samba实例

2009-05-13 10:16:57来源:未知 阅读 ()

新老客户大回馈,云服务器低至5折

Samba
实现的功能:
1.      用Samba实现主域控制器(PDC)。并且客户端在登录到域后,可以修改密码,可以在共享文件的安全属性中可以添加组和用户;(已测试)
2.      用一个Samba服务器虚拟多个Samba服务器;每个Samba分别以不同的安全级别(Security)运行;(已测试)
3.      客户端可以使用Windows AD中的帐号登录Samba服务器;
4.      实现对Samba用户进行磁盘配额。(已测试)
附录:
1:samba中定义的一些宏变量;
2:如何解决Windows访问Samba服务器时文件夹及文件名乱码问题;
3:一个完整的用Samba实现PDC的smb.conf配置文件样本;
4:参考文章列表。
一:用Samba实现主域控制器(PDC)
Step 1 :修改 smb.conf 文件;
配置Samba,将其设置为以PDC模式工作:
[global]
    # 指定工作组或域的名称,需要和系统的hostname一致
workgroup = smbdomain
# 设置Samba服务器的netbios名称
netbios name =  sambapdc
# 对该Samba服务器的一些描述
server string = Samba Server
# 设置客户端与服务器端进行通信时采用加密密码
encrypt passwords = yes
# 指定Samba密码文件的位置
smb passwd file = /etc/samba/smbpasswd
# 允许哪些客户端访问
# 0.0.0.0表示无限制;192.168.0. 表示允许整个网段访问
;hosts allow = 0.0.0.0
# 信任来自哪个网卡的连接
;interfaces = eth0
# 指定日志文件的位置,也可以使用Samba的宏来定义日志文件。比如:
# log.%U,为每个访问的用户都创建一个日志。
log file = /var/log/samba/smbd.log
# 指定日志文件的大小,以K字节为单位
max log size = 50
    # 设置套接字选项,在与客户端对话时使用这个选项
    socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
    # 以下选项设置PDC
# PDC 必须工作在user安全级别
security = user
# 设置Samba为本地主浏览器
local master = yes
# 设置为65,nmbd将打败任何NT服务器而在本地广播范围内成为工作组的
# 本地主浏览器
os level = 64
# 设置为域主浏览器
domain master = yes
# 设置为首选主浏览器
preferred master = yes
# 允许客户端登录到域
domain logons = yes
# 客户端登录到域后执行的脚本
# 将logon path设置成%U.bat(%U指登录的用户名),这样可以针对每个用户
# 做更具体的设置
logon script = logon.bat
# 设置Windows客户端登录到域后的主目录位置
logon home = \\%L\%U\.profile
# 设置Windows客户端登录域后漫游文件(Roaming profiles)存放的目录
logon path = \\%L\profiles\%U
# 设置Windows客户端登录到域后,主目录将要被连接到哪个本地驱动器;
# 这里指定的是H:。
logon drive = H:
# 指定Samba的管理员。用户名之间以空格隔开
admin users = root bibby
Step 2:为domain logon选项添加netlogon字段,为logon path添加profiles字段。并分别将他们设置正确的权限。
[netlogon]
    path = /home/sambapdc/netlogon
    writeable = no
    browseable = no
    guest ok = no
[profiles]
    path = /home/sambapdc/profiles
    writeable = yes

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇: FreeBSD使用CVSup升级Ports

下一篇:FreeBSD设置root远程登录