~mistrynitesh/kubuntu-docs/fixes-two-bugs

« back to all changes in this revision

Viewing changes to docs/sharing/C/sharing.xml

  • Committer: Richard A. Johnson
  • Date: 2010-03-26 21:38:03 UTC
  • mfrom: (134.5.24 kubuntuDocs)
  • Revision ID: nixternal@ubuntu.com-20100326213803-s2pruadnwhwilsj2
 * Merged in Carl Symon's edits
 * Fixed up some tag issues to get everything to validate now
 * Removed status="draft" from all of the docs

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
<?xml version="1.0" encoding="UTF-8"?>
2
2
<!DOCTYPE article PUBLIC "-//OASIS//DTD DocBook XML V4.3//EN"
3
 
"http://www.oasis-open.org/docbook/xml/4.3/docbookx.dtd" [
 
3
    "http://www.oasis-open.org/docbook/xml/4.3/docbookx.dtd" [
4
4
<!ENTITY % globalent SYSTEM "../../../libs/global.ent">
5
5
%globalent;
6
6
<!ENTITY % kde-menus-C SYSTEM "../../../libs/kde-menus-C.ent">
7
7
%kde-menus-C;
8
8
<!ENTITY language "en">
9
9
]>
10
 
<article id="sharing" status="draft">
 
10
<article id="sharing">
11
11
<articleinfo>
12
12
<title>File Sharing in &kubuntu;</title>
13
13
&legalnotice;
14
14
<abstract>
15
15
<para>
16
 
This document explains how to share files between Kubuntu and Windows.
 
16
This document explains how to share files between &kubuntu; and Windows.
17
17
</para>
18
18
</abstract>
19
19
</articleinfo>
20
20
 
21
 
<para>
22
 
Computer networks are often comprised of diverse systems, and while operating a network
23
 
made up entirely of Kubuntu desktop and server computers would certainly be fun, some network environments
24
 
must consist of both Kubuntu and <trademark class='registered'>Microsoft</trademark> 
25
 
<trademark class='registered'>Windows</trademark> systems working together in harmony.  
26
 
This section of the &kubuntu; &sg-title; introduces principles and tools used in 
27
 
configuring your Kubuntu Server for sharing network resources with Windows computers.
28
 
</para>
29
 
 
30
 
<sect1 id="windows-networking-introduction" status="draft">
 
21
<sect1 id="windows-networking-introduction">
31
22
<title>Introduction</title>
32
23
 
33
24
<para>
34
 
Successfully networking your Kubuntu system with Windows clients involves providing and integrating with services 
35
 
common to Windows environments. Such services assist the sharing of data and information about the computers 
36
 
and users involved in the network, and may be classified under three major categories of functionality:
 
25
Computer networks are often comprised of diverse systems. While operating a
 
26
network made up entirely of &kubuntu; desktop and server computers would
 
27
certainly be fun, some network environments will consist of &kubuntu; and
 
28
<trademark class='registered'>Microsoft</trademark> 
 
29
<trademark class='registered'>Windows</trademark> systems working together. This
 
30
section of the &kubuntu; &sg-title; introduces principles and tools used for
 
31
configuring &kubuntu; servers to share network resources with Windows computers.
 
32
</para>
 
33
 
 
34
<para>
 
35
Successfully networking a &kubuntu; system with Windows clients involves
 
36
providing and integrating services common to Windows environments. These
 
37
services support sharing data and information about the computers and users
 
38
on the network, and may be classified into three major categories:
37
39
</para>
38
40
 
39
41
<itemizedlist>
40
42
<listitem>
41
43
<para>
42
 
<emphasis role="bold">File and Printer Sharing Services</emphasis>. Using the Server Message Block (SMB) 
43
 
protocol to facilitate the sharing of files, folders, volumes, and the sharing of printers throughout the network.
 
44
<emphasis role="bold">File and Printer Sharing Services</emphasis>. The
 
45
Server Message Block (<acronym>SMB</acronym>) protocol is used to facilitate
 
46
sharing files, folders, volumes, and printers throughout the network.
44
47
</para>
45
48
</listitem>
46
49
<listitem>
47
50
<para>
48
 
<emphasis role="bold">Directory Services</emphasis>. Sharing vital information about the computers and users of 
49
 
the network with such technologies as the Lightweight Directory Access Protocol (LDAP) and Microsoft
 
51
<emphasis role="bold">Directory Services</emphasis>. Vital information is shared
 
52
about the computers and users of the network with such technologies as the
 
53
Lightweight Directory Access Protocol (<acronym>LDAP</acronym>) and Microsoft
50
54
<trademark class='registered'>Active Directory</trademark>.
51
55
</para>
52
56
</listitem>
53
57
<listitem>
54
58
<para>
55
 
<emphasis role="bold">Authentication and Access</emphasis>. Establishing the identity of a computer or user of 
56
 
the network and determining the information the computer or user is authorized to access using such principles 
57
 
and technologies as file permissions, group policies, and the Kerberos authentication service.
 
59
<emphasis role="bold">Authentication and Access</emphasis>. It is
 
60
necessary to be able to establish the identity of a computer or user to
 
61
determine the information the computer or user is authorized to access.
 
62
Authentication and access use principles and technologies such as file
 
63
permissions, group policies, and the Kerberos authentication service.
58
64
</para>
59
65
</listitem>
60
66
</itemizedlist>
61
67
 
62
68
<para>
63
 
Fortunately, your Kubuntu system may provide all such facilities to Windows clients and share network resources 
64
 
among them.  One of the principal pieces of software your Kubuntu system includes for Windows networking is the Samba 
65
 
suite of SMB server applications and tools.  
 
69
A &kubuntu; system can provide all such capabilities for Windows clients and
 
70
enable sharing network resources with them.  One of the principal pieces of
 
71
software included in a &kubuntu; system for Windows networking is the Samba 
 
72
suite of <acronym>SMB</acronym> server applications and tools.  
66
73
</para>
67
74
 
68
75
<para>
69
 
This section of the &kubuntu; &sg-title; will introduce some of the common Samba use cases, and how to 
70
 
install and configure the necessary packages.  Additional detailed documentation and information on Samba can be found
 
76
This section of the &kubuntu; &sg-title; will introduce some of the ways Samba
 
77
is commonly used, and how to install and configure the necessary packages. 
 
78
Additional detailed documentation and information on Samba can be found
71
79
on the <ulink url="http://www.samba.org">Samba website</ulink>.
72
80
</para>
 
81
</sect1>
73
82
 
74
 
</sect1>
75
 
<sect1 id="samba-fileserver" status="draft">
 
83
<sect1 id="samba-fileserver">
76
84
<title>Samba File Server</title>
77
85
 
78
86
<para>
79
 
One of the most common ways to network Kubuntu and Windows computers is to configure Samba as a File Server.  This section 
80
 
covers setting up a <application>Samba</application> server to share files with Windows clients.
 
87
One of the most common ways to network &kubuntu; and Windows computers is to
 
88
configure Samba as a File Server.  This section covers setting up a
 
89
<application>Samba</application> server to share files with Windows clients.
81
90
</para>
82
91
 
83
92
<para>
84
 
The server will be configured to share files with any client on the network without prompting for a password.  If
85
 
your environment requires stricter Access Controls see <xref linkend="samba-fileprint-security"/>
 
93
The server will be configured to share files with any client on the network
 
94
without prompting for a password.  If the environment requires stricter Access
 
95
Controls, see <xref linkend="samba-fileprint-security"/>
86
96
</para>
87
97
 
88
 
<sect2 id="samba-fileserver-installation" status="draft">
 
98
<sect2 id="samba-fileserver-installation">
89
99
<title>Installation</title>
90
100
 
91
101
<para>
97
107
</screen>
98
108
 
99
109
<para>
100
 
That's all there is to it; you are now ready to configure Samba to share files.
 
110
That's all there is to it. Samba is ready to be configured for file sharing.
101
111
</para>
102
112
 
103
113
</sect2>
104
 
<sect2 id="samba-fileserver-configuration" status="draft">
 
114
<sect2 id="samba-fileserver-configuration">
105
115
<title>Configuration</title>
106
116
 
107
117
<para>
108
 
The main Samba configuration file is located in <filename>/etc/samba/smb.conf</filename>.  The default configuration file
109
 
has a significant amount of comments in order to document various configuration directives.  
 
118
The main Samba configuration file is located in
 
119
<filename>/etc/samba/smb.conf</filename>.  The default configuration file has a
 
120
significant number of comments in order to document various configuration
 
121
directives.  
110
122
</para>
111
123
<note>
112
124
<para>
120
132
<step>
121
133
 
122
134
<para>
123
 
First, edit the following key/value pairs in the <emphasis>[global]</emphasis> section of 
124
 
<filename>/etc/samba/smb.conf</filename>:
 
135
Edit the following key/value pairs in the <emphasis>[global]</emphasis> section
 
136
of <filename>/etc/samba/smb.conf</filename>:
125
137
</para>
126
138
 
127
139
<programlisting>
131
143
</programlisting>
132
144
 
133
145
<para>
134
 
The <emphasis>security</emphasis> parameter is farther down in the [global] section, and is commented by default.
135
 
Also, change <emphasis>EXAMPLE</emphasis> to better match your environment.  
 
146
The <emphasis>security</emphasis> parameter is farther down in the [global]
 
147
section, and is commented out by default.
 
148
Change <emphasis>EXAMPLE</emphasis> to match the actual environment.  
136
149
</para>
137
150
 
138
151
</step>
139
152
<step>
140
153
 
141
154
<para>
142
 
Create a new section at the bottom of the file, or uncomment one of the examples, for the directory to be shared:
 
155
Create a new section at the bottom of the file, or uncomment one of the
 
156
examples for the directory to be shared:
143
157
</para>
144
158
 
145
159
<programlisting>
155
169
<itemizedlist>
156
170
<listitem>
157
171
<para>
158
 
<emphasis>comment:</emphasis> a short description of the share.  Adjust to fit your needs.
 
