Сборник статей Handbook inside ! : Linux не для идиотов inside ! : Версия 1 от 15. 07. 2007 2007



Pdf просмотр
страница37/50
Дата14.11.2016
Размер5.65 Mb.
Просмотров7985
Скачиваний0
ТипСборник статей
1   ...   33   34   35   36   37   38   39   40   ...   50
Установка почтовой системы
Установка почтовой системы
Установка почтовой системы на Gentoo linux для небольшой конторы
535

Используется postfix + cyrus-imap, авторизация пользователей через cyrus-sasl без прикручивания какой-либо БД (подходит для контор с несколькими десятками почтовых ящиков - хранить что-либо в mysql или postgress в данном случае нет смысла). Пользователи хранятся в базе sasldb, поэтому нет нужды заводить в системе реальных пользователей.
Возможно при установке указанных пакетов понадобится установить все зависимости, которые они за собой тянут. Предоставим системе самой разобраться, что же ей не хватает - она с этим вполне успешно справляется.
Предпочитаю использовать для /var reiserfs, но это сугубо личные предпочтения. emerge -pv cyrus-sasl
[ebuild N ] dev-libs/cyrus-sasl-2.1.20 -authdaemond +berkdb -debug +gdbm +java
-kerberos -ldap +mysql +pam -postgres +ssl -static 0 kB
На всякий случай проверяем флаги - все ОК emerge cyrus-sasl
Этот пакет поставили, едем дальше emerge -pv postfix
These are the packages that I would merge, in order:
Calculating dependencies ...done!
[ebuild N ] mail-mta/postfix-2.1.5-r1 +ipv6 -ldap -mailwrapper -mbox +mysql +pam
-postgres -sasl*(-selinux) +ssl -vda 0 kB
Здесь нам может пригодиться флаг sasl, хотя в моем случае пока нет нужды авторизоваться на smtp, возможно в дальнейшем здесь будет описана авторизация через cyrus-sasl на smtp - вообщем выставляйте флаги по вкусу кому что надо
USE="sasl" emerge postfix
Постфикс собрался emerge -pv cyrus-imapd
These are the packages that I would merge, in order:
Calculating dependencies ...done!
[ebuild N ] net-mail/cyrus-imapd-2.2.10 -afs -drac -idled -kerberos +pam -snmp +ssl
+tcpd 0 kB
После проверки и установки нужных нам флагов пересобираем openssl и imap- сервер
536
emerge cyrus-imapd
Программа для администрирования имаповских ящиков emerge cyrus-imap-admin
После того как все нужные нам пакеты поставлены, можно приступать к настройке сначала cyrus-sasl passwd cyrus pwconv chown -R cyrus:mail /etc/sasl2 - доступ cyrus к базе /etc/sasl2/sasldb2
saslpasswd2 cyrus - заводим в sasldb2 sasldblistusers2 - для проверки
Разбираемся с postfix
Cодержимое /etc/postfix/main.cf, ниже приведена примерная конфигурация почтового сервера подключенного напрямую к инету (не через relayhost), естественно для этого случая должна быть MX-запись в ДНС. Подчеркиваю, что умышленно опускаю многие параметры в main.cf, чтобы не раздувать описание. Добавьте все остальное руководствуясь документацией postfix. queue_directory = /var/spool/postfix command_directory = /usr/sbin daemon_directory = /usr/lib/postfix mail_owner = postfix myhostname = mail.domain.tld mydomain = mail.domain.tld myorigin = $mydomain inet_interfaces = all mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain local_recipient_maps =
unknown_local_recipient_reject_code = 550
mynetworks_style = subnet mynetworks = 192.168.1.0/24, 127.0.0.0/8 537
relay_domains = $mydestination
НА ЭТУ СТРОЧКУ ОБРАТИТЕ ВНИМАНИЕ!!! mailbox_transport = lmtp:unix:/var/imap/socket/lmtp
Если надо подключить procmail то вместо нее пишем mailbox_transport = procmail
Когда добавили все, что нужно в main.cf, идем в /etc/postfix/master.cf
Ищем такую строку
# Also specify in main.cf: cyrus_destination_recipient_limit=1
cyrus unix - n n - - pipe user=cyrus argv=/cyrus/bin/deliver -e -r ${sender} -m ${extension} ${user}
И заменяем путь на
# Also specify in main.cf: cyrus_destination_recipient_limit=1
cyrus unix - n n - - pipe user=cyrus argv=/cyrus/deliver -e -r ${sender} -m ${extension} ${user}
При использовании procmail, добавляем procmail unix - n n - - pipe flags=R user=cyrus argv=/usr/bin/procmail -p /etc/procmailrc USER=${user}
Где файл /etc/procmailrc :
DELIVERMAIL=/usr/lib/cyrus/deliver
LOGFILE=/var/log/procmaillog
IMAP="$DELIVERMAIL -e -a $USER -m user.$USER"
(если надо подключить spamassassin)
:0fw : spamassassin.lock
* < 90000
| /usr/bin/spamassassin и далее обязательно
:0
| $IMAP
:0w
538

