Skip to content

Операционная система должна иметь возможность ввода в домен Samba-DC или Active Directory с поддержкой следующего функционала:

  • аутентификация рабочих станций;
  • авторизация и предоставление ресурсов без дополнительного ввода пароля (Single Sign-On);
  • поддержка ролей и привилегий (назначение ролей группам);
  • групповые политики (GPO).

Реализация функционала должна быть обеспечена как консольными, так и графическими утилитами.


https://www.basealt.ru/fileadmin/user_upload/manual/ALT_Domain_guide.pdf

Простая настройка простого контроллера домена

Samba поддерживает две реализации Kerberos – Heimdal и MIT. Для Samba DC на базе Heimdal Kerberos необходимо установить пакет task-samba-dc (этот шаг можно пропустить, если при установке системы на этапе «Установка системы» был выбран профиль «Сервер Samba DC (контроллер AD)»):

bash
apt-get install task-samba-dc

Так как Samba в режиме контроллера домена (Domain Controller, DC) использует свой сервер LDAP, свой центр распределения ключей Kerberos и свой сервер DNS (если не включен плагин BIND9_DLZ), перед установкой необходимо остановить конфликтующие службы krb5kdc и slapd, а также bind:

bash
for service in smb nmb krb5kdc slapd bind; do systemctl disable $service; systemctl stop $service; done

Для сервера, на котором будет разворачиваться контроллер домена, должно быть установлено правильное имя узла и домена.

Для установки имени узла и домена следует выполнить команды:

bash
hostnamectl set-hostname dc1.test.alt
domainname test.alt

Настройка сервера времени chrony в качестве NTP-сервера:

установить пакет chrony:

bash
apt-get install chrony

включить доступ к серверу chrony:

bash
control chrony server

установить синхронизацию с российским пулом NTP:

bash
sed -i -r 's/^(pool.*)/#\1\npool ru.pool.ntp.org iburst/' /etc/chrony.conf

включить и запустить службу по умолчанию:

bash
systemctl enable --now chronyd

убедиться в нормальной работе NTP-сервера:

bash
systemctl status chronyd.service

Примечание. Параметр iburst используется для ускорения начальной синхронизации

Контроллер домена предоставляет внутренний DNS-сервер, который поддерживает основные функции, необходимые для «Альт Домена». Он прост в настройке и не требует дополнительного программного обеспечения или знаний о DNS. Создание домена с внутренним DNS-сервером рекомендуется для простых настроек DNS.

Внутренний DNS-сервер Samba имеет следующие недостатки:

  • нельзя использовать как кеширующий сервер (caching resolver);
  • не поддерживает рекурсивные запросы;
  • не поддерживает подпись транзакции с общим ключом (TSIG) (shared-key transaction signature);
  • не поддерживает работу с зонами-заглушками (stub zones);
  • не поддерживает передачу зоны DNS (zone transfers);
  • не поддерживает балансировку нагрузки циклического перебора между контроллерами домена (Round Robin load balancing among DC's).

Внутренний DNS-сервер может разрешать только DNS-зоны домена. Чтобы включить рекурсивные запросы других зон, следует в параметре dns forwarder (файл smb.conf) указать один или несколько IP-адресов DNS-серверов, поддерживающих рекурсивное разрешение.

Например:

bash
dns forwarder = 192.168.0.190

Для корректного распознавания всех локальных DNS-запросов в файле /etc/resolvconf.conf должна присутствовать строка:

bash
name_servers=127.0.0.1

Иначе в конец этого файла следует добавить эту строку и перезапустить сервис resolvconf:

bash
resolvconf -u

Необходимо очистить базы и конфигурацию Samba (домен, если он создавался до этого, будет удалён):

bash
rm -f /etc/samba/smb.conf
rm -rf /var/lib/samba
rm -rf /var/cache/samba
mkdir -p /var/lib/samba/sysvol

Для запуска интерактивной установки необходимо выполнить команду:

bash
samba-tool domain provision

В ответе на первые два вопроса нужно указать доменное имя и имя рабочей группы:

Realm [TEST.ALT]:

Domain [TEST]:

Примечание. Чтобы принять значение по умолчанию, необходимо нажать <Enter>.

