Ce paramètre configure les backends de journalisation
Plusieurs backends peuvent être spécifiés en même temps, avec différents niveaux de journalisation pour chaque backend.
Le paramètre est une liste de backends, où chaque backend est spécifié comme backend[:option][@loglevel].
Le paramètre 'option' peut être utilisé pour transmettre des options spécifiques au backend.
Le niveau de journalisation d'un backend est facultatif, s'il n'est pas défini pour un backend, tous les messages sont envoyés à ce backend.
Le niveau de journalisation des paramètres détermine les niveaux de journalisation globaux, tandis que les niveaux de journalisation spécifiés ici définissent ce qui est envoyé aux différents backends.
Lorsque la journalisation est définie, elle remplace les paramètres syslog et syslog uniquement.
Certains backends ne sont disponibles que lorsque Samba a été compilé avec les bibliothèques supplémentaires.
Liste des backends de journalisation :
- syslog
- file
- systemd
- lttng
- gpfs
- ringbuf :
Le backend ringbuf prend un argument facultatif ringbuf:size=NBYTES pour modifier la taille de la mémoire tampon utilisée, la valeur par défaut est de 1 Mo
Par défaut: logging =
Exemple: logging = syslog@1 file
Mode de fonctionnement du serveur Samba
Par défaut: server role = auto → Samba fonctionne selon le paramètre de sécurité ou s'il n'est pas spécifié comme un simple serveur de fichiers qui n'est connecté à aucun domaine.
Les alternatives sont server role = standalone ou server role = member server, qui relie Samba à un domaine Windows, ainsi que server role = domain controller, qui exécute Samba en tant que contrôleur de domaine Windows.
Utilisez server role = standalone et map to guest pour configurer des partages sans mot de passe (partages invités).
SERVER ROLE = AUTO
Valeur par défaut de server role, oblige Samba à consulter le paramètre security (s'il est défini) pour déterminer server role
SERVER ROLE = STANDALONE
Si security n'est pas non plus spécifié, c'est le paramètre de sécurité par défaut dans Samba.
En fonctionnement autonome, un client doit d'abord se connecter avec un nom d'utilisateur et un mot de passe valides (qui peuvent être mappés à l'aide du paramètre de mappage de nom d'utilisateur) stockés sur cette machine.
Les mots de passe chiffrés (voir le paramètre encrypted passwords) sont utilisés par défaut dans ce mode de sécurité.
Les paramètres tels que user et guest only s'ils sont définis sont ensuite appliqués et peuvent modifier l'utilisateur UNIX à utiliser sur cette connexion, mais uniquement après l'authentification de l'utilisateur.
SERVER ROLE = MEMBER SERVER
Ce mode ne fonctionnera correctement que si net a été utilisé pour ajouter cette machine dans un domaine Windows.
Suppose que le paramètre encrypted passwords soit défini sur yes.
Dans ce mode, Samba essaiera de valider le nom d'utilisateur / mot de passe en le passant à un contrôleur de domaine Windows ou Samba, comme le ferait un serveur Windows.
Notez qu'un utilisateur UNIX valide doit toujours exister ainsi que le compte sur le contrôleur de domaine pour permettre à Samba d'avoir un compte UNIX valide auquel mapper l'accès aux fichiers. Winbind peut fournir cela.
SERVER ROLE = CLASSIC PRIMARY DOMAIN CONTROLLER
Ce mode de fonctionnement exécute un contrôleur de domaine principal Samba classique, fournissant des services de connexion de domaine aux clients Windows et Samba d'un domaine de type NT4.
Les clients doivent être joints au domaine pour créer un chemin sécurisé et approuvé sur le réseau.
Il ne doit y avoir qu'un seul PDC par étendue NetBIOS (généralement un réseau de diffusion ou des clients desservis par un seul serveur WINS).
SERVER ROLE = CLASSIC BACKUP DOMAIN CONTROLLER
Ce mode de fonctionnement exécute un contrôleur de domaine de sauvegarde Samba classique, fournissant des services de connexion de domaine aux clients Windows et Samba d'un domaine de type NT4.
En tant que contrôleur secondaire de domaine, cela permet à plusieurs serveurs Samba de fournir des services de connexion redondants à une seule étendue NetBIOS.
SERVER ROLE = ACTIVE DIRECTORY DOMAIN CONTROLLER
Ce mode de fonctionnement exécute Samba en tant que contrôleur de domaine Active Directory, fournissant des services de connexion de domaine aux clients Windows et Samba du domaine. Ce rôle nécessite une configuration spéciale.
Par défaut: server role = AUTO
Exemple: server role = ACTIVE DIRECTORY DOMAIN CONTROLLER
Nom d'un programme qui peut être utilisé pour définir les mots de passe utilisateur UNIX.
Toutes les occurrences de %u seront remplacées par le nom d'utilisateur.
L'existence du nom d'utilisateur est vérifiée avant d'appeler le programme de changement de mot de passe.
Notez également que de nombreux programmes passwd insistent sur des mots de passe raisonnables, tels qu'une longueur minimale, ou l'inclusion de caractères et de chiffres à casse mixte.
Cela peut poser un problème car certains clients (tels que Windows pour Workgroups) mettent le mot de passe en majuscule avant de l'envoyer.
Notez que si le paramètre unix password sync est défini sur yes, ce programme est appelé comme ROOT avant que le mot de passe SMB du fichier smbpasswd ne soit modifié.
Si cette modification du mot de passe UNIX échoue, smbd ne pourra pas non plus modifier le mot de passe SMB (c'est par conception).
Si le paramètre de synchronisation de mot de passe unix est défini, ce paramètre DOIT UTILISER DES CHEMINS ABSOLUS pour TOUS les programmes appelés et doit être examiné pour les implications de sécurité.
Notez que par défaut, unix password sync est définie sur non.
_Par défaut_ : passwd program =
Exemple: passwd program = /bin/passwd %u
Cette chaîne contrôle le dialogue qui a lieu entre smbd et le programme de changement de mot de passe local pour changer le mot de passe de l'utilisateur.
La chaîne décrit une séquence de questions-réponses que smbd utilise pour déterminer ce qu'il faut envoyer au programme passwd et à quoi s'attendre.
Si la sortie attendue n'est pas reçue, le mot de passe n'est pas modifié.
Cette séquence de discussion est souvent assez spécifique au site, en fonction des méthodes locales utilisées pour le contrôle des mots de passe (comme NIS, etc.).
Notez que ce paramètre n'est utilisé que si le paramètre unix password sync est défini sur yes.
Cette séquence est alors appelée comme ROOT lorsque le mot de passe SMB dans le fichier smbpasswd est modifié, sans accès à l'ancien texte en clair du mot de passe.
Cela signifie que root doit pouvoir réinitialiser le mot de passe de l'utilisateur sans connaître le texte du mot de passe précédent.
La chaîne peut contenir la macro %n pour le nouveau mot de passe.
L'ancien mot de passe (%o) n'est disponible que si encrypt passwords a été désactivé.
La séquence de discussion peut également contenir les macros standard \n, \r, \t et \s pour donner un saut de ligne, un retour chariot, une tabulation et un espace.
La chaîne de séquence de discussion peut également contenir un * qui correspond à n'importe quelle séquence de caractères.
Les guillemets doubles peuvent être utilisés pour rassembler des chaînes contenant des espaces en une seule chaîne.
Si la chaîne d'envoi dans n'importe quelle partie de la séquence de discussion est un point “.”, aucune chaîne n'est envoyée.
De même, si la chaîne attendue est un point, aucune chaîne n'est attendue.
Si le paramètre de changement de mot de passe pam est défini sur yes, les paires de conversation peuvent être mises en correspondance dans n'importe quel ordre, et le succès est déterminé par le résultat PAM, et non par une sortie particulière.
La macro \n est ignorée pour les conversions PAM.
_Par défaut_ : passwd chat = *new*password* %n\n *new*password* %n\n *changed*
Exemple passwd chat = “*Enter NEW password*” %n\n “*Reenter NEW password*” %n\n “*Password changed*”