{
EXITCODE=$?
HOST
}
Все, с постфиксом разобрались, теперь cyrus-imapd
Редактируем /etc/cyrus.conf
# $Header: /var/cvsroot/gentoo-x86/net-mail/cyrus-imapd/files/cyrus.conf,v 1.4 2004/07/18 04:02:23 dragonheart Exp $
# Standard standalone server configuration.
START {
# Do not delete this entry!
recover cmd="ctl_cyrusdb -r"
# This is only necessary if using idled for IMAP IDLE.
#idled cmd="idled"
}
# UNIX sockets start with a slash and are put into /var/imap/socket.
SERVICES {
# Add or remove based on preferences.
imap cmd="imapd" listen="imap2" prefork=0
pop3
cmd="pop3d" listen="pop-3" prefork=0
# Don't forget to generate the needed keys for SSL or TLS
# (see doc/html/install-configure.html).
imaps cmd="imapd -s" listen="imaps" prefork=0
pop3s cmd="pop3d -s" listen="pop3s" prefork=0
sieve cmd="timsieved" listen="sieve" prefork=0
# at least one LMTP is required for delivery
#lmtp cmd="lmtpd" listen="lmtp" prefork=0
##ОБРАТИТЕ ВНИМАНИЕ НА ЭТУ СТРОКУ
lmtpunix cmd="lmtpd" listen="/var/imap/socket/lmtp" prefork=0
# this is only necessary if using notifications
#notify cmd="notifyd" listen="/var/imap/socket/notify" proto="udp" prefork=1
}
EVENTS {
# This is required.
checkpoint cmd="ctl_cyrusdb -c" period=30
# This is only necessary if using duplicate delivery suppression.
539
delprune cmd="ctl_deliver -E 3" period=1440
# This is only necessary if caching TLS sessions.
tlsprune cmd="tls_prune" period=1440
}
Вот так делаем сертификаты openssl req -new -nodes -out req.pem -keyout key.pem openssl rsa -in key.pem -out new.key.pem openssl x509 -in req.pem -out ca-cert -req \
-signkey new.key.pem -days 999 cp new.key.pem /etc/ssl/cyrus/server.pem rm new.key.pem cat ca-cert >> /etc/ssl/cyrus/server.pem chown cyrus:mail /etc/ssl/cyrus/server.pem chmod 600 /etc/ssl/cyrus/server.pem # Your key should be protected
Проверяем все-ли директории созданы
/var/imap cd /var mkdir imap chown cyrus:mail imap chmod 750 imap
/var/spool/imap cd /var/spool mkdir imap chown cyrus:mail imap chmod 750 imap
/usr/sieve cd /usr mkdir sieve chown cyrus:mail sieve chmod 750 sieve
Далее редактируем /etc/imapd.conf configdirectory:
/var/imap partition-default:
/var/spool/imap auto_transition:
yes
540
tls_ca_path: /etc/ssl/cyrus tls_cert_file:
/etc/ssl/cyrus/server.pem tls_key_file:
/etc/ssl/cyrus/server.pem admins:
cyrus hashimapspool:
yes allowanonymouslogin:
no allowplaintext:
yes sasl_pwcheck_method:
auxprop sasl_auxprop_plugin:
sasldb sasldb_path:
/etc/sasl2/sasldb2
sasl_mech_list:
LOGIN PLAIN
Авторизация через базу sasldb, механизмы авторизации LOGIN,PLAIN Если мы будем использовать обычные открытые пароли, без шифрования (например внутри организации) то изменим в /etc/imapd.conf allowanonymouslogin: yes вроде бы с настройкой cyrus покончено
Теперь займемся почтовыми ящиками юзеров, для этого используем программу cyradm
/etc/init.d/cyrus start cyradm -user cyrus -server localhost localhost> cm user.testuser localhost> help - выводит все команды для руления юзерскими ящиками localhost> exit
Не забудьте забить в sasldb2 нового юзера: saslpasswd2 testuser
Поднимаем сервисы
/etc/init.d/postfix start
/etc/init.d/cyrus start
Настраиваем почтового клиента (проверено с thunderbird 1.0 и с KMail 1.7.1, с
Outlook Express тоже не должно быть проблем).
Пробуем отправить письмо, если что-то не работает - смотрим логи, прежде всего
541
проверьте права на доступ в /var/imap/socket/lmtp для пользователей postfix и cyrus, чаще всего проблемы связаны именно с этим. Также проверьте права на доступ к
/etc/sasl2/sasldb2 для пользователя cyrus, который должен быть в группе mail.
Желательно поставить антивирус например clamav используем для этого связку clamav + clamsmtp хотя возможны и другие варианты например amavisd-new.
Установка прекрасно описана здесь http://www.nixp.ru/articles/clamav_postfix, необходимо руководствоваться ей,естественно с адаптацией под реалии Gentoo emerge clamav
ACCEPT_KEYWORDS="
x86" emerge clamsmtp (пока замаскирован в портаджах)
Затем в файле /etc/conf.d/clamd START_CLAMD = yes (для версии старше 0.85 уже не актуально - все настройки только в clamd.conf и clamsmtpd.conf)
Редактируем файлы /etc/clamd.conf и /etc/clamsmtpd.conf в соответствии с рекомендациями приведенными выше по ссылке Обратите внимание на параметры
LocalSocket: /var/run/clamav/clamd.sock в /etc/clamav.conf и ClamAddress:
/var/run/clamav/clamd.sock в /etc/clamsmtpd.conf - путь и имя файла должен одинаковым для обоих конфигов
В файл main.cf необходимо добавить две строчки: content_filter = scan:127.0.0.1:10025
receive_override_options = no_address_mappings
Первая говорит postfix'у о том, что необходимо пересылать всю почту через сервис
(фильтр) 'scan' на 10025-ый порт, который, как раз, открыт clamsmtpd. Вторая строчка говорит о том, чтобы postfix не делал никаких манипуляций с адресами до того, как они дойдут до content_filter. Так что получается, что фильтр работает с реальными почтовыми адресами, а не с результатами перевода в виртуальные псевдонимы, маскарадингом и т.п.
В файл master.cf необходимо добавить следующие строки:
# AV scan filter (used by content_filter)
scan unix - - n - 16 smtp
-o smtp_send_xforward_command=yes
# For injecting mail back into postfix from the filter
127.0.0.1:10026 inet n - n - 16 smtpd
-o content_filter=
-o receive_override_options=no_unknown_recipient_checks,no_header_body_checks
-o smtpd_helo_restrictions=
-o smtpd_client_restrictions=
542