Далее нужно указать тип серверной роли и бэкенд DNS-сервера:

Server Role (dc, member, standalone) [dc]:

`DNS backend (SAMBA_INTERNAL, BIND9_FLATFILE, BIND9_DLZ, NONE)[SAMBA_INTERNAL]:

При запросе «DNS forwarder IP address» можно указать внешний DNS-сервер, чтобы DC мог разрешать внешние доменные имена:

`DNS forwarder IP address (write 'none' to disable forwarding)[127.0.0.1]: 8.8.8.8

Задать пароль для администратора:

Administrator password:

Retype password:

Примечание. Пароль администратора должен быть не менее 7 символов и содержать символы как минимум трёх групп из четырёх возможных: латинских букв в верхнем и нижнем регистрах, чисел и других небуквенно-цифровых символов. Пароль, не полностью соответствующий требованиям, – это одна из причин завершения развертывания домена ошибкой.

Начнется процесс конфигурации

После успешного создания домена, будет выведена информация о домене.

Перегрузить сервер для применения изменений

Установить службу samba запускаемой по умолчанию и запустить её:

bash
systemctl enable --now samba

Примечание. Если служба samba после установки никаким способом не запускается, необходимо перезагрузить сервер

После создания домена необходимо внести изменения в файл /etc/krb5.conf. В этом файле следует раскомментировать строку default_realm и содержимое разделов realms и domain_realm и указать название домена (следует обратить внимание на регистр символов), в строке dns_lookup_realm должно быть установлено значение false:

bash
includedir /etc/krb5.conf.d/
[logging]
# default = FILE:/var/log/krb5libs.log
# kdc = FILE:/var/log/krb5kdc.log
# admin_server = FILE:/var/log/kadmind.log


[libdefaults]
dns_lookup_kdc = true
dns_lookup_realm = false
ticket_lifetime = 24h
renew_lifetime = 7d
forwardable = true
rdns = false
default_realm = TEST.ALT
# default_ccache_name = KEYRING:persistent:%{uid}


[realms]
TEST.ALT = {
default_domain = test.alt
}


[domain_realm]
dc = TEST.ALT

Просмотр общей информации о домене:

bash
samba-tool domain info 127.0.0.1

Просмотр предоставляемых служб:

bash
smbclient -L localhost -U administrator

проверка имён узлов:

адрес _kerberos._udp.<адрес домена с точкой>:

bash
host -t SRV _kerberos._udp.test.alt.

адрес _ldap._tcp.<адрес домена с точкой>:

bash
host -t SRV _ldap._tcp.test.alt.

адрес адрес узла.<адрес домена с точкой>:

bash
host -t A dc1.test.alt.

Если имена не находятся, следует проверить выключение службы bind (если не включен плагин BIND9_DLZ)

Проверка Kerberos (имя домена должно быть в верхнем регистре):

bash
kinit administrator@TEST.ALT

Просмотр полученного билета:

bash
klist

аутентификация рабочих станций;

Графическая утилита:

Центр управления системой - Пользователи - Аутентификация:

Консольная утилита:

Для ввода машины в домен необходимо выполнить команду:

bash
system-auth write ad test.alt host-01 test 'administrator' 'Pa$$word'

где: test.alt - домен host-01 - имя компьютера test - рабочая группа Pa\$$word - пароль администратора домена

Проверка подключения к домену

Отображение сведений о доменном пользователе (находясь в его сеансе):

bash
getent passwd domain_user_name

Информация о домене:

bash
net ads info

Проверка на аутентификацию:

bash
net ads testjoin

авторизация и предоставление ресурсов без дополнительного ввода пароля (Single Sign-On);

https://docs.altlinux.org/ru-RU/domain/10.4/html-single/samba/index.html#id1027https://www.altlinux.org/Групповые_политики/Подключение_сетевых_дисков

Графическая утилита

**Групповые политики/Подключение сетевых дисков

Эта групповая политика позволяет осуществлять доступ к сетевым общим каталогам как к каталогам в локальной файловой системе. Политика служит для создания, замены, обновления и удаления сопоставленных дисков и их свойств.

Точки монтирования для отображения общих ресурсов на машинах Альт:

  • /media/gpupdate/drives.system — для системных ресурсов;
  • /media/gpupdate/.drives.system — для скрытых системных ресурсов;
  • /run/media/USERNAME/drives — для общих ресурсов пользователя;
  • /run/media/USERNAME/.drives — для скрытых общих ресурсов пользователя.

**Настройка политики На машине ALT

Шаг 1. На машине с установленными ADMC и GPUI получить ключ Kerberos для администратора домена.

Шаг 2. В ADMC создать новый объект групповой политики (GPO) и связать его с OU, куда входят учетные записи пользователей для которых создаются сетевые диски.