172
<emphasis>comment:</emphasis> a short description of the share.  Adjust to fit
 
173
as appropriate.
159
174
</para>
160
175
</listitem>
161
176
<listitem>
163
178
<emphasis>path:</emphasis> the path to the directory to share. 
164
179
</para>
165
180
<para>
166
 
This example uses <filename>/srv/samba/sharename</filename> because, according to the 
167
 
<emphasis>Filesystem Hierarchy Standard (FHS)</emphasis>, 
168
 
<ulink url="http://www.pathname.com/fhs/pub/fhs-2.3.html#SRVDATAFORSERVICESPROVIDEDBYSYSTEM">/srv</ulink>
169
 
is where site-specific data should be served.  Technically Samba shares can be placed anywhere on the filesystem
170
 
as long as the permissions are correct, but adhering to standards is recommended.
171
 
</para>
172
 
</listitem>
173
 
<listitem>
174
 
<para>
175
 
<emphasis>browsable:</emphasis> enables Windows clients to browse the shared directory using 
176
 
<application>Windows Explorer</application>.
177
 
</para>
178
 
</listitem>
179
 
<listitem>
180
 
<para>
181
 
<emphasis>guest ok:</emphasis> allows clients to connect to the share without supplying a password.
 
181
This example uses <filename>/srv/samba/sharename</filename> because, according
 
182
to the  <emphasis>Filesystem Hierarchy Standard (FHS)</emphasis>, 
 
183
<ulink url="http://www.pathname.com/fhs/pub/fhs-2.3.
 
184
html#SRVDATAFORSERVICESPROVIDEDBYSYSTEM">/srv</ulink>
 
185
is where site-specific data should be served. Technically Samba shares can be
 
186
placed anywhere on the filesystem as long as the permissions are correct, but
 
187
adhering to standards is recommended.
 
188
</para>
 
189
</listitem>
 
190
<listitem>
 
191
<para>
 
192
<emphasis>browsable:</emphasis> enables Windows clients to browse the shared
 
193
directory using <application>Windows Explorer</application>.
 
194
</para>
 
195
</listitem>
 
196
<listitem>
 
197
<para>
 
198
<emphasis>guest ok:</emphasis> allows clients to connect to the share without
 
199
supplying a password.
182
200
</para>
183
201
</listitem>
184
202
<listitem>
188
206
</listitem>
189
207
<listitem>
190
208
<para>
191
 
<emphasis>create mask:</emphasis> determines the permissions new files will have when created.
 
209
<emphasis>create mask:</emphasis> determines the permissions new files will have
 
210
when created.
192
211
</para>
193
212
</listitem>
194
213
</itemizedlist>
197
216
<step>
198
217
 
199
218
<para> 
200
 
Now that <application>Samba</application> is configured, the directory needs to be created and the permissions
201
 
changed.  From a terminal enter:
 
219
Now that <application>Samba</application> is configured, the directory needs to
 
220
be created and the permissions changed.  From a terminal enter:
202
221
</para>
203
222
 
204
223
<screen>
208
227
 
209
228
<note>
210
229
<para>
211
 
The <emphasis>-p</emphasis> switch tells mkdir to create the entire directory tree if it doesn't exist.  Change the 
212
 
share name to fit your environment. 
 
230
The <emphasis>-p</emphasis> switch tells mkdir to create the entire directory
 
231
tree if it doesn't exist.  Change the share name to fit the environment. 
213
232
</para>
214
233
</note>
215
234
 
229
248
 
230
249
<warning>
231
250
<para>
232
 
Once again, the above configuration gives all access to any client on the local network.  For a more secure
233
 
configuration see <xref linkend="samba-fileprint-security"/>.
 
251
The above configuration gives all access to any client on the local network. For
 
252
a more secure configuration, see <xref linkend="samba-fileprint-security"/>.
234
253
</para>
235
254
</warning>
236
255
 
237
256
<para>
238
 
From a Windows client you should now be able to browse to the Kubuntu file server and see the shared directory.  To 
239
 
check that everything is working try creating a directory from Windows. 
 
257
From a Windows client, it should now be possible to browse to the &kubuntu; file
 
258
server and see the shared directory.  To check that everything is working, try
 
259
creating a directory from Windows. 
240
260
</para>
241
261
 
242
262
<para>
243
 
To create additional shares simply create new <emphasis>[dir]</emphasis> sections in 
244
 
<filename>/etc/samba/smb.conf</filename>, and restart <emphasis>Samba</emphasis>.  Just make sure that the directory
245
 
you want to share actually exists and the permissions are correct.
 
263
To create additional shares, simply create new <emphasis>[dir]</emphasis>
 
264
sections in <filename>/etc/samba/smb.conf</filename>, and restart
 
265
<emphasis>Samba</emphasis>.  Make sure that the directory to be shared actually
 
266
exists and that the permissions are correct.
246
267
</para>
247
268
</sect2>
248
 
<sect2 id="samba-fileserver-resources" status="draft">
 
269
<sect2 id="samba-fileserver-resources">
249
270
<title>Resources</title>
250
271
 
251
272
<itemizedlist>
263
284
</listitem>
264
285
<listitem>
265
286
<para>
266
 
O'Reilly's <ulink url="http://www.oreilly.com/catalog/9780596007690/">Using Samba</ulink> is another good
267
 
reference.
 
287
O'Reilly's <ulink url="http://www.oreilly.com/catalog/9780596007690/">Using
 
288
Samba</ulink> is another good reference.
268
289
</para>
269
290
</listitem>
270
291
</itemizedlist>
272
293
</sect2>
273
294
</sect1>
274
295
 
275
 
<sect1 id="samba-fileprint-security" status="draft">
 
296
<sect1 id="samba-fileprint-security">
276
297
<title>Securing a Samba File and Print Server</title>
277
298
 
278
 
<sect2 id="samba-security-mode" status="draft">
 
299
<sect2 id="samba-security-mode">
279
300
<title>Samba Security Modes</title>
280
301
 
281
302
<para>
282
 
There are two security levels available to the Common Internet Filesystem (CIFS) network protocol 
283
 
<emphasis>user-level</emphasis> and <emphasis>share-level</emphasis>.  Samba's <emphasis>security mode</emphasis>
284
 
implementation allows more flexibility, providing four ways of implementing user-level security and one way to 
285
 
implement share-level:
 
303
There are two security levels available to the Common Internet Filesystem (CIFS)
 
304
network protocol <emphasis>user-level</emphasis> and
 
305
<emphasis>share-level</emphasis>.  Samba's <emphasis>security mode</emphasis>
 
306
implementation allows more flexibility, providing four ways of implementing
 
307
user-level security and one way to  implement share-level:
286
308
</para>
287
309
 
288
310
<itemizedlist>
289
311
<listitem>
290
312
<para>
291
 
<emphasis>security = user:</emphasis> requires clients to supply a username and password to connect to shares. 
292
 
Samba user accounts are separate from system accounts, but the <application>libpam-smbpass</application> 
293
 
package will sync system users and passwords with the Samba user database.
 
313
<emphasis>security = user:</emphasis> requires clients to supply a username and
 
314
password to connect to shares. Samba user accounts are separate from system
 
315
accounts, but the <application>libpam-smbpass</application> package will sync
 
316
system users and passwords with the Samba user database.
294
317
</para>
295
318
</listitem>
296
319
<listitem>
297
320
<para>
298
 
<emphasis>security = domain:</emphasis> this mode allows the Samba server to appear to Windows clients as a Primary
299
 
Domain Controller (PDC), Backup Domain Controller (BDC), or a Domain Member Server (DMS).  See 
 
321
<emphasis>security = domain:</emphasis> this mode allows the Samba server to
 
322
appear to Windows clients as a Primary Domain Controller (PDC), Backup Domain
 
323
Controller (BDC), or a Domain Member Server (DMS).  See 
300
324
<xref linkend="samba-dc"/> for further information.
301
325
</para>
302
326
</listitem>
303
327
<listitem>
304
328
<para>
305
 
<emphasis>security = ADS:</emphasis> allows the Samba server to join an Active Directory domain as a native
306
 
member.  See <xref linkend="samba-ad-integration"/> for details.
307
 
</para>
308
 
</listitem>
309
 
<listitem>
310
 
<para>
311
 
<emphasis>security = server:</emphasis> this mode is left over from before Samba could become a member server, and 
312
 
due to some security issues should not be used.  See the 
313
 
<ulink url="http://samba.org/samba/docs/man/Samba-HOWTO-Collection/ServerType.html#id349531">Server Security</ulink>
314
 
section of the Samba guide for more details.
315
 
</para>
316
 
</listitem>
317
 
<listitem>
318
 
<para>
319
 
<emphasis>security = share:</emphasis> allows clients to connect to shares without supplying a username and 
320
 
password.
 
329
<emphasis>security = ADS:</emphasis> allows the Samba server to join an Active
 
330
Directory domain as a native member.  See <xref linkend="samba-ad-integration"/>
 
331
for details.
 
332
</para>
 
333
</listitem>
 
334
<listitem>
 
335
<para>
 
336
<emphasis>security = server:</emphasis> this mode is left over from before Samba
 
337
could become a member server, and, due to some security issues, should not be
 
338
used.  See the <ulink
 
339
url="http://samba.org/samba/docs/man/Samba-HOWTO-Collection/ServerType.
 
340
html#id349531">Server Security</ulink> section of the Samba guide for more
 
341
details.
 
