~ubuntu-branches/ubuntu/vivid/samba/vivid

« back to all changes in this revision

Viewing changes to docs/manpages/smb.conf.5

  • Committer: Package Import Robot
  • Author(s): Chuck Short
  • Date: 2011-12-21 13:18:04 UTC
  • mfrom: (0.39.21 sid)
  • Revision ID: package-import@ubuntu.com-20111221131804-xtlr39wx6njehxxr
Tags: 2:3.6.1-3ubuntu1
* Merge from Debian testing.  Remaining changes:
  + debian/patches/VERSION.patch:
    - set SAMBA_VERSION_SUFFIX to Ubuntu.
  + debian/patches/error-trans.fix-276472:
    - Add the translation of Unix Error code -ENOTSUP to NT Error Code
    - NT_STATUS_NOT_SUPPORTED to prevent the Permission denied error.
  + debian/smb.conf:
    - add "(Samba, Ubuntu)" to server string.
    - comment out the default [homes] share, and add a comment about
      "valid users = %S" to show users how to restrict access to
      \\server\username to only username.
    - Set 'usershare allow guests', so that usershare admins are 
      allowed to create public shares in addition to authenticated
      ones.
    - add map to guest = Bad user, maps bad username to guest access.
  + debian/samba-common.config:
    - Do not change priority to high if dhclient3 is installed.
    - Use priority medium instead of high for the workgroup question.
  + debian/control:
    - Don't build against or suggest ctdb.
    - Add dependency on samba-common-bin to samba.
  + Add ufw integration:
    - Created debian/samba.ufw.profile
    - debian/rules, debian/samba.dirs, debian/samba.files: install
      profile
    - debian/control: have samba suggest ufw
  + Add apport hook:
    - Created debian/source_samba.py.
    - debian/rules, debian/samba.dirs, debian/samba-common-bin.files: install
  + Switch to upstart:
    - Add debian/samba.{nmbd,smbd}.upstart.
  + debian/samba.logrotate, debian/samba-common.dhcp, debian/samba.if-up:
    - Make them upstart compatible
  + debian/samba.postinst: 
    - Avoid scary pdbedit warnings on first import.
  + debian/samba-common.postinst: Add more informative error message for
    the case where smb.conf was manually deleted
  + debian/patches/fix-debuglevel-name-conflict.patch: don't use 'debug_level'
    as a global variable name in an NSS module 
  + Dropped:
    - debian/patches/error-trans.fix-276472
    - debian/patches/fix-debuglevel-name-conflict.patch

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
.\"     Title: smb.conf
3
3
.\"    Author: [see the "AUTHOR" section]
4
4
.\" Generator: DocBook XSL Stylesheets v1.75.2 <http://docbook.sf.net/>
5
 
.\"      Date: 08/02/2011
 
5
.\"      Date: 10/18/2011
6
6
.\"    Manual: File Formats and Conventions
7
 
.\"    Source: Samba 3.5
 
7
.\"    Source: Samba 3.6
8
8
.\"  Language: English
9
9
.\"
10
 
.TH "SMB\&.CONF" "5" "08/02/2011" "Samba 3\&.5" "File Formats and Conventions"
 
10
.TH "SMB\&.CONF" "5" "10/18/2011" "Samba 3\&.6" "File Formats and Conventions"
11
11
.\" -----------------------------------------------------------------
12
12
.\" * set default formatting
13
13
.\" -----------------------------------------------------------------
148
148
.IP \(bu 2.3
149
149
.\}
150
150
If no path was given, the path is set to the user\'s home directory\&.
 
151
.RE
151
152
.sp
152
153
.RE
153
154
.PP
235
236
.IP \(bu 2.3
236
237
.\}
237
238
If the share does not permit guest access and no username was given, the username is set to the located printer name\&.
 
239
.RE
238
240
.sp
239
241
.RE
240
242
.PP
455
457
.PP
456
458
%a
457
459
.RS 4
458
 
The architecture of the remote machine\&. It currently recognizes Samba (\fBSamba\fR), the Linux CIFS file system (\fBCIFSFS\fR), OS/2, (\fBOS2\fR), Windows for Workgroups (\fBWfWg\fR), Windows 9x/ME (\fBWin95\fR), Windows NT (\fBWinNT\fR), Windows 2000 (\fBWin2K\fR), Windows XP (\fBWinXP\fR), Windows XP 64\-bit(\fBWinXP64\fR), Windows 2003 including 2003R2 (\fBWin2K3\fR), and Windows Vista (\fBVista\fR)\&. Anything else will be known as
 
460
The architecture of the remote machine\&. It currently recognizes Samba (\fBSamba\fR), the Linux CIFS file system (\fBCIFSFS\fR), OS/2, (\fBOS2\fR), Mac OS X (\fBOSX\fR), Windows for Workgroups (\fBWfWg\fR), Windows 9x/ME (\fBWin95\fR), Windows NT (\fBWinNT\fR), Windows 2000 (\fBWin2K\fR), Windows XP (\fBWinXP\fR), Windows XP 64\-bit(\fBWinXP64\fR), Windows 2003 including 2003R2 (\fBWin2K3\fR), and Windows Vista (\fBVista\fR)\&. Anything else will be known as
459
461
\fBUNKNOWN\fR\&.
460
462
.RE
461
463
.PP
462
464
%I
463
465
.RS 4
464
466
the IP address of the client machine\&.
 
467
.sp
 
468
Before 3\&.6\&.0 it could contain IPv4 mapped IPv6 addresses, now it only contains IPv4 or IPv6 addresses\&.
465
469
.RE
466
470
.PP
467
471
%i
468
472
.RS 4
469
473
the local IP address to which a client connected\&.
 
474
.sp
 
475
Before 3\&.6\&.0 it could contain IPv4 mapped IPv6 addresses, now it only contains IPv4 or IPv6 addresses\&.
470
476
.RE
471
477
.PP
472
478
%T
554
560
default case = upper/lower
555
561
.RS 4
556
562
controls what the default case is for new filenames (ie\&. files that don\'t currently exist in the filesystem)\&. Default
557
 
\fIlower\fR\&. IMPORTANT NOTE: This option will be used to modify the case of
558
 
\fIall\fR
559
 
incoming client filenames, not just new filenames if the options
 
563
\fIlower\fR\&. IMPORTANT NOTE: As part of the optimizations for directories containing large numbers of files, the following special case applies\&. If the options
560
564
\m[blue]\fBcase sensitive = yes\fR\m[],
561
 
\m[blue]\fBpreserve case = No\fR\m[],
 
565
\m[blue]\fBpreserve case = No\fR\m[], and
562
566
\m[blue]\fBshort preserve case = No\fR\m[]
563
 
are set\&. This change is needed as part of the optimisations for directories containing large numbers of files\&.
 
567
are set, then the case of
 
568
\fIall\fR
 
569
incoming client filenames, not just new filenames, will be modified\&. See additional notes below\&.
564
570
.RE
565
571
.PP
566
572
preserve case = yes/no
878
884
Default:
879
885
\fI\fIadd machine script\fR\fR\fI = \fR\fI\fR\fI \fR
880
886
.sp
881
 
Example for Debian:
882
 
\fI\fIadd machine script\fR\fR\fI = \fR\fI\FC/usr/sbin/adduser \-\-disabled-password \-\-ingroup machines \-\-gecos Machine \-\-home /var/lib/samba \-\-shell /bin/false %u\F[]\fR\fI \fR
 
887
Example:
 
888
\fI\fIadd machine script\fR\fR\fI = \fR\fI/usr/sbin/adduser \-n \-g machines \-c Machine \-d /var/lib/nobody \-s /bin/false %u\fR\fI \fR
883
889
.RE
884
890
 
885
891
add port command (G)
908
914
.IP \(bu 2.3
909
915
.\}
910
916
\fIdevice URI\fR
 
917
.RE
911
918
.sp
912
919
.RE
913
 
The deviceURI is in the for of socket://<hostname>[:<portnumber>] or lpd://<hostname>/<queuename>\&.
 
920
The deviceURI is in the format of socket://<hostname>[:<portnumber>] or lpd://<hostname>/<queuename>\&.
914
921
.sp
915
922
Default:
916
923
\fI\fIadd port command\fR\fR\fI = \fR\fI\fR\fI \fR
1000
1007
.IP \(bu 2.3
1001
1008
.\}
1002
1009
\fIWindows 9x driver location\fR
 
1010
.RE
1003
1011
.sp
1004
1012
.RE
1005
1013
All parameters are filled in from the PRINTER_INFO_2 structure sent by the Windows NT/2000 client with one exception\&. The "Windows 9x driver location" parameter is included for backwards compatibility only\&. The remaining fields in the structure are generated from answers to the APW questions\&.
1108
1116
.\}
1109
1117
\fImax connections\fR
1110
1118
Number of maximum simultaneous connections to this share\&.
 
1119
.RE
1111
1120
.sp
1112
1121
.RE
1113
1122
This parameter is only used to add file shares\&. To add printer shares, see the
1352
1361
\fI\fIallocation roundup size\fR\fR\fI = \fR\fI0 # (to disable roundups)\fR\fI \fR
1353
1362
.RE
1354
1363
 
 
1364
allow insecure wide links (G)
 
1365
.\" allow insecure wide links
 
1366
.PP
 
1367
.RS 4
 
1368
In normal operation the option
 
1369
\m[blue]\fBwide links\fR\m[]
 
1370
which allows the server to follow symlinks outside of a share path is automatically disabled when
 
1371
\m[blue]\fBunix extensions\fR\m[]
 
1372
are enabled on a Samba server\&. This is done for security purposes to prevent UNIX clients creating symlinks to areas of the server file system that the administrator does not wish to export\&.
 
