- ActiveDirectory/DC
- Содержание
- Возможности [ править ]
- Не поддерживается [ править ]
- Установка [ править ]
- Создание нового домена [ править ]
- Восстановление к начальному состоянию samba [ править ]
- Выбор имени домена [ править ]
- Создание домена одной командой [ править ]
- Интерактивное создание домена [ править ]
- Запуск службы [ править ]
- Настройка Kerberos [ править ]
- Альтернативный вариант [ править ]
- Проверка работоспособности [ править ]
- Управление пользователями [ править ]
- Заведение вторичного DC [ править ]
- Репликация [ править ]
- Ввод в домен на базе Windows 2003
- Содержание
- Ввод в домен на базе Win 2003 рабочей станции под управлением Simply Linux [ править ]
- Задача [ править ]
- Дано [ править ]
- Устанавливаем необходимые пакеты [ править ]
- Настраиваем сетевое соединение [ править ]
- Настраиваем сервисы самбы [ править ]
- Настраиваем синхронизацию времени с нашим контроллером домена [ править ]
- Настраиваем службу аутентификации для получения билетов Kerberos [ править ]
- Вводим в домен [ править ]
- Добавляем пользователей с административными привилегиям (sudo) [ править ]
- Настраиваем автомонтирование сетевых ресурсов [ править ]
- Библиография [ править ]
- Примечание [ править ]
- KDesktop [ править ]
- Доступ к локальным группам [ править ]
- Переустановка [ править ]
- Смена имени хоста [ править ]
- Два IP-адреса [ править ]
- Дополнения [ править ]
- Настройка LightDM [ править ]
ActiveDirectory/DC
Использование Samba 4 в роли контроллера домена Active Directory. Такой способ позволяет вводить Windows 7/8 в домен безо всяких манипуляций с реестром.
Содержание
Возможности [ править ]
Поддерживаются базовые возможности Active Directory:
- Аутентификация рабочих станций Windows и Linux и служб;
- Авторизация и предоставление ресурсов;
- Групповые политики (GPO);
- Перемещаемые профили (Roaming Profiles);
- Поддержка инструментов Microsoft для управления серверами (Remote Server Administration Tools) с компьютеров под управлением Windows ( под WINE не работает );
- Поддержка протоколов SMB2 и SMB3 (в том числе с поддержкой шифрования);
- Репликация с другими серверами (в том числе с Windows 2012).
Не поддерживается [ править ]
Не поддерживаются следующие возможности[1]:
- Не реплицируется хранилище SYSVOL (можно использовать osync[2][3]);
- Доверительные отношения с некоторыми ограничениями[4]):
- Правила SID filtering не реализованы;
- Невозможно добавить пользователей и группы в доменные группы доверенного домена;
- Не поддерживаются поддомены[5];
- В Samba отсутствует полноценная поддержка фантомных объектов[6];
- Проблемы при построении структуры AD (Active Directory browser), проблемы при поиске объектов в другом домене;
- При применении групповых политик в многодоменной среде могут быть проблемы с определением, в каком домене находится компьютер;
- DFS работает только в режиме одиночного сервера;
- Не реализован протокол DFS-R[7];
- Не полностью реализована поддержка контроллеров домена только на чтение[8] — RODC[9];
Ограничения размера базы TDB в 4 ГБ[10], приводит к невозможности перехода от леса доменов к плоской структуре с одним доменом(решено в samba-4.9 и старше с использованием бекенда LMDB[11]).- Не закончено тестирование поддержки CTDB (хранение данных в кластерной инфраструктуре);
- Не закончено тестирование работы Winbind.
Установка [ править ]
1. Установите пакет task-samba-dc с версии 4.3.1 для Samba DC на базе Heimdal Kerberos или task-samba-dc-mitkrb5 с версии 4.10.3-alt4 для Samba DC на базе MIT Kerberos, который установит необходимое.
2. Так как Samba в режиме контроллера домена (Doman Controller, DC) использует свой сервер LDAP, свой центр распределения ключей KDC (сервер Kerberos) и свой сервер DNS (если не включен плагин BIND9_DLZ), перед установкой остановите конфликтующие службы krb5kdc и slapd , а также bind :
Для возможности переключения режимов dns_backend для сервера SAMBA_INTERNAL/BIND9_DLZ требуется внести следующие изменения:
Установить необходимые пакеты на сервер: bind bind-utils
Установить необходимые пакеты на клиент: task-auth-ad-sssd
В smb.conf блок [global] (на сервере) добавить строку:
Отключить chroot: control bind-chroot disabled
При выполнении команды создания домена одной командой указать тип dns-backend = BIND_DLZ:
Выполнить остановку bind.
