Aprenda Linux, 302 (Entornos mixtos): Archivos de la base de datos Trivial

Archivos de la base de datos Tribial de Samba y cómo solucionar los problemas

Samba utiliza los archivos de la base de datos Trivial para almacenar datos temporales y persistentes como parte de su trabajo de integración de archivos e impresoras compartidas entre Linux y Windows. En preparación para el examen de certificación de Linux Professional Institute LPI-302, aprenda todo sobre la base de datos Samba Trivial (TDB) formato que Samba utiliza para almacenar información, cómo mirar dentro de los archivos TDB, y como hacer copias de seguridad.

Sean A. Walberg, Senior Network Engineer

Author photoSean Walberg es un ingeniero en redes y el autor de dos libros sobre las redes. Ha trabajado en varias industrias, incluyendo el cuidado de la salud y los medios de comunicación



30-04-2012

Sobre esta serie

Esta serie de artículos le ayuda a aprender las tareas de administración de sistemas Linux. También puede utilizar el material de estos artículos para prepararse para los exámenes de certificación de nivel 3 del Linux Professional Institute (LPIC-3) .

Vea nuestro roadmap developerWorks para LPIC-3 para una descripción y enlace a cada artículo en esta serie. El roadmap está en progreso y refleja los objetivos actuales (noviembre de 2010) para los exámenes de LPIC-3. A medida que se complete cada artículo, se añaden al roadmap.

Visión general

En este artículo, aprenda sobre estos conceptos:

  • Hacer copias de seguridad de los archivos de la base de datos Samba Trivial (TDB)
  • Restaurar archivos TDB
  • Identificar la corrupción en los archivos TDB
  • Editar/Enumerar el contenido de archivos TDB

Este artículo le ayuda a prepararse para el Objetivo 310.3 en el Tema 310 del examen de especialización de Entornos Mixtos de LPI (302). El objetivo tiene una ponderación de 1.

Prerrequisitos

Para obtener el máximo de los artículos en esta serie, debe tener un conocimiento avanzado de Linux y un sistema Linux funcional en el cual pueda practicar los comandos cubiertos en este artículo. En particular, este artículo asume que tiene conocimientos básicos de las funciones de línea de comandos de Linux y por lo menos una comprensión general de la finalidad de Samba como se cubre en Aprenda sobre Linux, 302 (Entornos mixtos): Conceptos". Para realizar las acciones descritas en este artículo, usted debe tener el software de Samba instalado. Algunas acciones necesitan que la red Server Message Block (SMB)/Common Internet File System (CIFS) esté funcionando a su disposición.


Comprensión de los archivos TDB

Sobre el examen optativo LPI-302

La certificación para Linux Professional Institute (LPIC), como muchas otras certificaciones se ofrecen en diferentes niveles, con cada nivel que requieren más conocimientos y experiencia que el anterior. El examen LPI-302 es un examen de especialización optativo en el tercer nivel de la jerarquía LPIC y requiere un nivel de conocimiento avanzado de la administración de sistema Linux.

Para obtener la certificación LPIC de nivel 3 (LPIC-3), debe aprobar los dos exámenes de primer nivel (101 y 102), los dos exámenes de segundo nivel (201 y 202), y el examen principal (301) de LPIC-3. Una vez haya alcanzado este nivel, puede hacer los exámenes de especialidad optativa, como LPI-302.

Samba almacena una gran cantidad de información en tiempo de ejecución, desde las contraseñas locales a la lista de clientes a los que se espera saber de ellos. Algunos de estos datos son una clasificación en directo y se pueden descartar cuando se reinicia Samba, pero algunos son permanentes y no se deben perder. Los datos pueden ser demasiado grandes o no se debe acceder a ellos con mucha frecuencia para mantenerlos en la memoria, o deben persistir a través del reinicio. Para hacer frente a estos requisitos, el equipo de Samba creó la base de datos Trivial. Es eficazmente un almacén de valores clave, lo que significa que los datos son almacenados y recuperados por medio de una clave única y no existe unión entre las tablas como en una base de datos relacional. El almacén de valores clave—y TDB en particular,—están diseñados para ser una forma rápida para almacenar los datos en el disco y recuperarlos.