1373
.sp
 
1374
Setting
 
1375
\m[blue]\fBallow insecure wide links\fR\m[]
 
1376
to true disables the link between these two parameters, removing this protection and allowing a site to configure the server to follow symlinks (by setting
 
1377
\m[blue]\fBwide links\fR\m[]
 
1378
to "true") even when
 
1379
\m[blue]\fBunix extensions\fR\m[]
 
1380
is turned on\&.
 
1381
.sp
 
1382
If is not recommended to enable this option unless you fully understand the implications of allowing the server to follow symbolic links created by UNIX clients\&. For most normal Samba configurations this would be considered a security hole and setting this parameter is not recommended\&.
 
1383
.sp
 
1384
This option was added at the request of sites who had deliberately set Samba up in this way and needed to continue supporting this functionality without having to patch the Samba code\&.
 
1385
.sp
 
1386
Default:
 
1387
\fI\fIallow insecure wide links\fR\fR\fI = \fR\fIno\fR\fI \fR
 
1388
.RE
 
1389
 
1355
1390
allow trusted domains (G)
1356
1391
.\" allow trusted domains
1357
1392
.PP
1398
1433
\fI\fIannounce version\fR\fR\fI = \fR\fI2\&.0\fR\fI \fR
1399
1434
.RE
1400
1435
 
 
1436
async smb echo handler (G)
 
1437
.\" async smb echo handler
 
1438
.PP
 
1439
.RS 4
 
1440
This parameter specifies whether Samba should fork the async smb echo handler\&. It can be beneficial if your file system can block syscalls for a very long time\&. In some circumstances, it prolongs the timeout that Windows uses to determine whether a connection is dead\&.
 
1441
.sp
 
1442
Default:
 
1443
\fI\fIasync smb echo handler\fR\fR\fI = \fR\fIno\fR\fI \fR
 
1444
.RE
 
1445
 
1401
1446
auth methods (G)
1402
1447
.\" auth methods
1403
1448
.PP
1741
1786
.\}
1742
1787
\fImax connections\fR
1743
1788
Number of maximum simultaneous connections to this share\&.
 
1789
.RE
1744
1790
.sp
1745
1791
.RE
1746
1792
This parameter is only used to modify existing file share definitions\&. To modify printer shares, use the "Printers\&.\&.\&." folder as seen when browsing the Samba host\&.
1838
1884
\fBsmbclient\fR(8)
1839
1885
will attempt to authenticate itself to servers using the NTLMv2 encrypted password response\&.
1840
1886
.sp
1841
 
If enabled, only an NTLMv2 and LMv2 response (both much more secure than earlier versions) will be sent\&. Many servers (including NT4 < SP4, Win9x and Samba 2\&.2) are not compatible with NTLMv2\&.
 
1887
If enabled, only an NTLMv2 and LMv2 response (both much more secure than earlier versions) will be sent\&. Older servers (including NT4 < SP4, Win9x and Samba 2\&.2) are not compatible with NTLMv2 when not in an NTLMv2 supporting domain
1842
1888
.sp
1843
1889
Similarly, if enabled, NTLMv1,
1844
1890
client lanman auth
1849
1895
If disabled, an NTLM response (and possibly a LANMAN response) will be sent by the client, depending on the value of
1850
1896
client lanman auth\&.
1851
1897
.sp
1852
 
Note that some sites (particularly those following \'best practice\' security polices) only allow NTLMv2 responses, and not the weaker LM or NTLM\&.
 
1898
Note that Windows Vista and later versions already use NTLMv2 by default, and some sites (particularly those following \'best practice\' security polices) only allow NTLMv2 responses, and not the weaker LM or NTLM\&.
1853
1899
.sp
1854
1900
Default:
1855
 
\fI\fIclient ntlmv2 auth\fR\fR\fI = \fR\fIno\fR\fI \fR
 
1901
\fI\fIclient ntlmv2 auth\fR\fR\fI = \fR\fIyes\fR\fI \fR
1856
1902
.RE
1857
1903
 
1858
1904
client plaintext auth (G)
2119
2165
\fI\fIctdbd socket\fR\fR\fI = \fR\fI/tmp/ctdb\&.socket\fR\fI \fR
2120
2166
.RE
2121
2167
 
 
2168
ctdb locktime warn threshold (G)
 
2169
.\" ctdb locktime warn threshold
 
2170
.PP
 
2171
.RS 4
 
2172
In a cluster environment using Samba and ctdb it is critical that locks on central ctdb\-hosted databases like locking\&.tdb are not held for long\&. With the current Samba architecture it happens that Samba takes a lock and while holding that lock makes file system calls into the shared cluster file system\&. This option makes Samba warn if it detects that it has held locks for the specified number of milliseconds\&. If this happens,
 
2173
\fIsmbd\fR
 
2174
will emit a debug level 0 message into its logs and potentially into syslog\&. The most likely reason for such a log message is that an operation of the cluster file system Samba exports is taking longer than expected\&. The messages are meant as a debugging aid for potential cluster problems\&.
 
2175
.sp
 
2176
The default value of 0 disables this logging\&.
 
2177
.sp
 
2178
Default:
 
2179
\fI\fIctdb locktime warn threshold\fR\fR\fI = \fR\fI0\fR\fI \fR
 
2180
.RE
 
2181
 
2122
2182
ctdb timeout (G)
2123
2183
.\" ctdb timeout
2124
2184
.PP
2544
2604
.\}
2545
2605
\fIshareName\fR
2546
2606
\- the name of the existing service\&.
 
2607
.RE
2547
2608
.sp
2548
2609
.RE
2549
2610
This parameter is only used to remove file shares\&. To delete printer shares, see the
3010
3071
.\" enable privileges
3011
3072
.PP
3012
3073
.RS 4
3013
 
This parameter controls whether or not smbd will honor privileges assigned to specific SIDs via either
 
3074
This deprecated parameter controls whether or not smbd will honor privileges assigned to specific SIDs via either
3014
3075
net rpc rights
3015
3076
or one of the Windows user and group manager tools\&. This parameter is enabled by default\&. It can be disabled to prevent members of the Domain Admins group from being able to assign privileges to users or groups which can then result in certain smbd operations running as root that would normally run under the context of the connected user\&.
3016
3077
.sp
3414
3475
.IP \(bu 2.3
3415
3476
.\}
3416
3477
uid of user or gid of group
 
3478
.RE
3417
3479
.sp
3418
3480
.RE
3419
3481
The type of query can be one of :
3460
3522
.IP \(bu 2.3
3461
3523
.\}
3462
3524
4 \- group default quotas (gid = \-1)
 
3525
.RE
3463
3526
.sp
3464
3527
.RE
3465
3528
This script should print one line as output with spaces between the arguments\&. The arguments are:
3550
3613
.IP \(bu 2.3
3551
3614
.\}
3552
3615
Arg 8(optional) \- the number of bytes in a block(default is 1024)
 
3616
.RE
3553
3617
.sp
3554
3618
.RE
3555
3619
Default:
3613
3677
for a service, then no password is required to connect to the service\&. Privileges will be those of the
3614
3678
\m[blue]\fBguest account\fR\m[]\&.
3615
3679
.sp
3616
 
This paramater nullifies the benifits of setting
 
3680
This parameter nullifies the benefits of setting
3617
3681
\m[blue]\fBrestrict anonymous = 2\fR\m[]
3618
3682
.sp
3619
3683
See the section below on
3907
3971
\fI\fIhosts deny\fR\fR\fI = \fR\fI150\&.203\&.4\&. badhost\&.mynet\&.edu\&.au\fR\fI \fR
3908
3972
.RE
3909
3973
 
3910
 
idmap alloc backend (G)
3911
 
.\" idmap alloc backend
3912
 
.PP
3913
 
.RS 4
3914
 
The idmap alloc backend provides a plugin interface for Winbind to use when allocating Unix uids/gids for Windows SIDs\&. This option refers to the name of the idmap module which will provide the id allocation functionality\&. Please refer to the man page for each idmap plugin to determine whether or not the module implements the allocation feature\&. The most common plugins are the tdb (\fBidmap_tdb\fR(8)) and ldap (\fBidmap_ldap\fR(8)) libraries\&.
3915
 
.sp
3916
 
This parameter defaults to the value
3917
 
\m[blue]\fBidmap backend\fR\m[]
3918
 
was set to, so by default winbind will allocate Unix IDs from the default backend\&. You will only need to set this parameter explicitly if you have an external source for Unix IDs, like a central database service somewhere in your company\&.
3919
 
.sp
3920
 
Also refer to the
3921
 
\m[blue]\fBidmap alloc config\fR\m[]
3922
 
option\&.
3923
 
.sp
3924
 
\fINo default\fR
3925
 
.sp
3926
 
Example:
3927
 
\fI\fIidmap alloc backend\fR\fR\fI = \fR\fItdb\fR\fI \fR
3928
 
.RE
3929
 
 
3930
 
idmap alloc config (G)
3931
 
.\" idmap alloc config
3932
 
.PP
3933
 
.RS 4
3934
 
The idmap alloc config prefix provides a means of managing settings for the backend defined by the
3935
 
\m[blue]\fBidmap alloc backend\fR\m[]
3936
 
parameter\&. Refer to the man page for each idmap plugin regarding specific configuration details\&.
3937
 
.sp
3938
 
\fINo default\fR
3939
 
.RE
3940
 
 
3941
3974
idmap backend (G)
3942
3975
.\" idmap backend
3943
3976
.PP
3944
3977
.RS 4
3945
3978
The idmap backend provides a plugin interface for Winbind to use varying backends to store SID/uid/gid mapping tables\&.
3946
3979
.sp
3947
 
This option specifies the default backend that is used when no special configuration set by
3948
 
\m[blue]\fBidmap config\fR\m[]
3949
 
matches the specific request\&.
3950
 
.sp
3951
 
This default backend also specifies the place where winbind\-generated idmap entries will be stored\&. So it is highly recommended that you specify a writable backend like
3952
 
\fBidmap_tdb\fR(8)
3953
 
or
3954
 
\fBidmap_ldap\fR(8)
3955
 
as the idmap backend\&. The
3956
 
\fBidmap_rid\fR(8)
3957
 
and
3958
 
\fBidmap_ad\fR(8)
3959
 
backends are not writable and thus will generate unexpected results if set as idmap backend\&.
3960
 
.sp
3961
 
To use the rid and ad backends, please specify them via the
3962
 
\m[blue]\fBidmap config\fR\m[]
3963
 
parameter, possibly also for the domain your machine is member of, specified by
3964
 
\m[blue]\fBworkgroup\fR\m[]\&.
3965
 
.sp
3966
 
Examples of SID/uid/gid backends include tdb (\fBidmap_tdb\fR(8)), ldap (\fBidmap_ldap\fR(8)), rid (\fBidmap_rid\fR(8)), and ad (\fBidmap_ad\fR(8))\&.
 