Шаг 3. Запустить GPUI:

bash
gpui-main -p "smb://dc1.test.alt/SysVol/test.alt/Policies/{75411A5F-5A46-4616-BB1A-4DE7C3EEDBD1}"

где dc1.test.alt — имя контроллера домена, а {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXXX} — GUID шаблона групповой политики для редактирования.

Откроется окно редактирования групповых политик.

Шаг 4. Перейти в «Компьютер»/«Пользователь» -> «Настройки» -> «Настройки системы» -> «Сетевые диски». Создайте новый параметр политики (в контекстном меню свободной области выбрать пункт «Новый» -> «Сетевой диск»):

GPUI. Создание нового параметра политики «Сетевой диск»Шаг 5. В диалоговом окне «Диалог настроек» указать параметры подключения сетевого диска:

GPUI. Диалоговое окно настройки политики «Сетевой диск» ­— вкладка «Основные настройки»

Доступные опции на вкладке «Основные настройки» («General»):

  • «Действие» — поведение элемента настройки зависит от выбранного действия и от того, существует ли уже выбранная буква диска:
    • «Создать» — создание нового сетевого диска;
    • «Удалить» — удаление сетевого диска. Нельзя удалить локальный диск рабочей станции (жесткий диск, CD-Drive);
    • «Заменить» — удаление и повторное создание сетевого диска. Если диск до этого не был до создан, то будет создан новый диск. Нельзя заменить локальный диск рабочей станции (жесткий диск, CD-Drive);
    • «Обновить» — изменение параметров существующего сетевого диска или создание нового, если диска с заданной буквой не существует. Это действие отличается от «Заменить» тем, что оно не удаляет диск, а только обновляет настройки (кроме пути к общей папке и буквы).
  • «Путь» — путь к общей папке или диску, который нужно отобразить (полный UNC-путь к сетевому общему ресурсу, например, \\server\sharename, \\server\hiddenshare$ или \\server\sharename\foldername). Это поле может содержать переменные. Чтобы изменить существующий сетевой диска (определяемый по букве диска), следует оставить это поле пустым.

Внимание! При указании пути к общей папке необходимо использовать имя сервера, а не его IP-адрес.

Примечание: Список допустимых переменных (для систем «Альт»): Машинные: - 'HOME', 'HOMEPATH' — каталог /etc/skel; - 'HOMEDRIVE', 'SystemRoot', 'SystemDrive' — корневой каталог (/); - 'StartMenuDir' — каталог /usr/share/applications; Пользовательские: - 'LogonUser' — имя текущего пользователя (username); - 'HOME', 'HOMEPATH' — домашний каталог текущего пользователя (get_homedir(username)); - 'DesktopDir' — рабочий стол текущего пользователя (get_desktop(username, variables\['HOME'])).

  • «Переподключиться» — сохранять подключенный диск в настройках пользователя и повторно подключать его при каждом входе в систему.
  • «Название» — пользовательское имя для диска (можно оставить это поле пустым).

Внимание! Если в названии есть кириллица или пробелы, то название необходимо заключить в двойные кавычки (для gpupdate до версии 0.9.13.4 включительно).

  • «Имя диска» — буква, на которую будет назначен диск:
    • чтобы назначить сетевому диску первую доступную букву диска, следует выбрать «Первый доступный, начиная с», а затем выбрать букву диска, с которой начинать проверку доступности букв;
    • чтобы назначить сетевому диску определенную букву, следует выбрать «Использовать», а затем выбрать букву диска (если рабочая станция уже использует выбранную здесь букву, сопоставление дисков групповой политики завершится неудачно);
    • чтобы изменить существующее сопоставление диска (определяемое буквой диска), следует выбрать «Использовать», а затем выбрать букву диска;
    • чтобы удалить все сопоставления дисков начиная с определенной буквы, следует выбрать «Удалить, начиная с», а затем выбрать букву диска, с которой следует начать удаление сопоставлений дисков. Физические диски пропускаются без ошибок. Данный параметр доступен только при выбранном действии «Удалить»;
    • чтобы удалить определенный сопоставленный диск, следует выбрать «Удалить», а затем выбрать букву диска. Данный параметр доступен только при выбранном действии «Удалить».

Внимание! Пункт «Имя диска» совместно с «Первый доступный, начиная с» рекомендуется использовать для дисков, которые должны подключаться в ОС Windows. Т.к. если будет создано несколько дисков с данными параметрами, то в ОС «Альт» будет отображаться только один диск (последний).

