285
Samba Samba is an open source implementation of the Server Message Block (SMB) protocol. It allows the
networking of Microsoft Windows®, Linux, UNIX, and other operating systems together, enabling
access to Windows-based file and printer shares. Samba's use of SMB allows it to appear as a
Windows server to Windows clients.
20.1. Introducción a Samba El tercer lanzamiento principal de Samba, versión 3.0.0, introduce varias mejoras con respecto a las
versiones previas, incluyendo:
• La habilidad para unirse a un dominio Active Directory a través de LDAP y Kerberos
• Soporte incorporado de Unicode para la internacionalización
• Soporte para las conexiones de clientes Microsoft Windows XP Professional a servidores Samba
sin la necesidad de hacer hacking del registro local
• Two new documents developed by the Samba.org team, which include a 400+ page reference
manual, and a 300+ page implementation and integration manual. For more information about these
published titles, refer to Sección 20.12.2, “Libros relacionados”.
20.1.1. Características de Samba
Samba es una aplicación de servidor poderosa y versátil. Hasta los administradores bien empapados
deben conocer sus habilidades y limitaciones antes de intentar una instalación y configuración.
Lo que Samba puede hacer:
• Sirve árboles de directorios e impresoras a clientes Linux, UNIX y Windows
• Asiste en la navegación de la red (con o sin NetBIOS)
• Autentifica las conexiones a dominios Windows
• Proporciona resolución de nombres de Windows Internet Name Service (WINS)
• Actúa como un Controlador de Dominio Primario (Primary Domain Controller, PDC) estilo Windows
NT®
• Actúa como un Backup Domain Controller (BDC) para un PDC basado en Samba
• Actúa como un miembro servidor de dominio de Active Directory
• Une un Windows NT/2000/2003 PDC
Lo que Samba no puede hacer:
• Actúa como un BDC para un Windows PDC (y viceversa)
• Actúa como un controlador de dominio de Active Directory
286
Conexión a un recurso compartido Samba
20.2. Demonios Samba y Servicios relacionados Lo siguientes es una breve introducción a los demonios individuales y servicios de Samba.
20.2.1. Demonios Samba
Samba está compuesto por tres demonios (smbd, nmbd y winbindd). Dos servicios (smb y
windbind) controlan los demonios son detenidos arrancados y otras funcionalidades relacionadas
a servicios. Cada demonio se lista en detalle, así como también qué servicio específico tiene control
sobre él.
smbd
El demonio de servidor smbd suministra servicios para compartir archivos e impresión a clientes
Windows. Además, es responsable por la autenticación de usuarios, el bloqueo de recursos y
compartir datos a través del protocolo SMB. Los puertos predeterminados en los cuales el servidor
escucha por tráfico SMB, son los puertos TCP 139 y 445.
El demonio smbd es controlado por el servicio smb.
nmbd
El demonio del servidor nmbd entiende y responde a las peticiones de servicio de nombres NetBIOS
tales como aquellas producidas por SMB/CIFS en sistemas basados en Windows. Estos sistemas
incluyen clientes 95/98/ME, Windows NT, Windows 2000, Windows XP y LanManager. También
participa en los protocolos de navegación que forman la vista Entorno de red de Windows. El puerto
predeterminado en el que el servidor escucha por tráfico NMB es el puerto UDP 137.
El demonio nmbd es controlado por el servicio smb.
winbindd
El servicio winbind resuelve la información de usuarios y grupos en un servidor Windows NT o
Windows Server 2003. Ésto hace que la información de usuarios y grupos pueda ser entendida
en UNIX. Esto se logra usando las llamadas RPC de Microsoft, PAM (siglas del inglés Pluggable
Authentication Modules) y NSS (siglas del inglés Name Service Switch). Esto permite que los usuarios
del dominio Windows NT aparezcan y operen como usuarios UNIX en un máquina UNIX. Aunque está
enlazado con la distribución Samba, el servicio winbind se controla separadamente de smb.
El servicio winbind controla al demonio winbindd y no requiere que el servicio smb sea iniciado
para poder funcionar. Winbindd también es usado cuando Samba es un miembro del Active Directory
y podría se usado asimismo en un controlador de dominio Samba (para implementar grupos anidados
y confianza entre dominios). Debido a que winbind es un servicio del lado del cliente utilizado para
conectar a los servidores Windows NT, una discusión más detallada de winbind está fuera del
ámbito de este manual.
Nota
You may refer to Sección 20.11, “Programas de distribución Samba” for a list of
utilities included in the Samba distribution.
287
Conexión a un recurso compartido Samba
20.3. Conexión a un recurso compartido Samba You can use Nautilus to view available Samba shares on your network. Select Places (on the Panel)
> Network Servers to view a list of Samba workgroups on your network. You can also type smb: in
the File > Open Location bar of Nautilus to view the workgroups.
As shown in Figura 20.1, “SMB Workgroups in Nautilus”, an icon appears for each available SMB
workgroup on the network.
Figura 20.1. SMB Workgroups in Nautilus
Haga doble-clic en uno de los iconos de los grupos de trabajo para ver una lista de las computadoras
dentro del grupo.
288
Conexión a un recurso compartido Samba
Figura 20.2. SMB Machines in Nautilus
As you can see from Figura 20.2, “SMB Machines in Nautilus”, there is an icon for each machine
within the workgroup. Double-click on an icon to view the Samba shares on the machine. If a
username and password combination is required, you are prompted for them.
Alternately, you can also specify the Samba server and sharename in the Location: bar for Nautilus
using the following syntax (replace <servername> and <sharename> with the appropriate values):
smb://<servername>/<sharename>
20.3.1. Línea de comandos
Para consultar a la red sobre servidores Samba, utilice el comando findsmb. Para cada servidor
encontrado se muestra su dirección IP, nombre del NetBIOS, nombre de grupo, sistema operativo y la
versión del servidor SMB.
Para conectarse a un recurso compartido Samba desde el intérprete de comandos de la shell,
escriba:
smbclient //<hostname>/<sharename> -U <username>
Replace <hostname> with the hostname or IP address of the Samba server you want to connect
to, <sharename> with the name of the shared directory you want to browse, and <username> with
the Samba username for the system. Enter the correct password or press Enter if no password is
required for the user.
289
Montar el recurso compartido Samba
If you see the smb:\> prompt, you have successfully logged in. Once you are logged in, type help
for a list of commands. If you wish to browse the contents of your home directory, replace sharename
with your username. If the -U switch is not used, the username of the current user is passed to the
Samba server.
To exit smbclient, type exit at the smb:\> prompt.
20.3.2. Montar el recurso compartido Samba
Algunas veces es útil montar un recurso compartido Samba a un directorio para que los archivos en el
directorio puedan ser tratados como si éstos fuesen parte del sistema de archivos local.
