Afin que la version 3.0 soit la meilleure possible, des testeurs sont recherchés. Attention, ce n'est pas encore une version de production.
Rappel des principales nouveautés :
- support Active Directory
- support unicode amélioré
- authentification réécrite et plus configurable
- meilleur support impression
- meilleure documentation
etc...
NdM : participez à la préparation de la sortie d'un des logiciels libres phare !
Aller plus loin
- L'annonce (1 clic)
- Les binaires (1 clic)
- L'annonce de la RC1 sur linuxfr (2 clics)
# Support AD
Posté par Baptiste SIMON (site web personnel) . Évalué à 2.
C'est avec impatiente que j'attends cette release. Je me suis installé bien évidemment la RC2, mais je manque de Windows, que ce soit @work ou @home pour tester... donc ca réduit un peu le champ d'actions possibles :c/
Cependant, je me demande clairement ce que signifie concretement :
- support Active Directory
Comment est-il implémenté ? nécessite-t-il toujours un serveur LDAP tiers ? si oui, leurs interactions ont elles été simplifiées depuis les version précédentes de SaMBa (qui permettaient déjà de gérer un "domaine" Win2k(tm)) ?
[^] # Re: Support AD
Posté par Nap . Évalué à 7.
il peut joindre un domaine active directory en tant que serveur membre, et partager des ressources sur ce domaine (et peut etre authentifier des utilisateurs, mais en servant d'intermédiaire au controleur de domaine active directory) de manière sécurisée (avec les ACLs et en utilisant les tickets kerberos des utilisateurs pour vérifier leur identité)
bien sur c'est l'objectif, puisque théoriquement le libre propose déjà toutes les briques nécessaires : annuaire ldap avec openldap, serveur et API kerberos avec le kerberos MIT ou heimdal, et tout le reste (openssl, cyrus sasl, ...)
c'est pour les réseaux NT4 que samba peut totalement remplacer un controleur de domaine (PDC NT4), et gérer la base des utilisateurs, des groupes et des ordinateurs, qu'il peut stocker dans une arborescence LDAP
si je me gourre hésitez pas à me le dire, j'aime pas dire des conneries (ce qui arrive trop souvent à mon gout :-/ )
[^] # Re: Support AD
Posté par matli . Évalué à 1.
J'attends moi aussi Samba 3.0 avec impatience, notamment pour gérer mes authentifications. J'en profite pour signaler une fonctionnalité pas très documentée: parmis la suite d'outils, Samba fourni un "helper" nommé ntlm_auth qui peut être utilisé dans Squid en lieu et place des "helpers" fournis avec Squid. L'équipe de Squid encourage d'ailleurs l'utilisation de ce helper qui gère à la fois l'authentification basic et ntlm.
Il suffit d'ajouter ça dans son squid.conf:
auth_param ntlm program /path/ntlm_auth --helper-protocol=squid-2.5-ntlmssp
auth_param basic program /path/bin/ntlm_auth --helper-protocol=squid-2.5-basic
et ça marche nickel dès que ton winbind est correctement paramétré
[^] # Re: Support AD
Posté par redguts . Évalué à 1.
[^] # Re: Support AD
Posté par Jerome Demeyer . Évalué à 1.
Un problème avec la v2, c'est qu'il est impossible d'attribuer des droits nominatifs aux fichiers (type ACL) depuis un NT4, entre autre parce qu'il est impossible de récupérer la liste des groupes et users.
Il est écrit dans la doc samba que la v3 peut parfaitement "discuter" avec un ADS, mais peut t'il le remplacer totalement et parfaitement ?
Peut'on enfin avoir toutes les fonctionnalités de gestion des users avec samba, et donc peut t'on enfin se passer sans compromis de serveurs sous Windows (surtout qu'il ne servent plus qu'à la sécurité, un comble) en ayant des clients NT4 et 2000 ?
merci :)
-- Mollock
[^] # Re: Support AD
Posté par Jerome Demeyer . Évalué à 1.
The following functionalities are NOT provided by Samba-3:
SAM replication with Windows NT4 Domain Controllers (i.e. a Samba PDC and a Windows NT BDC or vice versa). This means samba cannot operate as a BDC when the PDC is Microsoft-based or replicate account data to Windows-BDCs.
