Samba サーバーの種類は [global] で構成されます /etc/samba/smb.conf のセクション ファイル。以下は、Samba の構成時に使用される 3 種類の Samba サーバーです。
<オール>スタンドアロン サーバー
スタンドアロン Samba サーバーは、ワークグループ サーバーまたはワークグループ環境のメンバーになることができ、Windows ドメインにはまったく参加しません。以下は、スタンドアロンサーバー用に /etc/samba/smb.conf で [global] ディレクティブを設定する例です:
# vi /etc/samba/smb.conf [global] workgroup = workgroup_name netbios name = netbios_name security = share
セキュリティ share に設定されたパラメータ ユーザーレベルのセキュリティではなく、共有レベルのセキュリティを示します。共有レベルのセキュリティでは、サーバーはクライアントからの明示的なユーザー名なしでパスワードのみを受け入れます。サーバーは、ユーザー名とは関係なく、共有ごとにパスワードを要求します。ユーザーレベルのセキュリティを優先して、共有レベルのセキュリティを使用することはお勧めしません。ユーザーレベルのセキュリティを実装するには、ユーザー、サーバー、ドメイン、および広告の 4 つの異なる方法があります。
ドメイン メンバー サーバー
ドメイン メンバー サーバーはスタンドアロン サーバーに似ていますが、サーバーはドメイン コントローラー (Windows または Samba) にログインしており、ドメインのセキュリティ規則に従います。ドメイン メンバー サーバーの例は、プライマリ ドメイン コントローラー (PDC) にマシン アカウントを持つ、Samba を実行する部門サーバーです。部門のすべてのクライアントは引き続き PDC で認証されますが、部門のサーバーがプリンターとネットワーク共有を制御します。ドメイン メンバー サーバーを設定するには、smb サービスを開始する前に、まず net join コマンドを使用してドメインまたは Active Directory に参加する必要があります。
以下は、/etc/samba/smb.conf の構成例です。 Active Directory ドメイン メンバー サーバーを実装します。 Samba は、ローカルで実行されているサービスのユーザーを認証しますが、Active Directory のクライアントでもあります。
# vi /etc/samba/smb.conf [global] realm = EXAMPLE.COM security = ADS password server = kerberos.example.com
レルム ディレクティブは、Kerberos レルムを識別し、大文字にする必要があります。 Kerberos は、安全でないネットワークを介して通信するノードが互いの ID を証明できるようにする認証プロトコルです。 Windows では、Active Directory 認証に Kerberos が必要です。パスワード サーバー ディレクティブは、Active Directory と Kerberos が異なるサーバーで実行されている場合にのみ必要です。
以下は、Windows NT4 ベースのドメイン メンバー サーバーを実装するように /etc/samba/smb.conf を構成する例です。 NT4 ベースのドメインは、認証方法に Kerberos を使用しません。
# vi /etc/samba/smb.conf [global] workgroup = workgroup_name netbios name = netbios_name security = domain
ドメイン コントローラー
Samba サーバーは、Active Directory プライマリ ドメイン コントローラー (PDC) として構成することはできませんが、Windows NT4 スタイルのドメイン コントローラーとして表示されるように構成することはできます。 Windows NT の場合、ドメイン コントローラは Linux 環境の Network Information Service (NIS) サーバーに似ています。どちらも、ユーザーおよびグループ情報データベースとその他のサービスをホストします。ドメイン コントローラーは主に、ドメイン リソースにアクセスするユーザーの認証など、セキュリティのために使用されます。