342
</para>
 
343
</listitem>
 
344
<listitem>
 
345
<para>
 
346
<emphasis>security = share:</emphasis> allows clients to connect to shares
 
347
without supplying a username and password.
321
348
</para>
322
349
</listitem>
323
350
</itemizedlist>
324
351
 
325
352
<para>
326
 
The security mode you choose will depend on your environment and what you need the Samba server to accomplish.
 
353
The preferred security mode depends on the environment and what the Samba
 
354
server needs to accomplish.
327
355
</para>
328
356
 
329
357
</sect2>
330
 
<sect2 id="samba-user-security" status="draft">
 
358
<sect2 id="samba-user-security">
331
359
<title>Security = User</title>
332
360
 
333
361
<para>
334
 
This section will reconfigure the Samba file and print server, from <xref linkend="samba-fileserver"/> and the
335
 
<ulink type="help" url="help:/kubuntu/printing/"> Print Server</ulink>, to require authentication.
 
362
This section will reconfigure the Samba file and print server, from <xref
 
363
linkend="samba-fileserver"/> and the
 
364
<ulink type="help" url="help:/kubuntu/printing/"> Print Server</ulink>, to
 
365
require authentication.
336
366
</para>
337
367
 
338
368
<para>
339
 
First, install the <application>libpam-smbpass</application> package which will sync the system users to the Samba
340
 
user database:
 
369
First, install the <application>libpam-smbpass</application> package which will
 
370
sync the system users to the Samba user database:
341
371
</para>
342
372
 
343
373
<screen>
346
376
 
347
377
<note>
348
378
<para>
349
 
If you chose the <emphasis>Samba Server</emphasis> task during installation <application>libpam-smbpass</application>
350
 
is already installed.
 
379
If the <emphasis>Samba Server</emphasis> task was chosen during installation,
 
380
<application>libpam-smbpass</application> is already installed.
351
381
</para>
352
382
</note>
353
383
 
354
384
<para>
355
 
Edit <filename>/etc/samba/smb.conf</filename>, and in the <emphasis>[share]</emphasis> section change:
 
385
Edit <filename>/etc/samba/smb.conf</filename>, and in the
 
386
<emphasis>[share]</emphasis> section change:
356
387
</para>
357
388
 
358
389
<programlisting>
368
399
</screen>
369
400
 
370
401
<para>
371
 
Now when connecting to the shared directories or printers you should be prompted for a username and password.  
 
402
Now when connecting to the shared directories or printers, there will be a
 
403
prompt for a username and password.  
372
404
</para>
373
405
 
374
406
<note>
375
407
<para>
376
 
If you choose to map a network drive to the share you can check the <quote>Reconnect at Logon</quote> check 
377
 
box, which will require you to only enter the username and password once, at least until the password changes.
 
408
To map a network drive to the share, <quote>Reconnect at Logon</quote> should be
 
409
checked, which will require the username and password to be entered just once,
 
410
at least until the password changes.
378
411
</para>
379
412
</note>
380
413
 
381
414
</sect2>
382
 
<sect2 id="samba-share-security" status="draft">
 
415
<sect2 id="samba-share-security">
383
416
<title>Share Security</title>
384
417
 
385
418
<para>
386
 
There are several options available to increase the security for each individual shared directory.  Using the 
387
 
<emphasis>[share]</emphasis> example, this section will cover some common options.
 
419
There are several options available to increase the security for each individual
 
420
shared directory.  Using the <emphasis>[share]</emphasis> example, this section
 
421
will cover some common options.
388
422
</para>
389
423
 
390
 
<sect3 id="windows-networking-groups" status="draft">
 
424
<sect3 id="windows-networking-groups">
391
425
<title>Groups</title>
392
426
 
393
427
<para>
394
 
Groups define a collection of computers or users which have a common level of access to particular network 
395
 
resources and offer a level of granularity in controlling access to such resources.  For example, if a group 
396
 
<emphasis role="italic">qa</emphasis> is defined and contains the users <emphasis role="italic">freda</emphasis>,
397
 
<emphasis role="italic">danika</emphasis>, and <emphasis role="italic">rob</emphasis> and a second group
398
 
<emphasis role="italic">support</emphasis> is defined and consists of users <emphasis role="italic">danika</emphasis>,
399
 
<emphasis role="italic">jeremy</emphasis>, and <emphasis role="italic">vincent</emphasis> then certain network 
400
 
resources configured to allow access by the <emphasis role="italic">qa</emphasis> group will subsequently enable 
401
 
access by freda, danika, and rob, but not jeremy or vincent.  Since the user <emphasis role="italic">danika</emphasis>
402
 
belongs to both the <emphasis role="italic">qa</emphasis> and <emphasis role="italic">support</emphasis> groups, she
403
 
will be able to access resources configured for access by both groups, whereas all other users will have only access 
404
 
to resources explicitly allowing the group they are part of.
 
428
Groups define a collection of computers or users which have a common level of
 
429
access to particular network resources and offer a level of granularity in
 
430
controlling access to such resources.  For example, if a group 
 
431
<emphasis role="italic">qa</emphasis> is defined and contains the users
 
432
<emphasis role="italic">freda</emphasis>, <emphasis
 
433
role="italic">danika</emphasis>, and <emphasis role="italic">rob</emphasis> and
 
434
a second group <emphasis role="italic">support</emphasis> is defined and
 
435
consists of users <emphasis role="italic">danika</emphasis>,
 
436
<emphasis role="italic">jeremy</emphasis>, and <emphasis
 
437
role="italic">vincent</emphasis>, then certain network resources configured to
 
438
allow access by the <emphasis role="italic">qa</emphasis> group will
 
439
subsequently enable access by freda, danika, and rob, but not jeremy or
 
440
vincent. Since the user <emphasis role="italic">danika</emphasis>
 
441
belongs to both the <emphasis role="italic">qa</emphasis> and <emphasis
 
442
role="italic">support</emphasis> groups, she will be able to access resources
 
443
configured for access by both groups, whereas all other users will have only
 
444
access to resources explicitly allowing the group they are part of.
405
445
</para>
406
446
 
407
447
 
408
448
<para>
409
 
By default Samba looks for the local system groups defined in <filename>/etc/group</filename> to determine which users
410
 
belong to which groups.  For more information on adding and removing users from groups see 
 
449
By default Samba looks for the local system groups defined in
 
450
<filename>/etc/group</filename> to determine which users belong to which
 
451
groups. For more information on adding and removing users from groups see 
411
452
<ulink type="help" url="help:/kubuntu/basics/"> Basics</ulink>.
412
453
</para>
413
454
 
414
455
<para>
415
 
When defining groups in the Samba configuration file, <filename>/etc/samba/smb.conf</filename>, the recognized syntax 
416
 
is to preface the group name with an "@" symbol.  For example, if you wished to define a group named 
417
 
<emphasis role="italic">sysadmin</emphasis> in a certain section of the <filename>/etc/samba/smb.conf</filename>, 
418
 
you would do so by entering the group name as <emphasis role="bold">@sysadmin</emphasis>.
 
456
When defining groups in the Samba configuration file, 
 
457
<filename>/etc/samba/smb.conf</filename>, the recognized syntax 
 
458
is to preface the group name with an "@" symbol.  For example, to define a group
 
459
named <emphasis role="italic">sysadmin</emphasis> in a certain section of the
 
460
<filename>/etc/samba/smb.conf</filename>, the group name would be entered as
 
461
<emphasis role="bold">@sysadmin</emphasis>.
419
462
</para>
420
463
 
421
464
</sect3>
422
 
<sect3 id="samba-file-permissions" status="draft">
 
465
<sect3 id="samba-file-permissions">
423
466
<title>File Permissions</title>
424
467
 
425
468
<para>
426
 
File Permissions define the explicit rights a computer or user has to a particular directory, file, or set of
427
 
files.  Such permissions may be defined by editing the <filename>/etc/samba/smb.conf</filename> file and specifying
428
 
the explicit permissions of a defined file share.
 
469
File Permissions define the explicit rights a computer or user has to a
 
470
particular directory, file, or set of files.  Such permissions may be defined by
 
471
editing the <filename>/etc/samba/smb.conf</filename> file and specifying the
 
472
explicit permissions of a defined file share.
429
473
</para>
430
474
 
431
475
<para>
432
 
For example, if you have defined a Samba share called <emphasis>share</emphasis> and wish to give 
433
 
<emphasis role="italic">read-only</emphasis> permissions to the group of users known as 
434
 
<emphasis role="italic">qa</emphasis>, but wanted to allow writing to the share by the group called 
435
 
<emphasis role="italic">sysadmin</emphasis> and the user named <emphasis role="italic">vincent</emphasis>, 
436
 
then you could edit the <filename>/etc/samba/smb.conf</filename> file, and add the following entries under 
437
 
the <emphasis>[share]</emphasis> entry:
 
476
For example, for a defined Samba share called <emphasis>share</emphasis> and
 
477
the need to give <emphasis role="italic">read-only</emphasis> permissions to the
 
478
group of users known as <emphasis role="italic">qa</emphasis>, while allowing
 
479
write permissions to the share by the group called 
 
480
<emphasis role="italic">sysadmin</emphasis> and the user named <emphasis
 
481
role="italic">vincent</emphasis>,  then the
 
482
<filename>/etc/samba/smb.conf</filename> file could be edited to add the
 
483
following entries under the <emphasis>[share]</emphasis> entry:
438
484
</para>
439
485
 
440
486
<programlisting>
443
489
</programlisting>
444
490
 
445
491
<para>
446
 
Another possible Samba permission is to declare <emphasis>administrative</emphasis> permissions to a
447
 
particular shared resource.  Users having administrative permissions may read, write, or modify any information
448
 
contained in the resource the user has been given explicit administrative permissions to.
 
492
Another possible Samba permission is to declare
 
493
<emphasis>administrative</emphasis> permissions to a particular shared resource.
 