Para montar un recurso compartido Samba a un directorio, cree el directorio si este aún no existe, y
ejecute el comando siguiente como root:
mount -t cifs -o <username>,<password> //<servername>/<sharename> /mnt/point/
This command mounts <sharename> from <servername> in the local directory /mnt/point/. For
more information about mounting a samba share, refer to man mount.cifs.
20.4. Configuración del servidor Samba El archivo de configuración (/etc/samba/smb.conf) le permite a los usuarios ver sus directorios
principales como un recurso compartido Samba. También comparte todas las impresoras
configuradas para el sistema como impresoras compartidas de Samba. En otras palabras, por
ejemplo, puede conectar una impresora al sistema e imprimir a ella desde las máquinas Windows en
su red.
20.4.1. Configuración gráfica
To configure Samba using a graphical interface, use the Samba Server Configuration Tool. For
command line configuration, skip to Sección 20.4.2, “Configuración desde la línea de comandos”.
La Samba Server Configuration Tool es una interfaz gráfica para el manejo de recursos
compartidos Samba, usuarios y configuraciones básicas. Modifica los archivos de configuración en el
directorio /etc/samba/. Cualquier cambio que no se haya realizado usando esta aplicación a estos
archivos, se mantienen.
To use this application, you must be running the X Window System, have root privileges, and have the
system-config-samba RPM package installed. To start the Samba Server Configuration Tool
from the desktop, go to the System (on the Panel) > Administration > Server Settings > Samba or
type the command system-config-samba at a shell prompt (for example, in an XTerm or a GNOME
terminal).
290
Montar el recurso compartido Samba
Figura 20.3. Samba Server Configuration Tool
Nota
La Samba Server Configuration Tool no muestra las impresoras compartidas
o la estancia por defecto que permite a los usuarios ver sus propios directorios
principales en el Servidor Samba.
20.4.1.1. Configuración de las propiedades del servidor
The first step in configuring a Samba server is to configure the basic settings for the server and a
few security options. After starting the application, select Preferences > Server Settings from the
pulldown menu. The Basic tab is displayed as shown in Figura 20.4, “Configuring Basic Server
Settings”.
Figura 20.4. Configuring Basic Server Settings
En la pestaña Básico, especifique en cual grupo debería estar el computador así como también una
breve descripción del computador. Esto corresponde a las opciones grupo de trabajo y server
string en smb.conf.
291
Configuración gráfica
Figura 20.5. Configuring Security Server Settings
La pestaña de Seguridad contiene las opciones siguientes:
• Modo de autenticación — Esto corresponde a la opción seguridad. Seleccione uno de los
siguientes tipos de autenticación.
• ADS — El servidor Samba actúa como un miembro del dominio en un reino Active Directory
Domain (ADS). Para esta opción, Kerberos debe estar instalado y configurado en el servidor y
Samba debe ser un miembro del reino ADS usando la utilidad net, la cual es parte del paquete
samba-client. Consulte la página del manual de net para obtener más detalles. Esta opción
no configura Samba para ser un controlador de ADS.
Nota
El campo Ámbito de Kerberos debe estar en mayúsculas, por ejemplo:
EJEMPLO.COM
El uso de un servidor Samba como miembro de un dominio en un reino ADS
asume que Kerberos está propiamente configurado, incluyendo el archivo /etc/
krb5.conf
• Dominio — El servidor Samba confía en un Controlador de Dominio Windows NT Primario o de
Backup para verificar un usuario. El servidor pasa el nombre del usuario y la contraseña al
Controlador y espera para que éste la devuelva. Especifique el nombre NetBIOS del Controlador
de dominio primario o de backup en el campo Servidor de autenticación.
La opción Encriptar contraseñas debe estar en Sí si se selecciona.
• Servidor — El servidor Samba intenta verificar la combinación del nombre de usuario y la
contraseña pasándolos a otro servidor Samba. Si no puede, el servidor intenta verificar usando el
modo de autenticación del usuario. Especifique el nombre del NetBIOS del otro servidor Samba
en el campo Servidor de autenticación.
292
Configuración gráfica
• Recurso compartido — Los usuarios Samba no tienen que ingresar un nombre de usuario y
contraseña para cada servidor. No se les pide un nombre de usuario y contraseña hasta que ellos
traten de conectarse a un directorio compartido específico desde el servidor Samba.
• User — (Default) Samba users must provide a valid username and password on a per Samba
server basis. Select this option if you want the Windows Username option to work. Refer to
Sección 20.4.1.2, “Managing Samba Users” for details.
• Encrypt Passwords — This option must be enabled if the clients are connecting from a system
with Windows 98, Windows NT 4.0 with Service Pack 3, or other more recent versions of Microsoft
Windows. The passwords are transfered between the server and the client in an encrypted format
instead of as a plain-text word that can be intercepted. This corresponds to the encrypted
passwords option. Refer to Sección 20.4.3, “Contraseñas encriptadas” for more information about
encrypted Samba passwords.
• Cuenta invitado — Cuando los usuarios o invitados se conectan a un servidor Samba, ellos deben
ser comparados con un usuario válido en el servidor. Seleccione uno de los nombres de usuarios
válidos en el sistema para que sea la cuenta de invitados de Samba. Cuando los invitados se
conectan a un servidor Samba, ellos tienen los mismos privilegios que este usuario. Esto
corresponde a la opción guest account.
Después de pulsar OK, los cambios serán escritos en el archivo de configuración y el demonio será
reiniciado; de este modo los cambios toman efecto de inmediato.
20.4.1.2. Managing Samba Users
La Samba Server Configuration Tool requiere que haya una cuenta activa de usuarios en el sistema
actuando como el servidor Samba antes de que se pueda agregar un usuario Samba. El usuario
Samba está asociado con la cuenta de usuario existente.
293
Configuración gráfica
Figura 20.6. Managing Samba Users
To add a Samba user, select Preferences > Samba Users from the pulldown menu, and click the Add
User button. In the Create New Samba User window select a Unix Username from the list of existing
users on the local system.
Si el usuario tiene un nombre diferente en una máquina Windows y será conectado en un
servidor Samba desde una máquina Windows, especifique ese nombre de usuario Windows en el
campo Nombre de usuario Windows. El Modo de autenticación en la pestaña Seguridad de
Configuraciones de servidores debe estar en Usuario para que esta opción funcione.
También configure una Contraseña Samba para el usuario Samba y confírmela escribiéndola
nuevamente. Aún si selecciona usar contraseñas encriptadas para Samba, se recomienda que las
contraseñas Samba para todos los usuarios sean diferentes que sus contraseñas del sistema.
Para modificar un usuario existente, seleccione el usuario desde la lista y haga clic en Modificar
usuario. Para eliminar un usuario Samba existente, seleccione el usuario, y haga clic en el botón
Eliminar usuario. Cuando borra un usuario Samba no está borrando la cuenta del sistema asociada
a éste.
