Questi sono alcuni comandi per creare, gestire e controllare la connessione ad Active Directory, in modo da utilizzarlo nei permessi dei condivisioni SMB.
Questo comando serve a controllare l'accesso al domain controller:
# ldapsearch -x -h [IP] -p 389 -D "[UTENTE]@[DOMINIO].LOCAL" -W -b "dc=[DOMINIO],dc=local" cnNota: richiede la password di dominio dell'utente.
Controlla che il JOIN al dominio funzioni:
# net ads testjoin
Lista tutti i domini collegati:
# realm list
Controlla e presenta la lista dei domini attualmente collegati:
# realm discover [DOMINIO].LOCAL
Abbandona un dominio:
# realm leave [DOMINIO].LOCAL
Collega un dominio:
# realm join --user=Administrator [DOMINIO].LOCAL
File di configurazione dell'accesso a Kerberos (usato da winbind):
# nano /etc/krb5.conf
Info sui domini:
# net ads info -d 3
Join con WINBIND:
# net ads join -U administrator@[DOMINIO].LOCAL
# net ads join -D 5 -S [IP] -U administrator
Tenta di effettuare la login sul dominio con l'utente indicato:
# kinit administrator@[DOMINIO].LOCALNota: se ha successo, no restituisce nulla. Se fallisce, avvisa.
Lista gli utenti che si sono autenticati ed hanno un "lease" (ovviamente se si è connessi al reame):
# klistNota: dovrebbe esserci administrator, se il comando precedente ha avuto successo
Controlla com'è la configurazione e quali sono i parametri di SMB:
# testparm -s
Test connessione a SMB:
# smbclient -L [IP] -U [DOMINIO]/[UTENTE]
Nessun commento:
Posta un commento