Ce didacticiel vous montre comment configurer un serveur SAMBA qui authentifie tous les utilisateurs sur un Active Directory, y compris les autorisations de groupe. Il utilise Samba, Winbind, Kerberos et nsswitch. Cela vous permet d’avoir une machine Linux desservant des fichiers via SMB, où votre authentification et l’autorisation pour les fichiers et dossiers est effectuée via Active Directory.
Nous faisons en fait deux choses, nous lions une machine Linux à l’Active Directory (mais nous désactivons l’accès shell pour les utilisateurs), et nous configurons Samba pour accepter ces utilisateurs pour les actions que nous avons mis en place.
Plan de cours
- Introduction
- Fonctionnalités de Samba
- Les différentes versions de Samba
- Ce que n’est pas Samba, limites
- Rappels et notions de base concernant les domaines NT
- Qu’est-ce qu’un domaine NT ?
- Les types de machines mises en jeu dans un domaine
- Les types de comptes mis en jeu dans un domaine
- Les SIDs
- SMB/CIFS, NetBios, késako ?
- Samba, les premiers pas
- Installation de Samba
- Découverte de Samba
- Les binaires ‘serveurs’
- Les binaires ‘clients’.
- Le fichier de configuration smb.conf.
- Les fichiers de statut.
- Les fichiers de log
- Les pages de man.
- Samba en tant que client
- Modification du fichier de configuration
- Test de la validité de la configuration.
- Redémarrage de Samba
- Les commandes clientes Samba
- Exemples
- Lister les partages d’une machine
- Se connecter sur un partage de fichiers avec smbclient
- Monter un partage
- Lister les imprimantes d’une machine
- Imprimer un fichier avec smbspool
- Résoudre un nom netbios avec nmblookup
- Etude approfondie du fichier de configuration
- Les sections réservées
- Samba en tant que serveur autonome
- Configuration avancée de Samba
- La gestion des comptes sous Samba
- Création d’un partage accessible à tous
- Création d’un partage avec authentification
- Modification du fichier de configuration
- Gestion des comptes
- Création des comptes
- Lister les comptes créés
- La gestion des droits
- Deux types de droits
- Options de configuration et gestion des droits
- Droits purement ‘virtuels’, au niveau de la connexion
- Manipulation des droits au niveau du système de fichiers
- L’impression et le partage d’imprimantes
- Samba en tant que contrôleur de domaine
- Introduction
- Configuration de Samba en tant que PDC
Profitez de ce manuel de formation en PDF pour comprendre mieux le Samba et enrichir votre connaissance.
Commencez à télécharger ce cours adapté pour vous et à apprendre Samba.
Le rôle de Samba est de permettre à une machine de type Unix de jouer indifféremment l'un ou l'autre de ces rôles dans un domaine.Les types de comptes mis en jeu dans un domaineNous avons évoqué les acteurs suivants : les utilisateurs, les machines et les groupes. Sur le domaine, chacune de ces trois entités est représentée par un compte :• un utilisateur possède un compte• un groupe possède un compte• une machine possède également un compte, celui-ci se termine par un $ (le $ est non visible sous NT). le compte de machine autorise une machine à faire partie du domaine.Note : Les habitués des environnements NT savent qu'il existe deux types de comptes : les comptes globaux et les comptes locaux. Pour simplifier, les comptes globaux sont les comptes disponibles sur le domaine (stockés sur le contrôleur de domaine). Les comptes locaux sont des comptes disponibles uniquement sur une machine donnée.Un serveur NT propose un certain nombre de comptes prédéfinis, locaux et globaux, tel le compte Administrateur.Les SIDsUn SID (Security IDentifier) identifie un compte de manière unique sur le domaine. Il agit en quelques sortes de la même manière qu'un uid ou qu'un gid sous Unix.Exemple : S-1-5-21-4109349211-2507905533-872075644-513Le SID est composé de deux parties, le "SID local" et le "RID". Le “SID Local” est la partie du domaine (identique pour tous les acteurs du domaine). Notre domaine ici possède le sid local suivant : S-1-5-21-4109349211-2507905533-872075644 . Le “RID” est un nombre qui identifie l'acteur au sein du domaine (513 = Utilisateurs du domaine).De nombreux RIDs sont prédéfinis (les “Well-known RIDs” : 512, 513, 514, 515, […]) et vont de paire avec les comptes prédéfinis cités ci-dessus. Vous pouvez vous reporter aux adresses suivantes pour plus de détails :http://msdn.microsoft.com/library/en-us/secauthz/security/well_known_sids.asphttp://www.samba.org/samba/docs/man/Samba-HOWTO-Collection/groupmapping.html#WKURIDSSMB/CIFS, NetBios, késako ?Le partage de fichiers et d'imprimantes est assuré par le protocole "SMB" (Server Message Block, qui a donné son nom à un logiciel libre très connu, vous avez trouvé ?), renommé en 1996 en "CIFS" (Common Internet File System). Ce protocole est très utilisé dans le monde Microsoft. CIFS peut, ou non, utiliser NetBios (ports 137,138,139). Ceci est souvent le cas mais est en train d'évoluer vers la méthode "Direct-hosted" et l'implémentation de CIFS directement sur TCP/IP (port 445). Fonctionne au niveau des couches 6 et 7 du modèle OSI.NetBios, "Network Basic Input/Output System", n'est pas un protocole. Il s'agit d'une méthode de communication sur un protocole existant ; c'est en fait une couche intermédiaire entre SMB et un protocole sous-jacent tel que TCP (cf. NBT) ou IPX. Il fournit une méthode de résolution de noms et de services aux couches supérieures. Il utilise un modèle de noms de machines de 15 caractères + 1 caractère de contrôle spécifiant les services offerts par la machines. NetBios a été développé en 1983 par Sytec Inc. pour IBM. A chaque démarrage, une machine Windows Formation Samba 3 10 / 47