Шпаргалка для студентов ССА по настройке сервера Samba-DC
учебно-методический материал
Уважаемые коллеги, наконец-то уменя руки и мозги дошли до настройки AD в linux.
А именно samba-ad-dc то есть samba-DC
Я безумно благодарен автору инструкции на сайте:
https://adminguide.ru/2020/05/10/controller-domena...
там можно найти и инструкцию по настройки DHCP
Следующий шаг у нас будет настройка сервера для программирования сайтов то есть web-server
Скачать:
Вложение | Размер |
---|---|
nastroyka_samba-dc.pptx | 1.69 МБ |
Предварительный просмотр:
Подписи к слайдам:
Преднастройка Поскольку нам для настройки понадобится такой инструмент как netplan , то следует убедиться что он у нас установлен и настроить его: В дистрибутиве на базе которого я записывал шпаргалку он установлен не был. Поэтому в любом случае пишем: sudo apt install netplan Если он уже установлен то классически будет об этом сообщено и выведена версия. Если эта команда выведет ошибку вводим: sudo apt install netplan.io
Установка netplan
Просматриваем директорию netplan
У нас должен быть такой файл настройки/инициализации Этого файла может и не быть, тогда его нужно создать с таким именем. Потом его будем радактировать .
Код для файла настройки *. yaml netplan network: ethernets : enp0s3: dhcp4 : no dhcp6 : no addresses : [192.168.1.100/24, ] gateway4 : 192.168.1.1 nameservers : addresses : [192.168.1.1, ] version : 2
Устанавливаем bind9
Проверяем установку демона
C мотрим где bind держит named.conf Вводим команду: named -V | grep sysco И видим примерно следующее: Тут очень важно заметить, что в named –V – В должно быть большое. Т.е. буква заглавная
Смотрим где DNS server держит кеш В результате чего видим примерно следующее:
Проверяем named.conf Нас интересуют отмеченные файлы
Правим named.conf.options # Глобальные настройки options { auth-nxdomain yes; directory "/ var /cache/bind"; # Папка с кешем bind notify no; empty-zones-enable no; tkey-gssapi-keytab "/ var /lib/samba/private/ dns.keytab "; minimal-responses yes; # IP адреса и подсети от которых будут обрабатываться запросы allow-query { 127.0.0.1; 192.168.1.0/24; # Текущая локальная сеть ag-dc-1.adminguide.lan }; # IP адреса и подсети от которых будут обрабатываться рекурсивные запросы # (Зон не обслуживаемых этим DNS сервером) allow-recursion { 127.0.0.1; 192.168.1.0/24; # Текущая локальная сеть ag-dc-1.adminguide.lan }; # Перенаправлять запросы, на которые нет информации в локальной зоне # на следующие сервера: forwarders { 192.168.1.1; #IP адрес DNS форвардера 8.8.8.8; # IP адрес DNS форвардера 8.8.4.4; # IP адрес DNS форвардера }; # Запрет на трансфер зоны allow-transfer { none; }; };
У меня получилось следующее
Настраиваем named.conf.default -zones # Корневые сервера # (Необходимы для рекурсивных запросов) zone "." { type hint; file " named.root "; }; # localhost zone zone " localhost " { type master; file "master/ localhost.zone "; }; # 127.0.0. zone. zone "0.0.127.in-addr.arpa" { type master; file "master/0.0.127.zone"; };
В нашем случае это выглядит так:
Отключаем systemd -resolved В нашем случае система утверждает, что все эти сервисы не запущены поэтому она выдает ошибку
Смотрим / etc / resolv.conf Это не совсем то что мы хотели бы здесь видеть – 192.169.0.1 адрес моего роутера. А нам нужно, что бы здесь «рулил» наш сервер. Поэтому:
Удаляем симлинк / etc / resolv.conf И записываем заново с необходимыми настройками:
Редактируем файл / etc /hosts
Проверяем что у нас нет никаких «хвостов» от Samba
И пробуем установить
ТТДЦ! sudo apt -y install samba krb5-config winbind smbclient krb5-user Выдает ошибку. Во всяком случае в Debian 12 Поэтому используем: sudo apt -y install samba krb5-config winbind smbclient krb5-user –fix-missing См. предыдущий слайд перед fix не один а два тире. Или как говорят зарубежные коллеги минус
Настраиваем аутентификацию kerberos
Сервер Kerberos для вашей области
Управляющий сервер вашей области Kerberos
Обязательно удаляем smb.conf если его оставить, и пробовать править то наши настройки не применятся