494
Users having administrative permissions may read, write, or modify any
 
495
information contained in the resource where the user has been given explicit
 
496
administrative permissions.
449
497
</para>
450
498
 
451
499
<para>
452
 
For example, if you wanted to give the user <emphasis role="italic">melissa</emphasis> administrative permissions to
453
 
the <emphasis role="italic">share</emphasis> example, you would edit the 
454
 
<filename>/etc/samba/smb.conf</filename> file, and add the following line under the 
455
 
<emphasis>[share]</emphasis> entry:
 
500
For example, to give the user <emphasis role="italic">melissa</emphasis>
 
501
administrative permissions to the <emphasis role="italic">share</emphasis>
 
502
example, the <filename>/etc/samba/smb.conf</filename> file would be edited to
 
503
add the following line under the <emphasis>[share]</emphasis> entry:
456
504
</para>
457
505
 
458
506
<programlisting>
469
517
 
470
518
<note>
471
519
<para>
472
 
For the <emphasis>read list</emphasis> and <emphasis>write list</emphasis> to work the Samba security mode
473
 
must <emphasis>not</emphasis> be set to <emphasis role="italic">security = share</emphasis>
 
520
For the <emphasis>read list</emphasis> and <emphasis>write list</emphasis> to
 
521
work the Samba security mode must <emphasis>not</emphasis> be set to <emphasis
 
522
role="italic">security = share</emphasis>
474
523
</para>
475
524
</note> 
476
525
 
477
526
<para>
478
 
Now that Samba has been configured to limit which groups have access to the shared directory, the filesystem permissions
479
 
need to be updated.
 
527
Now that Samba has been configured to limit which groups have access to the
 
528
shared directory, the filesystem permissions need to be updated.
480
529
</para>
481
530
 
482
531
<para>
483
 
Traditional Linux file permissions do not map well to Windows NT Access Control Lists (ACLs).  Fortunately POSIX ACLs
484
 
are available on Kubuntu servers providing more fine grained control.  For example, to enable ACLs on  
485
 
<filename>/srv</filename> an EXT3 filesystem, edit <filename>/etc/fstab</filename> adding the 
486
 
<emphasis>acl</emphasis> option:
 
532
Traditional Linux file permissions do not map well to Windows NT Access Control
 
533
Lists (ACLs).  Fortunately POSIX ACLs are available on &kubuntu; servers
 
534
providing more fine grained control.  For example, to enable ACLs on  
 
535
<filename>/srv</filename> an EXT3 filesystem, edit
 
536
<filename>/etc/fstab</filename> adding the <emphasis>acl</emphasis> option:
487
537
</para>
488
538
 
489
539
<programlisting>
490
 
UUID=66bcdd2e-8861-4fb0-b7e4-e61c569fe17d /srv  ext3    noatime,relatime,acl 0       1
 
540
UUID=66bcdd2e-8861-4fb0-b7e4-e61c569fe17d /srv  ext3    noatime,relatime,acl 0 
 
541
    1
491
542
</programlisting>
492
543
 
493
544
<para>
501
552
<note>
502
553
<para>
503
554
The above example assumes <filename>/srv</filename> on a separate partition.  If <filename>/srv</filename>,
504
 
or wherever you have configured your share path, is part of the <filename>/</filename> partition a reboot may be 
505
 
required.
 
555
or wherever the share path is configured, is part of the <filename>/</filename>
 
556
partition, a reboot may be required.
506
557
</para>
507
558
</note>
508
559
 
509
560
<para>
510
 
To match the Samba configuration above the <emphasis>sysadmin</emphasis> group will be given read, write, and execute
511
 
permissions to <filename>/srv/samba/share</filename>, the <emphasis>qa</emphasis> group will be given read and execute
512
 
permissions, and the files will be owned by the username <emphasis>melissa</emphasis>.  Enter the following in a 
513
 
terminal:
 
561
To match the Samba configuration above, the <emphasis>sysadmin</emphasis> group
 
562
will be given read, write, and execute permissions to
 
563
<filename>/srv/samba/share</filename>, the <emphasis>qa</emphasis> group will be
 
564
given read and execute permissions, and the files will be owned by the username
 
565
<emphasis>melissa</emphasis>.  Enter the following in a terminal:
514
566
</para>
515
567
 
516
568
<screen>
521
573
 
522
574
<note>
523
575
<para>
524
 
The <application>setfacl</application> command above gives <emphasis>execute</emphasis> permissions to all files in
525
 
the <filename>/srv/samba/share</filename> directory, which you may or may not want.
 
576
The <application>setfacl</application> command above gives
 
577
<emphasis>execute</emphasis> permissions to all files in the
 
578
<filename>/srv/samba/share</filename> directory, which may or may not be
 
579
desirable.
526
580
</para>
527
581
</note>
528
582
 
529
583
<para>
530
 
Now from a Windows client you should notice the new file permissions are implemented.  See the 
531
 
<application>acl</application> and <application>setfacl</application> man pages for more information on POSIX ACLs.
 
584
A Windows client will show that the new file permissions are implemented. See
 
585
the  <application>acl</application> and <application>setfacl</application> man
 
586
pages for more information on POSIX ACLs.
532
587
</para>
533
588
 
534
589
</sect3>
535
590
</sect2>
536
 
<sect2 id="samba-apparmor" status="draft">
 
591
<sect2 id="samba-apparmor">
537
592
<title>Samba AppArmor Profile</title>
538
593
 
539
594
<para>
540
 
Kubuntu comes with the <application>AppArmor</application> security module, which provides mandatory access controls.
541
 
The default AppArmor profile for Samba will need to be adapted to your configuration.  For more details on using
542
 
AppArmor please refer to the<ulink url="https://help.ubuntu.com/community/AppArmor"> wiki</ulink>
 
595
&kubuntu; comes with the <application>AppArmor</application> security module,
 
596
which provides mandatory access controls. The default AppArmor profile for Samba
 
597
will need to be adapted to the proper configuration.  For more details on using
 
598
AppArmor, please refer to the<ulink
 
599
url="https://help.ubuntu.com/community/AppArmor"> wiki</ulink>
543
600
</para>
544
601
 
545
602
<para>
546
 
There are default AppArmor profiles for <filename>/usr/sbin/smbd</filename> and <filename>/usr/sbin/nmbd</filename>, the
547
 
Samba daemon binaries, as part of the <application>apparmor-profiles</application> packages.  To install the package,
548
 
from a terminal prompt enter:
 
603
There are default AppArmor profiles for <filename>/usr/sbin/smbd</filename> and
 
604
<filename>/usr/sbin/nmbd</filename>, the Samba daemon binaries, as part of the
 
605
<application>apparmor-profiles</application> packages.  To install the package,
 
606
from a terminal prompt, enter:
549
607
</para>
550
608
 
551
609
<screen>
559
617
</note>
560
618
 
561
619
<para>
562
 
By default the profiles for <application>smbd</application> and <application>nmbd</application> are in 
563
 
<emphasis>complain</emphasis> mode allowing Samba to work without modifying the profile, and only logging errors.
564
 
To place the <application>smbd</application> profile into <emphasis>enforce</emphasis> mode, and have Samba work as 
565
 
expected, the profile will need to be modified to reflect any directories that are shared.
 
620
By default the profiles for <application>smbd</application> and
 
621
<application>nmbd</application> are in <emphasis>complain</emphasis> mode,
 
622
allowing Samba to work without modifying the profile, and only logging errors.
 
623
To place the <application>smbd</application> profile into
 
624
<emphasis>enforce</emphasis> mode, and have Samba work as expected, the profile
 
625
will need to be modified to reflect any directories that are shared.
566
626
</para>
567
627
 
568
628
<para>
569
 
Edit <filename>/etc/apparmor.d/usr.sbin.smbd</filename> adding information for <emphasis>[share]</emphasis> from the
570
 
file server example:
 
629
Edit <filename>/etc/apparmor.d/usr.sbin.smbd</filename>, adding information for
 
630
<emphasis>[share]</emphasis> from the file server example:
571
631
</para>
572
632
 
573
633
<programlisting>
585
645
</screen>
586
646
 
587
647
<para>
588
 
You should now be able to read, write, and execute files in the shared directory as normal, and the
589
 
<application>smbd</application> binary will have access to only the configured files and directories.  
590
 
Be sure to add entries for each directory you configure Samba to share.  Also, any errors will be logged
591
 
to <filename>/var/log/syslog</filename>.  
 
648
It is now possible to read, write, and execute files in the shared directory as
 
649
normal, and the <application>smbd</application> binary will have access to only
 
650
the configured files and directories. Be sure to add entries for each directory
 
651
that Samba is configured to share.  Any errors will be logged to
 
652
<filename>/var/log/syslog</filename>.  
592
653
</para>
593
654
 
594
655
</sect2>
595
 
<sect2 id="samba-security-resources" status="draft">
 
656
<sect2 id="samba-security-resources">
596
657
<title>Resources</title>
597
658
 
598
659
<itemizedlist>
599
660
<listitem>
600
661
<para>
601
 
For in depth Samba configurations see the 
 
662
For in depth Samba configurations, see the 
602
663
<ulink url="http://samba.org/samba/docs/man/Samba-HOWTO-Collection/">Samba HOWTO Collection</ulink>
603
664
</para>
604
665
</listitem>
610
671
</listitem>
611
672
<listitem>
612
673
<para>
613
 
O'Reilly's <ulink url="http://www.oreilly.com/catalog/9780596007690/">Using Samba</ulink> is also a good
614
 
reference.
615
 
</para>
616
 
</listitem>
617
 
<listitem>
618
 
<para>
619
 
<ulink url="http://samba.org/samba/docs/man/Samba-HOWTO-Collection/securing-samba.html">Chapter 18</ulink> 
620
 
of the Samba HOWTO Collection is devoted to security.
621
 
</para>
622
 
</listitem>
623
 
<listitem>
624
 
<para>
625
 
For more information on Samba and ACLs see the
 
674
O'Reilly's <ulink url="http://www.oreilly.com/catalog/9780596007690/">Using
 
675
Samba</ulink> is also a good reference.
 
676
</para>
 
677
</listitem>
 
678
<listitem>
 
679
<para>
 
680
<ulink
 
681
url="http://samba.org/samba/docs/man/Samba-HOWTO-Collection/securing-samba.html"
 
682
>Chapter 18</ulink> of the Samba HOWTO Collection is devoted to security.
 
