第16章 ファイルとプリントサーバー
CIFS (common Internet file system) プロトコルのオープンソース実装である Samba、Red Hat Enterprise Linux に同梱されているプライマリー FTP サーバーである vsftpd のインストールと設定方法を紹介しています。また、プリンターを設定する 印刷設定 ツールの使用方法についても説明しています。
16.1. Samba
- Active Directory (AD) または NT4 ドメインメンバー
- スタンドアロンサーバー
- NT4 の Primary Domain Controller (PDC) または Backup Domain Controller (BDC)。
注記
Red Hat は、NT4 ドメインをサポートする Windows バージョンでの既存のインストールでのみ、これらのモードをサポートします。Red Hat は、新規の Samba NT4 ドメインのセットアップを推奨しません。なぜなら、Microsoft のオペレーティングシステム (Windows 7 以降) および Windows Server 2008 R2 は、NT4 ドメインをサポートしないからです。
注記
16.1.1. Samba サービス
smbd- このサービスは、SMB プロトコルを使用してファイル共有と印刷サービスを提供します。さらに、リソースのロックとユーザーの接続認証も、このサービスで提供しています。
smbsystemdサービスは、smbdデーモンを開始および停止します。smbdサービスを使用するには、samba パッケージをインストールします。 nmbd- このサービスは、IP プロトコル上の NetBIOS を使用してホスト名および IP 解決を提供します。名前解決に加え、
nmbdサービスは、ドメイン、ワークグループ、ホスト、ファイル共有、およびプリンターを探すために SMB ネットワークのブラウジングを有効にします。そのためにサービスは、この情報をブロードキャストクライアントに直接報告するか、またはローカルあるいはマスターブラウザーにこの情報を転送するかのいずれかを実行します。nmbsystemdサービスは、nmbdデーモンを開始および停止します。現在の SMB ネットワークは DNS を使用して、クライアントおよび IP のアドレスを解決することに注意してください。nmbdサービスを使用するには、samba パッケージをインストールします。 winbinddwinbinddサービスは、Name Service Switch (NSS) のインターフェースを提供し、ローカルシステムで AD または NT4 ドメインユーザーおよびグループを使用します。これにより、たとえば、ドメインユーザーは、Samba サーバーでホストされたサービスまたは他のローカルサービスの認証が可能となります。winbindsystemdサービスは、winbinddデーモンを開始および停止します。winbinddサービスを使用するには、samba-winbind パッケージをインストールします。
16.1.2. testparm ユーティリティーを使用したsmb.conf ファイルの確認
testparm ユーティリティーは、/etc/samba/smb.conf ファイルの Samba 設定が正しいことを確認します。このユーティリティーは、無効なパラメーターおよび値の検出だけでなく、ID マッピング用などの間違った設定も検出します。testparm に報告する問題がない場合、Samba サービスは /etc/samba/smb.conf ファイルを正常に読み込みます。testparm は、設定サービスが利用可能かどうか、または予想どおりに機能するかといったことを確認できない点に注意してください。
重要
/etc/samba/smb.conf ファイルが修正されるたびに、testparm を使用してこのファイルを確認することを推奨しています。
/etc/samba/smb.conf ファイルを確認するには、root ユーザーとして testparm ユーティリティーを実行してください。testparm が、設定に間違ったパラメーター、値、その他のエラーがあると報告した場合は、問題を修正し、ユーティリティーを再度実行します。
例16.1 testparm の使用
~]# testparm Load smb config files from /etc/samba/smb.conf rlimit_max: increasing rlimit_max (1024) to minimum Windows limit (16384) Unknown parameter encountered: "log levell" Processing section "[example_share]" Loaded services file OK. ERROR: The idmap range for the domain * (tdb) overlaps with the range of DOMAIN (ad)! Server role: ROLE_DOMAIN_MEMBER Press enter to see a dump of your service definitions # Global parameters [global] ... [example_share] ...
16.1.3. Samba のセキュリティーモードについて
/etc/samba/smb.conf ファイル内の [global] セクションの security パラメーターは、サービスに接続するユーザーを Samba が認証する方法を管理します。Samba にインストールするモードに応じて、パラメーターを設定する値は異なってきます。
- AD ドメインメンバー上で
security=adsを設定します。このモードでは、Samba は Kerberos を使用して AD ユーザーを認証します。Samba をドメインメンバーとしてセットアップする方法の詳細は、「Samba をドメインメンバーとしてセットアップ」 を参照してください。 - スタンドアロンサーバー上で、
security=userを設定します。このモードでは、Samba はローカルデータベースを使用して接続するユーザーを認証します。Samba をスタンドアロンサーバーとしてセットアップする方法の詳細は、「Samba をスタンドアロンサーバーとしてセットアップ」 を参照してください。 - NT4 PDC または BDC で、
security=userを設定します。このモードで、Samba は ローカルまたは LDAP データベースにユーザーを認証します。 - NT4 ドメインメンバー上で
security=domainを設定します。このモードで、Samba は NT4 PDC または BDC へ接続するユーザーを認証します。このモードは、AD ドメインメンバーでは使用できません。Samba をドメインメンバーとしてセットアップする方法の詳細は、「Samba をドメインメンバーとしてセットアップ」 を参照してください。
security パラメーターに関する説明を参照してください。
16.1.4. Samba をスタンドアロンサーバーとしてセットアップ
16.1.4.1. スタンドアロンサーバーのサーバー設定のセットアップ
手順16.1 Samba をスタンドアロンサーバーとしてセットアップ
- samba パッケージをインストールします。
~]# yum install samba
/etc/samba/smb.confファイルを編集し、以下のパラメーターを設定します。[global] workgroup = Example-WG netbios name = Server security = user log file = /var/log/samba/%m.log log level = 1
この設定は、Example-WGワークグループ内のServerという名前のスタンドアロンサーバーを定義します。さらに、この設定は最低レベル (1) でのログオンを可能とし、ログファイルは/var/log/samba/ディレクトリーに保存されます。Samba は、接続するクライアントの NetBIOS 名のlog fileパラメーターに%mマクロを拡張します。これにより、各クライアントに個別のログファイルが可能となります。詳細は、smb.conf(5) の man ページのパラメーターに関する説明を参照してください。- ファイルまたはプリンター共有の設定。以下を参照してください。
/etc/samba/smb.confファイルを確認します。~]# testparm
詳細は、「testparmユーティリティーを使用したsmb.confファイルの確認」 を参照してください。- 認証が必要な共有をセットアップした場合は、ユーザーアカウントを作成します。詳細は、「ローカルユーザーアカウントの作成および有効化」 を参照してください。
- 必要なポートを開き、
firewall-cmdユーティリティーを使用して、ファイアーウォール設定を再読み込みします。~]# firewall-cmd --permanent --add-port={139/tcp,445/tcp} ~]# firewall-cmd --reload smbサービスを開始します。~]# systemctl start smb
- あるいは、
smbサービスを有効にして、システムの起動時に自動的に起動するようにします。~]# systemctl enable smb
16.1.4.2. ローカルユーザーアカウントの作成および有効化
passdb backend = tdbsam を使用する場合、Samba は /var/lib/samba/private/passdb.tdb データベースにユーザーアカウントを保存します。
example Samba ユーザーを作成するには、以下を実行します。
手順16.2 Samba ユーザーの作成
- オペレーティングシステムのアカウントを作成します。
~]# useradd -M -s /sbin/nologin example
前述のコマンドは、ホームディレクトリーを作成することなくexampleアカウントを追加します。アカウントが Samba の認証用にのみ使用される場合、アカウントがローカルでログインされることを防ぐため、/sbin/nologinコマンドをシェルとして割り当てます。 - オペレーティングシステムのアカウントを有効化するためにパスワードを設定します。
~]# passwd example Enter new UNIX password: password Retype new UNIX password: password passwd: password updated successfully
Samba は、オペレーティングシステムのアカウントに設定されたパスワードを認証用として使用しません。しかし、アカウントを有効化するには自身でパスワードを設定する必要があります。アカウントが無効化されると、Samba はこのユーザーが接続した場合にアクセスを拒否します。 - Samba データベースにユーザーを追加し、アカウントにパスワードを設定します。
~]# smbpasswd -a example New SMB password: password Retype new SMB password: password Added user example.