Далее произвести рестарт — samba, bind.
Создание нового домена [ править ]
Восстановление к начальному состоянию samba [ править ]
Очищаем базы и конфигурацию Samba (если уже создавался домен):
Выбор имени домена [ править ]
Имя домена для разворачиваемого DC должно состоять минимум из двух компонентов, разделённых точкой.
При этом должно быть установлено правильное имя узла и домена для сервера:
- HOSTNAME=dc.school.alt в /etc/sysconfig/network
- # hostname dc.school.alt
- # domainname school.alt
Создание домена одной командой [ править ]
Создание контроллера домена domain.alt с паролем администратора Pa$$word:
Интерактивное создание домена [ править ]
В примере показано создание домена school.alt.
Запустите samba-tool domain provision :
При запросе ввода нажимайте Enter за исключением запроса пароля администратора («Administrator password:» и «Retype password:»).
Параметры —use-rfc2307 —use-xattrs=yes позволяют поддерживать расширенные атрибуты типа UID и GID в схеме LDAP и ACL на файловой системе Linux.
Запуск службы [ править ]
Установите службу по умолчанию и запустите её:
Настройка Kerberos [ править ]
Откройте от имени суперпользователя файл /etc/krb5.conf.
Раскомментируйте строку «default realm» и введите название области заглавными буквами.
Ниже, под строкой [realms] вместо EXAMPLE.COM введите название области, а вместо example.com в «default domain» введите IP-адрес сервера с Samba.
Под строкой [domain_realm] example.com и EXAMPLE.COM замените на ваш домен сохраняя регистр.
Альтернативный вариант [ править ]
В момент создания домена Samba автоматически конфигурирует шаблон файла krb5.conf для вашего домена, и оставляет его в директории /var/lib/samba/private/krb5.conf
Как следствие, можно его просто скопировать с заменой:
Проверка работоспособности [ править ]
1. Общая информация о домене:
2. Просмотр предоставляемых служб:
3. Проверка конфигурации DNS
3.1 Убедитесь в наличии nameserver 127.0.0.1 в /etc/resolv.conf :
3.2 Проверяем имена хостов:
- адрес _kerberos._udp.*адрес домена с точкой
- адрес _ldap._tcp.*адрес домена с точкой
- адрес хоста.*адрес домена с точкой
Если имена не находятся, проверяйте выключение службы named .
4. Проверка Kerberos:
Просмотр полученного билета:
Управление пользователями [ править ]
Создать пользователя с паролем[12], :
Просмотреть доступных пользователей:
Изменить пароль пользователя:
Не забудьте разблокировать пользователя:
Если компьютер с таким именем заведён, удалить его можно командой:
Добавить пользователя в группу:
Удалить пользователя из группы:
Смотрим значение memberOf.
Заведение вторичного DC [ править ]
Имя узла: dc2.school.alt (192.168.1.106). Предполагается, что пакет task-samba-dc уже установлен.
1. Заводим IP-адрес для dc2 на PDC (с версии Samba 4.7 и выше — запись вносится автоматически):
2. На dc2.school.alt правим файл /etc/krb5.conf :
3. Получаем билет и убеждаемся, что билет получен:
4. Вводим в домен:
Если всё нормально, в конце видим:
5. После успешного ввода в домен в resolvconf необходимо сменить адрес PDC на адрес вторичного DC (в нашем примере 192.168.1.106).
6. Делаем службу samba запускаемой по умолчанию:
7. Запускаем службу, соответственно:
Репликация [ править ]
1. Реплицируем на вторичном DC (с первичного):
(сначала указывается приемник, затем источник, после этого реплицируемая ветка в LDAP).
2. Реплицируем на вторичном DC (на первичный):
(сначала указывается приемник, затем источник, после этого реплицируемая ветка в LDAP).
