
Самба это бесплатное программное обеспечение с открытым исходным кодом, которое обеспечивает стандартную совместимость между ОС Windows и Linux / Unix Операционные системы.
Samba может работать как автономный файловый сервер и сервер печати для клиентов Windows и Linux через SMB / CIFS набор протоколов или может действовать как Контроллер домена Active Directory или присоединился к Область как Член домена. Самый высокий AD DC уровень домена и леса, который в настоящее время Samba4 может подражать Windows 2008 R2.
Сериал будет называться Настройка контроллера домена Active Directory Samba4, который охватывает следующие темы для Ubuntu, CentOS, и Окна:
Часть 1: Установите инфраструктуру Active Directory с SAMBA4 в Ubuntu
Это руководство начнется с объяснения всех шагов, которые необходимо выполнить, чтобы установить и настроить. Samba4 как Контроллер домена на Ubuntu 16.04 и Ubuntu 14.04.
Эта конфигурация обеспечит центральную точку управления для пользователей, компьютеров, общих томов, разрешений и других ресурсов в смешанной инфраструктуре Windows и Linux.
1. Прежде чем продолжить Samba4 AD DC сначала установка, давайте выполним несколько предварительных шагов. Сначала убедитесь, что в системе установлены последние функции безопасности, ядра и пакеты, выполнив следующую команду:
$ sudo apt-get update $ sudo apt-get upgrade. $ sudo apt-get dist-upgrade.
2. Далее открываем машину /etc/fstab файл и убедитесь, что файловая система вашего раздела ACL включен, как показано на скриншоте ниже.
Обычно распространенные современные файловые системы Linux, такие как ext3, ext4, xfs или btrfs поддержки и по умолчанию включены списки управления доступом. Если это не так с вашей файловой системой, просто откройте /etc/fstab файл для редактирования и добавления acl
строка в конце третьего столбца и перезагружать машину, чтобы применить изменения.
3. Наконец настроить имя хоста вашей машины с описательным именем, например adc1
используется в этом примере путем редактирования /etc/hostname файл или путем выдачи.
$ sudo hostnamectl set-hostname adc1.
А перезагружать необходимо после того, как вы изменили имя вашего компьютера, чтобы изменения вступили в силу.
4. Чтобы превратить ваш сервер в Контроллер домена Active Directory, установить Самба и все необходимые пакеты на вашем компьютере, выполнив следующую команду с корень привилегии в консоли.
$ sudo apt-get install samba krb5-user krb5-config winbind libpam-winbind libnss-winbind.
5. Во время установки установщик задаст ряд вопросов для настройки контроллера домена.
На первом экране вам нужно будет добавить имя для Kerberos дефолт ОБЛАСТЬ
в верхнем регистре. Введите имя, которое вы будете использовать для своего домена, в верхнем регистре и нажмите Войти продолжить..
6. Далее введите имя хоста из Kerberos сервер для вашего домена. Используйте то же имя, что и для вашего домена, на этот раз в нижнем регистре и нажмите Войти продолжить.
7. Наконец, укажите имя хоста для административного сервера вашего Kerberos область. Используйте то же, что и ваш домен, и нажмите Войти чтобы завершить установку.
8. Перед тем как приступить к настройке Самба для вашего домена сначала выполните следующие команды, чтобы остановить и отключить все демоны самбы.
$ sudo systemctl stop samba-ad-dc.service smbd.service nmbd.service winbind.service. $ sudo systemctl отключить samba-ad-dc.service smbd.service nmbd.service winbind.service.
9. Затем переименуйте или удалите исходную конфигурацию samba. Этот шаг абсолютно необходим перед подготовкой Самба AD потому что во время предоставления Самба создаст новый файл конфигурации с нуля и выдаст некоторые ошибки в случае обнаружения старого smb.conf
файл.
$ sudo mv /etc/samba/smb.conf /etc/samba/smb.conf.initial.
10. Теперь запустите инициализацию домена в интерактивном режиме, выполнив приведенную ниже команду с правами суперпользователя и примите параметры по умолчанию, которые вам предоставляет Samba.
Кроме того, убедитесь, что вы указали IP-адрес для DNS-сервера пересылки в вашем помещении (или во внешнем) и выбрали надежный пароль для учетной записи администратора. Если вы выберете недельный пароль для учетной записи администратора, предоставление домена не будет выполнено.
Предоставление домена $ sudo samba-tool --use-rfc2307 --interactive.
11. Наконец, переименуйте или удалите основной файл конфигурации Kerberos из /etc каталог и замените его, используя символическую ссылку, на вновь созданный файл Kerberos Samba, расположенный в /var/lib/samba/private path, введя следующие команды:
$ sudo mv /etc/krb5.conf /etc/krb5.conf.initial. $ sudo ln -s /var/lib/samba/private/krb5.conf / etc /
12. Запустить и включить Контроллер домена Active Directory Samba демоны.
$ sudo systemctl start samba-ad-dc.service. $ sudo systemctl status samba-ad-dc.service. $ sudo systemctl включить samba-ad-dc.service.
13. Следующий, используйте команду netstat чтобы проверить список всех услуг, требуемых Active Directory работать правильно.
$ sudo netstat –tulpn | egrep ‘smbd | samba’
14. В этот момент Самба должен быть полностью готов к работе в вашем помещении. Самый высокий уровень домена Самба подражает должно быть Windows AD DC 2008 R2.
Это можно проверить с помощью самба-инструмент полезность.
Показать уровень домена $ sudo samba-tool.
15. Для того чтобы DNS разрешение для работы локально, вам нужно открыть и изменить настройки сетевого интерфейса и указать разрешение DNS, изменив DNS-серверы выписку на IP-адрес вашего Контроллер домена (использовать 127.0.0.1 для локального разрешения DNS) и dns-поиск заявление, чтобы указать на ваш область.
$ sudo cat / etc / network / interfaces. $ sudo cat /etc/resolv.conf.
Когда закончите, перезагружать ваш сервер и посмотрите на свой файл преобразователя, чтобы убедиться, что он указывает на правильные DNS-серверы имен.
16. Наконец, протестируйте преобразователь DNS, отправив запросы и эхо-запросы против некоторых AD DC важные записи, как в отрывке ниже. Соответственно замените доменное имя.
$ ping -c3 tecmint.lan #Доменное имя $ ping -c3 adc1.tecmint.lan #FQDN $ ping -c3 adc1 #Хозяин
Выполните следующие несколько запросов к контроллеру домена Samba Active Directory ..
$ host -t Tecmint.lan. $ host -t А adc1.tecmint.lan. $ host -t SRV _kerberos._udp.tecmint.lan # Запись UDP Kerberos SRV. $ host -t SRV _ldap._tcp.tecmint.lan # TCP LDAP SRV-запись.
17. Также проверьте Kerberos проверка подлинности путем запроса билета для учетной записи администратора домена и перечисления кэшированного билета. Запишите часть имени домена заглавными буквами.
$ kinit [электронная почта защищена]
$ klist.
Вот и все! Теперь у вас есть полностью работоспособный Контроллер домена AD установлен в вашей сети, и вы можете начать интеграцию Окна или Linux машины в Самба AD.
В следующей серии мы рассмотрим другие Самба AD темы, например, как управлять вашим контроллером домена из командной строки Samba, как интегрировать Windows 10 в доменное имя и удаленно управлять Samba AD с помощью RSAT и других важные темы.