このアカウントを使用して Samba 共有に接続する場合は、このパスワードを認証に使います。 - Samba アカウントを有効化します。
~]# smbpasswd -e example Enabled user example.
16.1.5. Samba をドメインメンバーとしてセットアップ
- 他のドメインメンバー上のドメインリソースへのアクセス
sshdなどのローカルサービスに対するドメインユーザーの認証- ファイルおよびプリントサーバーとして機能するように、サーバー上にホストされたディレクトリーとプリンターの共有
16.1.5.1. ドメインへの参加
手順16.3 Red Hat Enterprise Linux システムをドメインに参加させるには、以下を実行します。
- 以下のパッケージをインストールします。
~]# yum install realmd oddjob-mkhomedir oddjob samba-winbind-clients \ samba-winbind samba-common-tools - AD に参加する場合は、追加で samba-winbind-krb5-locator パッケージをインストールします。
~]# yum install samba-winbind-krb5-locator
このプラグインにより、Kerberos は DNS サービス記録を使用して AD サイトに基づいた Key Distribution Center (KDC) を探すことができます。 - あるいは、既存の
/etc/samba/smb.confSamba 設定ファイルの名前を変更します。~]# mv /etc/samba/smb.conf /etc/samba/smb.conf.old
- ドメインに参加します。たとえば、
ad.example.comという名前のドメインに参加するには、以下を実行します。~]# realm join --client-software=winbind ad.example.com
realmユーティリティーは、以前のコマンドを使用して自動的に以下を実行します。ad.example.comドメインのメンバーシップ向けの/etc/samba/smb.confファイルの作成- ユーザーおよびグループルックアップ向けの
winbindモジュールを/etc/nsswitch.confファイルへ追加 - AD メンバーシップの
/etc/krb5.confファイルに Kerberos クライアントを設定 /etc/pam.d/ディレクトリーの Pluggable Authentication Module (PAM) 設定の更新winbindサービスを開始し、システム起動時のサービス開始を実現
realmユーティリティーに関する詳細は、realm(8) の man ページおよび『Red Hat Windows 統合ガイド』の 『realmd を使用した Active Directory ドメインへの接続』 を参照してください。 - オプションとして、
/etc/samba/smb.confファイルに代替の ID マッピングバックエンドまたはカスタマイズ ID マッピングの設定を設定します。詳細は、「ID マッピングについて」 を参照してください。 - オプションとして、設定を確認します。「Samba がドメインメンバーとして正常に参加したことを確認」 を参照してください。
16.1.5.2. Samba がドメインメンバーとして正常に参加したことを確認
オペレーティングシステムによるドメインユーザーアカウントとグループの取得が可能であることを確認
getent ユーティリティーを使用して、オペレーティングシステムがドメインユーザーおよびグループを取得できることを確認します。以下に例を示します。
ADドメイン内のadministratorアカウントのクエリーには、以下を実行します。~]# getent passwd AD\\administrator AD\administrator:*:10000:10000::/home/administrator@AD:/bin/bash
ADドメイン内のDomain Usersグループのメンバーをクエリーするには、以下を実行します。~]# getent group "AD\\Domain Users" AD\domain users:x:10000:user
/srv/samba/example.txt ファイルのオーナーを administrator に、グループを Domain Admins に設定したい場合は、以下を実行します。
~]# chown administrator:"Domain Admins" /srv/samba/example.txt
AD ドメインユーザーが Kerberos チケットを取得できるかどうかを確認
administrator ユーザーが Kerberos チケットを取得できるかどうかを確認するには、以下を実行してください。
注記
kinit および klist ユーティリティーを使用するには、Samba ドメインメンバー上の krb5-workstation パッケージをインストールします。
手順16.4 Kerberos チケットの取得
administrator@AD.EXAMPLE.COMプリンシパルのチケットを取得します。~]# kinit administrator@AD.EXAMPLE.COM
- キャッシュされた Kerberos チケットを表示します。
~]# klist Ticket cache: KEYRING:persistent:0:0 Default principal: administrator@AD.EXAMPLE.COM Valid starting Expires Service principal 11.09.2017 14:46:21 12.09.2017 00:46:21 krbtgt/AD.EXAMPLE.COM@AD.EXAMPLE.COM renew until 18.09.2017 14:46:19
利用可能なドメインの一覧表示
winbindd サービスで利用可能なすべてのドメインを一覧表示するには、以下を入力します。
~]# wbinfo --all-domains
例16.2 利用可能なドメインを表示します。
~]# wbinfo --all-domains BUILTIN SAMBA-SERVER AD
16.1.5.3. ID マッピングについて
winbindd サービスが、オペレーティングシステムにドメインユーザーおよびグループに関する情報を提供します。
winbindd サービスがユーザーおよびグループ固有の ID を Linux に提供できるようにするには、以下に対して /etc/samba/smb.conf ファイルに ID マッピングを設定しなければなりません。
- ローカルデータベース (デフォルトドメイン)
- Samba サーバーがメンバーである AD または NT4 ドメイン
- 信頼された各ドメイン。ユーザーは、信頼された各ドメインからこの Samba サーバーのリソースにアクセス可能でなければならない
16.1.5.3.1. ID の範囲の計画
警告
例16.3 一意の ID の範囲
*)、AD-DOM、および TRUST-DOM のドメインを表示しています。
[global] ... idmap config * : backend = tdb idmap config * : range = 10000-999999 idmap config AD-DOM:backend = rid idmap config AD-DOM:range = 2000000-2999999 idmap config TRUST-DOM:backend = rid idmap config TRUST-DOM:range = 4000000-4999999
重要
16.1.5.3.2. * デフォルトドメイン
- Samba サーバーがメンバーとなっているドメイン
- Samba サーバーにアクセス可能な信頼された各ドメイン
- ローカルの Samba ユーザーとグループ
BUILTIN\Administratorsなどの Samba のビルトインアカウントおよびグループ
重要
tdb- デフォルトドメインが
tdbバックエンドを使用するように設定する場合は、将来的に作成されるオブジェクトのほか、定義されたドメイン ID マッピング設定外のオブジェクトを含めても十分な広さに ID 範囲を設定します。たとえば、/etc/samba/smb.confファイルの[global]セクションに以下を設定します。idmap config * : backend = tdb idmap config * : range = 10000-999999
詳細は 「tdbID マッピングバックエンドの使用」 を参照してください。 autorid- デフォルトドメインが
autoridバックエンドを使用するよう設定する場合、オプションでドメイン向けに追加的な ID マッピング設定を追加できます。たとえば、/etc/samba/smb.confファイルの[global]セクションに以下を設定します。idmap config * : backend = autorid idmap config * : range = 10000-999999