3. Просмотр статуса репликации на PDC:
Источник
Ввод в домен на базе Windows 2003
Эта статья протухла. Её нужно существенно доработать или удалить |
Содержание
Ввод в домен на базе Win 2003 рабочей станции под управлением Simply Linux [ править ]
Задача [ править ]
Ввести в домен на базе Winows Server 2003 машину под управлением Simply Linux.
Дано [ править ]
- Windows Server 2003;
- Simply Linux (обновленный до бранча 5.1);
- Права администратора домена OFFICE.DOMEN.LOCAL (имя вашего домена).
Устанавливаем необходимые пакеты [ править ]
Настраиваем сетевое соединение [ править ]
Необходимо добиться резолва имен ваших машин в сети. Например, имя контроллера домена — DC3.OFFICE.DOMEN.LOCAL, а его ip-адрес — 192.168.10.11. Он же является DNS- и WINS-сервером в сети.
Проверяем его доступность по ip-адресу:
Проверяем его доступность по имени узла:
Для того, чтобы узел отвечал по имени, необходимо указать домен поиска OFFICE.DOMEN.LOCAL. В Центре Управления Системой это указывается в настройках сетевого интерфейса в поле Домены поиска. Не забываем нажать Применить.
Проверяем его доступность по имени узла:
В файл /etc/hosts добавляем запись о нашей машине:
По имени DC3 узел отвечает, но вот если попробовать его пинговать, указав полное имя домена DC3.OFFICE.DOMEN.LOCAL — получим ошибку:
И соответственно в домен машину мы ввести не сможем. Ищем файл /etc/nsswitch.conf, в нем строку с hosts:
У по умолчанию она имеет вид:
И приводим ее к такому виду:
Сохраняем изменения и проверяем:
Настраиваем сервисы самбы [ править ]
Теперь необходимо включить в автозапуск необходимые службы. Выполним следующие команды от рута:
Смотрим, на каких уровнях запускается самба, если ничего не задано — включаем нужные уровни:
Делаем то же самое для winbind:
Запускаем сервис самба:
Чтобы сервис swat запускался автоматически: в файле /etc/xinetd.d/swat меняем значение disable с yes на no и перезапускаем службу:
Запускаем swat в браузере: http://localhost:901 (либо же правим /etc/samba/smb.conf соотвественно)
Во вкладке GLOBALS ставим следующие значения:
Подтверждаем изменения нажав кнопку commit changes наверху страницы. И последние значения настраиваем, переключившись в режим advanced view (сложный):
Снова подтверждаем изменения (сохранить изменения). Далее во вкладке STATUS запускаем или перезапускаем службы, Restart All (замечу что winbindd на этом этапе еще не работает).
Настраиваем синхронизацию времени с нашим контроллером домена [ править ]
Проверяем уровни запуска службы:
Добавляем в конфигурационный файл /etc/ntpd.conf запись о сервере времени для синхронизации, все остальное комментируем:
Запускаем синхронизацию времени:
И только после этого запускаем службу:
Настраиваем службу аутентификации для получения билетов Kerberos [ править ]
Для того что бы Kerberos производил аутентификацию на контролере домена, а не на локальной машине, правим /etc/krb5.conf. Приводим его к виду (обратите внимание на регистр, где заглавными, так и должно быть):
NB: При отсутствии параметра admin_server, у пользователя будет отсутствовать возможность сменить свой пароль средствами Kerberos —solo 14:03, 2 ноября 2012 (MSK)
Пробуем получить билет авторизации:
где admin — имя доменного админа, а OFFICE.DOMEN.LOCAL — имя вашего домена (именно заглавными).
Если все прошло хорошо, в ответ на этот запрос вы ответа не получите.
Проверяем наличие билета командой klist, вывод должен быть примерно такой:
Правим /etc/nsswitch.conf примерно до такого вида:
Чтобы изменения в конфиге /etc/nsswitch.conf вступили в силу без перезагрузки, нужно от рута дать команду:
Вводим в домен [ править ]
Для ввода в домен необходимо дать команду:
где admin — имя доменного админа, а admin’s password — пароль доменного админа.