-o smtpd_sender_restrictions=
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o mynetworks_style=host
-o smtpd_authorized_xforward_hosts=127.0.0.0/8
Примечание: вокруг знака '=' пробелы не ставить. Значение 127.0.0.1:10026 открывает 10026-порт для возвращения почты обратно от clamsmtpd. rc-update add clamd default rc-update add clamsmtpd default
/etc/init.d/postfix reload все - антивирус должен проверять всю почту проходящую через Ваш почтовик
P.S. Все вышеописанное проверялось на моей рабочей машине и на серваке небольшой конторы. Автор (или авторы) не несут ответственности за безграмотное и необдуманное применение данного руководства. Ваша безопасность в ваших руках и в голове! Данное описание не претендует на полное и развернутое и не является единственно возможным вариантом конфигурации. Также выражаю признательность разработчикам вышеописанных замечательных программ за прекрасное исполнение и хорошую документацию. Практически все вышенаписанное подчерпнуто из документации к самим пакетам, а также некоторые мысли родились из отрывочных данных, блуждающих в рунете - большое спасибо за это их авторам.
PS. Некоторая путаница возникает с переадресацией почты - самый простой вариант использование файла aliases - но до его использования в отличие от sendmail, ящик который должен быть переадресован должен быть все-таки создан в системе через cyradm -user cyrus -auth login -server localhost команда cm и не забыть что etc/postfix/main.cf alias_maps = hash:/usr/local/etc/postfix/aliases alias_database = hash:/usr/local/etc/postfix/aliases
Настройка vsftpd
Введение
Это перевод статьи en:HOWTO vsftpd. Кое-что изменено и добавлено от себя для более понятного, как мне кажется, изложения
543