3980
This option specifies the default backend that is used when no special configuration set, but it is now deprecated in favour of the new spelling
 
3981
\m[blue]\fBidmap config * : backend\fR\m[]\&.
3967
3982
.sp
3968
3983
Default:
3969
3984
\fI\fIidmap backend\fR\fR\fI = \fR\fItdb\fR\fI \fR
3983
3998
.\" idmap config
3984
3999
.PP
3985
4000
.RS 4
3986
 
The idmap config prefix provides a means of managing each trusted domain separately\&. The idmap config prefix should be followed by the name of the domain, a colon, and a setting specific to the chosen backend\&. There are three options available for all domains:
 
4001
ID mapping in Samba is the mapping between Windows SIDs and Unix user and group IDs\&. This is performed by Winbindd with a configurable plugin interface\&. Samba\'s ID mapping is configured by options starting with the
 
4002
\m[blue]\fBidmap config\fR\m[]
 
4003
prefix\&. An idmap option consists of the
 
4004
\m[blue]\fBidmap config\fR\m[]
 
4005
prefix, followed by a domain name or the asterisk character (*), a colon, and the name of an idmap setting for the chosen domain\&.
 
4006
.sp
 
4007
The idmap configuration is hence divided into groups, one group for each domain to be configured, and one group with the the asterisk instead of a proper domain name, which speifies the default configuration that is used to catch all domains that do not have an explicit idmap configuration of their own\&.
 
4008
.sp
 
4009
There are three general options available:
3987
4010
.PP
3988
4011
backend = backend_name
3989
4012
.RS 4
3990
 
Specifies the name of the idmap plugin to use as the SID/uid/gid backend for this domain\&.
 
4013
This specifies the name of the idmap plugin to use as the SID/uid/gid backend for this domain\&. The standard backends are tdb (\fBidmap_tdb\fR(8)), tdb2 (\fBidmap_tdb2\fR(8)), ldap (\fBidmap_ldap\fR(8)), , rid (\fBidmap_rid\fR(8)), , hash (\fBidmap_hash\fR(8)), , autorid (\fBidmap_autorid\fR(8)), , ad (\fBidmap_ad\fR(8)), , adex (\fBidmap_adex\fR(8)), , and nss\&. (\fBidmap_nss\fR(8)), The corresponding manual pages contain the details, but here is a summary\&.
 
4014
.sp
 
4015
The first three of these create mappings of their own using internal unixid counters and store the mappings in a database\&. These are suitable for use in the default idmap configuration\&. The rid and hash backends use a pure algorithmic calculation to determine the unixid for a SID\&. The autorid module is a mixture of the tdb and rid backend\&. It creates ranges for each domain encountered and then uses the rid algorithm for each of these automatically configured domains individually\&. The ad and adex backends both use unix IDs stored in Active Directory via the standard schema extensions\&. The nss backend reverses the standard winbindd setup and gets the unixids via names from nsswitch which can be useful in an ldap setup\&.
3991
4016
.RE
3992
4017
.PP
3993
4018
range = low \- high
3994
4019
.RS 4
3995
 
Defines the available matching uid and gid range for which the backend is authoritative\&. Note that the range commonly matches the allocation range due to the fact that the same backend will store and retrieve SID/uid/gid mapping entries\&.
 
4020
Defines the available matching uid and gid range for which the backend is authoritative\&. For allocating backends, this also defines the start and the end of the range for allocating new unid IDs\&.
3996
4021
.sp
3997
 
winbind uses this parameter to find the backend that is authoritative for a unix ID to SID mapping, so it must be set for each individually configured domain, and it must be disjoint from the ranges set via
3998
 
\m[blue]\fBidmap uid\fR\m[]
3999
 
and
4000
 
\m[blue]\fBidmap gid\fR\m[]\&.
 
4022
winbind uses this parameter to find the backend that is authoritative for a unix ID to SID mapping, so it must be set for each individually configured domain and for the default configuration\&. The configured ranges must be mutually disjoint\&.
 
4023
.RE
 
4024
.PP
 
4025
read only = yes|no
 
4026
.RS 4
 
4027
This option can be used to turn the writing backends tdb, tdb2, and ldap into read only mode\&. This can be useful e\&.g\&. in cases where a pre\-filled database exists that should not be extended automatically\&.
4001
4028
.RE
4002
4029
.sp
4003
4030
The following example illustrates how to configure the
4004
4031
\fBidmap_ad\fR(8)
4005
 
for the CORP domain and the
 
4032
backend for the CORP domain and the
4006
4033
\fBidmap_tdb\fR(8)
4007
4034
backend for all other domains\&. This configuration assumes that the admin of CORP assigns unix ids below 1000000 via the SFU extensions, and winbind is supposed to use the next million entries for its own mappings from trusted domains and for local groups for example\&.
4008
4035
.sp
4010
4037
.RS 4
4011
4038
.\}
4012
4039
.nf
4013
 
        idmap backend = tdb
4014
 
        idmap uid = 1000000\-1999999
4015
 
        idmap gid = 1000000\-1999999
 
4040
        idmap config * : backend = tdb
 
4041
        idmap config * : range = 1000000\-1999999
4016
4042
 
4017
4043
        idmap config CORP : backend  = ad
4018
4044
        idmap config CORP : range = 1000\-999999
4037
4063
.\" idmap gid
4038
4064
.PP
4039
4065
.RS 4
4040
 
The idmap gid parameter specifies the range of group ids that are allocated for the purpose of mapping UNX groups to NT group SIDs\&. This range of group ids should have no existing local or NIS groups within it as strange conflicts can occur otherwise\&.
 
4066
The idmap gid parameter specifies the range of group ids for the default idmap configuration\&. It is now deprecated in favour of
 
4067
\m[blue]\fBidmap config * : range\fR\m[]\&.
4041
4068
.sp
4042
 
See also the
4043
 
\m[blue]\fBidmap backend\fR\m[], and
 
4069
See the
4044
4070
\m[blue]\fBidmap config\fR\m[]
4045
 
options\&.
 
4071
option\&.
4046
4072
.sp
4047
4073
Default:
4048
4074
\fI\fIidmap gid\fR\fR\fI = \fR\fI\fR\fI \fR
4073
4099
.\" idmap uid
4074
4100
.PP
4075
4101
.RS 4
4076
 
The idmap uid parameter specifies the range of user ids that are allocated for use in mapping UNIX users to NT user SIDs\&. This range of ids should have no existing local or NIS users within it as strange conflicts can occur otherwise\&.
 
4102
The idmap uid parameter specifies the range of user ids for the default idmap configuration\&. It is now deprecated in favour of
 
4103
\m[blue]\fBidmap config * : range\fR\m[]\&.
4077
4104
.sp
4078
 
See also the
4079
 
\m[blue]\fBidmap backend\fR\m[]
4080
 
and
 
4105
See the
4081
4106
\m[blue]\fBidmap config\fR\m[]
4082
 
options\&.
 
4107
option\&.
4083
4108
.sp
4084
4109
Default:
4085
4110
\fI\fIidmap uid\fR\fR\fI = \fR\fI\fR\fI \fR
4246
4271
.IP \(bu 2.3
4247
4272
.\}
4248
4273
a broadcast/mask pair\&.
 
4274
.RE
4249
4275
.sp
4250
4276
.RE
4251
4277
The "mask" parameters can either be a bit length (such as 24 for a C class network) or a full netmask in dotted decimal form\&.
4376
4402
.IP \(bu 2.3
4377
4403
.\}
4378
4404
secrets and keytab \- use the secrets\&.tdb first, then the system keytab
 
4405
.RE
4379
4406
.sp
4380
4407
.RE
4381
4408
The major difference between "system keytab" and "dedicated keytab" is that the latter method relies on kerberos to find the correct keytab entry instead of filtering based on expected principals\&.
4693
4720
.\}
4694
4721
\fIOnly\fR
4695
4722
= Only update the LDAP password and let the LDAP server do the rest\&.
 
4723
.RE
4696
4724
.sp
4697
4725
.RE
4698
4726
Default:
4889
4917
.\}
4890
4918
\fIstart tls\fR
4891
4919
= Use the LDAPv3 StartTLS extended operation (RFC2830) for communicating with the directory server\&.
 
4920
.RE
4892
4921
.sp
4893
4922
.RE
4894
4923
Please note that this parameter does only affect
5391
5420
.IP \(bu 2.3
5392
5421
.\}
5393
5422
\fIregistry\fR
 
5423
.RE
5394
5424
.sp
5395
5425
.RE
5396
5426
Default:
5571
5601
\fI\fIlogon script\fR\fR\fI = \fR\fIscripts\e%U\&.bat\fR\fI \fR
5572
5602
.RE
5573
5603
 
 
5604
log writeable files on exit (G)
 
5605
.\" log writeable files on exit
 
5606
.PP
 
5607
.RS 4
 
5608
When the network connection between a CIFS client and Samba dies, Samba has no option but to simply shut down the server side of the network connection\&. If this happens, there is a risk of data corruption because the Windows client did not complete all write operations that the Windows application requested\&. Setting this option to "yes" makes smbd log with a level 0 message a list of all files that have been opened for writing when the network connection died\&. Those are the files that are potentially corrupted\&. It is meant as an aid for the administrator to give him a list of files to do consistency checks on\&.
 