El almacén de valores clave

Existen muchas alternativas a TDB, como el GNU Database Manager (GDBM), pero el proyecto Samba tuvo una necesidad especial de que múltiples procesos grabaran en la base de datos al mismo tiempo que soportaba bloqueos de partes internas de datos. Por lo tanto, el equipo compiló su propio gestor de base de datos y lo llamó Trivial Database Manager. TDB ha sido ampliado para soportar operaciones de clúster a través del proyecto de clúster TDB (CTDB) y está disponible para ser utilizado por otros proyectos.

Construya su propio feed

Usted puede construir una alimentación RSS, Atom, o HTML personalizada por lo que se le notificará a medida se añadan nuevos artículos o se actualice el contenido. Vaya a los developerWork RSS feeds. Seleccione Linux para la zona y Articles para el tipo, y escriba Linux Professional Institute en las palabras claves. Después, elija su tipo de feed preferido.

Si está familiarizado con las bases de datos relacionales, como IBM DB2, MySQL, o PostgreSQL, entonces encontrará las tiendas de valor clave primitivas en comparación. Donde una base de datos relacional puede tener una tabla con varias columnas, de hecho un almacén de valores clave tiene dos columnas: una columna de clave y una columna de valor. Las bases de datos relacionales utilizan el Lenguaje de Consulta Estructurado (SQL) para extraer información de varias tablas y columnas, pero el valor de clave se limita a las operaciones en la columna de clave.

Debido a su simplicidad, los almacenes de valores clave son útiles para un conjunto más pequeño de trabajos pero no pueden realizar esos trabajos de forma muy rápida. Un almacén de valores clave es básicamente, una tabla hash en el disco, por lo que la ubicación de una parte de los datos se puede adivinar sin tener que consultar un índice.

El TDB en particular se escribió para manejar muchos grabadores simultáneos y datos binarios como estructuras de datos internas. Por lo tanto, el modo más rápido de almacenar y recuperar estos datos es en forma binaria. El almacenamiento binario significa que el archivo de la base de datos puede ser más pequeño, y no hay ninguna necesidad de traducir los datos entre diferentes formatos ya que estos datos entran y salen de la base de datos.

Archivos TDB que se utilizan en Samba

Samba almacena los archivos TDB en lugares diferentes. El modo más fácil de encontrar estos archivos es buscar en la salida de smbd -b, la cual se muestra en el Listado 1.

Listado 1. Mostrar la información de compilación de smbd
# smbd -b
...
Paths:
   SBINDIR: /usr/sbin
   BINDIR: /usr/bin
   SWATDIR: /usr/share/swat
   CONFIGFILE: /etc/samba/smb.conf
   LOGFILEBASE: /var/log/samba
   LMHOSTSFILE: /etc/samba/lmhosts
   LIBDIR: /usr/lib
   MODULESDIR: /usr/lib/samba
   SHLIBE1T: so
   LOCKDIR: /var/lib/samba
   STATEDIR: /var/lib/samba
   CACHEDIR: /var/lib/samba
   PIDDIR: /var/run
   SMB_PASSWD_FILE: /var/lib/samba/private/smbpasswd
   PRIVATE_DIR: /var/lib/samba/private

Varias de las vías de acceso en el Listado 1 apuntan a ubicaciones de los archivos TDB. Afortunadamente, muchas son las mismas, lo que reduce las ubicaciones que se tienen que mirar. Por ejemplo, LOCKDIR, STATEDIR y CACHEDIR todas apuntan a /var/lib/samba, y PRIVATE_DIR está en un subdirectorio que se llama privado. Usted puede ir a esos directorios y ver los archivos por sí mismo.

Los archivos TDB se pueden clasificar en líneas generales en dos grupos: aquellos que son persistentes y los que son temporales. La Tabla 1 muestra los nombres y las funciones de los archivos persistentes.