Параметры «Скрыть/Показать» — настройка отображения сопоставленного диска (параметры «Скрыть/Показать диск» имеют приоритет над параметрами «Скрыть/Показать все диски»):

  • «Без изменений» — оставить отображение сопоставленного диска неизменным;
  • «Скрыть диск» — скрыть диск в окне файлового менеджера;
  • «Показать диск» — отобразить диск в окне файлового менеджера.

Примечание: При выборе параметра «Показать диск» к точке монтирования (файл /etc/auto.master.gpupdate.d/<имя>.autofs) добавляется опция --browse. В этом случае для данной точки монтирования будет создан пустой каталог, независимо от того, смонтирована ли какая-либо файловая система в него или нет.

Это удобно так как доступные автоматически монтируемые файловые системы будут показаны как существующие каталоги, даже если их файловые системы в данный момент не смонтированы.

При выборе параметра «Скрыть диск» необходимо запомнить название каталога, так как доступ к этому каталогу можно получить только при непосредственном обращении к нему. Каталог будет создан и файловая система будет смонтирована только при попытке доступа к нему. Незадействованный ресурс по истечении тайм-аута (по умолчанию 120 секунд) будет отмонтирован, а каталог удалён.

GPUI. Диалоговое окно настройки предпочтения ­— вкладка «Общие»

Доступные опции на вкладке «Общие» («Common»):

  • «Остановить обработку элементов в этом расширении при возникновении ошибки» — при сбое элемента предпочтений обработка других элементов предпочтений в этом расширении останавливается;
  • «Выполнять в контексте безопасности текущего пользователя (опция пользовательских политик)»;
  • «Удалить элемент, если больше не применим»;
  • «Описание».

Консольные утилиты

Рассматриваемые ниже способы позволяют подключать файловые ресурсы (file shares) для доменного пользователя без повторного ввода пароля (SSO, Single Sign-On).

Подключение с использованием gio

Примечание. Способ актуален для дистрибутивов, использующих gio.

Недостаток этого способа – необходимо открыть ресурс в файловом менеджере (Caja, Pcmanfm). Однако можно открывать любые ресурсы на любых серверах, входящие в домен.

Процедура монтирования общих ресурсов с использованием gio:

  • установить необходимые пакеты:
bash
apt-get install fuse-gvfs gvfs-backend-smb libgio
  • включить пользователя в группу fuse:
bash
gpasswd -a <пользователь> fuse
  • разрешить для всех доступ к fuse под root:
bash
control fusermount public
  • войти под доменным пользователем;

  • открыть ресурс в файловом менеджере (например, по адресу smb://server/sysvol). Ресурс смонтирован по пути /var/run/<uid_пользователя>/gvfs или /var/run/user/<uid_пользователя>/gvfs/smb-share:server=сервер,share=ресурс

  • другой вариант (полезно для скриптов в автозапуске):

bash
gio mount smb://server/sysvol/

Примечание. Если необходимо открывать что-то с ресурса в WINE, в winecfg следует добавить диск с путем /var/run/uid_пользователя/gvfs.

Подключение с использованием pam_mount

При подключении общих ресурсов с использованием pam_mount сетевой ресурс подключается с заданного сервера автоматически при каждом входе доменным пользователем. Процедура монтирования общих ресурсов с использованием pam_mount:

  • установить пакеты pam_mount и cifs-utils:
bash
apt-get install pam_mount cifs-utils

Примечание. Для того, чтобы файловые ресурсы, подключенные с помощью pam_mount, корректно отключались при завершении сеанса, следует установить пакет systemd-settings-enable-kill-user-processes и перезагрузить систему:

bash
apt-get install systemd-settings-enable-kill-user-processes
  • прописать pam_mount в схему аутентификации по умолчанию. Для этого в конец файла /etc/pam.d/system-auth добавить строки:
bash
session [success=1 default=ignore] pam_succeed_if.so service = systemd-user quiet

session optional pam_mount.so disable_interactive
  • установить правило монтирования ресурса в файле /etc/security/pam_mount.conf.xml (перед тегом <cifsmount>):
bash
<volume uid="10000-2000200000" fstype="cifs" server="dc1.test.alt"
path="sysvol" mountpoint="~/share"
options="sec=krb5i,cruid=%(USERUID),nounix,uid=%(USERUID),gid=%(USERGID
),file_mode=0664,dir_mode=0775" />

где: uid="10000-2000200000" – диапазон присваиваемых для доменных пользователей UID (подходит для Winbind и для SSSD); server="dc1.test.alt" – имя сервера с ресурсом; path="sysvol" – имя файлового ресурса; mountpoint="~/share" – путь монтирования в домашней папке пользователя.