詳細は 「autoridバックエンドの設定」 を参照してください。
16.1.5.4. 様々な ID マッピングバックエンド
表16.1 よく使われる ID マッピングバックエンド
| バックエンド | ユースケース |
|---|---|
tdb | * デフォルトドメインのみ |
ad | AD ドメインのみ |
rid | AD および NT4 ドメイン |
autorid | AD、NT4、および * デフォルトのドメイン |
16.1.5.4.1. tdb ID マッピングバックエンドの使用
winbindd サービスは、デフォルトで書き込み可能な tdb ID マッピングバックエンドを使用し、セキュリティー識別子 (SID)、UID、および GID マッピングテーブルを保存します。これには、ローカルユーザー、グループ、およびビルトインプリンシパルが含まれます。
* デフォルトドメインには、このバックエンドのみを使用します。以下に例を示します。
idmap config * : backend = tdb idmap config * : range = 10000-999999
* デフォルトドメインに関する詳細は、「* デフォルトドメイン」 を参照してください。
16.1.5.4.2. ad ID マッピングバックエンドの使用
ad ID マッピングバックエンドは、AD からのアカウントおよびグループ情報を読み込むために読み取り専用の API を実装します。これには、以下の利点があります。
- すべてのユーザーおよびグループ設定は、AD を中心に保存されます。
- ユーザーおよびグループ ID は、このバックエンドを使用するすべての Samba サーバー上で一貫性があります。
- ID は、破損の恐れのあるローカルデータベースに保存されないため、ファイルの所有権が不明になることはありません。
ad バックエンドは、AD から以下の属性を読み取ります。
表16.2 ad バックエンドが、ユーザーおよびグループオブジェクトから読み取る属性
| AD 属性名 | オブジェクトタイプ | マッピング先 |
|---|---|---|
sAMAccountName | ユーザーおよびグループ | オブジェクトに応じたユーザーまたはグループ名 |
uidNumber | ユーザー | ユーザー ID (UID) |
gidNumber | グループ | グループ ID (GID) |
loginShell [a] | ユーザー | ユーザーのシェルへのパス |
unixHomeDirectory [a] | ユーザー | ユーザーのホームディレクトリーへのパス |
primaryGroupID [b] | ユーザー | プライマリーグループの ID |
[a]
Samba は idmap config DOMAIN:unix_nss_info = yes に設定されている場合のみ、この属性を読み取ります。
[b]
Samba は idmap config DOMAIN:unix_primary_group = yes に設定されている場合のみ、この属性を読み取ります。
| ||
16.1.5.4.2.1. ad バックエンドの前提条件
ad ID マッピングバックエンドを使用するには、以下に該当する必要があります。
- ユーザーおよびグループの両方は、AD に固有の ID セットを持つ必要があり、ID は
/etc/samba/smb.confファイルに設定された範囲内でなければなりません。ID が範囲外のオブジェクトは、Samba サーバーでは利用できません。 - ユーザーおよびグループは、必要とされるすべての属性のセットを AD に持つ必要があります。必要な属性がない場合は、ユーザーまたはグループは Samba サーバーでは利用できません。必要な属性は設定によって異なります。表16.2「
adバックエンドが、ユーザーおよびグループオブジェクトから読み取る属性」 を参照してください。
16.1.5.4.2.2. ad バックエンドの設定
ad ID マッピングバックエンドを使用するために Samba AD メンバーを設定するには、以下に該当する必要があります。
手順16.5 ドメインメンバー上での ad バックエンドの設定
/etc/samba/smb.confファイルの[global]セクションを編集します。- 存在しない場合は、デフォルトドメイン (
*) に ID マッピング設定を追加します。以下に例を示します。idmap config * : backend = tdb idmap config * : range = 10000-999999
デフォルトドメインに関する詳細は、「*デフォルトドメイン」 を参照してください。 - AD ドメインの
adID マッピングバックエンドを有効にします。idmap config DOMAIN : backend = ad
- AD ドメイン内でユーザーおよびグループに割り当てられた ID の範囲を設定します。以下に例を示します。
idmap config DOMAIN : range = 2000000-2999999
重要
範囲は、このサーバー上の他のドメイン設定と重複しないようにします。さらに、範囲は将来的に割り当てられるすべての ID を含むことが可能な広さでなければなりません。詳細は、「ID の範囲の計画」 を参照してください。 - Samba が AD からの属性を読み取る際に RFC 2307 スキーマを使用するよう設定します。
idmap config DOMAIN : schema_mode = rfc2307
- Samba が、対応する AD 属性のユーザーホームディレクトリーのログインシェルとパスを読み取れるようにするには、以下を設定します。
idmap config DOMAIN : unix_nss_info = yes
または、すべてのユーザーに適用される統一されたドメイン全体のホームディレクトリーパスとログインシェルの設定が可能です。template shell = /bin/bash template homedir = /home/%U
変数置換に関する詳細は、smb.conf(5) の man ページの 『VARIABLE SUBSTITUTIONS』 セクションを参照してください。 - デフォルトでは、Samba は Linux 上のユーザーのプライマリーグループとして、ユーザーオブジェクトの
primaryGroupID属性を使用します。または、代わりにgidNumber属性に設定した値を使用するように Samba を設定できます。idmap config DOMAIN : unix_primary_group = yes
/etc/samba/smb.confファイルを確認します。~]# testparm
詳細は、「testparmユーティリティーを使用したsmb.confファイルの確認」 を参照してください。- Samba 設定を再読み込みします。
~]# smbcontrol all reload-config
- 設定が予想どおりに機能することを確認します。「オペレーティングシステムによるドメインユーザーアカウントとグループの取得が可能であることを確認」 を参照してください。
16.1.5.4.3. rid ID マッピングバックエンドの使用
注記
S-1-5-21-5421822485-1151247151-421485315-30014 の場合、RID は 30014 になります。Samba のローカル ID の算出方法に関する詳細は、idmap_rid(8) の man ページを参照してください。
rid ID マッピングバックエンドは、AD および NT4 ドメインのアルゴリズムマッピングスキームに基づいたアカウントとグループ情報を算出するために読み取り専用の API を実装します。バックエンドを設定する際、idmap config DOMAIN : range パラメーターで RID の最小値と最大値を設定する必要があります。Samba は、このパラメーターで設定された RID よりも小さい値または大きい値でユーザーやグループをマッピングすることはありません。
重要
rid は読み取り専用のバックエンドのため、BUILTIN グループ向けなどに新しい ID を割り当てることはできません。したがって、* デフォルトドメインにこのバックエンドを使用しないでください。
16.1.5.4.3.1. rid バックエンドを使用する場合の利点と欠点
利点
- 設定範囲内に RID があるすべてのドメインユーザーおよびグループは、ドメインメンバー上で自動的に利用可能となります。
- ID、ホームディレクトリー、およびログインシェルを手動で割り当てる必要はありません。
欠点
- すべてのドメインユーザーは、同じログインシェルおよびホームディレクトリーを割り当てられます。しかし、変数を使用することも可能です。
- ユーザーおよびグループ ID は、すべてが同じ ID 範囲の設定で
ridバックエンドを使用する場合にのみ、Samba ドメインメンバー全体で同じになります。 - ドメインメンバー上で利用可能な個々のユーザーまたはグループを除外することはできません。設定範囲外のユーザーおよびグループのみが除外されます。
winbinddサービスが ID を算出するために使用する計算式に基づくと、別のドメインのオブジェクトが同じ RID を持つ場合、複数のドメイン環境では ID の重複が発生する恐れがあります。
