Prisijunkite prie „Ubuntu DC“ prie „Samba4 AD DC“, skirtos „FailOver“ replikacijai - 5 dalis


Ši pamoka parodys, kaip pridėti antrą „Samba4“ domeno valdiklį, numatytą „Ubuntu 16.04“ serveryje, prie esamo „Samba AD DC“ miško, kad būtų užtikrintas tam tikros svarbiausių AD DC paslaugų apkrovos balansavimas/perjungimas, ypač tokioms paslaugoms kaip DNS ir AD DC LDAP schema su SAM duomenų baze.

  1. Sukurkite „Active Directory“ infrastruktūrą naudodami „Samba4“ sistemoje „Ubuntu“ - 1 dalis

Šis straipsnis yra „Samba4 AD DC“ serijos 5 dalis taip:

1 veiksmas: pradinė „Samba4“ sąrankos konfigūracija

1. Prieš pradėdami faktiškai atlikti domeno prijungimą prie antrosios nuolatinės srovės, turite pasirūpinti keliais pradiniais nustatymais. Pirmiausia įsitikinkite, kad sistemos, kuri bus integruota į „Samba4 AD DC“, pagrindiniame pavadinime yra aprašomasis vardas.

Darant prielaidą, kad pirmosios aprūpintos srities pagrindinio kompiuterio vardas vadinamas adc1 , antrąjį DC galite pavadinti naudodami adc2 , kad domeno valdikliuose galėtumėte pateikti nuoseklią pavadinimų suteikimo schemą.

Norėdami pakeisti sistemos pagrindinio kompiuterio pavadinimą, galite išduoti žemiau pateiktą komandą.

# hostnamectl set-hostname adc2

kitu atveju galite rankiniu būdu redaguoti/etc/hostname failą ir pridėti naują eilutę su norimu pavadinimu.

# nano /etc/hostname

Čia pridėkite pagrindinio kompiuterio pavadinimą.

adc2

2. Tada atidarykite vietinės sistemos skiriamosios gebos failą ir pridėkite įrašą su IP adresu, kuris nurodo taškus prie pagrindinio domeno valdiklio trumpo pavadinimo ir FQDN, kaip parodyta toliau pateiktoje ekrano kopijoje.

Per šią pamoką pagrindinis DC vardas yra adc1.tecmint.lan ir jis išsiskiria į 192.168.1.254 IP adresą.

# nano /etc/hosts

Pridėkite šią eilutę:

IP_of_main_DC		FQDN_of_main_DC 	short_name_of_main_DC

3. Atlikdami kitą veiksmą, atidarykite/etc/network/interfaces ir priskirkite savo sistemai statinį IP adresą, kaip parodyta toliau pateiktoje ekrano kopijoje.

Atkreipkite dėmesį į dns vardų serverius ir dns paieškos kintamuosius. Kad DNS raiška veiktų tinkamai, šios vertės turėtų būti sukonfigūruotos taip, kad būtų nukreiptos atgal į pirminio „Samba4 AD DC“ ir srities IP adresą.

Norėdami atspindėti pokyčius, iš naujo paleiskite tinklo demoną. Patikrinkite /etc/resolv.conf failą, kad įsitikintumėte, jog abi jūsų tinklo sąsajos DNS vertės atnaujinamos į šį failą.

# nano /etc/network/interfaces

Redaguokite ir pakeiskite savo pasirinktinius IP nustatymus:

auto ens33
iface ens33 inet static
        address 192.168.1.253
        netmask 255.255.255.0
        brodcast 192.168.1.1
        gateway 192.168.1.1
        dns-nameservers 192.168.1.254
        dns-search tecmint.lan

Iš naujo paleiskite tinklo paslaugą ir patvirtinkite pakeitimus.

# systemctl restart networking.service
# cat /etc/resolv.conf

„Dns-search“ reikšmė automatiškai pridės domeno vardą, kai užklausos pagrindiniame kompiuteryje pateiksite jo trumpąjį pavadinimą (sudarys FQDN).

4. Norėdami patikrinti, ar DNS skiriamoji geba veikia taip, kaip tikėtasi, išleiskite eilę ping komandų prieš savo domeno trumpąjį vardą, FQDN ir karalystę, kaip parodyta žemiau esančiame ekrano kopija.

Visais šiais atvejais „Samba4 AD DC“ DNS serveris turėtų atsakyti nurodydamas pagrindinės nuolatinės srovės IP adresą.

5. Paskutinis papildomas žingsnis, kurio reikia imtis, yra laiko sinchronizavimas su pagrindiniu domeno valdikliu. Tai galima padaryti įdiegus NTP kliento įrankį savo sistemoje, išduodant šią komandą:

# apt-get install ntpdate

6. Darant prielaidą, kad norite rankiniu būdu priversti sinchronizuoti laiką su „samba4 AD DC“, paleiskite komandą „ntpdate“ prieš pirminę nuolatinę įtampą, pateikdami šią komandą.