5609
.sp
 
5610
Default:
 
5611
\fI\fIlog writeable files on exit\fR\fR\fI = \fR\fIno\fR\fI \fR
 
5612
.RE
 
5613
 
5574
5614
lppause command (S)
5575
5615
.\" lppause command
5576
5616
.PP
5871
5911
.IP \(bu 2.3
5872
5912
.\}
5873
5913
Files whose UNIX name begins with a dot will be presented as DOS hidden files\&. The mangled name will be created as for other filenames, but with the leading dot removed and "___" as its extension regardless of actual original extension (that\'s three underscores)\&.
 
5914
.RE
5874
5915
.sp
5875
5916
.RE
5876
5917
The two\-digit hash value consists of upper case alphanumeric characters\&.
6031
6072
\- The read only DOS attribute is unaffected by permissions, and can only be set by the
6032
6073
\m[blue]\fBstore dos attributes\fR\m[]
6033
6074
method\&. This may be useful for exporting mounted CDs\&.
 
6075
.RE
6034
6076
.sp
6035
6077
.RE
6036
6078
Default:
6125
6167
.\}
6126
6168
\fBBad Uid\fR
6127
6169
\- Is only applicable when Samba is configured in some type of domain mode security (security = {domain|ads}) and means that user logins which are successfully authenticated but which have no valid Unix user account (and smbd is unable to create one) should be mapped to the defined guest account\&. This was the default behavior of Samba 2\&.x releases\&. Note that if a member server is running winbindd, this option should never be required because the nss_winbind library will export the Windows domain users and groups to the underlying OS via the Name Service Switch interface\&.
 
6170
.RE
6128
6171
.sp
6129
6172
.RE
6130
6173
Note that this parameter is needed to set up "Guest" share services when using
6341
6384
.IP \(bu 2.3
6342
6385
.\}
6343
6386
\fBSMB2\fR: Re\-implementation of the SMB protocol\&. Used by Windows Vista and newer\&. The Samba implementation of SMB2 is currently marked experimental!
 
6387
.RE
6344
6388
.sp
6345
6389
.RE
6346
6390
Normally this option should not be set as the automatic negotiation phase in the SMB protocol takes care of choosing the appropriate protocol\&.
6503
6547
.\}
6504
6548
\fI%f\fR
6505
6549
= who the message is from\&.
 
6550
.RE
6506
6551
.sp
6507
6552
.RE
6508
6553
You could make this command send mail, or whatever else takes your fancy\&. Please let us know of any really interesting ideas you have\&.
6635
6680
\fI\fImsdfs root\fR\fR\fI = \fR\fIno\fR\fI \fR
6636
6681
.RE
6637
6682
 
 
6683
multicast dns register (G)
 
6684
.\" multicast dns register
 
6685
.PP
 
6686
.RS 4
 
6687
If compiled with proper support for it, Samba will announce itself with multicast DNS services like for example provided by the Avahi daemon\&.
 
6688
.sp
 
6689
This parameter allows disabling Samba to register itself\&.
 
6690
.sp
 
6691
Default:
 
6692
\fI\fImulticast dns register\fR\fR\fI = \fR\fIyes\fR\fI \fR
 
6693
.RE
 
6694
 
6638
6695
name cache timeout (G)
6639
6696
.\" name cache timeout
6640
6697
.PP
6711
6768
: Do a broadcast on each of the known local interfaces listed in the
6712
6769
\m[blue]\fBinterfaces\fR\m[]
6713
6770
parameter\&. This is the least reliable of the name resolution methods as it depends on the target host being on a locally connected subnet\&.
 
6771
.RE
6714
6772
.sp
6715
6773
.RE
6716
6774
The example below will cause the local lmhosts file to be examined first, followed by a broadcast attempt, followed by a normal system hostname lookup\&.
6729
6787
\fI\fIname resolve order\fR\fR\fI = \fR\fIlmhosts bcast host\fR\fI \fR
6730
6788
.RE
6731
6789
 
 
6790
ncalrpc dir (G)
 
6791
.\" ncalrpc dir
 
6792
.PP
 
6793
.RS 4
 
6794
This directory will hold a series of named pipes to allow RPC over inter\-process communication\&.
 
6795
.sp
 
6796
\&.
 
6797
        This will allow Samba and other unix processes to interact over DCE/RPC without using TCP/IP\&. Additionally a sub\-directory \'np\' has restricted permissions, and allows a trusted communication channel between Samba processes
 
6798
.sp
 
6799
Default:
 
6800
\fI\fIncalrpc dir\fR\fR\fI = \fR\fI${prefix}/var/ncalrpc\fR\fI \fR
 
6801
.sp
 
6802
Example:
 
6803
\fI\fIncalrpc dir\fR\fR\fI = \fR\fI/var/run/samba/ncalrpc\fR\fI \fR
 
6804
.RE
 
6805
 
6732
6806
netbios aliases (G)
6733
6807
.\" netbios aliases
6734
6808
.PP
7115
7189
in the URL argument\&.
7116
7190
.sp
7117
7191
Multiple servers may also be specified in double\-quotes\&. Whether multiple servers are supported or not and the exact syntax depends on the LDAP library you use\&.
 
7192
.RE
7118
7193
.sp
7119
7194
.RE
7120
7195
 
7278
7353
.RS 4
7279
7354
Some client/server combinations have difficulty with mixed\-case passwords\&. One offending client is Windows for Workgroups, which for some reason forces passwords to upper case when using the LANMAN1 protocol, but leaves them alone when using COREPLUS! Another problem child is the Windows 95/98 family of operating systems\&. These clients upper case clear text passwords even when NT LM 0\&.12 selected by the protocol negotiation request/response\&.
7280
7355
.sp
7281
 
This parameter defines the maximum number of characters that may be upper case in passwords\&.
 
7356
This deprecated parameter defines the maximum number of characters that may be upper case in passwords\&.
7282
7357
.sp
7283
7358
For example, say the password given was "FRED"\&. If
7284
7359
\fI password level\fR
7316
7391
security = [ads|domain|server]
7317
7392
it is possible to get Samba to do all its username/password validation using a specific remote server\&.
7318
7393
.sp
7319
 
This option sets the name or IP address of the password server to use\&. New syntax has been added to support defining the port to use when connecting to the server the case of an ADS realm\&. To define a port other than the default LDAP port of 389, add the port number using a colon after the name or IP address (e\&.g\&. 192\&.168\&.1\&.100:389)\&. If you do not specify a port, Samba will use the standard LDAP port of tcp/389\&. Note that port numbers have no effect on password servers for Windows NT 4\&.0 domains or netbios connections\&.
 
7394
If the
 
7395
\fIsecurity\fR
 
7396
parameter is set to
 
7397
\fBdomain\fR
 
7398
or
 
7399
\fBads\fR, then this option
 
7400
\fIshould not\fR
 
7401
be used, as the default \'*\' indicates to Samba to determine the best DC to contact dynamically, just as all other hosts in an AD domain do\&. This allows the domain to be maintained without modification to the smb\&.conf file\&. The cryptograpic protection on the authenticated RPC calls used to verify passwords ensures that this default is safe\&.
 
7402
.sp
 
7403
\fIIt is strongly recommended that you use the default of \'*\'\fR, however if in your particular environment you have reason to specify a particular DC list, then the list of machines in this option must be a list of names or IP addresses of Domain controllers for the Domain\&. If you use the default of \'*\', or list several hosts in the
 
7404
\fIpassword server\fR
 
7405
option then
 
7406
smbd
 
7407
will try each in turn till it finds one that responds\&. This is useful in case your primary server goes down\&.
 
7408
.sp
 
7409
If the list of servers contains both names/IP\'s and the \'*\' character, the list is treated as a list of preferred domain controllers, but an auto lookup of all remaining DC\'s will be added to the list as well\&. Samba will not attempt to optimize this list by locating the closest DC\&.
7320
7410
.sp
7321
7411
If parameter is a name, it is looked up using the parameter
7322
7412
\m[blue]\fBname resolve order\fR\m[]
7323
7413
and so may resolved by any method and order described in that parameter\&.
7324
7414
.sp
 
7415
If the
 
7416
\fIsecurity\fR
 
7417
parameter is set to
 
7418
\fBserver\fR, these additional restrictions apply:
 
7419
.sp
 
7420
.RS 4
 
7421
.ie n \{\
 
7422
\h'-04'\(bu\h'+03'\c
 
7423
.\}
 
7424
.el \{\
 
7425
.sp -1
 
7426
.IP \(bu 2.3
 
7427
.\}
 
7428
You may list several password servers in the
 
7429
\fIpassword server\fR
 
7430
parameter, however if an
 
7431
smbd
 
7432
makes a connection to a password server, and then the password server fails, no more users will be able to be authenticated from this
 
7433
smbd\&. This is a restriction of the SMB/CIFS protocol when in
 
7434
security = server
 
7435
mode and cannot be fixed in Samba\&.
 
7436
.RE
 
7437
.sp
 
7438
.RS 4
 
7439
.ie n \{\
 
7440
\h'-04'\(bu\h'+03'\c
 
7441
.\}
 
7442
.el \{\
 
7443
.sp -1
 
7444
.IP \(bu 2.3
 
7445
.\}
 
7446
You will have to ensure that your users are able to login from the Samba server, as when in
 
7447
security = server
 
7448
mode the network logon will appear to come from the Samba server rather than from the users workstation\&.
 