Los usuarios son modificados inmediatamente después de hacer clic en el botón OK.
20.4.1.3. Añadir una partición Samba
Para crear un recurso compartido Samba, haga clic en el botón Añadir un recurso compartido en la
ventana principal.
294
Configuración gráfica
Figura 20.7. Añadir una partición Samba
La pestaña Básico configura las siguientes opciones:
• Directorio — El directorio a compartir vía Samba. Este directorio debe existir antes de ser
introducido en este campo.
• Nombre de recurso compartido — El nombre del recurso compartido que será visto desde
las máquinas remotas. Por defecto, este valor es igual al dado en Directorio pero puede ser
configurado.
• Descripción — Una breve descripción del recurso compartido.
• Permiso de escritura — Al estar activada, los usuarios pueden leer y escribir los directorios
compartidos.
• Visible — Otorga a los usuarios derechos de sólo lectura para el directorio compartido.
En la pestaña de Acceso, seleccione si desea que sólo usuarios específicos accedan al recurso
compartido o si quiere que todos los usuarios Samba tengan acceso a la partición. Si selecciona
permitir el acceso a usuarios específicos, seleccione a los usuarios desde la lista de usuarios Samba
disponibles.
El recurso compartido es añadida inmediatamente después de presionar OK.
20.4.2. Configuración desde la línea de comandos
Samba usa el archivo de configuración /etc/samba/smb.conf. Si cambia el archivo de
configuración, los cambios no tienen efecto hasta que no reinicie el demonio Samba con el comando
service smb restart.
Para especificar el grupo de trabajo Windows y una breve descripción del servidor Samba, modifique
las líneas siguientes en su archivo smb.conf:
295
Contraseñas encriptadas
workgroup = WORKGROUPNAME
server string = BRIEF COMMENT ABOUT SERVER
Reemplace WORKGROUPNAME con el nombre del grupo de trabajo Windows al cual debería pertenecer
la máquina. El BRIEF COMMENT ABOUT SERVER es opcional y es usado como el comentario de
Windows sobre el sistema Samba.
Para crear un directorio compartido Samba en su sistema Linux, agregue la siguiente sección a su
archivo smb.conf (después de modificarlo para reflejar las necesidades de su sistema):
[sharename]
comment = Insert a comment here
path = /home/share/
valid users = tfox carole
public = no
writable = yes
printable = no
create mask = 0765
El ejemplo anterior permite a los usuarios tfox y carole leer y escribir en el directorio /home/share,
en el servidor Samba, desde un cliente Samba.
20.4.3. Contraseñas encriptadas Encrypted passwords are enabled by default because it is more secure to do so. To create a user with
an encrypted password, use the command smbpasswd -a <username> .
20.5. Arrancar y detener el Samba Para arrancar el servidor Samba, escriba el comando siguiente en un intérprete de comandos
conectado como root:
/sbin/service smb start
Importante
Para configurar un servidor miembro de dominio, primero debe unirse al dominio o
Active Directory usando el comando net join antes de arrancar el servicio smb.
Para detener el servidor, escriba el comando siguiente en un intérprete de comandos mientras está
conectado como root:
/sbin/service smb stop
La opción restart es una forma fácil de detener y luego arrancar Samba. Esta es la forma más
confiable de hacer que los cambios tomen lugar después de editar el archivo de configuración Samba.
Observe que la opción de reinicio arranca el demonio aún si no estaba ejecutándose originalmente.
Para reiniciar el servidor, escriba el comando siguiente en un intérprete de comandos mientras está
conectado como usuario root:
296
Contraseñas encriptadas
/sbin/service smb restart
La opción condrestart (reinicio condicional) solamente arranca smb con la condición de que se
esté ejecutando actualmente. Esta opción es útil para los scripts, debido a que no arranca el demonio
si este no se está ejecutando.
Nota
Cuando el archivo smb.conf cambia, Samba automáticamente vuelve a cargarlo
después de unos minutos. Es igualmente efectivo ejecutar un restart o un reload
manualmente.
Para reiniciar condicionalmente el servidor, desde el indicador de comandos, escriba el comando
siguiente como root:
/sbin/service smb condrestart
Una recarga manual del archivo smb.conf puede ser útil en caso de que una recarga automática
del servicio smb falle. Para asegurarse de que el archivo de configuración del servidor Samba es
recargado sin reiniciar el servicio, escriba el comando siguiente como usuario root:
/sbin/service smb reload
By default, the smb service does not start automatically at boot time. To configure Samba to start at
boot time, use an initscript utility, such as /sbin/chkconfig, /usr/sbin/ntsysv, or the Services
Configuration Tool program. Refer to Capítulo 16, Control de acceso a servicios for more information
regarding these tools.
20.6. Tipos de servidores Samba y el archivo smb.conf La
configuración de Samba es bien directa. Todas las modificaciones a Samba se realizan en el
archivo de configuración /etc/samba/smb.conf. Aunque el archivo predeterminado smb.conf
está bien documentado, no menciona tópicos complejos como LDAP, Active Directory y numerosas
implementaciones de controladores de dominio.
Las secciones siguientes describen las diferentes formas en que se puede configurar un servidor
Samba. Tenga en cuenta sus necesidades y los cambios requeridos al archivo smb.conf para una
configuración exitosa.
20.6.1. Servidor independiente
A stand-alone server can be a workgroup server or a member of a workgroup environment. A stand-
alone server is not a domain controller and does not participate in a domain in any way. The following
examples include several anonymous share-level security configurations and one user-level security
configuration. For more information on share-level and user-level security modes, refer to Sección
20.7, “Modos de seguridad Samba”.
297
Servidor independiente
20.6.1.1. Anónimo de sólo lectura
El archivo smb.conf siguiente muestra una configuración de ejemplo necesaria para compartir
recursos de archivos de forma anónima y de sólo lectura. El parámetro security = share hace
que el recurso compartido sea anónimo. Observe que los niveles de seguridad para un servidor
Samba único no se pueden mezclar. La directriz security es un parámetro Samba global localizado
en la sección [global] del archivo de configuración smb.conf.
[global]
workgroup = DOCS
netbios name = DOCS_SRV
security = share
[data]
comment = Documentation Samba Server
path = /export
read only = Yes
guest only = Yes
20.6.1.2. Anónimo Lectura/Escritura
El siguiente archivo smb.conf muestra una configuración de muestra necesaria para implementar
compartir recursos de archivos de lectura/escritura de forma anónima. Para activar compartir archivos
de lectura/escritura anónimos, configure la directriz read only a no. Las directrices force user y
force group también se añaden para reforzar la propiedad de cualquier archivo nuevo especificado
en el recurso compartido.
Nota
Es posible tener un servidor de lectura/escritura anónimo, pero no es recomendable.