# ntpdate adc1

2 žingsnis: įdiekite „Samba4“ su reikalingomis priklausomybėmis

7. Norėdami užregistruoti „Ubuntu 16.04“ sistemą į savo domeną, pirmiausia įdiekite „Samba4“, „Kerberos“ klientą ir keletą kitų svarbių paketų, kad galėtumėte juos vėliau naudoti iš oficialių „Ubuntu“ saugyklų, pateikdami šią komandą:

# apt-get install samba krb5-user krb5-config winbind libpam-winbind libnss-winbind

8. Diegimo metu turėsite nurodyti „Kerberos“ srities pavadinimą. Parašykite domeno vardą didžiosiomis raidėmis ir paspauskite [Enter] mygtuką, kad baigtumėte diegimo procesą.

9. Baigę paketų diegimą, patikrinkite nustatymus, paprašydami „Kerberos“ bilieto domeno administratoriui naudodami komandą kinit. Naudokite komandą klist, kad išvardytumėte suteiktą „Kerberos“ bilietą.

# kinit [email _DOMAIN.TLD
# klist

3 žingsnis: Prisijunkite prie „Samba4 AD DC“ kaip domeno valdiklis

10. Prieš integruodami savo kompiuterį į „Samba4 DC“, pirmiausia įsitikinkite, kad visi jūsų sistemoje veikiantys „Samba4“ demonai yra sustabdyti, taip pat pervardykite numatytąjį „Samba“ konfigūracijos failą, kad galėtumėte pradėti tvarkyti. Teikdama domeno valdiklį, „Samba“ sukurs naują konfigūracijos failą nuo nulio.

# systemctl stop samba-ad-dc smbd nmbd winbind
# mv /etc/samba/smb.conf /etc/samba/smb.conf.initial

11. Norėdami pradėti domeno prisijungimo procesą, pirmiausia paleiskite tik „samba-ad-dc“ demoną, po kurio paleisite komandą „samba-tool“, kad prisijungtumėte prie srities naudodami abonementą su savo domeno administratoriaus teisėmis.

# samba-tool domain join your_domain DC -U "your_domain_admin"

Domeno integravimo ištrauka:

# samba-tool domain join tecmint.lan DC -U"tecmint_user"
Finding a writeable DC for domain 'tecmint.lan'
Found DC adc1.tecmint.lan
Password for [WORKGROUP\tecmint_user]:
workgroup is TECMINT
realm is tecmint.lan
checking sAMAccountName
Deleted CN=ADC2,CN=Computers,DC=tecmint,DC=lan
Adding CN=ADC2,OU=Domain Controllers,DC=tecmint,DC=lan
Adding CN=ADC2,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tecmint,DC=lan
Adding CN=NTDS Settings,CN=ADC2,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tecmint,DC=lan
Adding SPNs to CN=ADC2,OU=Domain Controllers,DC=tecmint,DC=lan
Setting account password for ADC2$
Enabling account
Calling bare provision
Looking up IPv4 addresses
Looking up IPv6 addresses
No IPv6 address will be assigned
Setting up share.ldb
Setting up secrets.ldb
Setting up the registry
Setting up the privileges database
Setting up idmap db
Setting up SAM db
Setting up sam.ldb partitions and settings
Setting up sam.ldb rootDSE
Pre-loading the Samba 4 and AD schema
A Kerberos configuration suitable for Samba 4 has been generated at /var/lib/samba/private/krb5.conf
Provision OK for domain DN DC=tecmint,DC=lan
Starting replication
Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[402/1550] linked_values[0/0]
Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[804/1550] linked_values[0/0]
Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[1206/1550] linked_values[0/0]
Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[1550/1550] linked_values[0/0]
Analyze and apply schema objects
Partition[CN=Configuration,DC=tecmint,DC=lan] objects[402/1614] linked_values[0/0]
Partition[CN=Configuration,DC=tecmint,DC=lan] objects[804/1614] linked_values[0/0]
Partition[CN=Configuration,DC=tecmint,DC=lan] objects[1206/1614] linked_values[0/0]
Partition[CN=Configuration,DC=tecmint,DC=lan] objects[1608/1614] linked_values[0/0]
Partition[CN=Configuration,DC=tecmint,DC=lan] objects[1614/1614] linked_values[28/0]
Replicating critical objects from the base DN of the domain
Partition[DC=tecmint,DC=lan] objects[97/97] linked_values[24/0]
Partition[DC=tecmint,DC=lan] objects[380/283] linked_values[27/0]
Done with always replicated NC (base, config, schema)
Replicating DC=DomainDnsZones,DC=tecmint,DC=lan
Partition[DC=DomainDnsZones,DC=tecmint,DC=lan] objects[45/45] linked_values[0/0]
Replicating DC=ForestDnsZones,DC=tecmint,DC=lan
Partition[DC=ForestDnsZones,DC=tecmint,DC=lan] objects[18/18] linked_values[0/0]
Committing SAM database
Sending DsReplicaUpdateRefs for all the replicated partitions
Setting isSynchronized and dsServiceName
Setting up secrets database
Joined domain TECMINT (SID S-1-5-21-715537322-3397311598-55032968) as a DC