Взято из en:HOWTO Plan, setup and run a high school Gentoo Club и модифицировано.
Это руководство описывает процесс установки VSFTP и настройки его для анонимного доступа с правами только для чтения. FTP (File Transfer Protocol) - старый, но надежный протокол, используемый для быстрой передачи файлов в сети.
[править]
Установка VSFTPD
Зайдите в систему под пользователем root и введите комманду: Code: Установка emerge vsftpd
[править]
Настройка
Это очень легко. Откройте файл /etc/vsftpd/vsftpd.conf вашим любимым текстовым редактором и внесите в него вот эти изменения:
[править]
Общие настройки Файл: /etc/vsftpd/vsftpd.conf dirmessage_enable=YES
# banner_file=/etc/vsftpd/vsftpd.banner # edit banner first chown_uploads=NO
xferlog_enable=YES
idle_session_timeout=600
data_connection_timeout=120
ascii_upload_enable=NO
ascii_download_enable=NO
chroot_list_enable=YES
background=YES
listen=YES
ls_recurse_enable=NO
[править]
Анонимный пользователь (Anonymous), только для чтения Файл:
/etc/vsftpd/vsftpd.conf anonymous_enable=YES
anon_upload_enable=NO
anon_mkdir_write_enable=NO
544

[править]
Отключаем локальных пользователей
Это плохая идея разрешать локальным пользователям доступ через ftp (проще sftp/ssh), потому мы отключаем им доступ. Файл: /etc/vsftpd/vsftpd.conf local_enable=NO
write_enable=NO
[править]
Запуск службы
Gentoo предоставляет централизированное место для служб, которые называються init scripts или скрипты инициализации. Эти скрипты находяться в каталоге /etc/init.d/ и имеют имя сервиса, который они стартуют. Инит скрипты используються для управления сервисами. Для запуска VSFTPD сервера наберите Code: Запуск vsftpd как службы
/etc/init.d/vsftpd start
Вы можете узнать больше о том что вы можете сделать этим скриптом инициализации набрав "/etc/init.d/vsftpd" без аргументов ("start" это аргумент, еще есть "stop" и "restart") )
[править]
Настройка скриптов конфигурации
Вы не хотите набирать /etc/init.d/vsftpd start каждый раз когда вы включаете свой компьютер? Gentoo предоставляет простой путь запуска скриптов инициализации при включении вашего компьютера. Чтобы настроить VSFTPD для запуска при каждой загрузке, наберите: Code: запуск vsftpd как службы загрузке rc-update add vsftpd default
Если вы хотите узнать больше о rc-update наберите "man rc-update".
Также можно и через chkconfig: Code: запуск vsftpd как службы загрузке chkconfig vsftpd on
[править]
Где размещать файлы
545