Cualquier archivo colocado en el espacio compartido, sin importar el usuario, se le
asigna la combinación de usuario/grupo como se especificó para un usuario (force
user) y un grupo (force group) genérico en el archivo smb.conf.
[global]
workgroup = DOCS
netbios name = DOCS_SRV
security = share
[data]
comment = Data
path = /export
force user = docsbot
force group = users
read only = No
guest ok = Yes
20.6.1.3. Servidor de impresión anónimo
El siguiente archivo smb.conf muestra una configuración de muestra necesaria para implementar
un servidor de impresión anónimo. Configurando browseable a no como se muestra, no lista la
impresora en el Entorno de red. Aunque está oculto para propósitos de navegación, se puede
configurar la impresora explícitamente. Al conectar DOCS_SRV usando NetBIOS, el cliente puede
tener acceso a la impresora si el cliente también es parte del grupo de trabajo DOCS. También se
298
Servidor independiente
asume que el cliente tiene el controlador de impresora correcto, pues la directriz de use client
driver está configurada a Yes. En este caso, el servidor Samba no tiene responsabilidad de
compartir los controladores de impresora con el cliente.
[global]
workgroup = DOCS
netbios name = DOCS_SRV
security = share
printcap name = cups
disable spools= Yes
show add printer wizard = No
printing = cups
[printers]
comment = All Printers
path = /var/spool/samba
guest ok = Yes
printable = Yes
use client driver = Yes
browseable = Yes
20.6.1.4. Archivo seguro de lectura/escritura y servidor de impresión
El archivo siguiente smb.conf muestra una configuración de ejemplo necesaria para implementar un
servidor de impresión seguro de lectura/escritura. Configurando la directriz security a user obliga
a Samba a autenticar las conexiones de clientes. Observe que el recurso compartido [homes] no
tiene una directriz force user o force group como si lo tiene el recurso [public]. El recurso
compartido [homes] utiliza los detalles del usuario autenticado para cualquier archivo al contrario de
force user y force group en [public].
[global]
workgroup = DOCS
netbios name = DOCS_SRV
security = user
printcap name = cups
disable spools = Yes
show add printer wizard = No
printing = cups
[homes]
comment = Home Directories
valid users = %S
read only = No
browseable = No
[public]
comment = Data
path = /export
force user = docsbot
force group = users
guest ok = Yes
[printers]
comment = All Printers
path = /var/spool/samba
printer admin = john, ed, @admins
create mask = 0600
guest ok = Yes
printable = Yes
use client driver = Yes
browseable = Yes
299
Servidor miembro de dominio
20.6.2. Servidor miembro de dominio
A domain member, while similar to a stand-alone server, is logged into a domain controller (either
Windows or Samba) and is subject to the domain's security rules. An example of a domain member
server would be a departmental server running Samba that has a machine account on the Primary
Domain Controller (PDC). All of the department's clients still authenticate with the PDC, and desktop
profiles and all network policy files are included. The difference is that the departmental server has the
ability to control printer and network shares.
20.6.2.1. Servidor miembro de dominio Active Directory
El archivo siguiente smb.conf muestra una configuración de ejemplo necesaria para implementar un
servidor miembro de dominio Active Directory. En este ejemplo, Samba autentifica usuarios para
servicios que se ejecutan localmente pero también es un cliente del Active Directory. Asegúrese de
que su parámetro realm se muestra en mayúsculas (por ejemplo realm = EXAMPLE.COM). Puesto
que Windows 2000/2003 requiere de Kerberos para la autenticación de Active Directory, se requiere
de la directriz realm. Si Active Directory y Kerberos se están ejecutando en servidores diferentes, se
puede necesitar la directriz password server para ayudar a diferenciar.
[global]
realm = EXAMPLE.COM
security = ADS
encrypt passwords = yes
# Optional. Use only if Samba cannot determine the Kerberos server automatically.
password server = kerberos.example.com
Para poder unir un servidor miembro a un dominio de Active Directory, se deben completar los pasos
siguientes:
• Configuración del archivo smb.conf en el servidor miembro
• Configuración de Kerberos, incluyendo el archivo /etc/krb5.conf file, en el servidor miembro
• Creación de la cuenta de la máquina en el servidor de dominio Active Directory
• Asociación del servidor miembro al dominio Active Directory
Para la cuenta de la máquina y unirse al Active Directory de Windows 2000/2003, primero Kerberos
se debe inicializar para el servidor miembro que desea unirse al dominio Active Directory. Para crear
un tíquet administrativo Kerberos, escriba el comando siguiente como root en el servidor miembro:
kinit [email protected]
Para unir un servidor Active Directory (windows1.example.com), escriba el comando siguiente como
root en el servidor miembro:
net ads join -S windows1.example.com -U administrator%password
Puesto que la máquina windows1 se encontró automáticamente en el reino Kerberos correspondiente
(el comando kinit fue exitoso), el comando net se conecta al servidor Active Directory usando su
cuenta administrativa y contraseña rerquerida. Esto crea la cuenta de la máquina en el Active
Directory y otorga los permisos para que el servidor miembro Samba se una al dominio.
300
Servidor miembro de dominio
Nota
Puesto que se utiliza security = ads y no security = user, no se necesita un
motor de contraseñas tal como smbpasswd. Los clientes más viejos que no soportan
security = ads son autentificados como si security = domain estuviese
configurado. Este cambio no afecta la funcionalidad y permite a los usuarios locales
que no se encontraban previamente en el dominio.
20.6.2.2. Servidor miembro de dominio basado en Windows NT4
El archivo smb.conf siguiente muestra una configuración de ejemplo necesaria para implementar
un servidor miembro de dominio basado en Windows NT4. Convertirse en un servidor miembro de un
dominio basado en Windows NT4 es similar a conectarse a un Active Directory. La principal diferencia
es que los dominios basados en Windows NT4 no utilizan Kerberos en su método de autenticación,
haciendo que el archivo smb.conf más sencillo. En este caso, el servidor miembro Samba sirve
como un pase al servidor de dominio basado en NT4.
[global]
workgroup = DOCS
netbios name = DOCS_SRV
security = domain
[homes]
comment = Home Directories
valid users = %S
read only = No
browseable = No
[public]
comment = Data
path = /export
force user = docsbot
force group = users
guest ok = Yes
Tener un servidor miembro Samba puede ser útil en muchas situaciones. Hay veces en donde el
servidor Samba puede tener otros usos además de compartir archivos e impresoras. Puede ser útil
hacer Samba un servidor miembro de dominio en casos en los que se requiere utilizar aplicaciones
puramente Linux en el entorno del dominio. A los administradores les gusta llevar un seguimiento
de todas las máquinas en el dominio, aún si no están basadas en Windows. En el caso de que el
hardware del servidor basado Windows esté descontinuado, es fácil modificar el archivo smb.conf
para convertir el servidor a un PDC basado en Samba. Si los servidores basados en Windows NT son
actualizados a Windows 2000/2003, es fácil modificar el archivo smb.conf para incorporar el cambio
de infraestructura a un Active Directory si se necesita.