Tabla 1. Archivos persistentes TDB
Nombre de archivoPropósito
account_policy.tdbAlmacena políticas de cuentas como los umbrales de bloqueo y las longitudes de contraseña
group_mapping.tdbAlmacena la relación entre los identificadores de usuario de Windows NT (SID) y de UNIX® userids
ntdrivers.tdbAlmacena información acerca de los controladores de impresora
ntforms.tdbAlmacena información acerca de los formularios de la fila de impresión—por ejemplo, tamaños de papel
ntprinters.tdbAlmacena información acerca de la configuración de inicialización de la impresora
passdb.tdbSe utiliza sólo en algunos modos de seguridad para almacenar las credenciales de autenticación
registry.tdbUn registro de esqueleto al que se puede acceder a través de otros sistemas Windows
secrets.tdbAlmacena secretos locales como la clave de la máquina de la estación de trabajo y credenciales como contraseñas Lightweight Directory Access Protocol (LDAP)
share_info.tdbAlmacena información de la lista de control de acceso (ACL) para cada repartición local
winbindd_idmap.tdbAlmacena información de correlación entre Windows NT SID y los usuarios creados de forma dinámica, si está utilizando winbind.

Se deben hacer copias de seguridad de los archivos TDB que se muestran en la Tabla 1. El modo de hacerlo se explica más adelante en este artículo.

Además, hay muchos archivos TDB temporales que almacenan la información de estado y los datos de memoria caché. No es necesario hacer copias de seguridad, porque son recompilados cuando se inicia Samba.


Uso de los archivos TDB

Samba viene con tres herramientas para manipular archivos TDB:

  • tdbdump: Imprime el contenido de un archivo TDB.
  • tdbbackup: Realiza copias de seguridad y valida archivos TDB.
  • tdbtool: Crea, visualiza, y modifica archivos TDB.

Una ojeada dentro de un archivo TDB

La forma más rápida de ver lo que hay en un archivo TDB es volcarlo con el comando tdbdump . El Listado 2 muestra un volcado del archivo ntprinters.tdb.

Listado 2. Uso de tdbdump en un archivo TDB
[root@bob ~]# tdbdump /var/lib/samba/ntprinters.tdb 
{
key(21) = "GLOBALS/c_setprinter\00"
data(4) = "\00\00\00\00"
}
{
key(13) = "SECDESC/test\00"
data(140) = "\80\00\00\00\00\00\02\00\80\00\00\00\01\00\04\80\14\00\00\00$\00\00
\00\00\00\00\004\00\00\00\01\02\00\00\00\00\00\05 \00\00\00 \02\00\00\01\02\00\00
...
\00 \02\00\00\00\02\18\00\0C\00\0F\10\01\02\00\00\00\00\00\05 \00\00\00 \02\00\00"
}
{
key(17) = "SECDESC/cups-pdf\00"
data(140) = "\80\00\00\00\00\00\02\00\80\00\00\00\01\00\04\80\14\00\00\00$\00\00
\00\00\00\00\004\00\00\00\01\02\00\00\00\00\00\05 \00\00\00 \02\00\00\01\02\00\00
...
\00 \02\00\00\00\02\18\00\0C\00\0F\10\01\02\00\00\00\00\00\05 \00\00\00 \02\00\00"
}

Desde la salida del listado 2, se puede ver que hay tres claves en la base de datos. La primera clave es 21 bytes de largo (la longitud del byte se muestra entre paréntesis [()]) y se llama GLOBALS/c_setprinter seguido por un NULL, el cual es cero ASCII. Los caracteres no imprimibles se muestran en formato hexadecimal, que es una barra invertida seguida de dos caracteres hexadecimales. El valor de la primera clave es de 4 bytes de longitud y es totalmente NULL.

Las dos claves siguientes se llaman SECDESC/test y SECDESC/cups-pdf y las dos terminan en NULL. Los datos son totalmente binarios y no imprimibles, por lo que se han impreso con los caracteres no imprimibles en formato hexadecimal.