16.1.5.4.3.2. rid バックエンドの設定
rid ID マッピングバックエンドを使用するように設定するには、以下が必要です。
手順16.6 ドメインメンバー上での rid バックエンドの設定
/etc/samba/smb.confファイルの[global]セクションを編集します。- 存在しない場合は、デフォルトドメイン (
*) に ID マッピング設定を追加します。以下に例を示します。idmap config * : backend = tdb idmap config * : range = 10000-999999
デフォルトドメインに関する詳細は、「*デフォルトドメイン」 を参照してください。 - ドメイン向けに
ridID マッピングバックエンドを有効にします。idmap config DOMAIN : backend = rid
- 将来的に割り当てられるすべての RID を十分に含むことができる範囲を設定します。以下に例を示します。
idmap config DOMAIN : range = 2000000-2999999
Samba は、このドメインの RID が範囲外のユーザーおよびグループを無視します。重要
範囲は、このサーバー上のその他のドメイン設定と重複してはいけません。詳細は、「ID の範囲の計画」 を参照してください。 - すべてのマッピングされたユーザーに割り当てられるシェルおよびホームディレクトリーパスを設定します。
template shell = /bin/bash template homedir = /home/%U
変数置換に関する詳細は、smb.conf(5) の man ページの 『VARIABLE SUBSTITUTIONS』 セクションを参照してください。
/etc/samba/smb.confファイルを確認します。~]# testparm
詳細は、「testparmユーティリティーを使用したsmb.confファイルの確認」 を参照してください。- Samba 設定を再読み込みします。
~]# smbcontrol all reload-config
- 設定が予想どおりに機能することを確認します。「オペレーティングシステムによるドメインユーザーアカウントとグループの取得が可能であることを確認」 を参照してください。
16.1.5.4.4. autorid ID マッピングバックエンドの使用 [2]
autorid バックエンドは、rid ID マッピングバックエンドと同様の働きをしますが、別のドメインに自動的に ID を割り当てることができます。このため、以下のような状況では autorid バックエンドを使用できます。
*デフォルトドメインのみを対象。*デフォルトドメインおよび追加ドメインの場合は、ドメインが追加されるたびに ID マッピング設定を作成する必要がありません。- 特定のドメインのみを対象。
16.1.5.4.4.1. autorid バックエンドを使用する場合の利点と欠点
利点
- 計算された UID および GID が設定範囲内にあるすべてのドメインユーザーおよびグループは、ドメインメンバー上で自動的に利用可能となります。
- ID、ホームディレクトリー、およびログインシェルを手動で割り当てる必要はありません。
- 複数のドメイン環境内の複数のオブジェクトが同じ RID を持つ場合でも、ID は重複しません。
欠点
- ユーザーおよびグループ ID は、Samba ドメインメンバー全体で同じではありません。
- すべてのドメインユーザーは、同じログインシェルおよびホームディレクトリーを割り当てられます。しかし、変数を使用することも可能です。
- ドメインメンバー上で利用可能な個々のユーザーまたはグループを除外することはできません。計算された UID および GID が設定範囲外のユーザーおよびグループのみが除外されます。
16.1.5.4.4.2. autorid バックエンドの設定
* デフォルトドメイン向けに autorid ID マッピングバックエンドを使用するために Samba ドメインメンバーを設定するには、以下を実行します。
注記
autorid を使用する場合、オプションでドメイン向けに追加的な ID マッピング設定を追加できます。
手順16.7 ドメインメンバー上での autorid バックエンドの設定
/etc/samba/smb.confファイルの[global]セクションを編集します。*デフォルトドメイン向けにautoridID マッピングバックエンドを有効化します。idmap config * : backend = autorid
- 既存および将来的に割り当てられるすべてのオブジェクトに ID を割り当てるに十分なサイズの範囲を設定します。以下に例を示します。
idmap config * : range = 10000-999999
Samba は、このドメイン内の計算された ID が範囲外のユーザーおよびグループを無視します。バックエンドの ID の計算方法に関する詳細は、idmap_autorid(8) の man ページの 『THE MAPPING FORMULAS』 セクションを参照してください。警告
範囲設定後に Samba が使用を開始すると、範囲の上限のみを増やすことができます。これ以外の範囲への変更は、新しい ID の割り当てとなり、その結果ファイルの所有権を失うことになります。 - または、範囲のサイズを設定します。以下に例を示します。
idmap config * : rangesize = 200000
Samba は、idmap config * : rangeパラメーターに設定された範囲のすべての ID が取得されるまで、各ドメインのオブジェクトに連続する ID の数字を割り当てます。詳細は、idmap_autorid(8) の man ページのrangesizeパラメーターの説明を参照してください。 - すべてのマッピングされたユーザーに割り当てられるシェルおよびホームディレクトリーパスを設定します。
template shell = /bin/bash template homedir = /home/%U
変数置換に関する詳細は、smb.conf(5) の man ページの 『VARIABLE SUBSTITUTIONS』 セクションを参照してください。 - または、ドメイン向けに追加的な ID マッピング設定を追加します。 個々のドメイン用の設定が利用できない場合、Samba は以前設定された
*デフォルトドメインのautoridバックエンド設定を使用して、ID を計算します。重要
個々のドメイン用に追加的なバックエンドを設定する場合、すべての ID マッピング設定範囲は重複してはいけません。詳細は、「ID の範囲の計画」 を参照してください。
/etc/samba/smb.confファイルを確認します。~]# testparm
詳細は、「testparmユーティリティーを使用したsmb.confファイルの確認」 を参照してください。- Samba 設定を再読み込みします。
~]# smbcontrol all reload-config
- 設定が予想どおりに機能することを確認します。「オペレーティングシステムによるドメインユーザーアカウントとグループの取得が可能であることを確認」 を参照してください。
16.1.6. IdM ドメインに Samba ファイルサーバーを統合
16.1.8. Samba プリントサーバーのセットアップ [5]
16.1.8.1. Samba spoolssd サービス
spoolssd は、smbd サービスに統合されたサービスです。Samba 設定内の spoolssd を有効化し、多数のジョブまたはプリンターなど、プリントサーバーのパフォーマンスを大幅に向上させます。
spoolssd なしでは、Samba は smbd プロセスを fork し、各印刷ジョブの printcap キャッシュを初期化します。プリンターが多数の場合は、キャッシュが初期化されるまでの数秒間ほど、smbd サービスが反応しないことがあります。spoolssd サービスにより、遅延なしに印刷ジョブを処理する pre-fork の smbd プロセスを開始することが可能となります。主要な spoolssd smbd プロセスは、少量のメモリーおよび fork を使用し、子プロセスを終了します。
spoolssd サービスを有効化するには、以下を実行します。
手順16.15 spoolssd サービスの有効化
/etc/samba/smb.confファイルの[global]セクションを編集します。- 以下のパラメーターを追加します。
rpc_server:spoolss = external rpc_daemon:spoolssd = fork
- オプションで、以下のパラメーターを設定できます。
パラメーター デフォルト 詳細 spoolssd:prefork_min_children 5 子プロセスの最小数 spoolssd:prefork_max_children 25 子プロセスの最大数 spoolssd:prefork_spawn_rate 5 Samba は、新規の接続が確立された場合に、このパラメーターに設定された新規の子プロセスの数を spoolssd:prefork_max_childrenに設定された上限値まで fork しますspoolssd:prefork_max_allowed_clients 100 子プロセスが対応するクライアントの数 spoolssd:prefork_child_min_life 60 秒単位での子プロセスの最短寿命。最短は 60 秒