Importante
Despues de configurar el archivo smb.conf, únase al dominio antes de iniciar
Samba, escribiendo el comando siguiente como root:
net rpc join -U administrator%password
301
Domain Controller
Observe que la opción -S, que especifica el nombre de host para el servidor de dominio, no necesita
especificarse en el comando net rpc join. Samba utiliza el nombre de host especificado por la
directriz en el archivo smb.conf en vez de este especificarlo explícitamente.
20.6.3. Domain Controller
Un controlador de dominio en Windows NT es similar funcionalmente a un servidor NIS, Servicio de
Información de Red (Network Information Service), en un entorno Linux. Los controladores de dominio
y los servidores NIS ambos hospedan bases de datos de información sobre usuarios/grupos así como
también servicios relacionados. Los controladores de dominioo son utilizados principalmente por
seguridad, incluyendo la autenticación de usuarios accediendo a recursos del dominio. El servicio que
mantiene la integridad de la base de datos de usuarios/grupos se llama Administrador de Cuentas
de Seguridad (Security Account Manager, SAM). La base de datos SAM es almacenada de forma
diferente entre sistemas Windows y sistemas Linux basados en Samba, por lo tanto la replicación
SAM no se puede lograr y las plataformas no se pueden mezclar en un entorno PDC/BDC.
En un ambiente Samba, solamente pueden existir un PDC y cero o más BDCs.
Importante
Samba no puede existir en un ambiente controlador de dominios mixto Samba/
Windows, (Samba no puede ser un BCD de un PDC de Windows o viceversa).
Alternativamente, los PDCs y BDCs de Samba pueden coexistir.
20.6.3.1. Primary Domain Controller (PDC) usando tdbsam
The simplest and most common implementation of a Samba PDC uses the tdbsam password
database backend. Planned to replace the aging smbpasswd backend, tdbsam has numerous
improvements that are explained in more detail in Sección 20.8, “Bases de datos de información de
cuentas Samba”. The passdb backend directive controls which backend is to be used for the PDC.
[global]
workgroup = DOCS
netbios name = DOCS_SRV
passdb backend = tdbsam
security = user
add user script = /usr/sbin/useradd -m "%u"
delete user script = /usr/sbin/userdel -r "%u"
add group script = /usr/sbin/groupadd "%g"
delete group script = /usr/sbin/groupdel "%g"
add user to group script = /usr/sbin/usermod -G "%g" "%u"
add machine script = /usr/sbin/useradd -s /bin/false -d /dev/null -g machines "%u"
# The following specifies the default logon script
# Per user logon scripts can be specified in the user
# account using pdbedit logon script = logon.bat
# This sets the default profile path.
# Set per user paths with pdbedit
logon drive = H:
domain logons = Yes
os level = 35
preferred master = Yes
domain master = Yes
[homes]
comment = Home Directories
302
Domain Controller
valid users = %S
read only = No
[netlogon]
comment = Network Logon Service
path = /var/lib/samba/netlogon/scripts
browseable = No
read only = No
# For profiles to work, create a user directory under the
# path shown.
mkdir -p /var/lib/samba/profiles/john
[Profiles]
comment = Roaming Profile Share
path = /var/lib/samba/profiles
read only = No
browseable = No
guest ok = Yes
profile acls = Yes
# Other resource shares ... ...
To provide a functional PDC system which uses the tdbsam follow these steps:
1. Use a configuration of the smb.conf file as shown in the example above.
2. Add the root user to the Samba password database.
smbpasswd -a root
Provide the password here.
3. Start the smb service.
4. Make sure all profile, user, and netlogon directories are created.
5. Add groups that users can be members of.
groupadd -f users
groupadd -f nobody
groupadd -f ntadmins
6. Associate the UNIX groups with their respective Windows groups.
net groupmap add ntgroup="Domain Users" unixgroup=users net
groupmap add ntgroup="Domain Guests" unixgroup=nobody net
groupmap add ntgroup="Domain Admins" unixgroup=ntadmins
7. Grant access rights to a user or a group. For example, to grant the right to add client machines to
the domain on a Samba domain controller, to the members to the Domain Admins group, execute
the following command:
net rpc rights grant 'DOCS\Domain Admins' SetMachineAccountPrivilege -S PDC -U root
Keep in mind that Windows systems prefer to have a primary group which is mapped to a domain
group such as Domain Users.
303
Modos de seguridad Samba
Windows groups and users use the same namespace thus not allowing the existence of a group and a
user with the same name like in UNIX.
Nota
Si necesita más de un controlador de dominios o tiene más de 250 usuarios, no
utilice un motor de autenticación tdbsam. En estos casos se recomienda LDAP.
20.6.3.2. Primary Domain Controller (PDC) con Active Directory
Aunque es posible para Samba ser miembro de un Active Directory, no le es posible operar como un
controlador de dominio Active Directory
20.7. Modos de seguridad Samba There are only two types of security modes for Samba, share-level and user-level, which are
collectively known as security levels . Share-level security can only be implemented in one way,
while user-level security can be implemented in one of four different ways. The different ways of
implementing a security level are called security modes .
20.7.1. Seguridad a nivel de usuario
User-level security is the default setting for Samba. Even if the security = user directive is not
listed in the smb.conf file, it is used by Samba. If the server accepts the client's username/password,
the client can then mount multiple shares without specifying a password for each instance. Samba can
also accept session-based username/password requests. The client maintains multiple authentication
contexts by using a unique UID for each logon.
En smb.conf, la directiva security = user que configura la seguridad a nivel del usuarios es:
[GLOBAL]
...
security = user
...
Las secciones siguientes describen otras implementaciones de seguridad a nivel de usuario.
20.7.1.1. Modo de seguridad de dominio (seguridad a nivel del usuario) En un modo de seguridad de dominio, el servidor Samba tiene una cuenta de máquina (cuenta
confiable de seguridad del dominio) y hace que todas las solicitudes de autenticación se pasen a
través de los controladores de dominio. El servidor Samba se convierte en un servidor miembro de
dominio usando las directrices siguientes en smb.conf:
[GLOBAL]
...
security = domain
workgroup = MARKETING
...
304
Modos de seguridad Samba
20.7.1.2. Modo de seguridad de Active Directory (seguridad a nivel de
usuario)
Si tiene un entorno Active Directory, es posible unirse al dominio como un miembro nativo de Active
Directory. Aún si una política de seguridad limita el uso de protocolos de autenticación compatibles
con NT, el servidor Samba se puede unir al ADS utilizando Kerberos. Samba en un modo de miembro
de Active Directory puede aceptar tíquets Kerberos.
En smb.conf, las directivas siguientes hacen a Samba un servidor miembro de Active Directory:
[GLOBAL]
...
security = ADS
realm = EXAMPLE.COM
password server = kerberos.example.com
...