Запускаем настройку samba-ad-dc Как вы обратили внимание у меня эта команда прописана «дважды» если вы заметили в первом случае у меня одно тире перед ключом – interactive -rfc2307 – инструкция которая помогает нам вводить в этот домен и линукс машины. То есть сервер у нас получается гетерогенный. Как и бывает в настоящих сетях sudo samba-tool domain provision --use-rfc2307 --interactive
Настраиваем сервер Как вы заметили почти все настройщик прописывает сам, единственное что нам нужно это прописать BIND9_DLZ потому что мы для DNS используем bind9 Вообще samba предлагает использовать внутренний сервер DNS - SAMBA_INTERNAL . Но мой отрицательный опыт попыток настройки samba-ad-dc на SAMBA_INTERNAL не дает мне морального права рекомендовать вам тоже. Возможно на других дистрибутивах это проходит безболезненно, но в debian нет. Обратите внимание, что как и везде в debian шрифт имеет значение, поэтому BIND9_DLZ нужно прописывать именно заглавными буквами
Если мы сделали все правильно у нас получилось следующее: Последний параметр – это идентификатор домена, все остальное должно выглядеть как говорится точь-в-точь
Активируем интеграцию DLZ Если все сделано правильно будет активирована эта строка в файле: / var /lib/samba/bind- dns / named.conf Цифра в версии может отличаться, но файл должен выглядеть так:
Этот же файл надо заинклудить в основную конфигурацию named include "/ var /lib/samba/bind- dns / named.conf ";
Проверяем права на dns.keytab ls -l / var /lib/samba/private/ dns.keytab Если у вас так же как на картинке, то ОК, если нет надо привести к такому виду комбинациями команда chown и chmod
Проверяем права на папку / bind-dns /
Смотрим права на / etc /krb5.conf Если у вас получилось к сожалению как у меня, то донастаиваете : sudo chown root:bind / etc /krb5.conf Если вам повезло, то команда ls -l / etc /krb5.conf Должна показать …. root bind…
Проверяем наличие утилиты nsupdate which nsupdate
Загружаем список корневых DNS серверов sudo wget -q -O / var /cache/bind/ named.root http://www.internic.net/zones/named.root sudo chown root:bind / var /cache/bind/ named.root sudo chmod 640 / var /cache/bind/ named.root Как вы обратили внимание я опять сделал опечатку ;-)
Проверяем конфиг sudo named- checkconf
Стартуем и проверяем наш серве р
Настройка зон Поскольку старт сервера прошел успешно о чем говорит надпись зеленым active можно настраивать видимость зон Поскольку BIND у нас 9.18 , то для настройки зон у нас уже есть файл и причем для прямой зоны его даже не надо править – это / etc /bind/ db.local Поэтому мы его просто копируем
Зона прямого доступа должны выглядеть примерно так
Зона обратного тогда так Я не объясняю здесь про адреса и указатели Если кто не в курсе пересмотрите шпаргалку по DNS
Проверяем правильность работы сервера sudo service bind9 restart host -t A localhost 127.0.0.1 host -t PTR 127.0.0.1 127.0.0.1
Для корректной работы, все процессы самбы должна запускать сама самба sudo systemctl stop smbd nmbd winbind sudo systemctl disable smbd nmbd winbind sudo systemctl mask smbd nmbd winbind sudo systemctl unmask samba-ad-dc sudo systemctl start samba-ad-dc sudo systemctl enable samba-ad-dc
Результат будет следующим
И вот так
Настройка DNS адреса По идее нам необходимо настроить еще *. yaml , но поверьте мне на слово если вы не пропустили начальную настройку у вас так и будет все как надо. Код инструкций же привожу: sudo nano / etc / netplan /*. yaml dhcp4: no dhcp6: no addresses: [192.168.1.100/24, ] gateway4: 192.168.1.1 nameservers : addresses: [192.168.1.100, ]
Настраиваем адрес сервера имён, так же указывая там ip AD DC, приведя его к виду: Запускаем: sudo nano / etc / resolv.conf И не поверите, но этот негодяй опять все сбросил к настройкам по роутеру: Поэтому нам нужно ввести советующие настройки: nameserver 192.168.1.1 search debian.local
Копируем krb5.conf и проверяем имеющиеся на контроллере общие каталоги
Проверяем возможность подключения к netlogon smbclient // localhost / netlogon - UAdministrator -c ' ls '
