Samba : Samba Winbind2024/05/27 |
Samba Winbind के साथ Windows सक्रिय निर्देशिका डोमेन में शामिल हों।
इस ट्यूटोरियल के लिए आपके स्थानीय नेटवर्क में Windows सक्रिय निर्देशिका डोमेन सेवा की आवश्यकता है।
यह उदाहरण निम्न प्रकार से पर्यावरण पर आधारित है।
|
|||||||||||
[1] | Winbind इंस्टॉल करें। |
root@smb:~#
apt -y install winbind libpam-winbind libnss-winbind krb5-config samba-dsdb-modules samba-vfs-modules # क्षेत्र निर्दिष्ट करें +------------------+ Configuring Kerberos Authentication +------------------+ | When users attempt to use Kerberos and specify a principal or user name | | without specifying what administrative Kerberos realm that principal | | belongs to, the system appends the default realm. The default realm may | | also be used as the realm of a Kerberos service running on the local | | machine. Often, the default realm is the uppercase version of the local | | DNS domain. | | | | Default Kerberos version 5 realm: | | | | SRV.WORLD________________________________________________________________ | | | | <Ok> | | | +---------------------------------------------------------------------------+ # AD DS का होस्टनाम निर्दिष्ट करें +--------------+ Configuring Kerberos Authentication +---------------+ | Enter the hostnames of Kerberos servers in the SRV.WORLD | | Kerberos realm separated by spaces. | | | | Kerberos servers for your realm: | | | | fd3s.srv.world____________________________________________________ | | | | <Ok> | | | +--------------------------------------------------------------------+ # AD DS का होस्टनाम निर्दिष्ट करें +------------------+ Configuring Kerberos Authentication +------------------+ | Enter the hostname of the administrative (password changing) server for | | the SRV.WORLD Kerberos realm. | | | | Administrative server for your Kerberos realm: | | | | fd3s.srv.world___________________________________________________________ | | | | <Ok> | | | +---------------------------------------------------------------------------+ |
[2] | Winbind कॉन्फ़िगर करें। |
# नया निर्माण # अपने परिवेश के लिए [realm] और [workgroup] बदलें [global] kerberos method = secrets and keytab realm = SRV.WORLD workgroup = FD3S01 security = ads template shell = /bin/bash winbind enum groups = Yes winbind enum users = Yes winbind separator = + idmap config * : rangesize = 1000000 idmap config * : range = 1000000-19999999 idmap config * : backend = autorid
root@smb:~#
vi /etc/nsswitch.conf # पंक्ति 7 : इस प्रकार जोड़ें passwd: files systemd winbind group: files systemd winbind
root@smb:~#
vi /etc/pam.d/common-session # यदि आपको आवश्यकता हो तो अंत में जोड़ें (प्रारंभिक लॉगिन पर स्वचालित रूप से एक होम निर्देशिका बनाएं) session optional pam_mkhomedir.so skel=/etc/skel umask=077
.....
.....
nameservers:
addresses: [10.0.0.100]
root@smb:~# netplan apply
|
[3] | Windows एक्टिव डायरेक्ट्री डोमेन में शामिल हों। |
# डोमेन में शामिल हों ( net ads join -U [AD's Administrative user]) root@smb:~# net ads join -U Administrator Password for [FD3S01\Administrator]: Using short domain name -- FD3S01 Joined 'SMB' to dns domain 'srv.world'
root@smb:~#
systemctl restart winbind
# डोमेन जानकारी दिखाएँ root@smb:~# net ads info LDAP server: 10.0.0.100 LDAP server name: fd3s.srv.world Realm: SRV.WORLD Bind Path: dc=SRV,dc=WORLD LDAP port: 389 Server time: Mon, 27 May 2024 01:07:20 UTC KDC server: 10.0.0.100 Server time offset: -1 Last machine account password change: Mon, 27 May 2024 01:06:06 UTC # AD उपयोगकर्ता सूची दिखाएँ root@smb:~# wbinfo -u FD3S01+administrator FD3S01+guest FD3S01+krbtgt FD3S01+serverworld FD3S01+ldapuser FD3S01+aduser01 # AD उपयोगकर्ता के साथ लॉगिन करने के लिए सत्यापित करें root@smb:~# exit logout Ubuntu 24.04 LTS smb.srv.world ttyS0 smb login: FD3S01+serverworld Password: Welcome to Ubuntu 24.04 LTS (GNU/Linux 6.8.0-31-generic x86_64) * Documentation: https://help.ubuntu.com * Management: https://landscape.canonical.com * Support: https://ubuntu.com/pro ..... ..... Creating directory '/home/FD3S01/serverworld'. FD3S01+serverworld@smb:~$ # लॉगिन किया गयाserverworld@smb:~$ id uid=2001103(FD3S01+serverworld) gid=2000513(FD3S01+domain users) groups=2000513(FD3S01+domain users),2000512(FD3S01+domain admins),2000572(FD3S01+denied rodc password replication group),2001103(FD3S01+serverworld),2001104(FD3S01+esx admins) |
Sponsored Link |
|