20.7.1.3. Modo de seguridad de servidor (seguridad a nivel de usuario)
Se utilizó el modo de seguridad de servidor previamente cuando Samba no fue capaz de actuar como
un servidor miembro de dominio.
Nota
Se recomienda que no utilice este modo puesto que existen numerosas desventajas
desde el punto de vista de la seguridad.
En smb.conf, las directrices siguientes permiten que Samba opere en modo de seguridad de
servidor:
[GLOBAL]
...
encrypt passwords = Yes
security = server
password server = "NetBIOS_of_Domain_Controller"
...
20.7.2. Share-Level Security
Con la seguridad a nivel de recurso compartido o servicio, el servidor acepta solamente una
contraseña sin un nombre de usuario explícito desde el cliente. El servidor espera una contraseña
para cada recurso compartido, independientemente del nombre de usuario. Han surgido informes
recientes de clientes Microsoft Windows con problemas de compatibilidad con servidores de
seguridad a nivel de recurso compartido. Los desarrolladores de Samba no recomiendan el uso de la
seguridad a este nivel.
En smb.conf, la directiva security = share que configura la seguridad a nivel de directorio
compartidos es:
[GLOBAL]
...
305
Bases de datos de información de cuentas Samba
security = share
...
20.8. Bases de datos de información de cuentas Samba La última versión de Samba ofrece varias funcionalidades incluyendo nuevos motores de bases
de datos de contraseñas que antes no estaban disponibles. La versión 3.0.0 de Samba es
completamente compatible con las versiones anteriores de Samba. Sin embargo, aunque sean
compatibles, hay muchos motores que no son convenientes para ser utilizados en producción.
La siguiente es una lista de los diferentes motores que puede utilizar con Samba. Otros motores que
no se encuentran listados aquí podrían estar disponibles.
Plain Text
Los motores de texto plano son simplemente motores del tipo /etc/passwd. Con un motor de
texto plano, todos los nombres de usuarios y contraseñas son enviados sin encriptar entre el
cliente y el servidor Samba. Este método es muy inseguro y no se recomienda su uso de
ninguna manera. Es posible que diferentes clientes Windows conectándose al servidor Samba
con contraseñas en texto plano no puedan soportar este método de autenticación.
smbpasswd
Un motor popular utilizado en los paquetes previos de Samba, el motor smbpasswd, utiliza un
formato de texto ASCII que incluye el MS Windows LanMan y la cuenta NT e información
encriptada de contraseñas. Al motor smbpasswd le falta el almacenamiento de los controles
extendidos NT/2000/2003 SAM. No se recomienda el motor smbpasswd porque no escala bien
ni guarda información de Windows, tal como RIDs para grupos basados en NT. El motor tdbsam
resuelve estos problemas para el uso en una base de datos más pequeña (250 usuarios), pero no
es una solución de clase empresarial.
ldapsam_compat
El motor ldapsam_compat permite el soporte continuo de OpenLDAP para ser utilizado con
las versiones actualizadas de Samba. Esta opción es usada generalmente para la migración a
Samba 3.0.
tdbsam
El motor tdbsam proporciona un motor de base de datos ideal para los servidores locales,
para servidores que no necesitan una replicación de bases de datos incorporada y para
servidores que no requieren la escalabilidad o complejidad de LDAP. El motor tdbsam incluye
toda la información de bases de datos de smbpasswd así como también la información SAM
anteriormente excluída. La inclusión de los datos extendidos SAM permiten a Samba implementar
la misma cuenta y controles de acceso a sistema como se ve en los sistemas basados en
Windows NT/2000/2003.
Se recomienda el motor tdbsam para no más de 250 usuarios. Las organizaciones más grandes
deberían optar por la integración de Active Directory o LDAP debido a la escabilidad y a posibles
consideraciones relacionadas a la infraestructura.
ldapsam
El motor ldapsam proporciona un método óptimo de instalación de cuentas distribuídas para
Samba. LDAP es óptimo por su habilidad de replicar su base de datos a cualquier número de
servidores usando el demonio de OpenLDAP slurpd. Las bases de datos LDAP son ligeras
y escalables, perfectas para la mayoría de las organizaciones, especialmente grandes
corporaciones.
306
Bases de datos de información de cuentas Samba
If you are upgrading from a previous version of Samba to 3.0, note that the /usr/share/doc/
samba-<version>/LDAP/samba.schema has changed. This file contains the attribute syntax
definitions and objectclass definitions that the ldapsam backend will need in order to function
properly.
As such, if you are using the ldapsam backend for your Samba server, you will need to configure
slapd to include this schema file. Refer to Sección 25.5, “El directorio /etc/openldap/
schema/” for directions on how to do this.
Nota
Usted debe tener el paquete openldap-server instalado si desea utilizar el
motor ldapsam.
mysqlsam
mysqlsam utiliza un motor de base de datos basado en MySQL. Esto es muy útil para los sitios
que ya tienen implementado MySQL. En estos momentos, mysqlsam se encuentra en un módulo
diferente de Samba y por tanto no está oficialmente soportado por Samba.
20.9. Navegación de red con Samba Network browsing enables Windows and Samba servers to appear in the Windows Network
Neighborhood. Inside the Network Neighborhood, icons are represented as servers and if opened,
the server's shares and printers that are available are displayed.
Las capacidades de explorar la red requieren NetBIOS sobre TCP/IP. La interconexión basada en
NetBIOS utiliza difusión de mensajes (UDP) para lograr la administración de exploración de listas. Sin
NetBIOS y WINS como los métodos principales para la resolución TCP/IP de nombres de host, se
deben utilizar otros métodos tales como archivos estáticos (/etc/hosts) o DNS.
Un explorador maestro de dominios compagina las listas de exploración desde los navegadores
maestros locales en todas las subredes para que se pueda realizar la navegación entre grupos de
trabajo y subredes. Preferiblemente, el explorador maestro de dominios debería ser el explorador
maestro local para su propia subred.
20.9.1. Domain Browsing
Por defecto, un PDC servidor de Windows para un dominio es también el navegador maestro de
dominio para ese dominio. No se debe configurar un servidor Samba como servidor maestro de
dominio en este tipo de situación.
Para las subredes que no incluyen el PDC de Windows, se puede implementar un servidor Samba
como un explorador maestro local. Configurando smb.conf para un explorador maestro local (o
ningún tipo de navegación) en un entorno de controlador de dominio es lo mismo que la configuración
de grupos de trabajo.
