El tipo de servidor Samba está configurado en [global] sección de /etc/samba/smb.conf expediente. A continuación se muestran 3 tipos de servidores Samba utilizados al configurar Samba.
- Servidor independiente
- Servidor miembro de dominio
- Controlador de dominio
Servidor independiente
Un servidor Samba independiente puede ser un servidor de grupo de trabajo o un miembro de un entorno de grupo de trabajo y no participa en un dominio de Windows de ninguna manera. El siguiente es un ejemplo de configuración de directivas [globales] en /etc/samba/smb.conf para un servidor independiente:
# vi /etc/samba/smb.conf [global] workgroup = workgroup_name netbios name = netbios_name security = share
La seguridad parámetro establecido para compartir indica seguridad a nivel de recurso compartido en lugar de seguridad a nivel de usuario. Con seguridad de nivel compartido, el servidor acepta solo una contraseña sin un nombre de usuario explícito del cliente. El servidor espera una contraseña para cada recurso compartido, independientemente del nombre de usuario. Se desaconseja el uso de seguridad a nivel de recursos compartidos en favor de la seguridad a nivel de usuario. Hay cuatro formas diferentes de implementar la seguridad a nivel de usuario:usuario, servidor, dominio y anuncios.
Servidor miembro de dominio
Un servidor miembro de dominio es similar a un servidor independiente, pero el servidor está conectado a un controlador de dominio (ya sea Windows o Samba) y está sujeto a las reglas de seguridad del dominio. Un ejemplo de un servidor miembro de dominio sería un servidor departamental que ejecuta Samba que tiene una cuenta de máquina en el controlador de dominio principal (PDC). Todos los clientes del departamento todavía se autentican con el PDC, pero el servidor del departamento controla la impresora y los recursos compartidos de red. Para configurar un servidor miembro de dominio, primero debe unirse al dominio o Active Directory mediante el comando net join antes de iniciar el servicio smb.
El siguiente es un ejemplo de configuración de /etc/samba/smb.conf para implementar un servidor miembro de dominio de Active Directory. Samba autentica a los usuarios de los servicios que se ejecutan localmente, pero también es un cliente de Active Directory.
# vi /etc/samba/smb.conf [global] realm = EXAMPLE.COM security = ADS password server = kerberos.example.com
El reino La directiva identifica el reino de Kerberos y debe estar en mayúsculas. Kerberos es un protocolo de autenticación que permite que los nodos que se comunican a través de una red no segura prueben su identidad entre sí. Windows requiere Kerberos para la autenticación de Active Directory. La directiva del servidor de contraseñas solo se requiere si Active Directory y Kerberos se ejecutan en servidores diferentes.
El siguiente es un ejemplo de configuración de /etc/samba/smb.conf para implementar un servidor miembro de dominio basado en Windows NT4. Los dominios basados en NT4 no utilizan Kerberos en su método de autenticación.
# vi /etc/samba/smb.conf [global] workgroup = workgroup_name netbios name = netbios_name security = domain
Controlador de dominio
Un servidor Samba no se puede configurar como un controlador de dominio primario (PDC) de Active Directory, pero se puede configurar para que aparezca como un controlador de dominio de estilo Windows NT4. Para Windows NT, un controlador de dominio es similar a un servidor NIS (Servicio de información de red) en un entorno Linux. Ambos alojan bases de datos de información de usuarios y grupos y otros servicios. Los controladores de dominio se utilizan principalmente para la seguridad, incluida la autenticación de los usuarios que acceden a los recursos del dominio.