GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Linux-Betriebssystemdienst „winbind“

Winbind vereinheitlicht die Kontenverwaltung von UNIX und Windows NT, indem es einer UNIX-Box ermöglicht, ein vollwertiges Mitglied einer NT-Domäne zu werden. Der von winbind bereitgestellte Dienst daemon, heißt winbind und kann verwendet werden, um Benutzer- und Gruppeninformationen von einem Windows NT-Server aufzulösen, was ihn für UNIX-Plattformen verständlich macht. Der Dienst kann auch Authentifizierungsdienste über ein zugeordnetes PAM-Modul bereitstellen. Das Modul pam_winbind unterstützt die Modultypen auth, account und password.

Der winbind-Dienst wird von samba-common bereitgestellt Paket, als Komponente von Samba.

Dienststeuerung

Um den winbind-Dienst sofort zu steuern, verwenden Sie das Dienstprogramm „service“ oder „systemctl“:

# service winbind
Usage: /etc/init.d/winbind {start|stop|restart|reload|status|condrestart}

Konfiguration

1. Konfigurieren Sie /etc/nsswitch

Die Datei /etc/nsswitch teilt dem System unter anderem mit, wo es nach Passwörtern und Gruppen suchen soll. Die hier gezeigte Definition bewirkt, dass es zuerst in den lokalen Dateien /etc/passwd und /etc/group sucht und dann winbind verwendet, um Windows Server abzufragen:

# /etc/nsswitch.conf
...
passwd:     files winbind
shadow:     files winbind
group:      files winbind
...

2. PAM-Konfigurationsdatei aktualisieren

In /etc/pam.d/system-auth , der Hauptkonfigurationsdatei für die PAM-Authentifizierung, ersetzen Sie die auth-Zeilen:

auth required /lib/security/pam_securetty.so
auth required /lib/security/pam_nologin.so
auth sufficient /lib/security/pam_winbind.so
auth required /lib/security/pam_unix.so   use_first_pass shadow nullok

mit der folgenden Zeile:

account required /lib/security/pam_winbind.so

3. Treten Sie der Domain bei

Um der Domäne beizutreten, verwenden Sie das net-Programm wie folgt:

# net join -S PDC -U Administrator

Der Benutzername nach dem -U kann ein beliebiger Domänenbenutzer sein, der über Administratorrechte auf dem Computer verfügt. Ersetzen Sie „PDC“

durch den Namen oder die IP Ihres PDC/Windows-Servers

4. Ändern Sie /etc/samba/smb.conf

Ändern Sie /etc/samba/smb.conf so, dass sie Anweisungen wie die folgenden enthält:

# vi /etc/samba/smb.conf
[global]
winbind separator = +
winbind cache time = 10
template shell = /bin/bash
template homedir = /home/%D/%U
idmap uid = 10000-20000
idmap gid = 10000-20000
workgroup = DOMAIN
security = domain
password server = *

5. Winbind-Dienst starten.

Starten Sie winbind und Sie sollten feststellen, dass Ihre Benutzer- und Gruppendatenbank um Ihre NT-Benutzer und -Gruppen erweitert ist und dass Sie sich als Domänenbenutzer bei Ihrer Unix-Box anmelden können, indem Sie die DOMÄNE+Benutzer-Syntax für den Benutzernamen verwenden.

# service winbind start

Nachdem der winbind-Dienst gestartet wurde, können Sie mit wbinfo Informationen vom winbind-Daemon prüfen/erhalten Werkzeug.

# wbinfo
Usage: wbinfo [OPTION...]
  -u, --domain-users                   Lists all domain users
  -g, --domain-groups                  Lists all domain groups
  -N, --WINS-by-name=NETBIOS-NAME      Converts NetBIOS name to IP
  -I, --WINS-by-ip=IP                  Converts IP address to NetBIOS name
  -n, --name-to-sid=NAME               Converts name to sid
  -s, --sid-to-name=SID                Converts sid to name
  -U, --uid-to-sid=UID                 Converts uid to sid
  -G, --gid-to-sid=GID                 Converts gid to sid
  -S, --sid-to-uid=SID                 Converts sid to uid
  -Y, --sid-to-gid=SID                 Converts sid to gid
  -A, --allocate-rid                   Get a new RID out of idmap
  -c, --create-user=name               Create a local user account
  -x, --delete-user=name               Delete a local user account
  -C, --create-group=name              Create a local group
  -X, --delete-group=name              Delete a local group
  -o, --add-to-group=user:group        Add user to group
  -O, --del-from-group=user:group      Remove user from group
  -t, --check-secret                   Check shared secret
  -m, --trusted-domains                List trusted domains
  --sequence                           Show sequence numbers of all domains
  -D, --domain-info=STRING             Show most of the info we have about the
                                       domain
  -r, --user-groups=USER               Get user groups
  --user-sids=SID                      Get user group sids for user SID
  -a, --authenticate=user%password     authenticate user
  --set-auth-user=user%password        Store user and password used by
                                       winbindd (root only)
  --get-auth-user                      Retrieve user and password used by
                                       winbindd (root only)
  -p, --ping                           Ping winbindd to see if it is alive
  --domain=domain                      Define to the domain to restrict
                                       operation


Linux
  1. Linux-su-Befehl

  2. Linux-Betriebssystemdienst „iptables“

  3. Linux-Betriebssystemdienst „Netzwerk“

  4. Linux-Betriebssystemdienst „portmap“

  5. Linux-Betriebssystemdienst „auditd“

Was ist ein Linux-Benutzer?

ID-Befehl unter Linux

Linux-Betriebssystemdienst „dhcpd“

Linux-Betriebssystemdienst „anacron“

Linux-Betriebssystemdienst „hplip“

Linux-Betriebssystemdienst „smartd“