20.9.2. WINS (Windows Internetworking Name Server)
Un servidor Samba o un servidor Windows NT pueden funcionar como servidor WINS. Cuando se
utiliza un servidor WINS con NetBIOS activado, se pueden enrutar los unicasts UDP lo que permite
la resolución de nombres a través de la red. Sin un servidor WINS, la difusión UDP está limitada
a la subred local y por lo tanto no tiene que ser enrutada a otras subredes, grupos de trabajo o
307
Samba con soporte para la impresión con CUPS
dominios. Si se necesita la replicación WINS, no utilice Samba como su servidor WINS primario pues
actualmente Samba no soporta la replicación WINS.
En un entorno mezclado de servidores NT/2000/2003 y Samba, se recomienda que utilice las
capacidades de Microsoft WINS. En un entorno de Samba, se recomienda que utilice solamente un
servidor Samba para WINS.
Lo siguiente es un ejemplo de un archivo smb.conf en el cual el servidor Samba está sirviendo como
un servidor WINS:
[global]
wins support = Yes
Tip
Todos los servidores (incluyendo Samba) deberían conectarse a un servidor WINS
para resolver los nombres NetBIOS. Sin WINS, la navegación solamente ocurre en
la subred local. Más aún, si se obtiene una lista global al dominio, los hosts no se
pueden resolver para el cliente sin WINS.
20.10. Samba con soporte para la impresión con CUPS Samba permite a las máquinas cliente compartir impresoras conectadas al servidor Samba, así como
también enviar documentos Linux a las impresoras compartidas Windows. Aunque hay otros sistemas
de impresión que funcionan con Red Hat Enterprise Linux, CUPS (Common UNIX Print System) es el
sistema de impresión recomendado debido a su integración con Samba.
20.10.1. Configuraciones simples de smb.conf
El ejemplo siguiente muestra una configuración muy básica de smb.conf para el soporte de CUPS:
[global]
load printers = Yes
printing = cups
printcap name = cups
[printers]
comment = All Printers
path = /var/spool/samba/print
printer = IBMInfoP
browseable = No
public = Yes
guest ok = Yes
writable = No
printable = Yes
printer admin = @ntadmins
[print$]
comment = Printer Drivers Share
path = /var/lib/samba/drivers
write list = ed, john
printer admin = ed, john
Se pueden establecer otras configuraciones de impresora. Para añadir seguridad adicional y
privacidad para la impresión de documentos confidenciales, los usuarios pueden tener su propio
308
Samba con soporte para la impresión con CUPS
espacio de impresión que no esté en una ruta pública. Si el trabajo falla, otros usuarios no tendrán
acceso al archivo.
El recurso print$ contiene los controladores de impresora para que los clientes puedan acceder a
ellos si no se encuentran disponibles localmente. El recurso print$ es opcional y puede que no sea
requerido dependiendo de la organización.
Configurando browseable a Yes activa que la impresora sea vista en el Entorno de red de Windows,
asumiendo que el servidor Samba esté configurado de forma correcta en el dominio/grupo de trabajo.
20.11. Programas de distribución Samba
findsmb
findsmb <subnet_broadcast_address>
El programa es un script de Perl que reporta información sobre los sistemas compatibles con SMB en
una subred específica. Si no se especifica ninguna subred, se utilizará la subred local. Los items
mostrados incluyen direcciones IP, nombres NetBIOS, nombre de dominio o grupo de trabajo, sistema
operativo y versión.
El ejemplo siguiente muestra la salida de la ejecución de findsmb como cualquier usuario válido en
un sistema:
findsmb
IP ADDR NETBIOS NAME WORKGROUP/OS/VERSION
------------------------------------------------------------------
10.1.59.25 VERVE [MYGROUP] [Unix] [Samba 3.0.0-15] 10.1.59.26 STATION22 [MYGROUP] [Unix] [Samba 3.0.2-7.FC1] 10.1.56.45 TREK +[WORKGROUP] [Windows 5.0] [Windows 2000 LAN Manager] 10.1.57.94 PIXEL [MYGROUP] [Unix] [Samba 3.0.0-15] 10.1.57.137 MOBILE001 [WORKGROUP] [Windows 5.0] [Windows 2000 LAN Manager] 10.1.57.141 JAWS +[KWIKIMART] [Unix] [Samba 2.2.7a-security-rollup-fix] 10.1.56.159 FRED +[MYGROUP] [Unix] [Samba 3.0.0-14.3E] 10.1.59.192 LEGION *[MYGROUP] [Unix] [Samba 2.2.7-security-rollup-fix] 10.1.56.205 NANCYN +[MYGROUP] [Unix] [Samba 2.2.7a-security-rollup-fix]
net
net <protocol> <function> <misc_options> <target_options>
The net utility is similar to the net utility used for Windows and MS-DOS. The first argument is used
to specify the protocol to use when executing a command. The <protocol> option can be ads,
rap, or rpc for specifying the type of server connection. Active Directory uses ads, Win9x/NT3 uses
rap, and Windows NT4/2000/2003 uses rpc. If the protocol is omitted, net automatically tries to
determine it.
El ejemplo siguiente muestra una lista de los directorios compartidos para un host llamado wakko:
net -l share -S wakko
Password:
Enumerating shared resources (exports) on remote server:
309
Programas de distribución Samba
Share name
Type
Description
---------- ---- ----------- data Disk Wakko data share tmp Disk Wakko tmp share IPC$ IPC IPC Service (Samba Server) ADMIN$ IPC IPC Service (Samba Server)
El ejemplo siguiente muestra una lista de usuarios Samba para un host llamado wakko:
net -l user -S wakko
root password:
User name Comment
-----------------------------
andriusb Documentation
joe Marketing
lisa Sales
nmblookup
nmblookup <options> <netbios_name>
El programa nmblookup resuelve los nombres NetBIOS en direcciones IP. El programa difunde su
consulta en la subred local hasta que las máquina objetivo contesta.
He aquí un ejemplo:
nmblookup trek
querying trek on 10.1.59.255
10.1.56.45 trek<00>
pdbedit
pdbedit <options>
El programa pdbedit maneja cuentas ubicadas en la base de datos SAM. Todos los motores son
soportados incluyendo smbpasswd, LDAP, NIS+ y la biblioteca de base de datos tdb.
