我有一个由 20 台 linux 服务器组成的网络。我的计划是让一个像 PDC 一样的行为,并允许对其余服务器进行单点登录。我说 PDC 而不是 ADS 系统的原因是我想避免运行 LDAP。我还会有机器之间的共享等。我之前做过类似的事情,但是网络上的 Windows ADS 控制器已经准备就绪。
另外我目前不在机器前,所以我不能给你我的 smb.conf 文件的全部内容(只有我记得的)。
所以故事到此为止。
PDC
[Global]
workgroup = MYDOM
Domain master = yes
local master = yes
Domain logons = yes
security = user
.............
客户
[Global]
workgroup = MYDOM
Domain master =no
local master = no
security = user
现在第一件事是客户端的测试参数告诉我它是一台独立的机器。并且大多数“net”命令都拒绝工作,因为他们说它是一台独立的机器。
如果我将安全性更改为 DOMAIN(在客户端),那么它声称是域成员。如果我在服务器上执行此操作,它开始声称它是 BDC。然后任何正常命令都抱怨没有 PDC ......另外,从我读过的文档中,你必须有 security=user 用于 Samba PDC 和 Samba 客户端对......
等式的下一部分是winbind。正如我之前所说,我已经设法使用 Real ADS 控制器来实现这一点。但是,如果将 winbind 与我上面描述的配置一起使用,则如果断然拒绝接受存在 PDC 或域。
所以现在我很困惑和沮丧。
所以这个问题的简短版本是。我是否可以拥有一个仅限 Samba 的网络,具有 Samba PDC、Samba 客户端、security=user 并让 winbind 为使用 PDC 的客户端进行单点登录。(并且不使用 LDAP)
希望这不会太啰嗦。
詹姆士
我相信您肯定需要将您的成员服务器设置为“security = domain”,然后尝试加入域(net rpc join -S servername)。
此外,samba 手册和示例中肯定存在明显错误或误导性的元素。
如果您可以在成员服务器上发布 net rpc join 的输出,这可能有助于调试问题。
我不完全确定你最后一个问题的答案,但由于 SAMBA 可以替换你希望它独立完成的两件事的窗口,我认为它可以同时做这两个(作为 PDC 和会员服务器)。
你得到的 winbind 错误是因为你有“security = user”,这实际上意味着 winbind 没有理由运行,因为它认为它是一台独立的机器。
最后,请检查您在 PDC 的配置中是否有“passdb = something”。
对于漫无边际的回应感到抱歉,但是有很多事情会出错,其中任何一个都会让事情变得非常糟糕。
-培根
如果您正在寻找 SSO 设置,并且(永远)不需要 Windows 文件和打印服务,那么您最好设置 Kerberos 身份验证,它只提供您现在设置的 SSO 部分,并且可以通过在每个客户端上进行小的 PAM 更改轻松实现。
您没有提到您是否会在某个时候连接 Windows 客户端,因此这可能是处理您的情况的一种稍微简单的方法。
您需要为您的管理员(通常是 root)定义密码并创建机器帐户。所以你必须
为每台以 $ 符号结尾的机器创建一个系统用户:
用户添加 -d /dev/null -g 100 -s /bin/false -M $
使用 smbpasswd 为每台机器创建一个 samba 密码。