/etc/samba/smb.confファイルを確認します。~]# testparm
詳細は、「testparmユーティリティーを使用したsmb.confファイルの確認」 を参照してください。smbサービスを再起動します。~]# systemctl restart smb
smbd 子プロセスを開始します。
~]# ps axf ... 30903 smbd 30912 \_ smbd 30913 \_ smbd 30914 \_ smbd 30915 \_ smbd ...
16.1.8.2. Samba でのプリントサーバーサポートの有効化
手順16.16 Samba でのプリントサーバーサポートの有効化
- Samba サーバー上で CUPS をセットアップし、プリンターを CUPS バックエンドに追加します。詳細は、「印刷設定」 を参照してください。
注記
CUPS が Samba プリントサーバー上にローカルにインストールされている場合、Samba が CUPS に転送できるのは印刷ジョブのみです。 /etc/samba/smb.confファイルを編集します。spoolssdサービスを有効化したい場合、[global]セクションに以下のパラメーターを追加してください。rpc_server:spoolss = external rpc_daemon:spoolssd = fork
詳細は、「Sambaspoolssdサービス」 を参照してください。- 印刷バックエンドを設定するには、
[printers]セクションを追加します。[printers] comment = All Printers path = /var/tmp/ printable = yes create mask = 0600
重要
printersの共有名はハードコードされ、変更することはできません。
/etc/samba/smb.confファイルを確認します。~]# testparm
詳細は、「testparmユーティリティーを使用したsmb.confファイルの確認」 を参照してください。- 必要なポートを開き、
firewall-cmdユーティリティーを使用してファイアーウォール設定を再読み込みします。~]# firewall-cmd --permanent --add-service=samba ~]# firewall-cmd --reload
smbサービスを再起動します。~]# systemctl restart smb
16.1.8.3. 特定のプリンターを手動で共有
手順16.17 特定のプリンターを手動で共有
/etc/samba/smb.confファイルを編集します。[global]セクションで以下を設定することで、自動プリンター共有を無効化します。load printers = no
- 共有したい各プリンターにセクションを追加します。たとえば、CUPS バックエンドで
exampleと名付けられたプリンターを Samba でExample-Printerとして共有する場合は、以下のセクションを追加します。[Example-Printer] path = /var/tmp/ printable = yes printer name = example
各プリンターには、個別のスプールディレクトリーは必要ありません。[printers]セクションに設定するように、プリンターのpathパラメーターに同じスプールディレクトリーを設定することが可能です。
/etc/samba/smb.confファイルを確認します。~]# testparm
詳細は、「testparmユーティリティーを使用したsmb.confファイルの確認」 を参照してください。- Samba 設定を再読み込みします。
~]# smbcontrol all reload-config
16.1.8.4. Windows クライアント向け自動プリンタードライバーダウンロードをセットアップ [6]
注記
16.1.8.4.1. プリンタードライバーに関する基本情報
サポートされるドライバーモデルバージョン
package-aware ドライバー
アップロード向けのプリンタードライバーの準備
- ドライバーが圧縮形式で提供される場合は、これを解凍します。
- ドライバーによっては、Windows ホスト上でローカルにドライバーをインストールするセットアップアプリケーションを開始する必要があります。特定の状況では、セットアップの実行中にインストーラーが個々のファイルをオペレーティングシステムの一時フォルダーに展開します。ドライバーファイルをアップロードに使用するには、以下を実行します。
- インストーラーを起動します。
- 一時フォルダーから新しい場所にファイルをコピーします。
- インストールをキャンセルします。
クライアントへのプリンターに 32 ビットと 64 ビットのドライバーを提供します。
Example PostScript という名前の 32 ビットのドライバーと、Example PostScript (v1.0) という名前の 64 ビットのドライバーをアップロードする場合、名前が一致しません。その結果、プリンターには 1 つのドライバーのみを割り当てることになり、そのドライバーは両方のアーキテクチャーでは利用できません。
16.1.8.4.2. ユーザーによるドライバーのアップロードと事前設定の有効化
SePrintOperatorPrivilege 特権を与える必要があります。たとえば、printadmin グループに特権を与える場合、以下を実行します。
~]# net rpc rights grant "printadmin" SePrintOperatorPrivilege \
-U "DOMAIN\administrator"
Enter DOMAIN\administrator's password:
Successfully granted rights.注記
SePrintOperatorPrivilege を与えます。これにより、ユーザーのグループメンバーシップを更新することで、特権を中央管理できます。
SePrintOperatorPrivilege を与えられたすべてのユーザーおよびグループを一覧表示するには、以下を実行します。
~]# net rpc rights list privileges SePrintOperatorPrivilege \
-U "DOMAIN\administrator"
Enter administrator's password:
SePrintOperatorPrivilege:
BUILTIN\Administrators
DOMAIN\printadmin16.1.8.4.4. クライアントが Samba プリントサーバーを信頼できるように GPO を作成
手順16.19 クライアントが Samba プリントサーバーを信頼できるように GPO を作成
- AD ドメイン
Administratorユーザーなど、グループポリシーの編集が許可されたアカウントを使用して Windows コンピューターにログインします。 - Group Policy Management コンソールを開きます。
- AD ドメインを右クリックして、Create a GPO in this domain, and Link it here (このドメインに GPO を作成し、ここにリンクします) を選択します。

- Legacy printer Driver Policy など、GPO の名前を入力し、 をクリックします。ドメインエントリーの下に、新しい GPO が表示されます。
- 新規に作成された GPO を右クリックし、Edit を選択して Group Policy Management Editor を開きます。
- → → → に移動します。

- ウィンドウの右側で、Point and Print Restriction (ポイントアンドプリント制限) をダブルクリックしてポリシーを編集します。
- ポリシーを有効化し、以下のオプションを設定します。
- Users can only point and print to these servers (ユーザーはこれらのサーバーにポイントアンドプリントのみできます) を選択し、Samba プリントサーバーの完全修飾ドメイン名 (FQDN) をこのオプションの横にあるフィールドに入力します。
- Security Prompts (セキュリティープロンプト) の下にあるチェックボックスは両方とも、Do not show warning or elevation prompt (警告またはエレベーションプロンプトを表示しない) を選択します。

- をクリックします。
- ポリシーを編集するには、Package Point and Print - Approved servers (ポイントアンドプリントをパッケージ - 承認済みサーバー) をダブルクリックします。
- ポリシーを有効化し、 ボタンをクリックします。
- Samba プリントサーバーの FQDN を入力します

