Le type de serveur Samba est configuré dans le [global] section du fichier /etc/samba/smb.conf dossier. Vous trouverez ci-dessous 3 types de serveurs Samba utilisés lors de la configuration de Samba.
- Serveur autonome
- Serveur de membre de domaine
- Contrôleur de domaine
Serveur autonome
Un serveur Samba autonome peut être un serveur de groupe de travail ou un membre d'un environnement de groupe de travail et ne fait en aucun cas partie d'un domaine Windows. Voici un exemple de configuration des directives [globales] dans /etc/samba/smb.conf pour un serveur autonome :
# vi /etc/samba/smb.conf [global] workgroup = workgroup_name netbios name = netbios_name security = share
La sécurité paramètre défini sur partager indique la sécurité au niveau du partage par opposition à la sécurité au niveau de l'utilisateur. Avec la sécurité au niveau du partage, le serveur n'accepte qu'un mot de passe sans nom d'utilisateur explicite du client. Le serveur attend un mot de passe pour chaque partage, indépendant du nom d'utilisateur. L'utilisation de la sécurité au niveau du partage est déconseillée au profit de la sécurité au niveau de l'utilisateur. Il existe quatre manières différentes de mettre en œuvre la sécurité au niveau de l'utilisateur :utilisateur, serveur, domaine et annonces.
Serveur de membre de domaine
Un serveur membre de domaine est similaire à un serveur autonome, mais le serveur est connecté à un contrôleur de domaine (Windows ou Samba) et est soumis aux règles de sécurité du domaine. Un exemple de serveur membre de domaine serait un serveur départemental exécutant Samba qui a un compte machine sur le contrôleur de domaine principal (PDC). Tous les clients du service s'authentifient toujours auprès du PDC, mais le serveur du service contrôle l'imprimante et les partages réseau. Pour configurer un serveur membre de domaine, vous devez d'abord rejoindre le domaine ou Active Directory à l'aide de la commande net join avant de démarrer le service smb.
Voici un exemple de configuration de /etc/samba/smb.conf pour implémenter un serveur membre de domaine Active Directory. Samba authentifie les utilisateurs pour les services exécutés localement, mais est également un client d'Active Directory.
# vi /etc/samba/smb.conf [global] realm = EXAMPLE.COM security = ADS password server = kerberos.example.com
Le royaume identifie le domaine Kerberos et doit être en majuscule. Kerberos est un protocole d'authentification qui permet aux nœuds communiquant sur un réseau non sécurisé de prouver leur identité les uns aux autres. Windows requiert Kerberos pour l'authentification Active Directory. La directive du serveur de mot de passe n'est requise que si Active Directory et Kerberos s'exécutent sur des serveurs différents.
Voici un exemple de configuration de /etc/samba/smb.conf pour implémenter un serveur membre de domaine basé sur Windows NT4. Les domaines basés sur NT4 n'utilisent pas Kerberos dans leur méthode d'authentification.
# vi /etc/samba/smb.conf [global] workgroup = workgroup_name netbios name = netbios_name security = domain
Contrôleur de domaine
Un serveur Samba ne peut pas être configuré en tant que contrôleur de domaine principal (PDC) Active Directory, mais il peut être configuré pour apparaître en tant que contrôleur de domaine de style Windows NT4. Pour Windows NT, un contrôleur de domaine est similaire à un serveur NIS (Network Information Service) dans un environnement Linux. Ils hébergent tous deux des bases de données d'informations sur les utilisateurs et les groupes et d'autres services. Les contrôleurs de domaine sont principalement utilisés pour la sécurité, y compris l'authentification des utilisateurs accédant aux ressources du domaine.