Опционально можно добавить:

sgrp="group_name" – имя группы, при членстве пользователя в которой, папка будет примонтирована.

Параметр sec=krb5i более безопасный, но требует больше вычислительных ресурсов. Вместо него можно указать sec=krb5. В параметре server необходимо указывать настоящее имя сервера, а не имя домена.

Подключение с использованием Autofs

При этом способе заданный ресурс подключается автоматически при каждом обращении пользователя и отключается после определенного времени бездействия (определяется конфигурацией Autofs).

Принцип работы:

  • задается каталог, в котором будет происходить подключение, например, /mnt/auto/;
  • при необходимости обратиться к сетевой файловой системе, следует обратиться к каталогу с именем этой ФС в этом каталоге. Например, /mnt/auto/server/share/ ;
  • при обращении будет произведена попытка смонтировать соответствующий сетевой ресурс;
  • при отсутствии обращения, после заданного таймаута, сетевой ресурс будет отмонтирован;
  • AutoFS использует для конфигурирования шаблоны /etc/auto*. Основной шаблон называется auto.master, он может указывать на один или несколько других шаблонов для конкретных типов носителей. Пример содержимого файла /etc/auto.master:
bash
# Format of this file:
# mountpoint map options
# For details of the format look at autofs(8).
/mnt/auto /etc/auto.tab -t 5
/mnt/net /etc/auto.avahi -t 120

Первое значение в каждой строке определяет базовый каталог, в который носители будут монтироваться, второе значение – файл конфигурации или скрипт, который будет использован.

Примечание. Параметр -t (--timeout) устанавливает количество секунд, после истечения которых каталоги будут размонтированы. Значение 0 отключает таймаут. Значения параметра по умолчанию задаются в файле /etc/autofs.conf .

Базовый каталог будет создан, если он не существует. Он станет точкой монтирования, отображающей в себе динамически подключаемые носители, что означает, что существующее содержимое базового каталога будет недоступно пока autofs работает.

Пример настройки автоматического подключения сетевых файловых ресурсов Windows (Samba) при входе пользователя:

  1. добавить в /etc/auto.master строку:
bash
/mnt/samba /etc/auto.smb -t 120

где:

  • /mnt/samba – каталог в котором будут подключаться сетевые файловые системы;
  • /etc/auto.smb – стандартный скрипт, входящий в состав пакета autofs;
  • 120 – таймаут подключения при отсутствии обращения;
  1. включить и запустить сервис autofs:
bash
systemctl enable --now autofs
  1. для автоматического подключения ресурсов достаточно обратиться к ресурсу по имени хоста в диспетчере файл или в командной строке, например:
bash
/mnt/samba/<имя_хоста>

![[sadasdas.png]]

поддержка ролей и привилегий (назначение ролей группам);

Модуль ролей — это модуль для службы переключения имён NSS. Модуль реализует возможность добавления групп в группы. Для администрирования модуля ролей реализованы специальные вспомогательные утилиты, которые рассматривают все группы поделёнными на две категории: роли и привилегии.

Привилегия

Обычная POSIX-группа, которая может быть назначена пользователю. После этого пользователь может совершать действия, соответствующие данной привилегии. К привилегиям относятся такие группы, как cdwriter, audio, serial, virtualbox и др.

Роль

Роль так же является POSIX группой, но её предназначение указывать, на характерную деятельность, которую выполняет пользователь, работая за компьютером. Такими группами могут быть группы localadmins, users, poweruser, developer и др.

Для того чтобы пользователь мог выполнять определённую роль ему могут понадобиться определённые права (привилегии), поэтому полезно уметь назначать привилегии как непосредственно пользователю (как это делается в POSIX), так и косвенно добавлять ему наборы привилегий через назначение роли. Например, пользователь, которому назначена роль localadmins мог бы получать кроме группы localadmins, ещё и группы-привилегии wheel, ssh, root и пр.

Модуль ролей позволяет реализовать подобное назначение прав пользователям системы. Группы-роли назначаются непосредственно пользователю, а группы-привилегии назначаются как пользователю непосредственно, так и группам-ролям. Деление групп на два сорта условно, и администратор может управлять им самостоятельно.