7449
.RE
 
7450
.sp
 
7451
.RS 4
 
7452
.ie n \{\
 
7453
\h'-04'\(bu\h'+03'\c
 
7454
.\}
 
7455
.el \{\
 
7456
.sp -1
 
7457
.IP \(bu 2.3
 
7458
.\}
 
7459
The client must not select NTLMv2 authentication\&.
 
7460
.RE
 
7461
.sp
 
7462
.RS 4
 
7463
.ie n \{\
 
7464
\h'-04'\(bu\h'+03'\c
 
7465
.\}
 
7466
.el \{\
 
7467
.sp -1
 
7468
.IP \(bu 2.3
 
7469
.\}
7325
7470
The password server must be a machine capable of using the "LM1\&.2X002" or the "NT LM 0\&.12" protocol, and it must be in user level security mode\&.
7326
 
.if n \{\
 
7471
.RE
7327
7472
.sp
7328
 
.\}
7329
7473
.RS 4
7330
 
.it 1 an-trap
7331
 
.nr an-no-space-flag 1
7332
 
.nr an-break-flag 1
7333
 
.br
7334
 
.ps +1
7335
 
\fBNote\fR
7336
 
.ps -1
7337
 
.br
7338
 
Using a password server means your UNIX box (running Samba) is only as secure as your password server\&.
 
7474
.ie n \{\
 
7475
\h'-04'\(bu\h'+03'\c
 
7476
.\}
 
7477
.el \{\
 
7478
.sp -1
 
7479
.IP \(bu 2.3
 
7480
.\}
 
7481
Using a password server means your UNIX box (running Samba) is only as secure as (a host masqurading as) your password server\&.
7339
7482
\fIDO NOT CHOOSE A PASSWORD SERVER THAT YOU DON\'T COMPLETELY TRUST\fR\&.
7340
 
.sp .5v
7341
7483
.RE
 
7484
.sp
 
7485
.RS 4
 
7486
.ie n \{\
 
7487
\h'-04'\(bu\h'+03'\c
 
7488
.\}
 
7489
.el \{\
 
7490
.sp -1
 
7491
.IP \(bu 2.3
 
7492
.\}
7342
7493
Never point a Samba server at itself for password serving\&. This will cause a loop and could lock up your Samba server!
 
7494
.RE
7343
7495
.sp
 
7496
.RS 4
 
7497
.ie n \{\
 
7498
\h'-04'\(bu\h'+03'\c
 
7499
.\}
 
7500
.el \{\
 
7501
.sp -1
 
7502
.IP \(bu 2.3
 
7503
.\}
7344
7504
The name of the password server takes the standard substitutions, but probably the only useful one is
7345
7505
\fI%m \fR, which means the Samba server will use the incoming client as the password server\&. If you use this then you better trust your clients, and you had better restrict them with hosts allow!
7346
 
.sp
7347
 
If the
7348
 
\fIsecurity\fR
7349
 
parameter is set to
7350
 
\fBdomain\fR
7351
 
or
7352
 
\fBads\fR, then the list of machines in this option must be a list of Primary or Backup Domain controllers for the Domain or the character \'*\', as the Samba server is effectively in that domain, and will use cryptographically authenticated RPC calls to authenticate the user logging on\&. The advantage of using
7353
 
security = domain
7354
 
is that if you list several hosts in the
7355
 
\fIpassword server\fR
7356
 
option then
7357
 
smbd
7358
 
will try each in turn till it finds one that responds\&. This is useful in case your primary server goes down\&.
7359
 
.sp
7360
 
If the
7361
 
\fIpassword server\fR
7362
 
option is set to the character \'*\', then Samba will attempt to auto\-locate the Primary or Backup Domain controllers to authenticate against by doing a query for the name
7363
 
\fBWORKGROUP<1C>\fR
7364
 
and then contacting each server returned in the list of IP addresses from the name resolution source\&.
7365
 
.sp
7366
 
If the list of servers contains both names/IP\'s and the \'*\' character, the list is treated as a list of preferred domain controllers, but an auto lookup of all remaining DC\'s will be added to the list as well\&. Samba will not attempt to optimize this list by locating the closest DC\&.
7367
 
.sp
7368
 
If the
7369
 
\fIsecurity\fR
7370
 
parameter is set to
7371
 
\fBserver\fR, then there are different restrictions that
7372
 
security = domain
7373
 
doesn\'t suffer from:
7374
 
.sp
7375
 
.RS 4
7376
 
.ie n \{\
7377
 
\h'-04'\(bu\h'+03'\c
7378
 
.\}
7379
 
.el \{\
7380
 
.sp -1
7381
 
.IP \(bu 2.3
7382
 
.\}
7383
 
You may list several password servers in the
7384
 
\fIpassword server\fR
7385
 
parameter, however if an
7386
 
smbd
7387
 
makes a connection to a password server, and then the password server fails, no more users will be able to be authenticated from this
7388
 
smbd\&. This is a restriction of the SMB/CIFS protocol when in
7389
 
security = server
7390
 
mode and cannot be fixed in Samba\&.
7391
7506
.RE
7392
 
.sp
7393
 
.RS 4
7394
 
.ie n \{\
7395
 
\h'-04'\(bu\h'+03'\c
7396
 
.\}
7397
 
.el \{\
7398
 
.sp -1
7399
 
.IP \(bu 2.3
7400
 
.\}
7401
 
If you are using a Windows NT server as your password server then you will have to ensure that your users are able to login from the Samba server, as when in
7402
 
security = server
7403
 
mode the network logon will appear to come from there rather than from the users workstation\&.
7404
7507
.sp
7405
7508
.RE
7406
7509
Default:
7474
7577
.RS 4
7475
7578
The
7476
7579
\fBsmbd\fR(8)
7477
 
daemon maintains an database of file locks obtained by SMB clients\&. The default behavior is to map this internal database to POSIX locks\&. This means that file locks obtained by SMB clients are consistent with those seen by POSIX compliant applications accessing the files via a non\-SMB method (e\&.g\&. NFS or local file access)\&. You should never need to disable this parameter\&.
 
7580
daemon maintains an database of file locks obtained by SMB clients\&. The default behavior is to map this internal database to POSIX locks\&. This means that file locks obtained by SMB clients are consistent with those seen by POSIX compliant applications accessing the files via a non\-SMB method (e\&.g\&. NFS or local file access)\&. It is very unlikely that you need to set this parameter to "no", unless you are sharing from an NFS mount, which is not a good idea in the first place\&.
7478
7581
.sp
7479
7582
Default:
7480
7583
\fI\fIposix locking\fR\fR\fI = \fR\fIyes\fR\fI \fR
7652
7755
.\" printcap cache time
7653
7756
.PP
7654
7757
.RS 4
7655
 
This option specifies the number of seconds before the printing subsystem is again asked for the known printers\&. If the value is greater than 60 the initial waiting time is set to 60 seconds to allow an earlier first rescan of the printing subsystem\&.
 
7758
This option specifies the number of seconds before the printing subsystem is again asked for the known printers\&.
7656
7759
.sp
7657
7760
Setting this parameter to 0 disables any rescanning for new or removed printers after the initial startup\&.
7658
7761
.sp
7916
8019
\fI\fIprintjob username\fR\fR\fI = \fR\fI%D\e%U\fR\fI \fR
7917
8020
.RE
7918
8021
 
 
8022
print notify backchannel (S)
 
8023
.\" print notify backchannel
 
8024
.PP
 
8025
.RS 4
 
8026
Windows print clients can update print queue status by expecting the server to open a backchannel SMB connection to them\&. Due to client firewall settings this can cause considerable timeouts and will often fail, as there is no guarantee the client is even running an SMB server\&. By setting this parameter to
 
8027
\fBno\fR
 
8028
the Samba print server will not try to connect back to clients and treat corresponding requests as if the connection back to the client failed\&. The default setting of
 
8029
\fByes\fR
 
8030
causes smbd to attempt this connection\&.
 
8031
.sp
 
8032
Default:
 
8033
\fI\fIprint notify backchannel\fR\fR\fI = \fR\fIyes\fR\fI \fR
 
8034
.RE
 
8035
 
7919
8036
private dir (G)
7920
8037
.\" private dir
7921
8038
.PP
8315
8432
\fI\fIroot preexec\fR\fR\fI = \fR\fI\fR\fI \fR
8316
8433
.RE
8317
8434
 
 
8435
rpc_server (G)
 
8436
.\" rpc_server
 
8437
.PP
 
8438
.RS 4
 
8439
Defines what kind of rpc server to use for a named pipe\&. The rpc_server prefix must be followed by the pipe name, and a value\&.
 
8440
.sp
 
8441
Three possible values are currently supported:
 
8442
embedded
 
8443
daemon
 
8444
external
 
8445
.sp
 
8446
The classic method is to run every pipe as an internal function
 
8447
\fIembedded\fR
 
8448
in smbd\&.
 
8449
.sp
 
8450
An alternative method is to fork a
 
8451
\fIdaemon\fR
 
8452
early on at smbd startup time\&. This is supported only for selected pipes\&.
 
8453
.sp
 
8454
Choosing the
 
8455
\fIexternal\fR
 
8456
option allows to run a completely independent (3rd party) server capable of interfacing with samba via the MS\-RPC interface over named pipes\&.
 
