SambaAD — различия между версиями
(→Настройка Kerberos) |
|||
Строка 1: | Строка 1: | ||
− | |||
=Контроллер домена= | =Контроллер домена= | ||
==Установка== | ==Установка== |
Версия 15:55, 19 марта 2020
Содержание
[убрать]Контроллер домена
Установка
- CentOS/Fedora
yum install samba4
- Debian/Ubuntu
apt -y install samba krb5-config winbind smbclient
- ALT Linux
apt-get install task-samba-dc
Подготовка
- Используйте статический IP-адрес на контроллере домена.
- Убедитесь, что ни один из процессов Samba не запущен:
# ps ax | egrep "samba|smbd|nmbd|winbindd"
Если в вывод попали процессы samba, smbd, nmbd или winbindd, завершите их.
Выбор имени домена
- Выберите имя хоста для своего AD DC
- Выберите домен DNS для своего леса AD. Имя также будет использоваться как область AD Kerberos.
Имя домена для разворачиваемого DC должно состоять минимум из двух компонентов, разделённых точкой.
При этом должно быть установлено правильное имя узла и домена для сервера:
- HOSTNAME=dc.git.ru в /etc/sysconfig/network
- # hostname dc.git.ru
- # domainname git.ru
Внимание! При указании домена, имеющего суффикс .local, потребуется на сервере и подключаемых компьютерах под управлением Linux отключить службу avahi-daemon.
Восстановление Samba к начальному состоянию
Очищаем базы и конфигурацию Samba и Krb5 (если уже создавался домен):
rm -f /etc/samba/smb.conf rm -rf /var/lib/samba rm -rf /var/cache/samba mkdir -p /var/lib/samba/sysvol rm /etc/krb5.confОбязательно удаляйте /etc/samba/smb.conf перед созданием домена:
rm -f /etc/samba/smb.conf
Настройка
Так как Samba в режиме контроллера домена (Doman Controller, DC) использует как свой LDAP, так и свой сервер Kerberos, несовместимый с MIT Kerberos, перед установкой остановите конфликтующие службы krb5kdc, slapd и Шаблон:Cmd:
for service in smb nmb krb5kdc slapd bind; do chkconfig $service off; service $service stop; done
Создание домена
Для создания домена введите команду:
# samba-tool domain provision
У Samba свой собственный DNS-сервер. В DNS forwarder IP address нужно указать внешний DNS-сервер, чтобы DC мог разрешать внешние доменные имена.
В примере показано создание домена git.ru.
Запустите samba-tool domain provision:
# samba-tool domain provision Realm [GIT.RU]: Domain [GIT]: Server Role (dc, member, standalone) [dc]: DNS backend (SAMBA_INTERNAL, BIND9_FLATFILE, BIND9_DLZ, NONE) [SAMBA_INTERNAL]: DNS forwarder IP address (write 'none' to disable forwarding) [127.0.0.1]: 8.8.8.8 Administrator password: Retype password:
При запросе ввода нажимайте Enter за исключением запроса пароля администратора («Administrator password:» и «Retype password:»).
Параметры --use-rfc2307 --use-xattrs=yes позволяют поддерживать расширенные атрибуты типа UID и GID в схеме LDAP и ACL на файловой системе Linux.
Создание домена одной командой
Создание контроллера домена git.ru с паролем администратора Pa$$word:
samba-tool domain provision --realm=git.ru --domain git --adminpass='Pa$$word' --dns-backend=SAMBA_INTERNAL --server-role=dc --use-rfc2307
Настройка DNS Resolver
Члены домена в AD используют DNS для поиска служб, таких как LDAP и Kerberos. Для этого им необходимо использовать DNS-сервер, который может разрешить зону AD DNS.
На своем контроллере домена установите DNS-домен AD в search и IP своего контроллера домена в параметре nameserver файла /etc/resolv.conf. Например:
search git.ru nameserver 172.16.0.2
Настройка Kerberos
В AD Kerberos используется для аутентификации пользователей, машин и сервисов.