При вводе машины в домен создаются следующие локальные роли:

  • роль пользователей (users);
  • роль пользователей с расширенными правами (powerusers);
  • роль локальных администраторов (localadmins).

Локальные роли users и localadmins назначаются для глобальных групп в домене.

Графическая утилита

Если необходимо выдать права администраторов пользователям, которые не являются администраторами домена (Domain Admins), то нужно на контроллере домена завести новую группу в AD (например, PC Admins):

На контроллере домена ADMC:

  1. В контекстном меню контейнера выберите пункт «Создать»→«Группа».

  2. Откроется окно «Создать группу — ADMC»:

    ADMC. Создание новой группы

  3. В поле «Имя» введите название группы.

  4. В поле «Имя для входа (до Windows 2000)» введите название группы для старых систем.

  5. В выпадающем списке «Область группы» выберите область действия группы:

    • «Глобальная» — членами глобальной группы могут быть другие группы и учётные записи только из того домена, в котором определена группа. Членам этой группы разрешения могут назначаться в любом домене леса;
  6. В выпадающем списке «Тип группы» выберите тип группы:

    • «Безопасность» — используется для назначения разрешений доступа к общим ресурсам;
    • «Рассылка» — используется для создания списков рассылки электронной почты.
  7. Нажмите кнопку «ОК».

Добавить туда необходимых пользователей (например, пользователя ivanov):

  1. В контекстном меню пользователя выбрать пункт «Добавить в группу…».

  2. Откроется окно «Добавить в группу — ADMC»:

    Диалоговое окно «Добавить в группу — ADMC»

  3. Выберите группы, в которые вы хотите добавить учётную запись пользователя в качестве участника.

  4. Нажмите кнопку «ОК».

Затем на машине, введённой в домен, добавить роль для данной группы:

пакет alterator-roles https://www.altlinux.org/Alterator-roles

Для добавления привилегии для существующей системной роли, следует выделить системную роль и нажать кнопку «Добавить привилегию…». В открывшемся диалоговом окне необходимо в поле «Привилегия» указать имя привилегии и нажать кнопку «ОК»:

![[Pasted image 20250603133734.png]]

  • Роль: localadmins
  • Привилегия: PC Admins

Консольная утилита

Если необходимо выдать права администраторов пользователям, которые не являются администраторами домена (Domain Admins), то нужно на контроллере домена завести новую группу в AD (например, PC Admins):

bash
samba-tool group add 'PC Admins'

Добавить туда необходимых пользователей (например, пользователя ivanov):

bash
samba-tool group addmembers 'PC Admins' ivanov

Затем на машине, введённой в домен, добавить роль для данной группы:

bash
roleadd 'PC Admins' localadmins

Проверить список назначенных ролей и привилегий текущего пользователя:

bash
rolelst

групповые политики (GPO).

Графическая утилита

![[35) Графический инструмент для работы с AD и GPO]]

Консольная утилита

samba-tool

Для управления Samba AD DC в состав пакета Samba входит инструмент командной строки samba-tool.

КомандаОписание
computerУправление учетными записями компьютеров
contactУправление контактами
dbcheckПроверка локальной базы данных AD на наличие ошибок
delegationУправление делегированием
dnsУправление параметрами доменной службы DNS
domainУправление параметрами домена
drsУправление службой репликации каталогов (Directory Replication Services, DRS)
dsaclУправление списками контроля доступа DS
forestУправление конфигурацией леса
fsmoУправление ролями (Flexible Single Master Operations, FSMO)
==gpo====Управление групповыми политиками==
groupУправление группами
ldapcmpСравнение двух баз данных ldap
ntaclУправление списками контроля доступа ACL
processesВывод списка процессов
ouУправление организационными подразделениями (OU)
rodcУправление контроллером домена (Read-Only Domain Controller, RODC)
schemaУправление и запрос схемы
sitesУправление сайтами
spnУправление службой принципалов (Service Principal Name, SPN)
testparmПроверка конфигурационного файла на корректность синтаксиса
timeПолучение показаний текущего времени сервера
userУправление пользователями
visualizeГрафическое представление состояния сети Samba

Например:

вывести список групповых политик:

bash
samba-tool gpo listall

вывести список групповых политик, связанных с контейнером:

bash
samba-tool gpo getlink OU=OU,DC=test,DC=alt

Контакты: bystrovno@basealt.ru