Acting as a Windows 2000 Domain Controller (i.e. Kerberos and Active Directory) - In point of fact, Samba-3 DOES have some Active Directory Domain Control ability that is at this time purely experimental AND that is certain to change as it becomes a fully supported feature some time during the Samba-3 (or later) life cycle. However, Active Directory is more then just SMB - its also LDAP, Kerberos, DHCP and other protocols (with proprietary extensions, of course).
Voilà donc on à toujours un super serveur de fichiers, mais pas de serveur PDC sans compromis...
[^] # Re: Support AD
Posté par Nap . Évalué à 1.
mais bon ça viendra, si le DMCA ne s'en mele pas...
# Re: Samba 3.0.0 RC2 est sorti et veut des testeurs
Posté par Nap . Évalué à 3.
car le partage de ressources est ce qui demande le plus de serveurs dans les grosses boites je pense
dans je ne sais plus quel URSSAF, ils sont restés avec microsoft uniquement parce que celui-ci leur a quasiment donné les licences w2k server, et ce pour des centaines de serveurs de fichiers
ils vont pas tout le temps pouvoir faire ça...
# Caractères accentués avec Samba
Posté par Fireblade . Évalué à 2.
J'ai beau modifier mes locales dans tous les sens ca ne change rien. Une idée?
Ma Deb est encore sous 3.0.0beta2.
Merci
[^] # Re: Caractères accentués avec Samba
Posté par Romain Liévin (site web personnel) . Évalué à 3.
[^] # Re: Caractères accentués avec Samba
Posté par Nap . Évalué à 2.
ça mérite une petite astuce là :)
[^] # Re: Caractères accentués avec Samba
Posté par Aurélien Bompard (site web personnel) . Évalué à 1.
Si mes souvenirs sont bons, c'est ces deux lignes :
client code page = 850
character set = ISO8859-1
Dans la section [Global]
A tester, mais je crois que c'est ça.
# Re: Samba 3.0.0 RC2 est sorti et veut des testeurs
Posté par Okki (site web personnel, Mastodon) . Évalué à 2.
C'est assez emmerdant dans le cas d'une copie de fichiers, parce qu'a l'arrivée, il m'en manquera un paquet. Selon le nombre de fichiers au départ, il peut très bien m'en sauter plusieurs centaines
J'ai beau chercher sur les mailing list Samba ou sur Google, impossible de trouver quelque chose ressemblant à mon problème. J'ai également tenté de jouer sur la valeur de SO_RCVBUF ou sur les options socket, sans rien changer au problème
Si quelqu'un avait une idée du pourquoi du comment. Ou mieux encore, la solution, ca serait le coeur du poulet :)
Merci :)
[^] # Re: Samba 3.0.0 RC2 est sorti et veut des testeurs
Posté par Nap . Évalué à 1.
tu auras plus de chances qu'ici à mon avis
# Re: Samba 3.0.0 RC2 est sorti et veut des testeurs
Posté par sev . Évalué à 0.
Est-ce uniquement pour s'intégrer dans un réseau Microsoft, où est-ce que SMB ça assure trop comparé aux autres protocoles ?
N'y a t-il pas des solutions libres mieux pensée ? NFS ?
[^] # Re: Samba 3.0.0 RC2 est sorti et veut des testeurs
Posté par Bemixam (site web personnel) . Évalué à 1.
[^] # Re: Samba 3.0.0 RC2 est sorti et veut des testeurs
Posté par Nap . Évalué à 3.
Samba est parfaitement adapté à ça
[^] # Re: Samba 3.0.0 RC2 est sorti et veut des testeurs
Posté par matli . Évalué à 1.
Plus généralement, les postes clients en entreprise sont encore très largement sous MS, avec une centralisation de l'authentification et des caractéristiques des utilisateurs. Pouvoir utiliser cette centralisation pour gérer des authentifications sur des services non-MS (je parlais plus haut de Squid) est un avantage, on peut l'avoir grâce à Samba.
[^] # Re: Samba 3.0.0 RC2 est sorti et veut des testeurs
Posté par Laurent Laborde (site web personnel) . Évalué à 1.
pour simplifier :
- utiliser SMB pour des serveurs de fichiers utilisé par des postes de travail win/linux
- utiliser NFS pour des partages de fichiers de serveur à serveur (a conditions qu'ils fassent pas n'importe quoi).