Copias de seguridad y restauración de archivos TDB

La Tabla 1 mostraba varios archivos TDB que persistieron a través de los reinicios y de los que se debe hacer copias de seguridad. Como la mayoría de las bases de datos, no se puede sólo copiar el archivo, ya que la copia podría dañarse. Las copias de seguridad de corrupciones se producen cuando se copia un archivo mientras que está siendo grabado, por lo que usted tiene una copia de seguridad que se encuentra en un estado incoherente. Una alternativa sería cerrar el daemon de Samba, y a continuación copiar los archivos.

La forma más fácil de hacer copias de seguridad de archivos TDB es utilizar la utilidad tdbbackup que viene con Samba. Esta utilidad copia de forma segura un archivo TDB incluso si está siendo activamente grabado. Otro útil dispositivo de tdbbackup es que puede verificar que un archivo TDB está libre de corrupción y se revierte automáticamente a un archivo de copia de seguridad si se encuentra algún tipo de corrupción. El Listado 3 muestra una copia de seguridad de un archivo TDB.

Listado 3. Copia de seguridad de un archivo TDB
[root@bob samba]# ls -l account_policy.*
-rw------- 1 root root 8192 Apr  7  2008 account_policy.tdb
[root@bob samba]# tdbbackup account_policy.tdb 
[root@bob samba]# ls -l account_policy.*
-rw------- 1 root root  8192 Apr  7  2008 account_policy.tdb
-rw------- 1 root root 36864 Dec  8 21:42 account_policy.tdb.bak
[root@bob samba]# tdbdump account_policy.tdb | md5sum
53ea608f0d93061480549c511756b778  -
[root@bob samba]# tdbdump account_policy.tdb.bak | md5sum
53ea608f0d93061480549c511756b778  -

El primer comando del Listado 3 simplemente enumera todos los archivos que comienzan con account_policy para confirmar que sólo existe una copia. Seguidamente, se realiza una copia de seguridad de la base de datos de la política de cuentas mediante la ejecución de tdbbackup account_policy.tdb.. El tercer comando busca los archivos que comienzan con account_policy para mostrar que se ha creado un nuevo archivo con una extensión .bak. El tamaño del archivo es diferente del el original, pero volcando cada archivo y calculando el hash MD5 que sus sumas de verificación son las mismas. El tamaño del archivo más grande no es por lo tanto un problema, ya que los contenidos de cada par de valor clave son idénticos.

Si por alguna razón el archivo original account_policy.tdb se vuelve corrupto, como durante un apagado no limpio del sistema, se puede restaurar el antiguo archivo desde su copia de seguridad. El Listado 4 muestra este procedimiento.

Listado 4. Verificación y restauración de un archivo TDB
[root@bob samba]# ls -l account_policy.tdb
-rw------- 1 root root 1213 Dec  8 21:49 account_policy.tdb
[root@bob samba]# tdbbackup -v account_policy.tdb
tdb_oob len 1256 beyond eof at 1213
restoring account_policy.tdb
[root@bob samba]# ls -l account_policy.tdb*
-rw------- 1 root root 36864 Dec  8 21:49 account_policy.tdb
-rw------- 1 root root 36864 Dec  8 21:42 account_policy.tdb.bak
[root@bob samba]# tdbbackup -v account_policy.tdb
account_policy.tdb : 17 records
[root@bob samba]# tdbdump account_policy.tdb | md5sum
53ea608f0d93061480549c511756b778  -

El primer comando en el Listado 4 muestra que el tamaño del archivo se ha reducido significativamente. El comando tdbbackup se está ejecutando otra vez pero con el distintivo -v , que verifica el archivo TDB. Si el archivo está dañado, podrá ver un resumen de los errores seguido de una nota que dice que el archivo ha sido restaurado. Comparando los tamaños de archivo con el comando ls , usted podrá ver que la copia de seguridad se utiliza para reemplazar la base de datos actual.

Se puede ejecutar sin incidentes el comando tdbbackup varias veces. Ejecutándolo en un archivo de base de datos válido, como el penúltimo comando. El Listado 4, proporciona un recuento de los registros en el archivo. La suma de MD5 también coincide con lo que se vio antes de la corrupción.

