基于LDAP下的Samba服务

基于LDAP下的Samba服务

一、环境情况:

实验环境:俩台机器,分别为2012R2,安装有 AD 并作为域控制器Domain Controller(DC),同时也作为 DNS 服务器和时间服务器;一台CentOS 6.5服务器。

img

Windows作为主域控,CentOS需要加域并完成Samba服务部署。

img

二、CentOS组件

img

yum -y install samba samba-client samba-winbind samba-winbind-clientskrb5-workstation ntpdate

img

三、LDAP搭建

img

四、CentOS加域

1、CLI操作(纯命令行)

img

 

2、CUI操作(命令行图形化)

利用”setup”中的验证配置(authentication configuration)或CLI输入”authconfig-tui”

img

首先关掉iptables以及SELinux
然后位于“Kerberossetting”凭证设置这里,进行如上更改。领域小写,下面俩行都使用IP进行设置。注意前者是88端口后者是749端口

img

最后位于“Winbindsetting”,域控制器(Domain Controllers)留空。域(Domain)使用容器名,ADS域(ADSRealm)使用全名。模板shell使用可登录(/bin/bash)

img

3、CLI操作(命令行配置文件)

img

img

Kerberos 的 kinit 命令将测试服务器间的通信,后面的域名TT.COM 是你的活动目录的域名, kinit(v5): Cannot find KDC for requested realm while getting initial credentials. 如果通信正常,你会提示输入口令,口令正确的话,就返回 bash 提示符,如果错误则报告: kinit(v5): Preauthentication failed while getting initial credentials. 這一步代表了已经可以和AD server做沟通了,但并不代表Samba Server已经加入域了。

 

五、Samba设置

img

img

img

img

六、确定加域成功

查看 AD的相关信息

img

img

转载于:https://www.cnblogs.com/itxdm/p/ldap.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值