行配置文件)

img

img

Kerberos 的 kinit 命令将测试服务器间的通信,后面的域名TT.COM 是你的活动目录的域名,
kinit(v5): Cannot find KDC for requested realm while getting initial credentials.
如果通信正常,你会提示输入口令,口令正确的话,就返回 bash 提示符,如果错误则报告:
kinit(v5): Preauthentication failed while getting initial credentials.
這一步代表了已经可以和AD server做沟通了,但并不代表Samba Server已经加入域了。

五、Samba设置

img

img

img

img

六、确定加域成功

查看 AD 的相关信息

img

img

七、Samba测试…

………………………………….

(完)
posted @ 2020-01-23 17:21  季文康  阅读(238)  评论(0编辑  收藏  举报