Файлы анонимного пользователя находятся в домашнем каталоге специального пользоватьля ftp (пользователя в системе). По умолчанию это - /home/ftp. Если вы хотите сменить его например на /var/ftp, вам нужно сделать следущие действия:
/var/ftp Code: Смена размещения rmdir /home/ftp mkdir /var/ftp chown ftp:ftp /var/ftp ln -s /var/ftp /home/
Теперь можно что-то разместить в этом каталоге. Например, если вы хотите сделать доступными для других каталоги disfiles и packages, можно сделать следущие действия: Code: ' mv /usr/portage/disfiles /var/ftp/
ln -s /var/ftp/disfiles /usr/portage/
mv /usr/portage/packages /var/ftp/
ln -s /var/ftp/packages /usr/portage/
Примечание: VSFTPD автоматически запусается в chroot окружении, поэтому символические ссылки не работают. Именно для этого пришлось перенести каталоги
/usr/portage/disfiles и usr/portage/packages и создать символические ссылки в тех местах где они должны находится
Но можно например монтировать нужные каталоги в .../ftp при помощи fstab. Для этого нужно создать каталоги: /var/ftp/distfiles и /var/ftp/packages Code: ' mkdir /var/ftp/distfiles mkdir /var/ftp/packages
После чего пропишите в /etc/fstab следущее: Code: '
/usr/portage/distfiles /var/ftp/distfiles none ro,bind 0 0
/usr/portage/packages /var/ftp/packages none ro,bind 0 0
[править]
Клиенты
Есть множеcтво программ, которые позволяют получать доступ к ftp серверу. Вот некоторые из них: ftp
546
lftp - лучшый консольный клиент mozilla-firefox nautilus gftp
Jabber Server
Введение
Jabber - это открытый протокол, использующий XML, для быстрого обмена сообщениями и информацией о присутствии между любыми двумя абонентами в интернете. Благодаря своей уникальной расширяемости и гибкости, jabber способен поддерживать множество протоколов - ICQ, IRQ, MSN, RSS, Yahoo и др.
[править]
Установка пакетов
В качестве платформы для развертывания протокола jabber возьмем пакет jabberd.
Он поддерживает множество возможностей - основные IM-протоколы ICQ, MSN,
Yahoo, поддержку SSL-соединений и даже IPv6.
Сначала посмотрим, какие USE-флаги требует jabber: Code: Зависимости
# emerge -pv jabberd
These are the packages that I would merge, in order:
Calculating dependencies ...done!
[ebuild N ] net-im/jabberd-1.4.3-r5 -icq -ipv6 -ldap -msn -oscar -ssl -yahoo 0 kB
Total size of downloads: 0 kB
Включаем соответсвующие флаги в установку (неважно, через переменную USE или через файл make.conf) и собираем: USE="icq ssl" emerge jabberd В качестве зависимости вытянется пакет jit - Jabber ICQ Transport, необходимый для поддержки протокола ICQ.
[править]
Конфигурация
Сначала добавьте пользователей, ответсвенных за администрирование сервера jabber, в группу jabber: gpasswd -a имя_пользователя jabber
Все конфигурационные файлы, связанные с jabber, имеют формат XML и находятся в каталоге /etc/jabber.
547

Обязательно надо прописать имя хоста и РАЗРЕШИТЬ регистрации.
[править]
Запуск демона
Добавляем запуск сервера при старте системы: rc-update add jabber default
Стартуем наш сервер: /etc/init.d/jabber start
Все должно работать :)
Выделенный сервер Counter-Strike
Рано или поздно у большинства админов локальных сетей возникает необходимость настраивать игровые сервера для пользователей. Одной из самых популярных сетевых игр на сегодняшний день является Counter-Strike.CS:Source. Которая, к сожалению пока не приобрела достаточной популярности у нас в России. Мы рассмотриму установку сервера для игры CS 1.6. Более популярной в среде российских геймеров.
[править]
Необходимое программное обеспечение
Для установки CS-сервера нам понадобится только одна программа:halflife-steam
Code: emerge -pv halflife-steam
Calculating dependencies ...done!
[ebuild N ] games-server/halflife-steam-2.0 3,431 kB
Total size of downloads: 3,431 kB
Steam - это утилита от Valve,позволяющая обновлять любую их игру через steam- network.
[править]
Установка и настройка
[править]
Ставим steam
Установка сводится к простому emerge halflife-steam.
548

[править]
Настройка установка hl
Steam установится в каталог /opt/halflife
ВАЖНО: в ноябре 2006 года в пакете была бага. Что характерно для всех продуктов получаемых через стим, они иногда забывают unix специфику. Непостредственно у меня, на steam не стоял бит исполняемости. И в cs было имя типа xxx.WAD (нужно wad, различаеться регистр) Code: команды cd /opt/halflife chmod +x stream
Code: команды
./steam -command update -game cstrike -dir ./
Наблюдаем лог. Если никаких слов типа error нет - значит сервер установился. Code: output
HLDS installation up to date
Предупреждение: Этот сервер работает только в LAN (класс С) и только со steam клиентами. Все остальное Варез
Файл сервер Samba в домене Win2k
Задача
Организация файлового сервера
Авторизация пользователей через домен контроллер
[править]
Дано
Red Hat 9.0
Samba 3.0.13 549