Nota: El comando tdbbackup acepta comodines, así que usted puede hacer copias de seguridad y comprobar varios archivos al mismo tiempo.

Cambiando archivos TDB

La utilidad tdbtool le permite realizar cambios en los datos dentro de un archivo TDB. Esta utilidad también inspecciona las claves y valores individuales dentro del archivo en lugar de tener que volcar el archivo entero y ordenarlo a través de la salida.

Precaución

Cuando se trata con Samba, no se tienen que cambiar los datos dentro de un archivo TDB con frecuencia. O bien el archivo contiene estructuras internas de datos o hay mejores herramientas para hacer el trabajo. Sin embargo, esta sección es un objetivo del examen, por lo que todo vale en la prueba.

tdbtool puede aceptar comandos en la línea de comandos, o usted puede abrir una consola interactiva. Para realizar la tarea en la línea de comandos, ejecute las opciones de comando tdbtool example.tdb , donde example.tdb es el nombre del archivo, command es el comando, y las opciones del comando van al final. Para usar el tdb de shell, sólo ejecute tdbtool por sí mismo o transfiera el nombre del archivo en la línea de comando.

Para crear una base de datos, ejecute tdbtool por sí mismo, y a continuación introducir crear test.tdb. Al hacer eso se crea una base de datos en el disco que se llama test.tdb, y se abre de modo que cualquier cambio que haga en esta sesión será en ese archivo. Si usted tiene un archivo TDB existente , puede especificar ese nombre de la línea de comandos o utilizar el comando open . Curiosamente, la única forma de crear un archivo TDB directamente desde la línea de comandos conlleva el especificar el nombre dos veces, como tdbtool test.tdb create test.tdb, el cual devuelve un error pero crea una base de datos con éxito.

Cuando haya creado la base de datos o abierto una ya existente, las siguientes opciones se encontrarán disponibles para usted:

  • vuelco: Muestra todo en la base de datos, como tdbdump.
  • claves: Muestra sólo las claves en ASCII o con el comando hexkeys , las muestra en formato hexadecimal.
  • borrar: Elimina todo en la base de datos sin previo aviso.
  • info: Muestra un resumen del número de claves y bytes que utiliza la base de datos.
  • verificación: Comprueba si la base de datos es válida.
  • velocidad: Realiza pruebas para ver lo rápido que se pueden leer y grabar los datos en la base de datos.
  • mostrar clave: Imprime el valor almacenado en la clave.
  • suprimir clave: Elimina la clave y el valor.

Para añadir y manipular datos, se tienen que insertar y almacenar comandos. Cada uno acepta los parámetros de una clave y un valor, con el valor siendo opcional. Si no se especifica un valor, usted verá la clave con cero bytes de datos almacenados en el valor.

Insertar un registro significa crear uno nuevo, mientras almacenar un registro puede sobrescribir una entrada existente. El Listado 5 muestra la diferencia entre los dos comandos.

Listado 5. Almacenar frente insertar un registro
tdb> insert mykey myvalue
tdb> insert mykey newvalue
insert failed
tdb> store mykey newvalue
Storing key:

key 5 bytes
mykey
data 8 bytes
[000] 6E 65 77 76 61 6C 75 65                           newvalue
tdb> store newkey someothervalue
Storing key:

key 6 bytes
newkey
data 14 bytes
[000] 73 6F 6D 65 6F 74 68 65  72 76 61 6C 75 65        someothe rvalue

La secuencia de eventos en el Listado 5 es:

  1. Insertar una clave que se llama mykey con un valor de myvalue. . Está operación tiene éxito.
  2. Insertar una clave con el mismo nombre que antes, pero con un nuevo valor. Esta operación falla, porque la clave ya existe.
  3. Almacenar la clave en lugar de insertarla. Esta operación tiene éxito, y se proporciona una salida más verbosa.
  4. Almacenar una clave con un nuevo valor. Esta operación tiene éxito aunque la clave no exista.

Se pueden utilizar las transacciones en el tdb de shell para permitirle ejecutar una serie de comandos y aplicarlos como un grupo o cancelarlos como un grupo. El Listado 6 muestra dos transacciones.