Во время подготовки Samba создала заготовку файла конфигурации Kerberos для вашего DC. Скопируйте и подправьте данный файл в конфигурацию Kerberos вашей операционной системы. Например:
Файл лежит в /usr/share/samba/setup/krb5.conf.
Скопируйте его:
# cp /usr/share/samba/setup/krb5.conf /etc/krb5.conf
И подправьте:
- заменив ${REALM} на ваш домен, в нашем случае GIT.RU.
Запуск службы
Установите службу по умолчанию и запустите её:
chkconfig samba on service samba start
Проверка работоспособности
1. Общая информация о домене:
# samba-tool domain info 127.0.0.1 Forest : git.ru Domain : git.ru Netbios domain : GIT DC name : ad.git.ru DC netbios name : AD Server site : Default-First-Site-Name Client site : Default-First-Site-Name
2. Просмотр предоставляемых служб:
# smbclient -L localhost -U administrator Enter administrator's password: Domain=[GIT] OS=[Unix] Server=[Samba 4.0.21] Sharename Type Comment --------- ---- ------- netlogon Disk sysvol Disk IPC$ IPC IPC Service (Samba 4.0.21) Domain=[GIT] OS=[Unix] Server=[Samba 4.0.21] Server Comment --------- ------- Workgroup Master --------- ------- GIT AD WORKGROUP HOST-15
3. Проверка конфигурации DNS
3.1 Убедитесь в наличии nameserver 127.0.0.1 в /etc/resolv.conf:
host git.ru
3.2 Проверяем имена хостов:
- адрес _kerberos._udp.*адрес домена с точкой
# host -t SRV _kerberos._udp.git.ru. _kerberos._udp.git.ru has SRV record 0 100 88 ad.git.ru.
- адрес _ldap._tcp.*адрес домена с точкой
# host -t SRV _ldap._tcp.git.ru. _ldap._tcp.git.ru has SRV record 0 100 389 ad.git.ru.
- адрес хоста.*адрес домена с точкой
# host -t A ad.git.ru. ad.git.ru has address 172.16.0.2
Если имена не находятся, проверяйте выключение службы named.
4. Проверка Kerberos:
kinit: KDC reply did not match expectations while getting initial credentials
# kinit administrator Password for administrator@GIT.ALT: Warning: Your password will expire in 41 days on Вт 11 ноя 2014 08:58:30
Просмотр полученного билета:
# klist Ticket cache: FILE:/tmp/krb5cc_0 Default principal: administrator@GIT.ALT Valid starting Expires Service principal 30.09.2014 10:23:54 30.09.2014 20:23:54 krbtgt/GIT.ALT@GIT.ALT renew until 01.10.2014 10:23:45
Local error: SASL(-1): generic failure: GSSAPI Error: Unspecified GSS failure. Minor code may provide more information (Server not found in Kerberos database)
Источники: wiki.samba.orgaltlinux.org samba4.ru drach.pro
Samba | |||
---|---|---|---|
Файловое хранилище | Samba как файловый сервер • Подключение общей папки • Samba как файловый сервер в домене | ||
Служба каталогов | |||
Сервер | Samba как служба каталогов (AD) • Изменение IP-адреса AD • Репликация сервера AD • Резервное копирование и восстановление • Управление пользователями • Групповые политики • Групповая политика паролей | ||
Клиент | Подключение клиента AD • Устранение неполадок участников домена Samba | ||
Бэкэнды идентификаторов winbind | idmap config tdb • idmap config ad • idmap config rid • idmap config autorid | ||
Прочее | Samba как сервер печати • Проверка конфигурационного файла • Утилиты командной строки • LMHOSTS • Уровень логов • Каталоги Samba • Настройка DNS | ||
Разное | Настройка Samba для привязки к определенным интерфейсам • Тестирование динамических обновлений DNS • Samba Перенастройка бэкенда BIND9 DLZ • Конфигурация DNS для Linux и Unix | ||
Информация | SSSD vs Winbind • Установка Samba |