Los siguientes son ejemplos para añadir, eliminar y listar usuarios:
pdbedit -a kristin
new password:
retype new password:
Unix username: kristin
NT username:
Account Flags: [U ]
User SID: S-1-5-21-1210235352-3804200048-1474496110-2012
Primary Group SID: S-1-5-21-1210235352-3804200048-1474496110-2077
Full Name: Home Directory: \\wakko\kristin
HomeDir Drive:
Logon Script:
Profile Path: \\wakko\kristin\profile
Domain: WAKKO
Account desc:
Workstations: Munged
dial:
310
Programas de distribución Samba
Logon time: 0
Logoff time: Mon, 18 Jan 2038 22:14:07 GMT
Kickoff time: Mon, 18 Jan 2038 22:14:07 GMT
Password last set: Thu, 29 Jan 2004 08:29:28
GMT Password can change: Thu, 29 Jan 2004 08:29:28 GMT
Password must change: Mon, 18 Jan 2038 22:14:07 GMT
pdbedit -v -L kristin
Unix username: kristin
NT username:
Account Flags: [U ]
User SID: S-1-5-21-1210235352-3804200048-1474496110-2012
Primary Group SID: S-1-5-21-1210235352-3804200048-1474496110-2077
Full Name:
Home Directory: \\wakko\kristin
HomeDir Drive:
Logon Script:
Profile Path: \\wakko\kristin\profile
Domain: WAKKO
Account desc:
Workstations: Munged
dial:
Logon time: 0
Logoff time: Mon, 18 Jan 2038 22:14:07 GMT
Kickoff time: Mon, 18 Jan 2038 22:14:07 GMT
Password last set: Thu, 29 Jan 2004 08:29:28 GMT
Password can change: Thu, 29 Jan 2004 08:29:28 GMT
Password must change: Mon, 18 Jan 2038 22:14:07 GMT
pdbedit -L
andriusb:505:
joe:503:
lisa:504:
kristin:506:
pdbedit -x joe
pdbedit -L
andriusb:505: lisa:504: kristin:506:
rpcclient
rpcclient <server> <options>
El programa rpcclient ejecuta comandos administrativos usando Microsoft RPCs, el cual
proporciona acceso a la interfaz de administración gráfica del usuario Windows (GUIs) para la
administración de sistemas. Usualmente es utilizado por los usuarios más avanzados que entienden
la complejidad de Microsoft RPCs.
smbcacls
smbcacls <//server/share> <filename> <options>
El programa smbcacls modifica las ACLs de Windows en archivos y directorios compartidos por el
servidor Samba.
smbclient
smbclient <//server/share> <password> <options>
311
Programas de distribución Samba
El programa smbclient es un cliente UNIX versátil que proporciona una funcionalidad similar a ftp.
smbcontrol
smbcontrol -i <options>
smbcontrol <options> <destination> <messagetype> <parameters>
The smbcontrol program sends control messages to running smbd or nmbd daemons. Executing
smbcontrol -i runs commands interactively until a blank line or a 'q' is entered.
smbpasswd
smbpasswd <options> <username> <password>
The smbpasswd program manages encrypted passwords. This program can be run by a superuser to
change any user's password as well as by an ordinary user to change their own Samba password.
smbspool
smbspool <job> <user> <title> <copies> <options> <filename>
El programa smbspool es una intefaz de impresión compatible con CUPS a Samba. Aunque está
diseñada para utilizarse con impresoras CUPS, smbspool también puede trabajar con impresoras no
CUPS.
smbstatus
smbstatus <options>
El programa smbstatus muestra el estado de las conexiones actuales a un servidor Samba.
smbtar
smbtar <options>
El programa smbtar realiza respaldos y restauraciones de archivos y directorios compartidos
basados en Windows a un archivo de cinta local. A pesar de que es similar al comando tar, estos
dos no son compatibles.
testparm
testparm <options> <filename> <hostname IP_address>
The testparm program checks the syntax of the smb.conf file. If your smb.conf file is in the default
location (/etc/samba/smb.conf) you do not need to specify the location. Specifying the hostname
and IP address to the testparm program verifies that the hosts.allow and host.deny files are
configured correctly. The testparm program also displays a summary of your smb.conf file and the
server's role (stand-alone, domain, etc.) after testing. This is convenient when debugging as it
excludes comments and concisely presents information for experienced administrators to read.
Por ejemplo:
312
Programas de distribución Samba
testparm
Load smb config files from /etc/samba/smb.conf
Processing section "[homes]"
Processing section "[printers]"
Processing section "[tmp]"
Processing section "[html]"
Loaded services file OK.
Server role: ROLE_STANDALONE
Press enter to see a dump of your service definitions
<enter>
# Global parameters
[global]
workgroup = MYGROUP
server string = Samba Server
security = SHARE
log file = /var/log/samba/%m.log
max log size = 50
socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
dns proxy = No
[homes]
comment = Home Directories
read only = No
browseable = No
[printers]
comment = All Printers
path = /var/spool/samba
printable = Yes
browseable = No
[tmp]
comment = Wakko tmp
path = /tmp
guest only = Yes
[html]
comment = Wakko www
path = /var/www/html
force user = andriusb
force group = users
read only = No
guest only = Yes
wbinfo
wbinfo <options>
El programa wbinfo muestra información desde el demonio winbindd. El demonio winbindd debe
estar ejecutándose para que wbinfo funcione.
20.12. Additional Resources Las secciones siguientes proporcionan formas de explorar Samba en más detalles.
20.12.1. Documentación instalada
• /usr/share/doc/samba-<version-number>/ — All additional files included with the Samba
distribution. This includes all helper scripts, sample configuration files, and documentation.
Este directorio también contiene las versiones en línea de The Official Samba-3 HOWTO-Collection
y Samba-3 by Example, los cuales están situados posteriormente.
313
Libros relacionados
20.12.2. Libros relacionados
• The Official Samba-3 HOWTO-Collection por John H. Terpstra y Jelmer R. Vernooij;
Prentice Hall — La documentación oficial de Samba-3 lanzada por el equipo de desarrollo
de Samba. Este es más un manual de referencia que una guía paso-a-paso.
• Samba-3 by Example por John H. Terpstra; Prentice Hall — Este es otro lanzamiento oficial
del equipo de desarrollo de Samba en el que se discuten ejemplos detallados de
OpenLDAP, DNS, DHCP y archivos de configuración de impresión. Tiene información
relacionada paso a paso que es de ayuda en las implementaciones del mundo real.
• Using Samba, 2nd Edition by Jay T's, Robert Eckstein, and David Collier-Brown; O'Reilly
— A good resource for novice to advanced users, which includes comprehensive reference
material.
20.12.3. Sitios web útiles
• http://www.samba.org/ — Página principal de la distribución Samba y toda la información
oficial creada por el grupo de desarrollo de Samba. Están disponibles muchos recursos en
formatos HTML y PDF, mientras que otros solamente están disponibles para la compra.
Aunque muchos de
estos enlaces no son específicos para Red Hat Enterprise Linux, algunos conceptos son aplicables.
• http://samba.org/samba/archives.html 1
— Listas de correo activas para la comunidad
Samba. Se recomienda habilitar el modo en resúmen o digest debido a la gran actividad
de la lista.
• Grupos de noticias Samba — También están disponibles los grupos de discusión Samba,
tales como gmane.org, que utilizan el protocolo NNTP. Esto es una alternativa a recibir
mensajes desde listas de correo.
• hhttp://sourceforge.net/projects/smbldap-tools/ 2
— These are highly recommended for
assisting in managing LDAP related resources. The scripts can be found at
/usr/share/doc/
samba-version_number/LDAP/smbldap-tools or can be downloaded from Sourceforge.