683
</para>
 
684
</listitem>
 
685
<listitem>
 
686
<para>
 
687
For more information on Samba and ACLs, see the
626
688
<ulink url="http://samba.org/samba/docs/man/Samba-HOWTO-Collection/AccessControls.html#id397568">Samba ACLs page
627
689
</ulink>.
628
690
</para>
631
693
 
632
694
</sect2>
633
695
</sect1>
634
 
<sect1 id="samba-dc" status="draft">
 
696
<sect1 id="samba-dc">
635
697
<title>Samba as a Domain Controller</title>
636
698
 
637
699
<para>
638
 
Although it cannot act as an Active Directory Primary Domain Controller (PDC), a Samba server can be configured to
639
 
appear as a Windows NT4-style domain controller.  A major advantage of this configuration is the ability to centralize 
640
 
user and machine credentials.  Samba can also use multiple backends to store the user information.
 
700
Although it cannot act as an Active Directory Primary Domain Controller (PDC), a
 
701
Samba server can be configured to appear as a Windows NT4-style domain
 
702
controller.  A major advantage of this configuration is the ability to
 
703
centralize user and machine credentials.  Samba can also use multiple backends
 
704
to store the user information.
641
705
</para>
642
706
 
643
 
<sect2 id="samba-pdc-smbpasswd" status="draft">
 
707
<sect2 id="samba-pdc-smbpasswd">
644
708
<title>Primary Domain Controller</title>
645
709
 
646
710
<para>
647
 
This section covers configuring Samba as a Primary Domain Controller (PDC) using the default smbpasswd backend.
 
711
This section covers configuring Samba as a Primary Domain Controller (PDC) using
 
712
the default smbpasswd backend.
648
713
</para> 
649
714
 
650
715
<procedure>
651
716
<step>
652
717
 
653
718
<para>
654
 
First, install Samba, and <application>libpam-smbpass</application> to sync the user accounts,
655
 
by entering the following in a terminal prompt:
 
719
Install Samba and <application>libpam-smbpass</application> to sync the user
 
720
accounts, by entering the following in a terminal prompt:
656
721
</para>
657
722
 
658
723
<screen>
663
728
<step>
664
729
 
665
730
<para>
666
 
Next, configure Samba by editing <filename>/etc/samba/smb.conf</filename>. 
667
 
The <emphasis>security</emphasis> mode should be set to <emphasis role="italic">user</emphasis>, and
668
 
the <emphasis>workgroup</emphasis> should relate to your organization:
 
731
Next, configure Samba by editing <filename>/etc/samba/smb.conf</filename>. The
 
732
<emphasis>security</emphasis> mode should be set to <emphasis
 
733
role="italic">user</emphasis>, and the <emphasis>workgroup</emphasis> should
 
734
relate to the organization properly:
669
735
</para>
670
736
 
671
737
<programlisting>
678
744
<step>
679
745
 
680
746
<para>
681
 
In the commented <quote>Domains</quote> section add or uncomment the following:
 
747
In the commented <quote>Domains</quote> section, add or uncomment the following:
682
748
</para>
683
749
 
684
750
<programlisting>
693
759
<itemizedlist>
694
760
<listitem>
695
761
<para>
696
 
<emphasis>domain logons:</emphasis> provides the netlogon service causing Samba to act as a domain controller.
 
762
<emphasis>domain logons:</emphasis> provides the netlogon service causing Samba
 
763
to act as a domain controller.
697
764
</para>
698
765
</listitem>
699
766
<listitem>
700
767
<para>
701
 
<emphasis>logon path:</emphasis> places the user's Windows profile into their home directory.  It is also
702
 
possible to configure a <emphasis>[profiles]</emphasis> share placing all profiles under a single directory.
 
768
<emphasis>logon path:</emphasis> places the user's Windows profile into their
 
769
home directory.  It is also possible to configure a
 
770
<emphasis>[profiles]</emphasis> share placing all profiles under a single
 
771
directory.
703
772
</para>
704
773
</listitem>
705
774
<listitem>
714
783
</listitem>
715
784
<listitem>
716
785
<para>
717
 
<emphasis>logon script:</emphasis> determines the script to be run locally once a user has logged in.
718
 
The script needs to be placed in the <emphasis>[netlogon]</emphasis> share. 
 
786
<emphasis>logon script:</emphasis> determines the script to be run locally once
 
787
a user has logged in. The script needs to be placed in the
 
788
<emphasis>[netlogon]</emphasis> share. 
719
789
</para>
720
790
</listitem>
721
791
<listitem>
722
792
<para>
723
 
<emphasis>add machine script:</emphasis> a script that will automatically create the 
724
 
<emphasis>Machine Trust Account</emphasis> needed for a workstation to join the domain.
 
793
<emphasis>add machine script:</emphasis> a script that will automatically create
 
794
the  <emphasis>Machine Trust Account</emphasis> needed for a workstation to join
 
795
the domain.
725
796
</para>
726
797
<para>
727
 
In this example the <emphasis>machines</emphasis> group will need to be created using the 
728
 
<application>addgroup</application> utility see <ulink type="help" url="help:/kubuntu/basics/"> Basics</ulink> for details.
 
798
In this example, the <emphasis>machines</emphasis> group will need to be created
 
799
using the <application>addgroup</application> utility. See <ulink type="help"
 
800
url="help:/kubuntu/basics/"> Basics</ulink> for details.
729
801
</para> 
730
802
</listitem>
731
803
</itemizedlist>
732
804
 
733
805
<note>
734
806
<para>
735
 
If you wish to not use <emphasis>Roaming Profiles</emphasis> leave the <emphasis>logon home</emphasis>
736
 
and <emphasis>logon path</emphasis> options commented.
 
807
If <emphasis>Roaming Profiles</emphasis> will not be used, leave the
 
808
<emphasis>logon home</emphasis> and <emphasis>logon path</emphasis> options
 
809
commented.
737
810
</para>
738
811
</note>
739
812
 
741
814
<step>
742
815
 
743
816
<para>
744
 
Uncomment the <emphasis>[homes]</emphasis> share to allow the <emphasis role="italic">logon home</emphasis>
745
 
to be mapped:
 
817
Uncomment the <emphasis>[homes]</emphasis> share to allow the <emphasis
 
818
role="italic">logon home</emphasis> to be mapped:
746
819
</para>
747
820
 
748
821
<programlisting>
759
832
<step>
760
833
 
761
834
<para>
762
 
When configured as a domain controller a <emphasis>[netlogon]</emphasis> share needs to be configured.  To 
763
 
enable the share, uncomment:
 
835
When configured as a domain controller, a <emphasis>[netlogon]</emphasis> share
 
836
needs to be configured.  To enable the share, uncomment:
764
837
</para>
765
838
 
766
839
<programlisting>
774
847
 
775
848
<note>
776
849
<para>
777
 
The original <emphasis>netlogon</emphasis> share path is <filename>/home/samba/netlogon</filename>, but according 
778
 
to the Filesystem Hierarchy Standard (FHS), 
779
 
<ulink url="http://www.pathname.com/fhs/pub/fhs-2.3.html#SRVDATAFORSERVICESPROVIDEDBYSYSTEM">/srv</ulink> is the 
780
 
correct location for site-specific data provided by the system.
 
850
The original <emphasis>netlogon</emphasis> share path is
 
851
<filename>/home/samba/netlogon</filename>, but according to the Filesystem
 
852
Hierarchy Standard (FHS), <ulink
 
853
url="http://www.pathname.com/fhs/pub/fhs-2.3.
 
854
html#SRVDATAFORSERVICESPROVIDEDBYSYSTEM">/srv</ulink> is the correct location
 
855
for site-specific data provided by the system.
781
856
</para>
782
857
</note>
783
858
 
785
860
<step>
786
861
 
787
862
<para>
788
 
Now create the <filename role="directory">netlogon</filename> directory, and an empty (for now) 
789
 
<filename>logon.cmd</filename> script file:
 
863
Now create the <filename role="directory">netlogon</filename> directory, and an
 
864
empty (for now) <filename>logon.cmd</filename> script file:
790
865
</para> 
791
866
 
792
867
<screen>
795
870
</screen>
796
871
 
797
872
<para>
798
 
You can enter any normal Windows logon script commands in <filename>logon.cmd</filename> to customize the
799
 
client's environment.
 
