Ubuntu'da Samba4 ile Active Directory Altyapısı Oluşturma - Bölüm 1


Samba, Windows İşletim Sistemi ve Linux/Unix İşletim Sistemleri arasında standart bir birlikte çalışabilirlik sağlayan ücretsiz bir Açık Kaynak yazılımıdır.

Samba, SMB/CIFS protokol paketi aracılığıyla Windows ve Linux istemcileri için bağımsız bir dosya ve yazdırma sunucusu olarak çalışabilir veya bir Active Directory Etki Alanı Denetleyicisi olarak hareket edebilir veya bir <'ye katılabilir. Alan Üyesi olarak Strong>Realm. Şu anda Samba4'ün taklit edebileceği en yüksek AD DC etki alanı ve orman düzeyi Windows 2008 R2'dir.

Ubuntu, CentOS ve Windows için aşağıdaki konuları kapsayan Samba4 Active Directory Etki Alanı Denetleyicisini Ayarlama başlıklı seri, güçlü>:

Bu eğitim, Ubuntu 16.04'te Samba4Etki Alanı Denetleyicisi olarak kurmak ve yapılandırmak için dikkat etmeniz gereken tüm adımları açıklayarak başlayacaktır. ve Ubuntu 14.04.

Bu konfigürasyon, karışık bir Windows – Linux altyapısında kullanıcılar, makineler, birim paylaşımları, izinler ve diğer kaynaklar için merkezi bir yönetim noktası sağlayacaktır.

Gereksinimler:

  1. Ubuntu 16.04 Sunucu Kurulumu.
  2. Ubuntu 14.04 Sunucu Kurulumu.
  3. AD DC sunucunuz için yapılandırılmış bir statik IP Adresi.

Adım 1: Samba4 için İlk Yapılandırma

1. Samba4 AD DC kurulumunuza devam etmeden önce, önceden gerekli birkaç adımı uygulayalım. Öncelikle aşağıdaki komutu vererek sistemin en son güvenlik özellikleri, çekirdekler ve paketlerle güncel olduğundan emin olun:

sudo apt-get update 
sudo apt-get upgrade
sudo apt-get dist-upgrade

2. Ardından, makine /etc/fstab dosyasını açın ve aşağıdaki ekran görüntüsünde gösterildiği gibi bölüm dosya sisteminizde ACL'lerin etkin olduğundan emin olun.

Genellikle ext3, ext4, xfs veya btrfs gibi yaygın modern Linux dosya sistemleri desteklenir ve ACL'ler tarafından etkinleştirilir. varsayılan. Dosya sisteminizde durum böyle değilse, düzenlemek için /etc/fstab dosyasını açın ve üçüncü sütunun sonuna acl dizesini ekleyin ve yeniden başlatın . değişiklikleri uygulamak için makineye dokunun.

3. Son olarak, /etc/hostname dosyasını düzenleyerek veya bu örnekte kullanılan adc1 gibi açıklayıcı bir adla makinenizin ana bilgisayar adını ayarlayın. ihraç.

sudo hostnamectl set-hostname adc1

Makine adınızı değiştirdikten sonra, değişikliklerin uygulanabilmesi için yeniden başlatma gereklidir.

Adım 2: Samba4 AD DC için Gerekli Paketleri Kurun

4. Sunucunuzu bir Active Directory Etki Alanı Denetleyicisine dönüştürmek için, aşağıdakileri vererek Samba'yı ve gerekli tüm paketleri makinenize yükleyin. bir konsolda root ayrıcalıklarına sahip komut.

sudo apt-get install samba krb5-user krb5-config winbind libpam-winbind libnss-winbind

5. Kurulum çalışırken, etki alanı denetleyicisini yapılandırmak için yükleyici tarafından bir dizi soru sorulacaktır.

İlk ekranda Kerberos varsayılan REALM için büyük harflerle bir ad eklemeniz gerekecektir. Alan adınız için kullanacağınız adı büyük harfle girin ve devam etmek için Enter tuşuna basın.

6. Ardından, alan adınız için Kerberos sunucusunun ana bilgisayar adını girin. Alan adınızla aynı adı bu sefer küçük harflerle kullanın ve devam etmek için Enter tuşuna basın.

7. Son olarak, Kerberos bölgenizin yönetim sunucusu için ana bilgisayar adını belirtin. Alan adınız ile aynısını kullanın ve kurulumu tamamlamak için Enter tuşuna basın.

