Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
server_und_serverdienste:openldap_mit_samba_als_pdc_neues_backend [2017/12/11 23:02] – [LDAP mit SAMBA als PDC] boospyserver_und_serverdienste:openldap_mit_samba_als_pdc_neues_backend [2021/03/04 15:53] (aktuell) lois
Zeile 1: Zeile 1:
 ====== OpenLDAP mit Samba als PDC (neues backend) ====== ====== OpenLDAP mit Samba als PDC (neues backend) ======
 {{:samba-logo.png?nolink|}} {{:open-ldap-logo-180x180.png?nolink|}} {{:samba-logo.png?nolink|}} {{:open-ldap-logo-180x180.png?nolink|}}
 +
 +Hauseigenes Apt-Repo: [[https://apt.iteas.at]]    [[https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=KE592Y5993ZKW|{{:wiki:btn_donatecc_lg.gif|}}]]
 +\\
 +\\
 ===== Grundinformation ===== ===== Grundinformation =====
  
-__Verwendetes System: Debian 6.0__+__Verwendetes System: Debian 6.0, Debian 9.3 und Ubuntu 16.04.3__ 
 + 
 +**Wichtige INFO:** 12.2017 \\ 
 +Ich hab Freigabeeinstellungen auf Debian 9.3 (Samba Version 4.5.12) und Ubuntu 16.04.3 (Samba Version 4.3.11) getestet. Anscheindend ist die Sambaversion von Ubuntu Schrott. Kopiert schreibend gerade mal mit 35 bis 65MB/s. Bei Debian, gleich Config kopierte ich schreibend mit 115MB/s. Das ganze gilt auf der virtualsierten Ebene von Proxmox. Ubuntu ist als LXC (lokales ZFS) oder Ubuntu mit KVM gleich langsam. Ubuntu auf eine PHY Maschine funktioniert mit den gleichen spezifikationen super schnell. Debian hingeben ist überall supernschell, also volle Gigabit. Warum auch immer... 
 + 
 +Daran sollte man denken. Ich habe Samba und LDAP auf einem Ubuntuserver laufen. Die Freigaben sind aber auf einem Debian. Ist mit LXC ja kein Problem. 
  
 Seit Version 2.4 arbeitet [[http://www.openldap.org|OpenLDAP]] mit einem Onlinebackend. Das erlaubt es die Konfiguration im Betrieb zu bearbeiten ohne den Dienst neu starten zu müssen. Alle Konfigurationen liegen seit dieser Änderung unter ''/etc/ldap/slapd.d/'', und nicht mehr in der Datei ''slapd.conf''. Man sollte sich von der sichtbaren Klartextstruktur dieser Datenbank-Datei(en) nicht in die Irre leiten lassen. Jede Datei unterhalb von ''slapd.d/'' enthält zusätzlich alle erforderlichen operationellen Attribute, die für die online- Funktionalität der Online-Konfiguration unabdingbar sind, allen voran natürlich der ''modifyTimestamp''. Er sorgt dafür, dass jede online durchgeführte Änderung sofort aktiv wird. Von einer direkten Manipulation unterhalb von ''slapd.d/'' per Editor ist in jedem Fall abzuraten. Da die Timestamps auf diesem Weg nicht aktualisiert werden.  Seit Version 2.4 arbeitet [[http://www.openldap.org|OpenLDAP]] mit einem Onlinebackend. Das erlaubt es die Konfiguration im Betrieb zu bearbeiten ohne den Dienst neu starten zu müssen. Alle Konfigurationen liegen seit dieser Änderung unter ''/etc/ldap/slapd.d/'', und nicht mehr in der Datei ''slapd.conf''. Man sollte sich von der sichtbaren Klartextstruktur dieser Datenbank-Datei(en) nicht in die Irre leiten lassen. Jede Datei unterhalb von ''slapd.d/'' enthält zusätzlich alle erforderlichen operationellen Attribute, die für die online- Funktionalität der Online-Konfiguration unabdingbar sind, allen voran natürlich der ''modifyTimestamp''. Er sorgt dafür, dass jede online durchgeführte Änderung sofort aktiv wird. Von einer direkten Manipulation unterhalb von ''slapd.d/'' per Editor ist in jedem Fall abzuraten. Da die Timestamps auf diesem Weg nicht aktualisiert werden. 
Zeile 514: Zeile 523:
  
 ===== LDAP mit SAMBA als PDC ===== ===== LDAP mit SAMBA als PDC =====
 +
 +Um die Config von Samba neu einzulesen wird davon abegraten Samba neu zu starten, da das Protokoll sehr lange braucht um wieder vollwertig verfügbar zu sein, immerhin wird das ganze Netzwerk gescannt und der Cache befüllt. Die Config kann man mit folgendem Befehl neu einlesen: ''smbcontrol all reload-config''
 +
 Als ersters übergeben wir Samba das LDAPpasswort. Dies wird verschlüsselt in einer Datenbankfile gespeichert. Als ersters übergeben wir Samba das LDAPpasswort. Dies wird verschlüsselt in einer Datenbankfile gespeichert.
 <code> <code>
Zeile 894: Zeile 906:
 </code> </code>
  
 +==== Sambadomäne mit Linuxclient beitreten ====
 +Vorausetztung ist natürlich das der Client bereits am LDAP-Server hängt. Für die Anbindung an die Sambadomäne muss man Samba installieren und konfigurieren. Hier eine Minimalconfig mit 2 Freigaben.
 +<file bash smb.conf>
 +[global]
  
 +   workgroup = DARKWOLF
 +   server string = Datenserver
 +   dns proxy = no
 +   security = domain
 +   log file = /var/log/samba/log.%m
 +   max log size = 1000
 +   panic action = /usr/share/samba/panic-action %d
 +   server role = standalone server
 +   passdb backend = tdbsam
 +   obey pam restrictions = yes
 +   unix password sync = yes
 +   passwd program = /usr/bin/passwd %u
 +   passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* .
 +   pam password change = yes
 +   map to guest = bad user
 +   usershare allow guests = yes
  
 +#======================= Share Definitions =======================
 +
 +[homes]
 +   path = /home/%U
 +   browseable = no
 +   valid users = %S
 +   read only = no
 +   create mask = 0664
 +   directory mask = 0775
 +
 +[public]
 +   comment = Public Stuff
 +   path = /home/public
 +   writable = yes
 +   public = yes
 +   browseable = yes
 +   write list = @ldapbenutzer
 +</file>
 +Lokalen Rootgenutzer zu Samba hinzufügen. Kann man, muss man aber unter normalen Umständen nicht.
 +<code>
 +smbpasswd -a root
 +</code>
 +Beitreten einer Domäne:
 +<code>
 +net rpc join
 +</code>
 +Danach kann das ganze noch überprüfen:
 +<code>
 +net rpc info
 +net getdomainsid
 +smbclient -L /localhost
 +</code>