873
Any normal Windows logon script commands can be entered in
 
874
<filename>logon.cmd</filename> to customize the client's environment.
800
875
</para>
801
876
 
802
877
</step>
803
878
<step>
804
879
 
805
880
<para>
806
 
With <emphasis>root</emphasis> being disabled by default, in order to join a workstation to the domain, a system
807
 
group needs to be mapped to the Windows <emphasis>Domain Admins</emphasis> group.  
808
 
Using the <application>net</application> utility, from a terminal enter:
 
881
With <emphasis>root</emphasis> being disabled by default, in order to join a
 
882
workstation to the domain, a system group must be mapped to the Windows
 
883
<emphasis>Domain Admins</emphasis> group. Using the
 
884
<application>net</application> utility, from a terminal enter:
809
885
</para>
810
886
 
811
887
<screen>
812
 
<command>sudo net groupmap add ntgroup="Domain Admins" unixgroup=sysadmin rid=512 type=d</command>
 
888
<command>sudo net groupmap add ntgroup="Domain Admins" unixgroup=sysadmin
 
889
rid=512 type=d</command>
813
890
</screen>
814
891
 
815
892
<note>
816
893
<para>
817
 
Change <emphasis role="italic">sysadmin</emphasis> to whichever group you prefer.  Also, the user
818
 
used to join the domain needs to be a member of the <emphasis>sysadmin</emphasis> group, as well 
819
 
as a member of the system <emphasis>admin</emphasis> group.  The <emphasis>admin</emphasis> group allows 
 
894
Change <emphasis role="italic">sysadmin</emphasis> to the preferred group. The
 
895
user used to join the domain needs to be a member of the
 
896
<emphasis>sysadmin</emphasis> group, as well as a member of the system
 
897
<emphasis>admin</emphasis> group.  The <emphasis>admin</emphasis> group allows 
820
898
<application>sudo</application> use.
821
899
</para>
822
900
</note>
836
914
<step>
837
915
 
838
916
<para>
839
 
You should now be able to join Windows clients to the Domain in the same manner as joining them to an 
840
 
NT4 domain running on a Windows server.
 
917
It is now possible to join Windows clients to the Domain in the same manner as
 
918
joining them to an NT4 domain running on a Windows server.
841
919
</para>
842
920
 
843
921
</step>        
844
922
 
845
923
</procedure>
846
924
</sect2>
847
 
<sect2 id="samba-bdc-smbpasswd" status="draft">
 
925
<sect2 id="samba-bdc-smbpasswd">
848
926
<title>Backup Domain Controller</title>
849
927
 
850
928
<para>
851
 
With a Primary Domain Controller (PDC) on the network it is best to have a Backup Domain Controller (BDC) as well.
852
 
This will allow clients to authenticate in case the PDC becomes unavailable.
853
 
</para>
854
 
 
855
 
<para>
856
 
When configuring Samba as a BDC you need a way to sync account information with the PDC.  There are multiple ways of 
857
 
accomplishing this <application>scp</application>, <application>rsync</application>, or by using <application>LDAP</application> as
858
 
the <emphasis>passdb backend</emphasis>.
859
 
</para>
860
 
 
861
 
<para>
862
 
Using LDAP is the most robust way to sync account information, because both domain controllers can use the same information in real time.
863
 
However, setting up a LDAP server may be overly complicated for a small number of user and computer accounts.  
864
 
See Samba<ulink url="http://wiki.samba.org/index.php/Samba_&amp;_LDAP"> LDAP</ulink> page for details.
 
929
With a Primary Domain Controller (PDC) on the network, it is best to have a
 
930
Backup Domain Controller (BDC) as well. This will allow clients to authenticate
 
931
in case the PDC becomes unavailable.
 
932
</para>
 
933
 
 
934
<para>
 
935
When configuring Samba as a BDC, there must be a way to sync account information
 
936
with the PDC.  There are multiple ways of accomplishing this, such as
 
937
<application>scp</application>, <application>rsync</application>, or by using
 
938
<application>LDAP</application> as the <emphasis>passdb backend</emphasis>.
 
939
</para>
 
940
 
 
941
<para>
 
942
Using LDAP is the most robust way to sync account information, because both
 
943
domain controllers can use the same information in real time. However, setting
 
944
up a LDAP server may be overly complicated for a small number of user and
 
945
computer accounts. See Samba<ulink
 
946
url="http://wiki.samba.org/index.php/Samba_&amp;_LDAP"> LDAP</ulink> page for
 
947
details.
865
948
</para>
866
949
 
867
950
<procedure>
879
962
<step>
880
963
 
881
964
<para>
882
 
Now, edit <filename>/etc/samba/smb.conf</filename> and uncomment the following in the <emphasis>[global]</emphasis>:
 
965
Now, edit <filename>/etc/samba/smb.conf</filename> and uncomment the following
 
966
in the <emphasis>[global]</emphasis>:
883
967
</para>
884
968
 
885
969
<programlisting>
905
989
 
906
990
<para>
907
991
Make sure a user has rights to read the files in <filename>/var/lib/samba</filename>.  For example, to allow users in the 
908
 
<emphasis>admin</emphasis> group to <application>scp</application> the files, enter:
 
992
<emphasis>admin</emphasis> group to <application>scp</application> the files,
 
993
enter:
909
994
</para>
910
995
 
911
996
<screen>
916
1001
<step>
917
1002
 
918
1003
<para>
919
 
Next, sync the user accounts, using <application>scp</application> to copy the <filename>/var/lib/samba</filename> 
920
 
directory from the PDC:
 
1004
Next, sync the user accounts, using <application>scp</application> to copy the
 
1005
<filename>/var/lib/samba</filename> directory from the PDC:
921
1006
</para>
922
1007
 
923
1008
<screen>
926
1011
 
927
1012
<note>
928
1013
<para>
929
 
Replace <emphasis>username</emphasis> with a valid username and <emphasis>pdc</emphasis> with the hostname or IP Address of your
930
 
actual PDC. 
 
1014
Replace <emphasis>username</emphasis> with a valid username and
 
1015
<emphasis>pdc</emphasis> with the hostname or IP Address of the actual PDC. 
931
1016
</para>
932
1017
</note>
933
1018
 
946
1031
</procedure>
947
1032
 
948
1033
<para>
949
 
You can test that your Backup Domain controller is working by stopping the Samba daemon on the PDC, then trying to login to a 
950
 
Windows client joined to the domain.
 
1034
Test that the Backup Domain controller is working by stopping the Samba daemon
 
1035
on the PDC, then trying to login to a Windows client joined to the domain.
951
1036
</para>
952
1037
 
953
1038
<para>
954
 
Another thing to keep in mind is if you have configured the <emphasis>logon home</emphasis> option as a directory on the PDC,
955
 
and the PDC becomes unavailable, access to the user's <emphasis>Home</emphasis> drive will also be unavailable.  For this reason
956
 
it is best to configure the <emphasis>logon home</emphasis> to reside on a separate file server from the PDC and BDC.
 
1039
If the <emphasis>logon home</emphasis> option has been configured as a directory
 
1040
on the PDC, and the PDC becomes unavailable, access to the user's
 
1041
<emphasis>Home</emphasis> drive will also be unavailable.  For this reason,
 
1042
it is best to configure the <emphasis>logon home</emphasis> to reside on a
 
1043
separate file server from the PDC and BDC.
957
1044
</para>
958
1045
 
959
1046
</sect2>
960
1047
 
961
 
<sect2 id="samba-dc-resources" status="draft">
 
1048
<sect2 id="samba-dc-resources">
962
1049
<title>Resources</title>
963
1050
 
964
1051
<itemizedlist>
976
1063
</listitem>
977
1064
<listitem>
978
1065
<para>
979
 
O'Reilly's <ulink url="http://www.oreilly.com/catalog/9780596007690/">Using Samba</ulink> is also a good
980
 
reference.
981
 
</para>
982
 
</listitem>
983
 
<listitem>
984
 
<para>
985
 
<ulink url="http://samba.org/samba/docs/man/Samba-HOWTO-Collection/samba-pdc.html">Chapter 4</ulink> 
986
 
of the Samba HOWTO Collection explains setting up a Primary Domain Controller.
987
 
</para>
988
 
</listitem>
989
 
<listitem>
990
 
<para>
991
 
<ulink url="http://us3.samba.org/samba/docs/man/Samba-HOWTO-Collection/samba-bdc.html">Chapter 5</ulink> 
992
 
of the Samba HOWTO Collection explains setting up a Backup Domain Controller.
 
1066
O'Reilly's <ulink url="http://www.oreilly.com/catalog/9780596007690/">Using
 
1067
Samba</ulink> is also a good reference.
 
1068
</para>
 
1069
</listitem>
 
1070
<listitem>
 
1071
<para>
 
1072
<ulink
 
1073
url="http://samba.org/samba/docs/man/Samba-HOWTO-Collection/samba-pdc.html">
 
1074
Chapter 4</ulink> of the Samba HOWTO Collection explains setting up a Primary
 
1075
Domain Controller.
 
1076
</para>
 
1077
</listitem>
 
1078
<listitem>
 
1079
<para>
 
1080
<ulink
 
1081
url="http://us3.samba.org/samba/docs/man/Samba-HOWTO-Collection/samba-bdc.html">
 
1082
Chapter 5</ulink> of the Samba HOWTO Collection explains setting up a Backup
 
1083
Domain Controller.
993
1084
</para>
994
1085
</listitem>
995
1086
</itemizedlist>
1000
1091
<sect1 id="samba-ad-integration" status="done">
1001
1092
<title>Samba Active Directory Integration</title>
1002
1093
 
1003
 
<sect2 id="ad-integration-samba-share" status="draft">
 
1094
<sect2 id="ad-integration-samba-share">
1004
1095
<title>Accessing a Samba Share</title>
1005
1096
 
1006
1097
<para>
1007
 
Another, use for Samba is to integrate into an existing Windows network.  Once part of an Active Directory domain,
1008
 
Samba can provide file and print services to AD users.
 
1098
Another use for Samba is to integrate into an existing Windows network.  Once
 
1099
part of an Active Directory (AD) domain, Samba can provide file and print
 
1100
services to AD users.
1009
1101
</para> 
1010
1102
 
1011
1103
<para>
1012
 
The simplest way to join an AD domain is to use <application>Likewise-open</application>.  For detailed instructions
1013
 
see <xref linkend="likewise-open"/>.
 