Listado 6. Uso de las transacciones
tdb> transaction_start
tdb> insert somekey somevalue
tdb> show somekey

key 7 bytes
somekey
data 9 bytes
[000] 73 6F 6D 65 76 61 6C 75  65                       somevalu e
tdb> transaction_cancel
tdb> show somekey
fetch failed
tdb> transaction_start
tdb> insert somekey somevalue
tdb> transaction_commit
tdb> show somekey

key 7 bytes
somekey
data 9 bytes
[000] 73 6F 6D 65 76 61 6C 75  65                       somevalu e

La transacción primero comienza con el comando transaction_start .A continuación, se inserta una clave. Si otro proceso fuera leer la base de datos, no vería esta clave, ya que no se ha confirmado. El proceso con la transacción abierta ve la clave. La transacción se cancela entonces con transaction_cancel.. La clave ya no aparece más.

El proceso se vuelve a ejecutar, pero la transacción se confirma con transaction_commit.. La clave entonces existe en todos los lectores.

Se puede bloquear a otros lectores si usted se encuentra en medio de una transacción, lo que significa que se colgará hasta que haya terminado la transacción.¡Así que tenga cuidado cuando utilice transacciones en producción de bases de datos! Son un gran dispositivo de seguridad, pero pueden potencialmente perjudicar el rendimiento si se utilizan en exceso.


Más allá de TDB

Las cuentas de usuario se pueden almacenar en una variedad de lugares dependiendo de su configuración, y dos herramientas le proporcionan una interfaz de línea de comandos mientras que se ocupan de la comunicación de backend. Por ejemplo, usted puede utilizar los mismos comandos, incluso si los datos del usuario se almacenan en el LDAP en lugar de en archivos TDB.

Uso de smbpasswd

La utilidad smbpasswd puede añadir y eliminar cuentas de usuarios o máquinas y cambiar las contraseñas. Se utilizan más comúnmente para llevar a cabo la última tarea, ya sea para cambiar la contraseña del usuario actual o a través de la raíz para cambiar la contraseña de otro usuario.

En artículos posteriores, usted aprenderá acerca de las diferentes contraseñas de backends en más profundidad, pero en un nivel alto, las contraseñas de Samba se pueden almacenar de varias maneras dependiendo de la antigüedad de Samba y en que sistemas esta está integrando. Ambas smbpasswd y pdbedit (descritas a continuación) pueden llevar a cabo sus acciones frente a cualquier backend, incluso si no es TDBB.

Los clientes de Microsoft intercambian las contraseñas en la red como un hash específico de Microsoft en lugar de un texto plano o un hash de contraseña de UNIX. Esto significa que no se puede tomar un hash de contraseña de Microsoft y determinar si la contraseña es la misma que la contraseña almacenada en la base de datos de contraseñas de UNIX. Por lo tanto, Samba debe mantener una base de datos de contraseñas separada para los hashes de Microsoft , esto se conoce como la contraseña backend.

Usando pdbedit

pdbedit administra la base de datos de usuarios de Samba y las políticas de cuenta. Usted puede hacer lo que sea que smbpasswd puede además administrar las políticas y migrar cuentas entre los diferentes backends.

Para mostrar todos los usuarios de la base de datos, ejecutar pdbedit -L. Usted puede obtener aún más detalles acerca a los usuarios pasando el distintivo -v , el cual aparece en el Listado 7.

Listado 7. Uns listado verbose de usuarios
[root@bob tmp]# pdbedit -L -v
---------------
Unix username:        sean
NT username:
Account Flags:        [U          ]
User SID:             S-1-5-21-2287037134-1443008385-640796334-1001
Primary Group SID:    S-1-5-21-2287037134-1443008385-640796334-513
Full Name:            Sean
Home Directory:       \\bob\sean
HomeDir Drive:
Logon Script:
Profile Path:         \\bob\sean\profile
Domain:               BOB
Account desc:
Workstations:
Munged dial:
Logon time:           0
Logoff time:          never
Kickoff time:         never
Password last set:    Mon, 24 May 2010 21:28:49 CDT
Password can change:  Mon, 24 May 2010 21:28:49 CDT
Password must change: never
Last bad password   : 0
Bad password count  : 0
Logon hours         : FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF

Se debe iniciar sesión como una raíz para que funcione el comandopdbedit . Se pueden editar varias configuraciones de usuarios, como la última hora de acceso , los cambios de contraseña, y los directorios de inicio como si estuviera utilizando las utilidades de Microsoft.