NB: Для корректного ввода в домен может потребоваться предварительный останов демонов smb и winbind —solo 14:12, 2 ноября 2012 (MSK)
Проверить, что мы вошли в домен можно командой wbinfo -u (велика вероятность, что она отработает только после перезагрузки компьютера):
Для того, чтобы в нашу систему можно было логиниться под доменными аккаунтами и авторизация шла через winbind, необходимо оставить /etc/pam.d/gdm или /etc/pam.d/lightdm в прежнем виде:
(Для KDE4 это файл /etc/pam.d/kde4)
А /etc/pam.d/system-auth-winbind к виду (если его нет, то создать):
И /etc/pam.d/system-auth-use_first_pass-winbind к виду(если его нет, то создать):
Не забываем переключить авторизацию на winbind
(Внимание! Восле такой манипуляции на KDesktop 6 пропадает возможность залогиниться вообще, поэтому я решил сделать обход — см.Примечание —Tora-bora 19:02, 19 октября 2012 (MSD))
С такими конфигами будет работать авторизация из gdm, gnome-screensaver, ssh.
Перезагружаемся и можем логинится как локальными пользователями системы, так и доменными. Но стоить помнить один ньюанс. Если логин вашего локального пользователя совпадает с доменным, то будет попытка входа только локальным пользователем.
Добавляем пользователей с административными привилегиям (sudo) [ править ]
Разрешаем всем вызывать sudo:
Разрешаем группе администраторов LinuxAdmins (должна быть создана) повышать свои привилегии без запроса пароля:
Настраиваем автомонтирование сетевых ресурсов [ править ]
Устанавливаем smbnetfs, samba, samba-client, fuse-smb.
Создаем /etc/fuse.conf и добавляем запись:
Добавляем в /etc/modules запись:
Копируем /usr/share/doc/smbnetfs/smbnetfs.conf в /home/%username%/.smb/
Копируем /etc/samba/smb.conf в /home/%username%/.smb/
Добавляем пользователя в группу fuse.
Создаем в домашнем каталоге каталог (например) /home/%username%/net
Создаем скрипт запуска в удобном для нас месте (например) /home/%username%/.smb/net со следующим содержанием:
Делаем скрипт исполняемым и помещаем в автозапуск, например в .bash_profile.
Библиография [ править ]
Инструкция составлена с применением следующих ресурсов:
Примечание [ править ]
KDesktop [ править ]
На KDesktop мне не удалось настроить вход в домен AD используя
Взамен этого можно сделать некоторые ручные манипуляции
- делаем ссылку system-auth указывающую на system-auth-winbind
- делаем ссылку system-auth-use_first_pass указывающую на system-auth-use_first_pass-winbind
- файл /etc/pam.d/kde4 приводим к виду:
- файл /etc/pam.d/kde4-kscreensaver приводим к виду:
Доступ к локальным группам [ править ]
Чтобы все доменные пользователи были включены в определенные локальные группы (могли переключаться в root, запускать VirtualBOX и проч.) нужно добавить в /etc/security/group.conf
- первая звездочка — «все сервисы», они же — пути авторизации (например, xdm, kdm, su, ssh и т.д. и т.п.)
- вторая звездочка — «все tty».
- третья звездочка — «все пользователи». Тут можно сделать вышеупомянутое перечисление, через запятую.
- четвертое поле — это время. Здесь — «круглосуточно»
- пятое поле — в какие, собственно группы надо включить пользователя.
И включить строку
в конф. файл входа в систему( для KDE это /etc/pam.d/kde4)
Переустановка [ править ]
После переустановки системы (при сохранении раздела /home) необходимо выставить владельца домашнего каталога доменного пользователя (владелец меняется)
Смена имени хоста [ править ]
Если нужно сменить имя хоста, править HOSTNAME в файле /etc/sysconfig/network
Два IP-адреса [ править ]
Замечены проблемы со входом доменного пользователя при наличии двух IP-адресов. На этапе первого входа пользователя лучше от второго IP временно отказаться.
Дополнения [ править ]
- В случае появления ошибки ERROR_DNS_GSS_ERROR, удалите пакет hostname-hook-hosts и удалите из /etc/hosts строку определения
Настройка LightDM [ править ]
В /etc/lightdm/lightdm.conf раскомментируйте строку в группе [SeatDefaults] :
Это позволит вводить имя пользователя вручную, а не прокручивать огромный список доступных доменныx пользователей.
Также полезно выключить выбор языка. В файле /etc/lightdm/lightdm-gtk-greeter.conf в группе [greeter] укажите
В новых версиях lightdm-gtk-greeter можно указать кнопки явно:
Источник