8457
.sp
 
8458
Currently only the spoolss pipe can be configured in
 
8459
\fIdaemon\fR
 
8460
mode like this:
 
8461
.sp
 
8462
.if n \{\
 
8463
.RS 4
 
8464
.\}
 
8465
.nf
 
8466
        rpc_server:spoolss = daemon
 
8467
        
 
8468
.fi
 
8469
.if n \{\
 
8470
.RE
 
8471
.\}
 
8472
.sp
 
8473
Default:
 
8474
\fI\fIrpc_server\fR\fR\fI = \fR\fInone\fR\fI \fR
 
8475
.RE
 
8476
 
8318
8477
security mask (S)
8319
8478
.\" security mask
8320
8479
.PP
8355
8514
security = user, as this is the most common setting needed when talking to Windows 98 and Windows NT\&.
8356
8515
.sp
8357
8516
The alternatives are
8358
 
security = share,
8359
 
security = server
 
8517
security = ads
8360
8518
or
8361
 
security = domain\&.
 
8519
security = domain, which support joining Samba to a Windows domain, along with
 
8520
security = share
 
8521
and
 
8522
security = server, both of which are deprecated\&.
8362
8523
.sp
8363
8524
In versions of Samba prior to 2\&.0\&.0, the default was
8364
8525
security = share
8365
8526
mainly because that was the only option at one stage\&.
8366
8527
.sp
8367
 
There is a bug in WfWg that has relevance to this setting\&. When in user or server level security a WfWg client will totally ignore the username and password you type in the "connect drive" dialog box\&. This makes it very difficult (if not impossible) to connect to a Samba service as anyone except the user that you are logged into WfWg as\&.
8368
 
.sp
8369
 
If your PCs use usernames that are the same as their usernames on the UNIX machine then you will want to use
8370
 
security = user\&. If you mostly use usernames that don\'t exist on the UNIX box then use
8371
 
security = share\&.
8372
 
.sp
8373
 
You should also use
8374
 
security = share
8375
 
if you want to mainly setup shares without a password (guest shares)\&. This is commonly used for a shared printer server\&. It is more difficult to setup guest shares with
8376
 
security = user, see the
 
8528
You should use
 
8529
security = user
 
8530
and
8377
8531
\m[blue]\fBmap to guest\fR\m[]
8378
 
parameter for details\&.
 
8532
if you want to mainly setup shares without a password (guest shares)\&. This is commonly used for a shared printer server\&.
8379
8533
.sp
8380
8534
It is possible to use
8381
8535
smbd
8386
8540
.sp
8387
8541
The different settings will now be explained\&.
8388
8542
.sp
 
8543
\fISECURITY = USER\fR
 
8544
.sp
 
8545
This is the default security setting in Samba\&. With user\-level security a client must first "log\-on" with a valid username and password (which can be mapped using the
 
8546
\m[blue]\fBusername map\fR\m[]
 
8547
parameter)\&. Encrypted passwords (see the
 
8548
\m[blue]\fBencrypted passwords\fR\m[]
 
8549
parameter) can also be used in this security mode\&. Parameters such as
 
8550
\m[blue]\fBuser\fR\m[]
 
8551
and
 
8552
\m[blue]\fBguest only\fR\m[]
 
8553
if set are then applied and may change the UNIX user to use on this connection, but only after the user has been successfully authenticated\&.
 
8554
.sp
 
8555
\fINote\fR
 
8556
that the name of the resource being requested is
 
8557
\fInot\fR
 
8558
sent to the server until after the server has successfully authenticated the client\&. This is why guest shares don\'t work in user level security without allowing the server to automatically map unknown users into the
 
8559
\m[blue]\fBguest account\fR\m[]\&. See the
 
8560
\m[blue]\fBmap to guest\fR\m[]
 
8561
parameter for details on doing this\&.
 
8562
.sp
 
8563
See also the section
 
8564
NOTE ABOUT USERNAME/PASSWORD VALIDATION\&.
 
8565
.sp
 
8566
\fISECURITY = DOMAIN\fR
 
8567
.sp
 
8568
This mode will only work correctly if
 
8569
\fBnet\fR(8)
 
8570
has been used to add this machine into a Windows NT Domain\&. It expects the
 
8571
\m[blue]\fBencrypted passwords\fR\m[]
 
8572
parameter to be set to
 
8573
\fByes\fR\&. In this mode Samba will try to validate the username/password by passing it to a Windows NT Primary or Backup Domain Controller, in exactly the same way that a Windows NT Server would do\&.
 
8574
.sp
 
8575
\fINote\fR
 
8576
that a valid UNIX user must still exist as well as the account on the Domain Controller to allow Samba to have a valid UNIX account to map file access to\&.
 
8577
.sp
 
8578
\fINote\fR
 
8579
that from the client\'s point of view
 
8580
security = domain
 
8581
is the same as
 
8582
security = user\&. It only affects how the server deals with the authentication, it does not in any way affect what the client sees\&.
 
8583
.sp
 
8584
\fINote\fR
 
8585
that the name of the resource being requested is
 
8586
\fInot\fR
 
8587
sent to the server until after the server has successfully authenticated the client\&. This is why guest shares don\'t work in user level security without allowing the server to automatically map unknown users into the
 
8588
\m[blue]\fBguest account\fR\m[]\&. See the
 
8589
\m[blue]\fBmap to guest\fR\m[]
 
8590
parameter for details on doing this\&.
 
8591
.sp
 
8592
See also the section
 
8593
NOTE ABOUT USERNAME/PASSWORD VALIDATION\&.
 
8594
.sp
 
8595
See also the
 
8596
\m[blue]\fBpassword server\fR\m[]
 
8597
parameter and the
 
8598
\m[blue]\fBencrypted passwords\fR\m[]
 
8599
parameter\&.
 
8600
.sp
8389
8601
\fISECURITY = SHARE\fR
 
8602
.if n \{\
8390
8603
.sp
 
8604
.\}
 
8605
.RS 4
 
8606
.it 1 an-trap
 
8607
.nr an-no-space-flag 1
 
8608
.nr an-break-flag 1
 
8609
.br
 
8610
.ps +1
 
8611
\fBNote\fR
 
8612
.ps -1
 
8613
.br
 
8614
This option is deprecated as it is incompatible with SMB2
 
8615
.sp .5v
 
8616
.RE
8391
8617
When clients connect to a share level security server, they need not log onto the server with a valid username and password before attempting to connect to a shared resource (although modern clients such as Windows 95/98 and Windows NT will send a logon request with a username but no password when talking to a
8392
8618
security = share
8393
8619
server)\&. Instead, the clients send authentication information (passwords) on a per\-share basis, at the time they attempt to connect to that share\&.
8478
8704
Any users on the
8479
8705
\m[blue]\fBuser\fR\m[]
8480
8706
list are added as potential usernames\&.
 
8707
.RE
8481
8708
.sp
8482
8709
.RE
8483
8710
If the
8496
8723
See also the section
8497
8724
NOTE ABOUT USERNAME/PASSWORD VALIDATION\&.
8498
8725
.sp
8499
 
\fISECURITY = USER\fR
8500
 
.sp
8501
 
This is the default security setting in Samba 3\&.0\&. With user\-level security a client must first "log\-on" with a valid username and password (which can be mapped using the
8502
 
\m[blue]\fBusername map\fR\m[]
8503
 
parameter)\&. Encrypted passwords (see the
8504
 
\m[blue]\fBencrypted passwords\fR\m[]
8505
 
parameter) can also be used in this security mode\&. Parameters such as
8506
 
\m[blue]\fBuser\fR\m[]
8507
 
and
8508
 
\m[blue]\fBguest only\fR\m[]
8509
 
if set are then applied and may change the UNIX user to use on this connection, but only after the user has been successfully authenticated\&.
8510
 
.sp
8511
 
\fINote\fR
8512
 
that the name of the resource being requested is
8513
 
\fInot\fR
8514
 
sent to the server until after the server has successfully authenticated the client\&. This is why guest shares don\'t work in user level security without allowing the server to automatically map unknown users into the
8515
 
\m[blue]\fBguest account\fR\m[]\&. See the
8516
 
\m[blue]\fBmap to guest\fR\m[]
8517
 
parameter for details on doing this\&.
8518
 
.sp
8519
 
See also the section
8520
 
NOTE ABOUT USERNAME/PASSWORD VALIDATION\&.
8521
 
.sp
8522
 
\fISECURITY = DOMAIN\fR
8523
 
.sp
8524
 
This mode will only work correctly if
8525
 
\fBnet\fR(8)
8526
 
has been used to add this machine into a Windows NT Domain\&. It expects the
8527
 
\m[blue]\fBencrypted passwords\fR\m[]
8528
 
parameter to be set to
8529
 
\fByes\fR\&. In this mode Samba will try to validate the username/password by passing it to a Windows NT Primary or Backup Domain Controller, in exactly the same way that a Windows NT Server would do\&.
8530
 
.sp
8531
 
\fINote\fR
8532
 
that a valid UNIX user must still exist as well as the account on the Domain Controller to allow Samba to have a valid UNIX account to map file access to\&.
8533
 
.sp
8534
 
\fINote\fR
8535
 
that from the client\'s point of view
8536
 
security = domain
8537
 
is the same as
8538
 
security = user\&. It only affects how the server deals with the authentication, it does not in any way affect what the client sees\&.
8539
 
.sp
8540
 
\fINote\fR
8541
 
that the name of the resource being requested is
8542
 
\fInot\fR
8543
 
sent to the server until after the server has successfully authenticated the client\&. This is why guest shares don\'t work in user level security without allowing the server to automatically map unknown users into the
8544
 
\m[blue]\fBguest account\fR\m[]\&. See the
8545
 
\m[blue]\fBmap to guest\fR\m[]
8546
 
parameter for details on doing this\&.
8547
 
.sp
8548
 
See also the section
8549
 
NOTE ABOUT USERNAME/PASSWORD VALIDATION\&.
8550
 
.sp
8551
 
See also the
8552
 
\m[blue]\fBpassword server\fR\m[]
8553
 
parameter and the
8554
 
\m[blue]\fBencrypted passwords\fR\m[]
8555
 
parameter\&.
8556
 
.sp
8557
8726
\fISECURITY = SERVER\fR
8558
8727
.sp
8559
 
In this mode Samba will try to validate the username/password by passing it to another SMB server, such as an NT box\&. If this fails it will revert to
 
8728
In this depicted mode Samba will try to validate the username/password by passing it to another SMB server, such as an NT box\&. If this fails it will revert to
8560
8729
security = user\&. It expects the
8561
8730
\m[blue]\fBencrypted passwords\fR\m[]
8562
8731
parameter to be set to
8575
8744
\fBNote\fR
8576
8745
.ps -1
8577
8746
.br
8578
 
This mode of operation has significant pitfalls since it is more vulnerable to man\-in\-the\-middle attacks and server impersonation\&. In particular, this mode of operation can cause significant resource consuption on the PDC, as it must maintain an active connection for the duration of the user\'s session\&. Furthermore, if this connection is lost, there is no way to reestablish it, and futher authentications to the Samba server may fail (from a single client, till it disconnects)\&.
 