3. Adım: Etki Alanınız için Samba AD DC Sağlayın

8. Alanınız için Samba'yı yapılandırmaya başlamadan önce, tüm samba arka plan programlarını durdurmak ve devre dışı bırakmak için ilk olarak aşağıdaki komutları çalıştırın.

sudo systemctl stop samba-ad-dc.service smbd.service nmbd.service winbind.service
sudo systemctl disable samba-ad-dc.service smbd.service nmbd.service winbind.service

9. Ardından, samba orijinal yapılandırmasını yeniden adlandırın veya kaldırın. Samba AD'nin temel hazırlığını yapmadan önce bu adım kesinlikle gereklidir, çünkü hazırlık zamanında Samba sıfırdan yeni bir yapılandırma dosyası oluşturacak ve eski bir < bulması durumunda bazı hatalar verecektir.smb.conf dosyası.

sudo mv /etc/samba/smb.conf /etc/samba/smb.conf.initial

10. Şimdi, aşağıdaki komutu root ayrıcalıklarıyla birlikte vererek etki alanı sağlama işlemini etkileşimli olarak başlatın ve Samba'nın size sağladığı varsayılan seçenekleri kabul edin.

Ayrıca, tesislerinizdeki (veya harici) bir DNS ileticisinin IP adresini sağladığınızdan emin olun ve Yönetici hesabı için güçlü bir şifre seçin. Yönetici hesabı için bir haftalık şifre seçerseniz alan adı provizyonu başarısız olur.

sudo samba-tool domain provision --use-rfc2307 --interactive

11. Son olarak, Kerberos ana yapılandırma dosyasını /etc dizininden yeniden adlandırın veya kaldırın ve /var/lib konumunda bulunan Samba tarafından yeni oluşturulmuş Kerberos dosyasıyla bir sembolik bağlantı kullanarak değiştirin Aşağıdaki komutları vererek /samba/private yolunu izleyin:

sudo mv /etc/krb5.conf /etc/krb5.conf.initial
sudo ln -s /var/lib/samba/private/krb5.conf /etc/

12. Samba Active Directory Etki Alanı Denetleyicisi arka plan programlarını başlatın ve etkinleştirin.

sudo systemctl start samba-ad-dc.service
sudo systemctl status samba-ad-dc.service
sudo systemctl enable samba-ad-dc.service

13. Ardından, Active Directory'nin düzgün çalışması için gereken tüm hizmetlerin listesini doğrulamak amacıyla netstat komutunu kullanın.

sudo netstat –tulpn| egrep ‘smbd|samba’

Adım 4: Son Samba Yapılandırmaları

14. Şu anda Samba tesisinizde tamamen çalışır durumda olmalıdır. Samba'nın taklit ettiği en yüksek etki alanı düzeyi Windows AD DC 2008 R2 olmalıdır.

samba-tool yardımcı programının yardımıyla doğrulanabilir.

sudo samba-tool domain level show

15. DNS çözümlemesinin yerel olarak çalışabilmesi için, uç düzenleme ağ arayüzü ayarlarını açmanız ve dns-nameservers 'u değiştirerek DNS çözümlemesini yönlendirmeniz gerekir. Etki Alanı Denetleyicinizin IP Adresine ilişkin bildirim (yerel DNS çözümlemesi için 127.0.0.1 kullanın) ve dns-search bildiriminizi işaret etmek için bölge.

sudo cat /etc/network/interfaces
sudo cat /etc/resolv.conf

İşiniz bittiğinde sunucunuzu yeniden başlatın ve çözümleyici dosyanıza bir göz atarak dosyanın doğru DNS ad sunucularına işaret ettiğinden emin olun.

16. Son olarak, aşağıdaki alıntıda olduğu gibi bazı önemli AD DC kayıtlarına karşı sorgular ve ping'ler göndererek DNS çözümleyiciyi test edin. Alan adını buna göre değiştirin.


ping -c3 tecmint.lan         #Domain Name
ping -c3 adc1.tecmint.lan   #FQDN
ping -c3 adc1               #Host

Samba Active Directory Etki Alanı Denetleyicisine karşı birkaç sorguyu izleyerek çalıştırın.


host -t A tecmint.lan
host -t A adc1.tecmint.lan
host -t SRV _kerberos._udp.tecmint.lan  # UDP Kerberos SRV record
host -t SRV _ldap._tcp.tecmint.lan # TCP LDAP SRV record

17. Ayrıca, etki alanı yöneticisi hesabı için bir bilet isteyerek Kerberos kimlik doğrulamasını doğrulayın ve önbelleğe alınan bileti listeleyin. Alan adı kısmını büyük harfle yazın.

kinit [email 
klist

Bu kadar! Artık ağınızda tamamen çalışır durumda bir AD Etki Alanı Denetleyicisi yüklüdür ve Windows veya Linux makinelerini Samba AD 'ye entegre etmeye başlayabilirsiniz. .

Bir sonraki seride, etki alanı denetleyicisi olduğunuzu Samba komut satırından nasıl yöneteceğiniz, Windows 10'u etki alanı adına nasıl entegre edeceğiniz ve Samba AD'yi uzaktan nasıl yöneteceğiniz gibi diğer Samba AD konularını ele alacağız. RSAT ve diğer önemli konuları kullanma.