1104
The simplest way to join an AD domain is to use
 
1105
<application>Likewise-open</application>.  For detailed instructions, see <xref
 
1106
linkend="likewise-open"/>.
1014
1107
</para>
1015
1108
 
1016
1109
<para>
1023
1116
 
1024
1117
<para>
1025
1118
Since the <application>likewise-open</application> and <application>samba</application> packages use separate 
1026
 
<filename>secrets.tdb</filename> files, a symlink will need to be created in <filename role="directory">/var/lib/samba</filename>:
 
1119
<filename>secrets.tdb</filename> files, a symlink must be created in <filename
 
1120
role="directory">/var/lib/samba</filename>:
1027
1121
</para>
1028
1122
 
1029
1123
<screen>
1055
1149
</screen>
1056
1150
 
1057
1151
<para>
1058
 
You should now be able to access any <application>Samba</application> shares from a Windows client.  However, be sure to give
1059
 
the appropriate AD users or groups access to the share directory.  See <xref linkend="samba-fileprint-security"/> for 
 
1152
It should now be possible to access any <application>Samba</application> shares
 
1153
from a Windows client. However, be sure to give the appropriate AD users or
 
1154
groups access to the share directory.  See <xref
 
1155
linkend="samba-fileprint-security"/> for 
1060
1156
more details.
1061
1157
</para>
1062
1158
 
1063
1159
</sect2>
1064
1160
 
1065
 
<sect2 id="ad-integration-windows-share" status="draft">
 
1161
<sect2 id="ad-integration-windows-share">
1066
1162
<title>Accessing a Windows Share</title>
1067
1163
 
1068
1164
<para>
1069
 
Now that the Samba server is part of the Active Directory domain you can access any Windows server shares:
 
1165
Now that the Samba server is part of the Active Directory domain, any Windows
 
1166
server shares can be accessed:
1070
1167
</para>
1071
1168
 
1072
1169
<itemizedlist>
1073
1170
<listitem>
1074
1171
 
1075
1172
<para>
1076
 
To mount a Windows file share enter the following in a terminal prompt:
 
1173
To mount a Windows file share, enter the following in a terminal prompt:
1077
1174
</para>
1078
1175
<screen>
1079
1176
<command>mount.cifs //fs01.example.com/share mount_point</command>
1080
1177
</screen>
1081
1178
 
1082
1179
<para>
1083
 
It is also possible to access shares on computers not part of an AD domain, but a username and password 
1084
 
will need to be provided.
 
1180
It is also possible to access shares on computers not part of an AD domain, but
 
1181
a username and password must be provided.
1085
1182
</para>
1086
1183
 
1087
1184
</listitem>
1088
1185
<listitem>
1089
1186
 
1090
1187
<para>
1091
 
To mount the share during boot place an entry in <filename>/etc/fstab</filename>, for example:
 
1188
To mount the share during boot, place an entry in
 
1189
<filename>/etc/fstab</filename>, for example:
1092
1190
</para>
1093
1191
 
1094
1192
<programlisting>
1099
1197
<listitem>
1100
1198
 
1101
1199
<para>
1102
 
Another way to copy files from a Windows server is to use the <application>smbclient</application> utility.  To 
1103
 
list the files in a Windows share:
 
1200
Another way to copy files from a Windows server is to use the
 
1201
<application>smbclient</application> utility.  To list the files in a Windows
 
1202
share:
1104
1203
</para>
1105
1204
 
1106
1205
<screen>
1141
1240
<listitem>
1142
1241
 
1143
1242
<para>
1144
 
The <emphasis>-c</emphasis> option used above allows you to execute the <application>smbclient</application> command
1145
 
all at once.  This is useful for scripting and minor file operations.  To enter the <emphasis>smb: \&gt;</emphasis>
1146
 
prompt, a FTP like prompt where you can execute normal file and directory commands, simply execute:
 
1243
The <emphasis>-c</emphasis> option used above allows execution of the
 
1244
<application>smbclient</application> command all at once.  This is useful for
 
1245
scripting and minor file operations.  To enter the <emphasis>smb:
 
1246
\&gt;</emphasis> prompt, an FTP-like prompt where normal file and directory
 
1247
commands can be executed, simply run the following in Konsole:
1147
1248
</para>
1148
1249
 
1149
1250
<screen>
1156
1257
<note>
1157
1258
<para>
1158
1259
Replace all instances of <emphasis>fs01.example.com/share</emphasis>, <emphasis>//192.168.0.5/share</emphasis>, 
1159
 
<emphasis>username=steve,password=secret</emphasis>, and <emphasis>file.txt</emphasis> with your server's IP, hostname, 
1160
 
share name, file name, and an actual username and password with rights to the share.
 
1260
<emphasis>username=steve,password=secret</emphasis>, and
 
1261
<emphasis>file.txt</emphasis> with the proper server IP, hostname, 
 
1262
share name, file name, and an actual username and password with rights to the
 
1263
share.
1161
1264
</para>
1162
1265
</note>
1163
1266
 
1164
1267
</sect2>
1165
 
<sect2 id="ad-integration-resources" status="draft">
 
1268
<sect2 id="ad-integration-resources">
1166
1269
<title>Resources</title>
1167
1270
 
1168
1271
<para>
1169
 
For more <application>smbclient</application> options see the man page: <command>man smbclient</command>, also available
 
1272
For more <application>smbclient</application> options see the man page:
 
1273
<command>man smbclient</command>, also available
1170
1274
<ulink url="http://manpages.ubuntu.com/manpages/jaunty/en/man1/smbclient.1.html">online</ulink>.
1171
1275
</para>
1172
1276
 
1173
1277
<para>
1174
1278
The <application>mount.cifs</application> 
1175
 
<ulink url="http://manpages.ubuntu.com/manpages/jaunty/en/man8/mount.cifs.8.html">man page</ulink> is also useful for 
1176
 
more detailed information.
 
1279
<ulink
 
1280
url="http://manpages.ubuntu.com/manpages/jaunty/en/man8/mount.cifs.8.html">man
 
1281
page</ulink> is also useful for more detailed information.
1177
1282
</para>
1178
1283
 
1179
1284
 
1180
1285
</sect2>
1181
1286
</sect1>  
1182
 
<sect1 id="likewise-open" status="draft">
 
1287
<sect1 id="likewise-open">
1183
1288
<title>Likewise Open</title>
1184
1289
 
1185
1290
<para>
1186
 
<application>Likewise Open</application> simplifies the necessary configuration needed to authenticate a Linux machine to an
1187
 
Active Directory domain.  Based on <application>winbind</application>, the <application>likewise-open</application> package
1188
 
takes the pain out of integrating Kubuntu authentication into an existing Windows network.
 
1291
<application>Likewise Open</application> simplifies the necessary configuration
 
1292
needed to authenticate a Linux machine to an Active Directory domain.  Based on
 
1293
<application>winbind</application>, the <application>likewise-open</application>
 
1294
package takes the pain out of integrating &kubuntu; authentication into an
 
1295
existing Windows network.
1189
1296
</para>
1190
1297
 
1191
 
<sect2 id="likewise-open-install" status="draft">
 
1298
<sect2 id="likewise-open-install">
1192
1299
<title>Installation</title>
1193
1300
 
1194
1301
<para>
1195
 
There are two ways to use Likewise Open, <application>likewise-open</application> the command line utility and 
1196
 
<application>likewise-open-gui</application>.  This section focuses on the command line utility.
 
1302
There are two ways to use Likewise Open,
 
1303
<application>likewise-open</application> the command line utility and 
 
1304
<application>likewise-open-gui</application>.  This section focuses on the
 
1305
command line utility.
1197
1306
</para>
1198
1307
 
1199
1308
<para>
1205
1314
</screen>
1206
1315
 
1207
1316
<para>
1208
 
Starting with Kubuntu 9.04 <application>Likewise Open 5.0</application> is available in the <emphasis>Universe</emphasis> repository.  
1209
 
However, since upgrading from <application>Likewise Open 4.1</application> currently requires the system to leave the 
1210
 
domain and re-join, a separate package for version five was created.
 
1317
Starting with &kubuntu; 9.04, <application>Likewise Open 5.0</application> is
 
1318
available in the <emphasis>Universe</emphasis> repository. However, since
 
1319
upgrading from <application>Likewise Open 4.1</application> currently requires
 
1320
the system to leave the domain and re-join, a separate package for version five
 
1321
was created.
1211
1322
</para>
1212
1323
 
1213
1324
<para>
1220
1331
 
1221
1332
<warning>
1222
1333
<para>
1223
 
Installing likewise-open5 over an existing likewise-open (4.1) installation will replace it. You will have to rejoin 
1224
 
the domain after install.
 
1334
Installing likewise-open5 over an existing likewise-open (4.1) installation will
 
1335
replace it. The domain will have to be rejoined after install.
1225
1336
</para>
1226
1337
</warning>
1227
1338
 
1228
1339
</sect2>
1229
 
<sect2 id="likewise-open-configuration" status="draft">
 
1340
<sect2 id="likewise-open-configuration">
1230
1341
<title>Joining a Domain</title>
1231
1342
 
1232
1343
<para>
1233
 
The main executable file of the <application>likewise-open</application> package is 
1234
 
<filename>/usr/bin/domainjoin-cli</filename>, which is used to join your computer to the domain. Before you join 
1235
 
a domain you will need to make sure you have:
 
1344
The main executable file of the <application>likewise-open</application> package
 
1345
is <filename>/usr/bin/domainjoin-cli</filename>, which is used to join a
 
1346
computer to the domain. Before joining a domain, the following are needed:
1236
1347
</para>
1237
1348
 
1238
1349
<itemizedlist>
1243
1354
</listitem>
1244
1355
<listitem>
1245
1356
<para>
1246
 
The <emphasis>Fully Qualified Domain Name</emphasis> (FQDN) of the domain you want to join.  If your AD domain
1247
 
does not match a valid domain such as <emphasis role="italic">example.com</emphasis>, it is likely that it has
1248
 
the form of <emphasis>domainname.local</emphasis>.  
 