8747
This mode of operation has significant pitfalls since it is more vulnerable to man\-in\-the\-middle attacks and server impersonation\&. In particular, this mode of operation can cause significant resource consumption on the PDC, as it must maintain an active connection for the duration of the user\'s session\&. Furthermore, if this connection is lost, there is no way to reestablish it, and further authentications to the Samba server may fail (from a single client, till it disconnects)\&.
 
8748
.sp .5v
 
8749
.RE
 
8750
.if n \{\
 
8751
.sp
 
8752
.\}
 
8753
.RS 4
 
8754
.it 1 an-trap
 
8755
.nr an-no-space-flag 1
 
8756
.nr an-break-flag 1
 
8757
.br
 
8758
.ps +1
 
8759
\fBNote\fR
 
8760
.ps -1
 
8761
.br
 
8762
If the client selects NTLMv2 authentication, then this mode of operation
 
8763
\fIwill fail\fR
8579
8764
.sp .5v
8580
8765
.RE
8581
8766
.if n \{\
8596
8781
security = user\&. It only affects how the server deals with the authentication, it does not in any way affect what the client sees\&.
8597
8782
.sp .5v
8598
8783
.RE
 
8784
.if n \{\
 
8785
.sp
 
8786
.\}
 
8787
.RS 4
 
8788
.it 1 an-trap
 
8789
.nr an-no-space-flag 1
 
8790
.nr an-break-flag 1
 
8791
.br
 
8792
.ps +1
 
8793
\fBNote\fR
 
8794
.ps -1
 
8795
.br
 
8796
This option is deprecated, and may be removed in future
 
8797
.sp .5v
 
8798
.RE
8599
8799
\fINote\fR
8600
8800
that the name of the resource being requested is
8601
8801
\fInot\fR
8628
8828
\fI\fIsecurity\fR\fR\fI = \fR\fIDOMAIN\fR\fI \fR
8629
8829
.RE
8630
8830
 
 
8831
send spnego principal (G)
 
8832
.\" send spnego principal
 
8833
.PP
 
8834
.RS 4
 
8835
This parameter determines whether or not
 
8836
\fBsmbd\fR(8)
 
8837
will send the server\-supplied principal sometimes given in the SPNEGO exchange\&.
 
8838
.sp
 
8839
If enabled, Samba can attempt to help clients to use Kerberos to contact it, even when known only by IP address or a name not registered with our KDC as a service principal name\&. Kerberos relies on names, so ordinarily cannot function in this situation\&.
 
8840
.sp
 
8841
If disabled, Samba will send the string not_defined_in_RFC4178@please_ignore as the \'rfc4178 hint\', following the updated RFC and Windows 2008 behaviour in this area\&.
 
8842
.sp
 
8843
Note that Windows XP SP2 and later versions already ignored this value in all circumstances\&.
 
8844
.sp
 
8845
Default:
 
8846
\fI\fIsend spnego principal\fR\fR\fI = \fR\fIno\fR\fI \fR
 
8847
.RE
 
8848
 
8631
8849
server schannel (G)
8632
8850
.\" server schannel
8633
8851
.PP
8795
9013
.IP \(bu 2.3
8796
9014
.\}
8797
9015
4 \- group default quotas (gid = \-1)
 
9016
.RE
8798
9017
.sp
8799
9018
.RE
8800
9019
.RE
8874
9093
.IP \(bu 2.3
8875
9094
.\}
8876
9095
8(optional) \- block size, defaults to 1024
 
9096
.RE
8877
9097
.sp
8878
9098
.RE
8879
9099
The script should output at least one line of data on success\&. And nothing on failure\&.
9030
9250
\fI%f\fR
9031
9251
will be substituted with the switch
9032
9252
\fI\-f\fR\&. It means force the shutdown even if applications do not respond for NT\&.
 
9253
.RE
9033
9254
.sp
9034
9255
.RE
9035
9256
Shutdown script example:
9060
9281
\fI\fIshutdown script\fR\fR\fI = \fR\fI/usr/local/samba/sbin/shutdown %m %t %r %f\fR\fI \fR
9061
9282
.RE
9062
9283
 
 
9284
smb2 max credits (G)
 
9285
.\" smb2 max credits
 
9286
.PP
 
9287
.RS 4
 
9288
This option controls the maximum number of outstanding simultaneous SMB2 operations that Samba tells the client it will allow\&. This is similar to the
 
9289
\m[blue]\fBmax mux\fR\m[]
 
9290
parameter for SMB1\&. You should never need to set this parameter\&.
 
9291
.sp
 
9292
The default is 8192 credits, which is the same as a Windows 2008R2 SMB2 server\&.
 
9293
.sp
 
9294
Default:
 
9295
\fI\fIsmb2 max credits\fR\fR\fI = \fR\fI8192\fR\fI \fR
 
9296
.RE
 
9297
 
 
9298
smb2 max read (G)
 
9299
.\" smb2 max read
 
9300
.PP
 
9301
.RS 4
 
9302
This option specifies the protocol value that
 
9303
\fBsmbd\fR(8)
 
9304
will return to a client, informing the client of the largest size that may be returned by a single SMB2 read call\&.
 
9305
.sp
 
9306
The maximum is 65536 bytes (64KB), which is the same as a Windows Vista SMB2 server\&.
 
9307
.sp
 
9308
Default:
 
9309
\fI\fIsmb2 max read\fR\fR\fI = \fR\fI65536\fR\fI \fR
 
9310
.RE
 
9311
 
 
9312
smb2 max trans (G)
 
9313
.\" smb2 max trans
 
9314
.PP
 
9315
.RS 4
 
9316
This option specifies the protocol value that
 
9317
\fBsmbd\fR(8)
 
9318
will return to a client, informing the client of the largest size of buffer that may be used in querying file meta\-data via QUERY_INFO and related SMB2 calls\&.
 
9319
.sp
 
9320
The maximum is 65536 bytes (64KB), which is the same as a Windows Vista SMB2 server\&.
 
9321
.sp
 
9322
Default:
 
9323
\fI\fIsmb2 max trans\fR\fR\fI = \fR\fI65536\fR\fI \fR
 
9324
.RE
 
9325
 
 
9326
smb2 max write (G)
 
9327
.\" smb2 max write
 
9328
.PP
 
9329
.RS 4
 
9330
This option specifies the protocol value that
 
9331
\fBsmbd\fR(8)
 
9332
will return to a client, informing the client of the largest size that may be sent to the server by a single SMB2 write call\&.
 
9333
.sp
 
9334
The maximum is 65536 bytes (64KB), which is the same as a Windows Vista SMB2 server\&.
 
9335
.sp
 
9336
Default:
 
9337
\fI\fIsmb2 max write\fR\fR\fI = \fR\fI65536\fR\fI \fR
 
9338
.RE
 
9339
 
9063
9340
smb encrypt (S)
9064
9341
.\" smb encrypt
9065
9342
.PP
9260
9537
.IP \(bu 2.3
9261
9538
.\}
9262
9539
SO_RCVLOWAT *
 
9540
.RE
9263
9541
.sp
9264
9542
.RE
9265
9543
Those marked with a
9345
9623
.RS 4
9346
9624
This is a boolean that controls the handling of disk space allocation in the server\&. When this is set to
9347
9625
\fByes\fR
9348
 
the server will change from UNIX behaviour of not committing real disk storage blocks when a file is extended to the Windows behaviour of actually forcing the disk system to allocate real storage blocks when a file is created or extended to be a given size\&. In UNIX terminology this means that Samba will stop creating sparse files\&. This can be slow on some systems\&. When you work with large files like >100MB or so you may even run into problems with clients running into timeouts\&.
 
9626
the server will change from UNIX behaviour of not committing real disk storage blocks when a file is extended to the Windows behaviour of actually forcing the disk system to allocate real storage blocks when a file is created or extended to be a given size\&. In UNIX terminology this means that Samba will stop creating sparse files\&.
 
9627
.sp
 
9628
This option is really desgined for file systems that support fast allocation of large numbers of blocks such as extent\-based file systems\&. On file systems that don\'t support extents (most notably ext3) this can make Samba slower\&. When you work with large files over >100MB on file systems without extents you may even run into problems with clients running into timeouts\&.
9349
9629
.sp
9350
9630
When you have an extent based filesystem it\'s likely that we can make use of unwritten extents which allows Samba to allocate even large amounts of space very fast and you will not see any timeout problems caused by strict allocate\&. With strict allocate in use you will also get much better out of quota messages in case you use quotas\&. Another advantage of activating this setting is that it will help to reduce file fragmentation\&.
9351
9631
.sp
9490
9770
.\" time offset
9491
9771
.PP
9492
9772
.RS 4
9493
 
This parameter is a setting in minutes to add to the normal GMT to local time conversion\&. This is useful if you are serving a lot of PCs that have incorrect daylight saving time handling\&.
 