- をクリックして、Show Contents とポリシープロパティーウィンドウの両方を閉じます。
- Group Policy Management Editor を閉じます。
- Group Policy Management コンソールを閉じます。
16.1.8.4.5. ドライバーのアップロードおよびプリンターの事前設定
16.1.9. Samba サーバーのパフォーマンスのチューニング [7]
16.1.9.1. SMB プロトコルバージョンの設定
server max protocol のデフォルト値は、サポート対象の安定した最新の SMB プロトコルバージョンに設定されています。
server max protocol パラメーターを設定しません。手動でマニュアルを設定した場合、最新のプロトコルバージョンを有効化するために、SMB プロトコルを新バージョンごとに設定変更する必要があります。
/etc/samba/smb.conf ファイルの [global] セクションから server max protocol を設定解除して削除するには、以下を実行します。
16.1.9.3. パフォーマンスを低下させる恐れのある設定
/etc/samba/smb.conf ファイルの socket options パラメーターを設定すると、これらのカーネル設定をオーバーライドします。その結果、ほとんどの場合、このパラメーターを設定すると Samba ネットワークのパフォーマンスは低下します。
/etc/samba/smb.conf の [global] セクションから socket options パラメーターを削除します。
16.1.10. よく使われる Samba コマンドラインユーティリティー
16.1.10.1. net ユーティリティーの使用
net ユーティリティーを使用すると、複数の管理タスクを Samba サーバーで実行することができます。本セクションでは、net ユーティリティーのサブコマンドで最もよく使うものについて説明します。
16.1.10.1.1. net ads join および net rpc join コマンドの使用
net ユーティリティーの join サブコマンドを使用すると、Samba を AD または NT4 ドメインに参加させることができます。ドメインに参加するには、手動で /etc/samba/smb.conf ファイルを作成する必要があります。また、オプションで PAM などの追加的な設定を更新します。
重要
realm ユーティリティーの使用を推奨しています。realm ユーティリティーは、関連するすべての設定ファイルを自動的に更新します。詳細は、「ドメインへの参加」 を参照してください。
net コマンドを使用してドメインに参加するには、以下を実行します。
手順16.21 net コマンドを使用したドメインへの参加
- 以下の設定で、
/etc/samba/smb.confファイルを手動で作成します。- AD ドメインのメンバーには、以下を実行してください。
[global] workgroup = domain_name security = ads passdb backend = tdbsam realm = AD_REALM
- NT4 ドメインのメンバーには、以下を実行してください。
[global] workgroup = domain_name security = user passdb backend = tdbsam
- デフォルトドメインの
*および参加したいドメインの ID マッピング設定を/etc/samba/smb.confの[global]セクションに追加します。詳細は、「ID マッピングについて」 を参照してください。 /etc/samba/smb.confファイルを確認します。~]# testparm
詳細は、「testparmユーティリティーを使用したsmb.confファイルの確認」 を参照してください。- ドメイン管理者としてドメインに参加します。
- AD ドメインに参加するには、以下を実行してください。
~]# net ads join -U "DOMAIN\administrator"
- NT4 ドメインに参加するには、以下を実行してください。
~]# net rpc join -U "DOMAIN\administrator"
winbindソースを/etc/nsswitch.confファイルのpasswdおよびgroupデータベースエントリーに追加します。passwd: files winbind group: files winbind
winbindサービスを有効化し、開始します。~]# systemctl enable winbind ~]# systemctl start winbind
- オプションで、
authconfユーティリティーを使用して PAM を設定します。詳細は、『Red Hat システムレベルの認証ガイド』の『PAM (プラグ可能な認証モジュール) の使用』セクションを参照してください。 - AD 環境はオプションで、Kerberos クライアントを設定します。詳細は、『Red Hat システムレベルの認証ガイド』の『Kerberos クライアントの設定』セクションを参照してください。
16.1.10.1.2. net rpc rights コマンドの使用
net rpc rights コマンドを使って権限を管理できます。
権限の一覧表示
net rpc rights list コマンドを使用します。以下に例を示します。
net rpc rights list -U "DOMAIN\administrator"
Enter DOMAIN\administrator's password:
SeMachineAccountPrivilege Add machines to domain
SeTakeOwnershipPrivilege Take ownership of files or other objects
SeBackupPrivilege Back up files and directories
SeRestorePrivilege Restore files and directories
SeRemoteShutdownPrivilege Force shutdown from a remote system
SePrintOperatorPrivilege Manage printers
SeAddUsersPrivilege Add users and groups to the domain
SeDiskOperatorPrivilege Manage disk shares
SeSecurityPrivilege System security権限の付与
net rpc rights grant コマンドを使用します。
SePrintOperatorPrivilege 権限を DOMAIN\printadmin グループに付与する場合、以下を実行します。
~]# net rpc rights grant "DOMAIN\printadmin" SePrintOperatorPrivilege \
-U "DOMAIN\administrator"
Enter DOMAIN\administrator's password:
Successfully granted rights.権限の取り消し
net rpc rights revoke を使用します。
DOMAIN\printadmin グループから SePrintOperatorPrivilege 権限を取り消すには、以下を実行します。
~]# net rpc rights remoke "DOMAIN\printadmin" SePrintOperatorPrivilege \
-U "DOMAIN\administrator"
Enter DOMAIN\administrator's password:
Successfully revoked rights.16.1.10.1.4. net user コマンドの使用
net user コマンドを使用すると、AD DC または NT4 PDC 上で、以下の動作を実行できるようになります。
- すべてのユーザーアカウントの一覧表示
- ユーザーの追加
- ユーザーの削除
注記
ads、NT4 ドメインは rpc など、接続方法を指定することは、ドメインユーザーアカウントを一覧表示した場合のみ必要です。他のユーザー関連のサブコマンドは、接続方法を自動検出できます。
-U user_name パラメーターをコマンドにパスして、要求された動作の実行を許可されたユーザーを指定します。
ドメインユーザーアカウントの一覧表示
~]# net ads user -U "DOMAIN\administrator"
~]# net rpc user -U "DOMAIN\administrator"
ドメインへのユーザーアカウントの追加
net user add コマンドを使用して、ユーザーアカウントをドメインに追加することができます。
user アカウントをドメインに追加するには、以下を実行します。
手順16.22 ドメインへのユーザーアカウントの追加
- アカウントの追加
~]# net user add user password -U "DOMAIN\administrator" User user added