1357
The <emphasis>Fully Qualified Domain Name</emphasis> (FQDN) of the domain
 
1358
being joined. If the AD domain does not match a valid domain such as <emphasis
 
1359
role="italic">example.com</emphasis>, it is likely that it is in the form of
 
1360
<emphasis>domainname.local</emphasis>.  
1249
1361
</para>
1250
1362
</listitem>
1251
1363
<listitem>
1252
1364
<para>
1253
 
DNS for the domain setup properly.  In a production AD environment this should be the case.  Proper Microsoft 
1254
 
DNS is needed so that client workstations can determine the Active Directory domain is available.
 
1365
DNS for the domain set up properly.  In a production AD environment, this
 
1366
is typically the case.  Proper Microsoft DNS is needed so that client
 
1367
workstations can determine that the Active Directory domain is available.
1255
1368
</para>
1256
1369
<para>
1257
 
If you don't have a Windows DNS server on your network, see <xref linkend="likewise-open-ms-dns"/> for details.
 
1370
If there is not a Windows DNS server on the network, see <xref
 
1371
linkend="likewise-open-ms-dns"/> for details.
1258
1372
</para>
1259
1373
 
1260
1374
</listitem>
1270
1384
 
1271
1385
<note>
1272
1386
<para>
1273
 
Replace <emphasis>example.com</emphasis> with your domain name, and <emphasis>Administrator</emphasis> with the
1274
 
appropriate user name.
 
1387
Replace <emphasis>example.com</emphasis> with the proper domain name, and
 
1388
<emphasis>Administrator</emphasis> with the appropriate user name.
1275
1389
</para>
1276
1390
</note>
1277
1391
 
1278
1392
<para>
1279
 
You will then be prompted for the user's password.  If all goes well a <emphasis>SUCCESS</emphasis> message should be
1280
 
printed to the console.
 
1393
There will be a prompt for the user's password.  If all goes well, a
 
1394
<emphasis>SUCCESS</emphasis> message should be printed to the console.
1281
1395
</para>
1282
1396
 
1283
1397
<note>
1288
1402
</note>
1289
1403
 
1290
1404
<para>
1291
 
After successfully joining an Kubuntu machine to an Active Directory domain you can authenticate using any valid AD user.  
1292
 
To login you will need to enter the user name as 'domain\username'. For example to ssh to a server joined to the domain
1293
 
enter:
 
1405
After successfully joining an &kubuntu; machine to an Active Directory domain,
 
1406
any valid AD user can be used to authenticate. To login, the user name must be
 
1407
entered as 'domain\username'. For example to ssh to a server joined to the
 
1408
domain, enter:
1294
1409
</para>
1295
1410
 
1296
1411
<screen>
1299
1414
 
1300
1415
<note>
1301
1416
<para>
1302
 
If configuring a Desktop the user name will need to be prefixed with <emphasis role="italic">domain\</emphasis> in the
1303
 
graphical logon as well.
 
1417
If configuring a Desktop, the user name will need to be prefixed with <emphasis
 
1418
role="italic">domain\</emphasis> in the graphical logon as well.
1304
1419
</para>
1305
1420
</note>
1306
1421
 
1307
1422
<para>
1308
 
To make likewise-open use a default domain, you can add the following statement to <filename>/etc/samba/lwiauthd.conf</filename>:
 
1423
To make likewise-open use a default domain, the following statement can be added
 
1424
to <filename>/etc/samba/lwiauthd.conf</filename>:
1309
1425
</para>
1310
1426
 
1311
1427
<programlisting>
1322
1438
 
1323
1439
<note>
1324
1440
<para>
1325
 
Once configured for a <emphasis>default domain</emphasis> the <emphasis role="italic">'domain\'</emphasis> is no longer required, 
1326
 
users can login using only their username.
 
1441
Once configured for a <emphasis>default domain</emphasis>, the <emphasis
 
1442
role="italic">'domain\'</emphasis> is no longer required. Users can login using
 
1443
only their username.
1327
1444
</para>
1328
1445
</note>
1329
1446
 
1330
1447
<para>
1331
 
The <application>domainjoin-cli</application> utility can also be used to leave the domain.  From a terminal:
 
1448
The <application>domainjoin-cli</application> utility can also be used to leave
 
1449
the domain.  From a terminal:
1332
1450
</para>
1333
1451
 
1334
1452
<screen>
1336
1454
</screen>
1337
1455
 
1338
1456
</sect2>
1339
 
<sect2 id="likewise-open-utilities" status="draft">
 
1457
<sect2 id="likewise-open-utilities">
1340
1458
<title>Other Utilities</title>
1341
1459
 
1342
1460
<para>
1343
 
The <application>likewise-open</application> package comes with a few other utilities that may be useful for gathering
1344
 
information about the Active Directory environment.  These utilities are used to join the machine to the domain, and are
1345
 
the same as those available in the <application>samba-common</application> and <application>winbind</application> 
 
1461
The <application>likewise-open</application> package comes with a few other
 
1462
utilities that may be useful for gathering information about the Active
 
1463
Directory environment.  These utilities are used to join the machine to the
 
1464
domain, and are the same as those available in the
 
1465
<application>samba-common</application> and <application>winbind</application> 
1346
1466
packages:
1347
1467
</para>
1348
1468
 
1359
1479
</listitem>
1360
1480
<listitem>
1361
1481
<para>
1362
 
<application>lwiinfo</application>:  Displays information about various parts of the Domain.
 
1482
<application>lwiinfo</application>:  Displays information about various parts of
 
1483
the Domain.
1363
1484
</para>
1364
1485
</listitem>
1365
1486
</itemizedlist>
1369
1490
</para>
1370
1491
 
1371
1492
</sect2>
1372
 
<sect2 id="likewise-open-troubleshooting" status="draft">
 
1493
<sect2 id="likewise-open-troubleshooting">
1373
1494
<title>Troubleshooting</title>
1374
1495
 
1375
1496
<itemizedlist>
1376
1497
<listitem>  
1377
1498
<para>
1378
 
If the client has trouble joining the domain, double check that the Microsoft DNS is listed first in <filename>/etc/resolv.conf</filename>.
 
1499
If the client has trouble joining the domain, check that the Microsoft DNS is
 
1500
listed first in <filename>/etc/resolv.conf</filename>.
1379
1501
For example:
1380
1502
</para>
1381
1503
 
1400
1522
</listitem>
1401
1523
<listitem>
1402
1524
<para>
1403
 
When joining an Kubuntu Desktop workstation to a domain, you may need to edit <filename>/etc/nsswitch.conf</filename> if your AD domain 
1404
 
uses the <emphasis role="italic">.local</emphasis> syntax.  In order to join the domain the <emphasis>"mdns4"</emphasis> entry should be removed from the
 
1525
When joining an &kubuntu; Desktop workstation to a domain, it may be necessary
 
1526
to edit <filename>/etc/nsswitch.conf</filename> if the AD domain uses the
 
1527
<emphasis role="italic">.local</emphasis> syntax.  In order to join the domain,
 
1528
the <emphasis>"mdns4"</emphasis> entry should be removed from the
1405
1529
<emphasis>hosts</emphasis> option.  For example:
1406
1530
</para>
1407
1531
 
1426
1550
</screen>
1427
1551
 
1428
1552
<para>
1429
 
You should now be able to join the Active Directory domain.
 
1553
It should now be possible to join the Active Directory domain.
1430
1554
</para>
1431
1555
</listitem>
1432
1556
</itemizedlist>
1433
1557
 
1434
1558
</sect2>
1435
 
<sect2 id="likewise-open-ms-dns" status="draft">
 
1559
<sect2 id="likewise-open-ms-dns">
1436
1560
<title>Microsoft DNS</title>
1437
1561
 
1438
1562
<para>
1439
 
The following are instructions for installing DNS on an Active Directory domain controller running Windows Server 2003, 
1440
 
but the instructions should be similar for other versions:
 
1563
The following are instructions for installing DNS on an Active Directory domain
 
1564
controller running Windows Server 2003, but the instructions should be similar
 
1565
for other versions:
1441
1566
</para>
1442
1567
 
1443
1568
<!-- Translators: please check http://www.microsoft.com/language/en/us/search.mspx to see how this string is translated in Windows to your language -->
1449
1574
<menuchoice>
1450
1575
<guimenuitem>Start</guimenuitem><guimenuitem>Administrative Tools</guimenuitem><guimenuitem>Manage Your Server</guimenuitem>
1451
1576
</menuchoice>.
1452
 
This will open the <application>Server Role Mangement</application> utility.
 
1577
This will open the <application>Server Role Management</application> utility.
1453
1578
</para>
1454
1579
<orderedlist>
1455
1580
<listitem><para>Click <guilabel>Add or remove a role</guilabel></para></listitem>
1460
1585
<listitem><para>Select "Create a forward lookup zone" if it is not selected.</para></listitem>
1461
1586
<listitem><para>Click Next</para></listitem>
1462
1587
<listitem><para>Make sure "This server maintains the zone" is selected and click Next.</para></listitem>
1463
 
<listitem><para>Enter your domain name and click Next</para></listitem>
 
1588
<listitem><para>Enter the domain name and click Next</para></listitem>
1464
1589
<listitem><para>Click Next to "Allow only secure dynamic updates"</para></listitem>
1465
1590
<listitem>
1466
1591
<para>
1492
1617
</listitem>
1493
1618
</itemizedlist>
1494
1619
</sect2>
1495
 
<sect2 id="likewise-open-references" status="draft">
 
1620
<sect2 id="likewise-open-references">
1496
1621
<title>References</title>
1497
1622
 
1498
1623
<para>