DC win 2003 server
[править]
Вступление
Взяться за написание данной статьи меня побудило то, что когда возникла задача о которой написано выше , то статьи описывающей решение данной проблемы полностью я не нашел вот и решил написать такую статью в которой было бы готовое решeние.
[править]
Основная часть
Первым делом устанавливаем самбу. Решено было использовать последню версию
3.0.13. Установлено все это было из стандартного RPM пакета. Думаю с этим сложностей ни у кого не возникает, док по данному вопросу полно и потому начнем сразу править конфиг самбы. Ниже приведен окончательный работающий конфиг, может там и есть что лишнее, но после того как все заработало я убирать оттуда ничего не стал.
[global]
realm = bryusov.iasnet.ru
# Workgroup = имя NT-домена (или рабочей группы): workgroup = DOMAIN
# NetBIOS-имя, под которым будет виден сервер остальным машинам сети.
netbios name = NAU
# Комментарий, появляющийся рядом с именем машины в "Сетевом окружении"
Windows.
server string = Samba Server
# Следующий параметр влияет на безопасность. Hosts allow разрешает машинам с
# указанными IP-адресами присоединяться к Samba-серверу. hosts allow = 172.18. 172.17. 127.
# если подставить %m то для каждой машины подключенной к Samba-серверу будет
# использоваться свой log-файл. log file = /var/log/samba/log.smbd
# это кому скока не жалко max log size = 500 550

# определяет, каким образом будет осуществляться проверка пароля (нам надо через DC) security = domain
# Параметр Password server используется только совместно с опцией security = domain password server =
# для репликации всех доменов входящих в траст с вашим доменом allow trusted domains = yes
# включаем поддержку шифрованных паролей. encrypt passwords = yes
# Используя следующий параметр можно создать отдельную конфигурацию для каждой машины домена.
# Вместо пары символов %m при входе подставляется NetBIOS-имя машины.
# Я Такого не делал хотя поэксперементровать можно.
# include = /usr/local/samba/lib/smb.conf.%m
# данные строчки можно не включать в работающий конфиг они определяют место
# хранения , порядок обновления Unix паролей и какой программой все это производится smb passwd file = /etc/samba/smbpasswd unix password sync = Yes passwd program = /usr/bin/passwd %u passwd chat = *New*UNIX*password* %n\n *ReType*new*UNIX*password* %n\n
*passwd:*all*authentication*tokens*updated*successfully*
# В документации говорится, что с помощью этого параметра
# можно повысить производительность Samba-сервера.
socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
# по дефолту слушаются все интерфейсы, здесь можно указать конкретно interfaces =
# строчки которых не было в стандартном конфиге и были добавлены руками для pепликации NT-юзеpов:
551
winbind uid = 10000-20000
winbind gid = 10000-20000
winbind enum groups = yes winbind enum users = yes
# Если вам нужны русские буквы в именах файлов, то раскоментируйте
# следующие 3 строки (заменив KOI8-R на свою локаль)
# dos charset = CP866
# unix charset = KOI8-R
# display charset = KOI8-R
# описываем шары
[FILES]
comment = share path = /share/FILES
public = no writable = yes valid users = DOMAIN\users create mask = 0744
# натсройка кирилицы по желанию
Все с конфигом самбы закончили, далее привожу конфиг /etc/krb5.conf
[logging]
default = FILE:/var/log/krb5libs.log kdc = FILE:/var/log/krb5kdc.log admin_server = FILE:/var/log/kadmind.log
[libdefaults]
ticket_lifetime = 24000
default_realm = PDC.DOMAIN.NAME.RU
dns_lookup_realm = false dns_lookup_kdc = false
552

[realms]
DOMAIN.NAME.RU = {
kdc = pdc.domain.name.ru:88
admin_server = kerberos.domain.name.ru:749
default_domain = domain.name.ru
}
[domain_realm]
.domain.name.ru = DOMAIN.NAME.RU
domain.name.ru = DOMAIN.NAME.RU
[kdc]
profile = /var/kerberos/krb5kdc/kdc.conf
[appdefaults]
pam = {
debug = false ticket_lifetime = 36000
renew_lifetime = 36000
forwardable = true krb4_convert = false
}
Все остальное оставлено без изменений.
Теперь заводим самба сервер в домен, делаем со стороны домен контролера двусторонние доверительные отношения, запускаем getent group и видим что все работает.
Вот и все надеюсь полезной инфы достаточно для быстрой и эффективной настройки файл сервера.
Огромное спасибо всем кто писал статьи про самбу почти все их прочитал и почерпнул много полезного , в том числе не только для решения своих задач.
553
1   ...   33   34   35   36   37   38   39   40   ...   50


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал