Add document on contributing code to samba
[sfrench/samba-autobuild/.git] / docs / htmldocs / servertype.html
1 <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
2 <HTML
3 ><HEAD
4 ><TITLE
5 >Nomenclature of Server Types</TITLE
6 ><META
7 NAME="GENERATOR"
8 CONTENT="Modular DocBook HTML Stylesheet Version 1.7"><LINK
9 REL="HOME"
10 TITLE="SAMBA Project Documentation"
11 HREF="samba-howto-collection.html"><LINK
12 REL="UP"
13 TITLE="Type of installation"
14 HREF="type.html"><LINK
15 REL="PREVIOUS"
16 TITLE="Type of installation"
17 HREF="type.html"><LINK
18 REL="NEXT"
19 TITLE="Samba as Stand-Alone Server"
20 HREF="securitylevels.html"></HEAD
21 ><BODY
22 CLASS="CHAPTER"
23 BGCOLOR="#FFFFFF"
24 TEXT="#000000"
25 LINK="#0000FF"
26 VLINK="#840084"
27 ALINK="#0000FF"
28 ><DIV
29 CLASS="NAVHEADER"
30 ><TABLE
31 SUMMARY="Header navigation table"
32 WIDTH="100%"
33 BORDER="0"
34 CELLPADDING="0"
35 CELLSPACING="0"
36 ><TR
37 ><TH
38 COLSPAN="3"
39 ALIGN="center"
40 >SAMBA Project Documentation</TH
41 ></TR
42 ><TR
43 ><TD
44 WIDTH="10%"
45 ALIGN="left"
46 VALIGN="bottom"
47 ><A
48 HREF="type.html"
49 ACCESSKEY="P"
50 >Prev</A
51 ></TD
52 ><TD
53 WIDTH="80%"
54 ALIGN="center"
55 VALIGN="bottom"
56 ></TD
57 ><TD
58 WIDTH="10%"
59 ALIGN="right"
60 VALIGN="bottom"
61 ><A
62 HREF="securitylevels.html"
63 ACCESSKEY="N"
64 >Next</A
65 ></TD
66 ></TR
67 ></TABLE
68 ><HR
69 ALIGN="LEFT"
70 WIDTH="100%"></DIV
71 ><DIV
72 CLASS="CHAPTER"
73 ><H1
74 ><A
75 NAME="SERVERTYPE"
76 ></A
77 >Chapter 5. Nomenclature of Server Types</H1
78 ><DIV
79 CLASS="TOC"
80 ><DL
81 ><DT
82 ><B
83 >Table of Contents</B
84 ></DT
85 ><DT
86 >5.1. <A
87 HREF="servertype.html#AEN846"
88 >Stand Alone Server</A
89 ></DT
90 ><DT
91 >5.2. <A
92 HREF="servertype.html#AEN853"
93 >Domain Member Server</A
94 ></DT
95 ><DT
96 >5.3. <A
97 HREF="servertype.html#AEN859"
98 >Domain Controller</A
99 ></DT
100 ></DL
101 ></DIV
102 ><P
103 >Adminstrators of Microsoft networks often refer to there being three
104 different type of servers:</P
105 ><P
106 ></P
107 ><UL
108 ><LI
109 ><P
110 >Stand Alone Server</P
111 ></LI
112 ><LI
113 ><P
114 >Domain Member Server</P
115 ></LI
116 ><LI
117 ><P
118 >Domain Controller</P
119 ><P
120 ></P
121 ><UL
122 ><LI
123 ><P
124 >Primary Domain Controller</P
125 ></LI
126 ><LI
127 ><P
128 >Backup Domain Controller</P
129 ></LI
130 ><LI
131 ><P
132 >ADS Domain Controller</P
133 ></LI
134 ></UL
135 ></LI
136 ></UL
137 ><P
138 >A network administrator who is familiar with these terms and who
139 wishes to migrate to or use Samba will want to know what these terms mean
140 within a Samba context.</P
141 ><DIV
142 CLASS="SECT1"
143 ><H1
144 CLASS="SECT1"
145 ><A
146 NAME="AEN846"
147 >5.1. Stand Alone Server</A
148 ></H1
149 ><P
150 >The term <SPAN
151 CLASS="emphasis"
152 ><I
153 CLASS="EMPHASIS"
154 >stand alone server</I
155 ></SPAN
156 > means that the server
157 will provide local authentication and access control for all resources
158 that are available from it. In general this means that there will be a
159 local user database. In more technical terms, it means that resources
160 on the machine will either be made available in either SHARE mode or in
161 USER mode. SHARE mode and USER mode security are documented under
162 discussions regarding "security mode". The smb.conf configuration parameters
163 that control security mode are: "security = user" and "security = share".</P
164 ><P
165 >No special action is needed other than to create user accounts. Stand-alone
166 servers do NOT provide network logon services, meaning that machines that
167 use this server do NOT perform a domain logon but instead make use only of
168 the MS Windows logon which is local to the MS Windows workstation/server.</P
169 ><P
170 >Samba tends to blur the distinction a little in respect of what is
171 a stand alone server. This is because the authentication database may be
172 local or on a remote server, even if from the samba protocol perspective
173 the samba server is NOT a member of a domain security context.</P
174 ><P
175 >Through the use of PAM (Pluggable Authentication Modules) and nsswitch
176 (the name service switcher) the source of authentication may reside on 
177 another server. We would be inclined to call this the authentication server.
178 This means that the samba server may use the local Unix/Linux system
179 password database (/etc/passwd or /etc/shadow), may use a local smbpasswd
180 file (/etc/samba/smbpasswd or /usr/local/samba/lib/private/smbpasswd), or
181 may use an LDAP back end, or even via PAM and Winbind another CIFS/SMB
182 server for authentication.</P
183 ></DIV
184 ><DIV
185 CLASS="SECT1"
186 ><H1
187 CLASS="SECT1"
188 ><A
189 NAME="AEN853"
190 >5.2. Domain Member Server</A
191 ></H1
192 ><P
193 >This mode of server operation involves the samba machine being made a member
194 of a domain security context. This means by definition that all user authentication
195 will be done from a centrally defined authentication regime. The authentication
196 regime may come from an NT3/4 style (old domain technology) server, or it may be
197 provided from an Active Directory server (ADS) running on MS Windows 2000 or later.</P
198 ><P
199 ><SPAN
200 CLASS="emphasis"
201 ><I
202 CLASS="EMPHASIS"
203 >Of course it should be clear that the authentication back end itself could be from any
204 distributed directory architecture server that is supported by Samba. This can be
205 LDAP (from OpenLDAP), or Sun's iPlanet, of NetWare Directory Server, etc.</I
206 ></SPAN
207 ></P
208 ><P
209 >Please refer to the section on Howto configure Samba as a Primary Domain Controller
210 and for more information regarding how to create a domain machine account for a
211 domain member server as well as for information regading how to enable the samba
212 domain member machine to join the domain and to be fully trusted by it.</P
213 ></DIV
214 ><DIV
215 CLASS="SECT1"
216 ><H1
217 CLASS="SECT1"
218 ><A
219 NAME="AEN859"
220 >5.3. Domain Controller</A
221 ></H1
222 ><P
223 >Over the years public perceptions of what Domain Control really is has taken on an
224 almost mystical nature. Before we branch into a brief overview of what Domain Control
225 is the following types of controller are known:</P
226 ><DIV
227 CLASS="SECT2"
228 ><H2
229 CLASS="SECT2"
230 ><A
231 NAME="AEN862"
232 >5.3.1. Domain Controller Types</A
233 ></H2
234 ><P
235 ></P
236 ><TABLE
237 BORDER="0"
238 ><TBODY
239 ><TR
240 ><TD
241 >Primary Domain Controller</TD
242 ></TR
243 ><TR
244 ><TD
245 >Backup Domain Controller</TD
246 ></TR
247 ><TR
248 ><TD
249 >ADS Domain Controller</TD
250 ></TR
251 ></TBODY
252 ></TABLE
253 ><P
254 ></P
255 ><P
256 >The <SPAN
257 CLASS="emphasis"
258 ><I
259 CLASS="EMPHASIS"
260 >Primary Domain Controller</I
261 ></SPAN
262 > or PDC plays an important role in the MS 
263 Windows NT3 and NT4 Domain Control architecture, but not in the manner that so many
264 expect. The PDC seeds the Domain Control database (a part of the Windows registry) and
265 it plays a key part in synchronisation of the domain authentication database. </P
266 ><P
267 >New to Samba-3.0.0 is the ability to use a back-end file that holds the same type of data as
268 the NT4 style SAM (Security Account Manager) database (one of the registry files).
269 The samba-3.0.0 SAM can be specified via the smb.conf file parameter "passwd backend" and
270 valid options include <SPAN
271 CLASS="emphasis"
272 ><I
273 CLASS="EMPHASIS"
274 > smbpasswd tdbsam ldapsam nisplussam plugin unixsam</I
275 ></SPAN
276 >.
277 The smbpasswd, tdbsam and ldapsam options can have a "_nua" suffix to indicate that No Unix
278 Accounts need to be created. In other words, the Samba SAM will be independant of Unix/Linux
279 system accounts, provided a uid range is defined from which SAM accounts can be created.</P
280 ><P
281 >The <SPAN
282 CLASS="emphasis"
283 ><I
284 CLASS="EMPHASIS"
285 >Backup Domain Controller</I
286 ></SPAN
287 > or BDC plays a key role in servicing network
288 authentication requests. The BDC is biased to answer logon requests so that on a network segment
289 that has a BDC and a PDC the BDC will be most likely to service network logon requests. The PDC will
290 answer network logon requests when the BDC is too busy (high load). A BDC can be promoted to
291 a PDC. If the PDC is on line at the time that the BDC is promoted to PDC the previous PDC is
292 automatically demoted to a BDC.</P
293 ><P
294 >At this time Samba is NOT capable of acting as an <SPAN
295 CLASS="emphasis"
296 ><I
297 CLASS="EMPHASIS"
298 >ADS Domain Controller</I
299 ></SPAN
300 >.</P
301 ></DIV
302 ></DIV
303 ></DIV
304 ><DIV
305 CLASS="NAVFOOTER"
306 ><HR
307 ALIGN="LEFT"
308 WIDTH="100%"><TABLE
309 SUMMARY="Footer navigation table"
310 WIDTH="100%"
311 BORDER="0"
312 CELLPADDING="0"
313 CELLSPACING="0"
314 ><TR
315 ><TD
316 WIDTH="33%"
317 ALIGN="left"
318 VALIGN="top"
319 ><A
320 HREF="type.html"
321 ACCESSKEY="P"
322 >Prev</A
323 ></TD
324 ><TD
325 WIDTH="34%"
326 ALIGN="center"
327 VALIGN="top"
328 ><A
329 HREF="samba-howto-collection.html"
330 ACCESSKEY="H"
331 >Home</A
332 ></TD
333 ><TD
334 WIDTH="33%"
335 ALIGN="right"
336 VALIGN="top"
337 ><A
338 HREF="securitylevels.html"
339 ACCESSKEY="N"
340 >Next</A
341 ></TD
342 ></TR
343 ><TR
344 ><TD
345 WIDTH="33%"
346 ALIGN="left"
347 VALIGN="top"
348 >Type of installation</TD
349 ><TD
350 WIDTH="34%"
351 ALIGN="center"
352 VALIGN="top"
353 ><A
354 HREF="type.html"
355 ACCESSKEY="U"
356 >Up</A
357 ></TD
358 ><TD
359 WIDTH="33%"
360 ALIGN="right"
361 VALIGN="top"
362 >Samba as Stand-Alone Server</TD
363 ></TR
364 ></TABLE
365 ></DIV
366 ></BODY
367 ></HTML
368 >