- utiliser NFS pour gerer ce que samba ne sait pas faire (NFSroot pour exemple)
NFS est plutot fragile et on ne peut pas le torturer de la meme maniere que samba avec des graphistes qui travaillent directement sur des "fichiers partagés". Enfin, c'est mon avis personnel, mais il me semble que la stabilité du NFS sous linux en fait rire plus d'un :)
# Re: Samba 3.0.0 RC2 est sorti et veut des testeurs
Posté par Nap . Évalué à 1.
(19th Aug, 2003) SCO use of Samba code under the GPL
Over the past few months, the SCO Group (formerly Caldera International, Inc. a Linux distribution vendor) has been complaining about violations of its Copyright works by the Linux kernel code.
Recently, Darl McBride, the Chief Executive Officer of SCO has been making pejorative statements regarding the license used by the Linux kernel, the GNU GPL. In a keynote speech he recently said:
"At the end of the day, the GPL is not about making software free; it's about destroying value."
In light of this it is the depths of hypocrisy that at the same event SCO also announced the incorporation of the Samba3 release into their latest OpenServer product. Samba is an Open Source/Free Software project that allows Linux and UNIX servers to interoperate with Microsoft Windows clients. The reason for this is clear; Samba3 allows Linux and UNIX servers to replace Microsoft Windows NT Domain Controllers and will add great value to any Operating System which includes it. However, Samba is also developed and distributed under the GNU GPL license, in exactly the same manner as the Linux kernel code that SCO has been criticizing for its lack of care in ownership attribution.
We observe that SCO is both attacking the GPL on the one hand and benefiting from the GPL on the other hand. SCO can't have it both ways. SCO has a clear choice: either pledge not to use any Open Source/Free Software in any of their products, or actively participate in the Open Source/Free Software movement and reap the benefits. For SCO to continue to use Open Source/Free Software while attacking others for using it is the epitome of hypocrisy.
The strength of Open Source/Free Software is that it is available to all without restrictions on fields of endeavor, as the Samba Team believes the ability to freely use, modify and learn from software code is one of the grounding principles of computer science, and a basic freedom for all.
Because of this, we believe that the Samba Team must remain true to our principles and our code must be freely available to use even in ways we personally disapprove of.
Even when used by rank hypocrites like SCO.
Jeremy Allison, Marc Kaplan, Andrew Bartlett, Christopher R. Hertel, Jerry Carter, Jean Francois Micouleau, Paul Green, Rafal Szczesniak, Jelmer Vernooij, Volker Lendecke. Simo Sorce
Samba Team.
En gros, SCO fournit samba 3.0 avec son Unix de m*rd*, et s'en vante
donc SCO se fout de la gueule du monde avec son attaque envers linux en attaquant la GPL, et profite d'un logiciel distribué sous cette licence, et ça les rend amers, chez Samba
# Re: Samba 3.0.0 RC2 est sorti et veut des testeurs
Posté par nico_de_nantes . Évalué à 0.
merci :)
[^] # Re: Samba 3.0.0 RC2 est sorti et veut des testeurs
Posté par Nap . Évalué à 1.
tu parles de mandrake là ?
[^] # Re: Samba 3.0.0 RC2 est sorti et veut des testeurs
Posté par cleaxav . Évalué à 1.
En fait je suis en stage, et mon maitre de stage m'a demandé de passé de la version samba 2.2.6 à la version samba 3.0 !!
Tout ca dans le but de passé avec des clients WinXP.
Au paravant, ils avaient des clients Win98 et utilisaient la version samba 2.2.6 et pour gérer les stratégies de sécu, ils utilisaient poledit !
Bref, ils m'ont montré que samba 3.0 émule l'active directory et que cet active est donc utilisé et "présent" chez les clients WinXP.
Bref, ma question est de savoir comment gérér les stratégies de sécurité avec un serveur samba 3.0 (redhat entreprise) ?
L'idéal serait que qqu'un l'ai déja fait et qu'il m'explique la procédure d'acheminement !!
Merci à tous ceux qui pourront/voudront bien répondre à ce ti message !!
Bonne journée...
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.