Теперь самый трепетный момент Во-первых смотрим SRV запись _ ldap Если кто то не узнал это надпись LDAP host -t SRV _ ldap ._ tcp.debian.local . И так же как в файлах настройки зон видимости точка в конце это не опечатка Во-вторых смотрим SRV запись _ kerberos host -t SRV _ kerberos ._ udp.debian.local . То есть как вы заметили нас интересует наш домен. В-третьих проверяем A запись контроллера домена host -t A dc.debian.local . По моему опыт проверка не обязательная, но код инструкции я привести был обязан
Проверяем работоспособность Kerberos kinit administrator Он нам в ответ пишет насколько дней выдан наш пароль и какого числа его надо сменить В идеале нужно бы провести настройку DHCP server , но мы с вами это уже проходили. Посмотрите если еще не: https:// nsportal.ru/npo-spo/informatika-i-vychislitelnaya-tekhnika/library/2024/03/09/shpargalka-dlya-studentov-ssa-po Так же инструкция настройки есть на сайте который мне помог систематизировать мои знания. А по новой его настраивать хоть и не долго но лень. Поэтому мы переходим к настройке:
Настройка клиента В первую очередь я забыл сказать, вернее не сохранил настройки Windows-client: address: 192.168.1.111 mask: 255.255.255.0 gateway: 192.168.1.1 DNS server 192.168.1.1 Sec DNS server 192.168.1.1 И меняем имя рабочей станции
Переходим в домен. Обращаю внимание адрес не полный только домен. Он запрашивает пользователя и пароль. У меня только этот поэтому ввожу его. Если есть необходимость можно добавить пользователя в домен командой: samba-tool user create User
Примечание По нажатию Enter он запросит пользователя его новый пароль дважды и запомнит его. Поскольку smbpasswd работает в режиме клиент-сервер, взаимодействуя с локальным smbd для пользователя без полномочий root , для этого должен быть запущен демон smbd . Распространенной проблемой является добавление ограничения для хостов, которые могут получить доступ к smbd , работающий на локальном компьютере, указав либо разрешить хосты, либо запретить запись хостов в файле smb.conf и пренебречь разрешением « localhost » доступа к smbd .
ТТДМ! Вот он нас и приветствует в домене debian.local то есть в samba-ad-dc
Запуск после перезагрузки предлагает нам выбор загрузки локально или в домен
Убеждаемся что компьютер в домене
Заходим через домен
По теме: методические разработки, презентации и конспекты
Шпаргалка для студентов ССА по настройке сервера Samba
Уважаемые третьекурсники. Мы с вами практиковали настройку сервера Samba в первом семестре.Но во-первых повторение мать ученья, а во-вторых всегда приятно иметь под руками шпаргалку, ведь все нас...
Шпаргалка для студентов ССА по настройке двух сетевых интерфейсов
Уважаемые студенты,это так называемый нулевой уровень настроек линукс-сервера.В большинстве случаев нам необходимо иметь на сервере двухсторонюю связь. Одна сетевая карточка должна обеспечивать связь ...
Шпаргалка для студентов ССА по настройке сервера DNS
Уважаемые администраторы,простите, долго возился, никак не получался желаемый результат.Но тем не менее получилось все как планировалось.Смотрите наслаждайтесь...
Шпаргалка для студентов ССА по настройке сервера DHCP
Настройка сервера DHCP оказалась проще и быстрее.Единственное, к чему я вас уважаемые коллеги призываю - это к внимательности....
Шпаргалка для студентов ССА по настройке linux client B Windows AD
Уважаемые студенты. Простите за задержку. Две задачи наложились друг на друга. Сейчас возникли две третьи :-)И так сегодня на повестке две задачи: ...
Шпаргалка для студентов ССА по настройке Web-сервера на базе nginx с поддержкой php
Уважаемые коллеги, выкатываю вам еще одну шпаргалку которая сильно поможет вам вырасти в глазах работодателя.Кроме того, мне лично нужно было настроить подобный сервис для разработки на моем производс...
Шпаргалка для студентов ССА по настройке сервера SSH
Всех с Новым Учебным годом!Не в честь нового учебного года, и не забыв про основную нашу задачу, а просто по собственной надобности (приглашали в соседнее учреждение для настройки SSH)я реш...