9773
This deprecated parameter is a setting in minutes to add to the normal GMT to local time conversion\&. This is useful if you are serving a lot of PCs that have incorrect daylight saving time handling\&.
 
9774
.if n \{\
9494
9775
.sp
 
9776
.\}
 
9777
.RS 4
 
9778
.it 1 an-trap
 
9779
.nr an-no-space-flag 1
 
9780
.nr an-break-flag 1
 
9781
.br
 
9782
.ps +1
 
9783
\fBNote\fR
 
9784
.ps -1
 
9785
.br
 
9786
This option is deprecated, and will be removed in the next major release
 
9787
.sp .5v
 
9788
.RE
9495
9789
Default:
9496
9790
\fI\fItime offset\fR\fR\fI = \fR\fI0\fR\fI \fR
9497
9791
.sp
9536
9830
\m[blue]\fBwide links\fR\m[]
9537
9831
parameter will automatically be disabled\&.
9538
9832
.sp
 
9833
See the parameter
 
9834
\m[blue]\fBallow insecure wide links\fR\m[]
 
9835
if you wish to change this coupling between the two parameters\&.
 
9836
.sp
9539
9837
Default:
9540
9838
\fI\fIunix extensions\fR\fR\fI = \fR\fIyes\fR\fI \fR
9541
9839
.RE
9556
9854
\fI\fIunix password sync\fR\fR\fI = \fR\fIno\fR\fI \fR
9557
9855
.RE
9558
9856
 
9559
 
update encrypted (G)
9560
 
.\" update encrypted
9561
 
.PP
9562
 
.RS 4
9563
 
This boolean parameter allows a user logging on with a plaintext password to have their encrypted (hashed) password in the smbpasswd file to be updated automatically as they log on\&. This option allows a site to migrate from plaintext password authentication (users authenticate with plaintext password over the wire, and are checked against a UNIX account database) to encrypted password authentication (the SMB challenge/response authentication mechanism) without forcing all users to re\-enter their passwords via smbpasswd at the time the change is made\&. This is a convenience option to allow the change over to encrypted passwords to be made over a longer period\&. Once all users have encrypted representations of their passwords in the smbpasswd file this parameter should be set to
9564
 
\fBno\fR\&.
9565
 
.sp
9566
 
In order for this parameter to be operative the
9567
 
\m[blue]\fBencrypt passwords\fR\m[]
9568
 
parameter must be set to
9569
 
\fBno\fR\&. The default value of
9570
 
\m[blue]\fBencrypt passwords = Yes\fR\m[]\&. Note: This must be set to
9571
 
\fBno\fR
9572
 
for this
9573
 
\m[blue]\fBupdate encrypted\fR\m[]
9574
 
to work\&.
9575
 
.sp
9576
 
Note that even when this parameter is set, a user authenticating to
9577
 
smbd
9578
 
must still enter a valid password in order to connect correctly, and to update their hashed (smbpasswd) passwords\&.
9579
 
.sp
9580
 
Default:
9581
 
\fI\fIupdate encrypted\fR\fR\fI = \fR\fIno\fR\fI \fR
9582
 
.RE
9583
 
 
9584
9857
use client driver (S)
9585
9858
.\" use client driver
9586
9859
.PP
9627
9900
\fI\fIusername level\fR\fR\fI = \fR\fI5\fR\fI \fR
9628
9901
.RE
9629
9902
 
 
9903
username map cache time (G)
 
9904
.\" username map cache time
 
9905
.PP
 
9906
.RS 4
 
9907
Mapping usernames with the
 
9908
\m[blue]\fBusername map\fR\m[]
 
9909
or
 
9910
\m[blue]\fBusername map script\fR\m[]
 
9911
features of Samba can be relatively expensive\&. During login of a user, the mapping is done several times\&. In particular, calling the
 
9912
\m[blue]\fBusername map script\fR\m[]
 
9913
can slow down logins if external databases have to be queried from the script being called\&.
 
9914
.sp
 
9915
The parameter
 
9916
\m[blue]\fBusername map cache time\fR\m[]
 
9917
controls a mapping cache\&. It specifies the number of seconds a mapping from the username map file or script is to be efficiently cached\&. The default of 0 means no caching is done\&.
 
9918
.sp
 
9919
Default:
 
9920
\fI\fIusername map cache time\fR\fR\fI = \fR\fI0\fR\fI \fR
 
9921
.sp
 
9922
Example:
 
9923
\fI\fIusername map cache time\fR\fR\fI = \fR\fI60\fR\fI \fR
 
9924
.RE
 
9925
 
9630
9926
username map script (G)
9631
9927
.\" username map script
9632
9928
.PP
9787
10083
.RS 4
9788
10084
Multiple users may be specified in a comma\-delimited list, in which case the supplied password will be tested against each username in turn (left to right)\&.
9789
10085
.sp
9790
 
The
 
10086
The deprecated
9791
10087
\fIusername\fR
9792
10088
line is needed only when the PC is unable to supply its own username\&. This is the case for the COREPLUS protocol or where your users have different WfWg usernames to UNIX usernames\&. In both these cases you may also be better using the \e\eserver\eshare%user syntax instead\&.
9793
10089
.sp
9944
10240
.\" use spnego
9945
10241
.PP
9946
10242
.RS 4
9947
 
This variable controls controls whether samba will try to use Simple and Protected NEGOciation (as specified by rfc2478) with WindowsXP and Windows2000 clients to agree upon an authentication mechanism\&.
 
10243
This deprecated variable controls controls whether samba will try to use Simple and Protected NEGOciation (as specified by rfc2478) with WindowsXP and Windows2000 clients to agree upon an authentication mechanism\&.
9948
10244
.sp
9949
10245
Unless further issues are discovered with our SPNEGO implementation, there is no reason this should ever be disabled\&.
9950
10246
.sp
10133
10429
\m[blue]\fBunix extensions\fR\m[]
10134
10430
option is on\&.
10135
10431
.sp
 
10432
See the parameter
 
10433
\m[blue]\fBallow insecure wide links\fR\m[]
 
10434
if you wish to change this coupling between the two parameters\&.
 
10435
.sp
10136
10436
Default:
10137
10437
\fI\fIwide links\fR\fR\fI = \fR\fIno\fR\fI \fR
10138
10438
.RE
10239
10539
\fI\fIwinbind expand groups\fR\fR\fI = \fR\fI1\fR\fI \fR
10240
10540
.RE
10241
10541
 
 
10542
winbind max clients (G)
 
10543
.\" winbind max clients
 
10544
.PP
 
10545
.RS 4
 
10546
This parameter specifies the maximum number of clients the
 
10547
\fBwinbindd\fR(8)
 
10548
daemon can connect with\&.
 
10549
.sp
 
10550
Default:
 
10551
\fI\fIwinbind max clients\fR\fR\fI = \fR\fI200\fR\fI \fR
 
10552
.RE
 
10553
 
 
10554
winbind max domain connections (G)
 
10555
.\" winbind max domain connections
 
10556
.PP
 
10557
.RS 4
 
10558
This parameter specifies the maximum number of simultaneous connections that the
 
10559
\fBwinbindd\fR(8)
 
10560
daemon should open to the domain controller of one domain\&. Setting this parameter to a value greater than 1 can improve scalability with many simultaneous winbind requests, some of which might be slow\&.
 
10561
.sp
 
10562
Note that if
 
10563
\m[blue]\fBwinbind offline logon\fR\m[]
 
10564
is set to
 
10565
\fBYes\fR, then only one DC connection is allowed per domain, regardless of this setting\&.
 
10566
.sp
 
10567
Default:
 
10568
\fI\fIwinbind max domain connections\fR\fR\fI = \fR\fI1\fR\fI \fR
 
10569
.sp
 
10570
Example:
 
10571
\fI\fIwinbind max domain connections\fR\fR\fI = \fR\fI10\fR\fI \fR
 
10572
.RE
 
10573
 
10242
10574
winbind nested groups (G)
10243
10575
.\" winbind nested groups
10244
10576
.PP
10297
10629
\- When Samba is running in security = ads and your Active Directory Domain Controller does support the Microsoft "Services for Unix" (SFU) LDAP schema, winbind can retrieve the login shell and the home directory attributes directly from your Directory Server\&. Note that retrieving UID and GID from your ADS\-Server requires to use
10298
10630
\fIidmap config DOMAIN:backend\fR
10299
10631
= ad as well\&.
 
10632
.RE
10300
10633
.sp
10301
10634
.RE
10302
10635
.sp
10403
10736
.RS 4
10404
10737
This parameter specifies whether the
10405
10738
\fBwinbindd\fR(8)
10406
 
daemon should operate on users without domain component in their username\&. Users without a domain component are treated as is part of the winbindd server\'s own domain\&. While this does not benifit Windows users, it makes SSH, FTP and e\-mail function in a way much closer to the way they would in a native unix system\&.
 
10739
daemon should operate on users without domain component in their username\&. Users without a domain component are treated as is part of the winbindd server\'s own domain\&. While this does not benefit Windows users, it makes SSH, FTP and e\-mail function in a way much closer to the way they would in a native unix system\&.
 
10740
.sp
 
10741
This option should be avoided if possible\&. It can cause confusion about responsibilities for a user or group\&. In many situations it is not clear whether winbind or /etc/passwd should be seen as authoritative for a user, likewise for groups\&.
10407
10742
.sp
10408
10743
Default:
10409
10744
\fI\fIwinbind use default domain\fR\fR\fI = \fR\fIno\fR\fI \fR
10475
10810
.IP \(bu 2.3
10476
10811
.\}
10477
10812
The fifth and subsequent arguments are the IP addresses currently registered for that name\&. If this list is empty then the name should be deleted\&.
 
10813
.RE
10478
10814
.sp
10479
10815
.RE
10480
10816
An example script that calls the BIND dynamic DNS update program