- オプションで、Remote Procedure Call (RPC) シェルを使用して AD DC または NT4 PDC 上のアカウントを有効化します。以下に例を示します。
~]# net rpc shell -U DOMAIN\administrator -S DC_or_PDC_name Talking to domain DOMAIN (S-1-5-21-1424831554-512457234-5642315751) net rpc> user edit disabled user no Set user's disabled flag from [yes] to [no] net rpc> exit
ユーザーアカウントをドメインから削除
net user delete コマンドを使用して、ユーザーアカウントをドメインから削除することができます。
user アカウントをドメインから削除するには、以下を実行します。
~]# net user delete user -U "DOMAIN\administrator" User user deleted
16.1.10.2. rpcclient ユーティリティーの使用
rpcclient ユーティリティーを使用すると、ローカルまたはリモートの SMB サーバー上で、クライアントサイドの Microsoft Remote Procedure Call (MS-RPC) 機能を手動で実行できるようになります。しかし、ほとんどの機能は Samba が提供する別のユーティリティーに統合されます。MS-PRC 機能をテストする際は、rpcclient のみを使用します。
- プリンター Spool Subsystem (SPOOLSS) の管理。
例16.9 プリンターへのドライバーの割り当て
~]# rpcclient server_name -U "DOMAIN\administrator" \ -c 'setdriver "printer_name" "driver_name"' Enter DOMAIN\administrators password: Successfully set printer_name to driver driver_name. - SMB サーバーに関する情報の取得。
例16.10 すべてのファイル共有および共有されたプリンターの一覧表示
~]# rpcclient server_name -U "DOMAIN\administrator" -c 'netshareenum' Enter DOMAIN\administrators password: netname: Example_Share remark: path: C:\srv\samba\example_share\ password: netname: Example_Printer remark: path: C:\var\spool\samba\ password:
- Security Account Manager Remote (SAMR) プロトコルを使用した動作の実行
例16.11 SMB サーバー上のユーザーの一覧表示
~]# rpcclient server_name -U "DOMAIN\administrator" -c 'enumdomusers' Enter DOMAIN\administrators password: user:[user1] rid:[0x3e8] user:[user2] rid:[0x3e9]
スタンドアロンサーバーまたはドメインメンバーに対してコマンドを実行すると、ローカルデータベースにユーザーを一覧表示します。AD DC または NT4 PDC に対してコマンドを実行すると、ドメインユーザーを一覧表示します。
16.1.10.3. samba-regedit アプリケーションの使用
samba-regedit アプリケーションを使用して、Samba サーバーのレジストリーを編集できます。

~]# samba-regedit
- カーソルを上下に移動: レジストリーツリーと値の全体を移動
- Enter: キーを開くか、または値を編集します。
- Tab: Key と Value のペインを切り替えます。
- Ctrl+C: アプリケーションを閉じます。
16.1.10.4. smbcacls ユーティリティーの使用
smbcacls を使用した SMB 共有上での ACL の管理」 を参照してください。
16.1.10.5. smbclient ユーティリティーの使用
smbclient ユーティリティーを使用することで、コマンドラインの FTP クライアントと同様に SMB サーバー上のファイル共有へアクセスできるようになります。たとえば、ファイルの共有へのアップロード、または共有からのダウンロードに使用することができます。
DOMAIN\user アカウントを使用して server 上にホストされた example 共有に対して認証するには、以下を実行します。
~]# smbclient -U "DOMAIN\user" //server/example Enter domain\user's password: Domain=[SERVER] OS=[Windows 6.1] Server=[Samba 4.6.2] smb: \>
smbclient が正常に共有に接続された後、ユーティリティーはインタラクティブモードに入り、以下のプロンプトを表示します。
smb: \>
smb: \> help
smb: \> help command_name
16.1.10.5.1. インタラクティブモードでの smbclient の使用
-c パラメーターなしに smbclient を使用すると、ユーティリティーはインタラクティブモードに入ります。
手順16.23 smbclient を使用して SMB 共有からファイルをダウンロード
- 共有への接続
~]# smbclient -U "DOMAIN\user_name" //server_name/share_name
/example/ディレクトリーに移動します。smb: \> cd /example/
- ディレクトリーのファイルを表示します。
smb: \example\> ls . D 0 Mon Sep 1 10:00:00 2017 .. D 0 Mon Sep 1 10:00:00 2017 example.txt N 1048576 Mon Sep 1 10:00:00 2017 9950208 blocks of size 1024. 8247144 blocks available example.txtファイルをダウンロードします。smb: \example\> get example.txt getting file \directory\subdirectory\example.txt of size 1048576 as example.txt (511975,0 KiloBytes/sec) (average 170666,7 KiloBytes/sec)
- 共有からの接続解除
smb: \example\> exit
16.1.10.5.2. スクリプトモードでの smbclient の使用
-c commands パラメーターを smbclient へパスした場合、リモートの SMB 共有上のコマンドを自動的に実行できます。これにより、スクリプトで smbclient を使用できるようになります。
~]# smbclient -U DOMAIN\user_name //server_name/share_name \
-c "cd /example/ ; get example.txt ; exit"16.1.10.6. smbcontrol ユーティリティーの使用
smbcontrol ユーティリティーを使用すると、smbd、nmbd、winbindd、またはこれらすべてのサービスへコマンドメッセージを送信することができます。これらの制御メッセージは、たとえば、サービスに対して設定を再度読み込むなどの指示を出します。
例16.12 smbd、nmbd、および winbindd サービスの設定を再読み込み
smbd、nmbd、および winbindd の設定を再読み込みするには、reload-config メッセージタイプを all 送信先に送信します。
~]# smbcontrol all reload-config
16.1.10.7. smbpasswd ユーティリティーの使用
smbpasswd ユーティリティーは、ローカルの Samba データベースのユーザーアカウントおよびパスワードを管理します。
smbpasswd はユーザーの Samba パスワードを変更します。以下に例を示します。
[user@server ~]$ smbpasswd New SMB password: Retype new SMB password:
root ユーザーとして smbpasswd を実行した場合、ユーティリティーを使用して以下の例のようなことができます。
- 新規ユーザーを作成します。
[root@server ~]# smbpasswd -a user_name New SMB password: Retype new SMB password: Added user user_name.