Cada parámetro de usuario tiene su propia opción de línea de comandos, así que consulte el manpage pdbedit(8) para las especificaciones.

También es importante tener en cuenta que Samba trata las cuentas de máquina y usuario de una forma similar. El Listado 8 muestra la base de datos de contraseñas de un servidor de Samba configurado como controlador de dominio.

Listado 8. Base de datos de contraseñas, incluyendo las cuentas de máquina
[root@sergeant ~]# pdbedit -L
root:0:root
mythupstairs$:4294967295:MYTHUPSTAIRS
BOB$:1043:Machine
sean:1002:Sean,,,
sergeant$:4294967295:Machine

Los nombres que terminan con un signo de dólar ($) son cuentas de máquina y se utilizan para autenticar una máquina al dominio. El secreto correspondiente se almacena en secrets.tdb en el servidor remoto y passdb.tdb en el controlador de dominio.


Avanzando

Este es el final de los temas de conceptos, arquitectura y diseño. En el siguiente artículo, usted empezará el Tema 311 aprendiendo cómo descargar los códigos fuente de Samba y compilarlos.

Recursos

Aprender

Obtener los productos y tecnologías

  • Descargue Samba, y manténganse en lo más alto de los últimos desarrollos de software.
  • Descargue el archivo código de origen de TDB, si está interesado en utilizar TDB en uno de sus proyectos.
  • Consulte las herramientas de gestión de cuenta de Samba si necesita una interfaz gráfica o una mejor integración con entornos diferentes.
  • Evalúe productos de IBM de la forma que mejor se ajuste a usted: Descargue una prueba de producto, ensaye un producto en línea, use un producto en un entorno en nube, o pase algunas horas en el SOA Sandbox aprendiendo a implementar la Arquitectura Orientada a Servicios con eficiencia.

Comentar

  • Participe en la Comunidad My developerWorks. Conéctese con otros usuarios developerWorks mientras explora los blogs, foros, grupos y wikis dirigidos a desarrolladores.

Comentarios

developerWorks: Ingrese

Los campos obligatorios están marcados con un asterisco (*).


¿Necesita un IBM ID?
¿Olvidó su IBM ID?


¿Olvidó su Password?
Cambie su Password

Al hacer clic en Enviar, usted está de acuerdo con los términos y condiciones de developerWorks.

 


La primera vez que inicie sesión en developerWorks, se creará un perfil para usted. La información en su propio perfil (nombre, país/región y nombre de la empresa) se muestra al público y acompañará a cualquier contenido que publique, a menos que opte por la opción de ocultar el nombre de su empresa. Puede actualizar su cuenta de IBM en cualquier momento.

Toda la información enviada es segura.

Elija su nombre para mostrar



La primera vez que inicia sesión en developerWorks se crea un perfil para usted, teniendo que elegir un nombre para mostrar en el mismo. Este nombre acompañará el contenido que usted publique en developerWorks.

Por favor elija un nombre de 3 - 31 caracteres. Su nombre de usuario debe ser único en la comunidad developerWorks y debe ser distinto a su dirección de email por motivos de privacidad.

Los campos obligatorios están marcados con un asterisco (*).

(Por favor elija un nombre de 3 - 31 caracteres.)

Al hacer clic en Enviar, usted está de acuerdo con los términos y condiciones de developerWorks.

 


Toda la información enviada es segura.


static.content.url=http://www.ibm.com/developerworks/js/artrating/
SITE_ID=90
Zone=Linux
ArticleID=811764
ArticleTitle=Aprenda Linux, 302 (Entornos mixtos): Archivos de la base de datos Trivial
publish-date=04302012