Product SiteDocumentation Site

Глава 42. Samba 4 в роли контроллера домена Active Directory

42.1. Установка
42.2. Создание нового домена
42.2.1. Восстановление к начальному состоянию Samba
42.2.2. Выбор имени домена
42.2.3. Создание домена одной командой
42.2.4. Интерактивное создание домена
42.3. Запуск службы
42.4. Проверка работоспособности
42.5. Управление пользователями
42.6. Заведение вторичного DC
42.7. Репликация
42.8. Подключение к домену на рабочей станции
Использование Samba 4 в роли контроллера домена Active Directory позволяет вводить Windows 7/8 в домен без манипуляций с реестром.
Поддерживаются следующие базовые возможности Active Directory:
  • аутентификация рабочих станций Windows и Linux и служб;
  • авторизация и предоставление ресурсов;
  • групповые политики (GPO);
  • перемещаемые профили (Roaming Profiles);
  • поддержка инструментов Microsoft для управления серверами (Remote Server Administration Tools) с компьютеров под управлением Windows;
  • поддержка протоколов SMB2 и SMB3 (в том числе с поддержкой шифрования);
  • репликация с другими серверами (в том числе с Windows 2012).

Предупреждение

Samba AD DC несовместима с OpenLDAP и MIT Kerberos, поэтому службы, использующие MIT Kerberos, несовместимы с ним.

Предупреждение

Samba AD DC функционирует на уровне контроллера доменов Windows 2008 R2 . Можно ввести его в домен Windows 2012 как клиента, но не как контроллер домена.

42.1. Установка

Для установки Samba AD DC выполняются следующие шаги:
  • Установить пакет task-samba-dc, который установит все необходимое:
    # apt-get install task-samba-dc
    
  • Так как Samba в режиме контроллера домена (Domain Controller, DC) использует как свой LDAP, так и свой сервер Kerberos, несовместимый с MIT Kerberos, перед установкой необходимо остановить конфликтующие службы krb5kdc и slapd, а также bind:
    # for service in smb nmb krb5kdc slapd bind; do chkconfig $service off; service $service stop; done