注記
Samba データベースにユーザーを追加する前に、ローカルのオペレーティングシステムにアカウントを作成する必要があります。「新規ユーザーの追加」 を参照してください。 - Samba ユーザーを有効化します。
[root@server ~]# smbpasswd -e user_name Enabled user user_name.
- Samba ユーザーを無効化します。
[root@server ~]# smbpasswd -x user_name Disabled user user_name.
- ユーザーを削除します。
[root@server ~]# smbpasswd -x user_name Deleted user user_name.
16.1.10.8. smbstatus ユーティリティーの使用
smbstatus ユーティリティーは以下についてレポートします。
- 各
smbdデーモンの PID ごとの Samba サーバーへの接続。このレポートには、ユーザー名、プライマリーグループ、SMB プロトコルバージョン、暗号化、および署名情報が含まれています。 - Samba 共有ごとの接続。このレポートには、
smbdデーモンの PID、接続するマシンの IP、接続が確立した時間のタイムスタンプ、暗号化、および証明情報が含まれます。 - ロックされたファイルの一覧。このレポートエントリーには、便宜的ロック (oplock) のタイプなど、さらなる詳細が含まれます。
例16.13 smbstatus ユーティリティーの出力
~]# smbstatus Samba version 4.6.2 PID Username Group Machine Protocol Version Encryption Signing ----------------------------------------------------------------------------------------------------------------------------- 963 DOMAIN\administrator DOMAIN\domain users client-pc (ipv4:192.0.2.1:57786) SMB3_02 - AES-128-CMAC Service pid Machine Connected at Encryption Signing: ------------------------------------------------------------------------------- example 969 192.0.2.1 Mo Sep 1 10:00:00 2017 CEST - AES-128-CMAC Locked files: Pid Uid DenyMode Access R/W Oplock SharePath Name Time ------------------------------------------------------------------------------------------------------------ 969 10000 DENY_WRITE 0x120089 RDONLY LEASE(RWH) /srv/samba/example file.txt Mon Sep 1 10:00:00 2017
16.1.10.9. smbtar ユーティリティーの使用
smbtar ユーティリティーは、SMB 共有のコンテンツまたはそのサブディレクトリーをバックアップし、tar アーカイブにコンテンツを保存します。または、テープデバイスにコンテンツを書き込むことも可能です。
//server/example/ 共有上の demo ディレクトリーのコンテンツをバックアップして、/root/example.tar アーカイブにコンテンツを保存するには、以下を実行します。
~]# smbtar -s server -x example -u user_name -p password -t /root/example.tar
16.1.10.10. testparm ユーティリティーの使用
testparm ユーティリティーを使用したsmb.conf ファイルの確認」 を参照してください。
16.1.10.11. wbinfo ユーティリティーの使用
wbinfo ユーティリティーはクエリーを実行し、winbindd サービスによって作成され、使用された情報を返します。
注記
winbindd サービスは、wbinfo を使用できるように設定および実行される必要があります。
wbinfo を使用することができます。
- ドメインユーザーの一覧表示
~]# wbinfo -u AD\administrator AD\guest ...
- ドメイングループの一覧表示
~]# wbinfo -g AD\domain computers AD\domain admins AD\domain users ...
- ユーザーの SID の表示
~]# wbinfo --name-to-sid="AD\administrator" S-1-5-21-1762709870-351891212-3141221786-500 SID_USER (1)
- ドメインおよび信頼に関する情報の表示
~]# wbinfo --trusted-domains --verbose Domain Name DNS Domain Trust Type Transitive In Out BUILTIN None Yes Yes Yes server None Yes Yes Yes DOMAIN1 domain1.example.com None Yes Yes Yes DOMAIN2 domain2.example.com External No Yes Yes
16.1.11. 関連資料
- Red Hat Samba パッケージには、このパッケージがインストールするすべての Samba コマンドおよび設定ファイルの man ページが含まれます。たとえば、
/etc/samba/smb.confファイル内に設定可能なすべての設定パラメーターを説明するこのファイルの man ページを表示するには、以下を実行します。~]# man 5 smb.conf
/usr/share/docs/samba-version/: Samba プロジェクトが提供する一般的なドキュメント、スクリプトの例、および LDAP スキーマファイルが含まれます。- 『『Red Hat Cluster Storage Administration Guide』』: GlusterFS ボリューム上に保存されたディレクトリーを共有するための Samba および Clustered Trivial Database (CDTB) のセットアップに関する情報を提供します。
- 『『Red Hat Enterprise Linux 6 クラスターの 管理 』』の「『Clustered Samba の設定』」セクションでは、Samba の高可用性インストールのセットアップ方法について説明しています。このドキュメントは現在、最新の Red Hat Enterprise Linux バージョンでは利用できません。
- Red Hat Enterprise Linux 上への SMB 共有のマウントに関する詳細は、『Red Hat ストレージ管理ガイド』の該当するセクションを参照してください。

Where did the comment section go?
Red Hat's documentation publication system recently went through an upgrade to enable speedier, more mobile-friendly content. We decided to re-evaluate our commenting platform to ensure that it meets your expectations and serves as an optimal feedback mechanism. During this redesign, we invite your input on providing feedback on Red Hat documentation via the discussion platform.