12. Kai „Ubuntu with samba4“ programinė įranga bus integruota į domeną, atidarykite pagrindinį „samba“ konfigūracijos failą ir pridėkite šias eilutes:

# nano /etc/samba/smb.conf

Pridėkite šią ištrauką prie failo smb.conf.

dns forwarder = 192.168.1.1
idmap_ldb:use rfc2307 = yes

   template shell = /bin/bash
   winbind use default domain = true
   winbind offline logon = false
   winbind nss info = rfc2307
        winbind enum users = yes
        winbind enum groups = yes

Pakeiskite DNS ekspeditoriaus IP adresą savo DNS ekspeditoriaus IP. „Samba“ persiųs visas IP adreso užklausas, esančias už jūsų domeno autoritetingos zonos, šiuo IP adresu.

13. Galiausiai iš naujo paleiskite „Samba“ deemoną, kad atspindėtumėte pakeitimus ir patikrintumėte aktyvų katalogo replikavimą vykdydami šias komandas.

# systemctl restart samba-ad-dc
# samba-tool drs showrepl

14. Be to, pervadinkite pradinį „Kerberos“ konfigūracijos failą iš/etc kelio ir pakeiskite jį nauju konfigūracijos failu krb5.conf, kurį sugeneravo samba, sudarydamas domeną.

Failas yra kataloge/var/lib/samba/private. Norėdami susieti šį failą su/etc katalogu, naudokite „Linux symlink“.

# mv /etc/krb5.conf /etc/krb5.conf.initial
# ln -s /var/lib/samba/private/krb5.conf /etc/
# cat /etc/krb5.conf

15. Taip pat patikrinkite „Kerberos“ autentifikavimą naudodami failą „samba krb5.conf“. Paprašykite bilieto administratoriaus vartotojui ir nurodykite talpykloje esantį bilietą, pateikdami toliau nurodytas komandas.

# kinit administrator
# klist

4 žingsnis: Papildomi domeno paslaugų patvirtinimai

16. Pirmasis bandymas, kurį turite atlikti, yra „Samba4 DC DNS“ skiriamoji geba. Norėdami patvirtinti savo domeno DNS skiriamąją gebą, naudodami pagrindinio kompiuterio komandą paklauskite domeno vardo su keletu svarbių AD DNS įrašų, kaip parodyta toliau pateiktoje ekrano kopijoje.

DNS serveris turėtų pakartoti iki šiol su dviem IP adresų poromis kiekvienai užklausai.

# host your_domain.tld
# host -t SRV _kerberos._udp.your_domain.tld  # UDP Kerberos SRV record
# host -t SRV _ldap._tcp.your_domain.tld  # TCP LDAP SRV record

17. Šie DNS įrašai taip pat turėtų būti matomi iš registruoto „Windows“ įrenginio su įdiegtais RSAT įrankiais. Atidarykite DNS tvarkyklę ir išplėskite savo domeno TCP įrašus, kaip parodyta žemiau esančiame paveikslėlyje.

18. Kitas testas turėtų parodyti, ar domeno LDAP replikacija veikia taip, kaip tikėtasi. Naudodamiesi „samba-tool“, sukurkite abonementą antrajame domeno valdiklyje ir patikrinkite, ar paskyra automatiškai pakartojama pirmajame „Samba4 AD DC“.

# samba-tool user add test_user
# samba-tool user list | grep test_user

19. Taip pat galite sukurti paskyrą iš „Microsoft AD UC“ konsolės ir patikrinti, ar abonementas rodomas abiejuose domeno valdikliuose.

Pagal numatytuosius nustatymus abonementas turėtų būti automatiškai sukurtas abiejuose „Samba“ domeno valdikliuose. Klauskite paskyros pavadinimo iš adc1 naudodami komandą wbinfo.

20. Tiesą sakant, atidarykite „AD UC“ konsolę iš „Windows“, išplėskite domenų valdiklius ir turėtumėte pamatyti abu užregistruotus nuolatinės srovės įrenginius.

5 žingsnis: Įjunkite „Samba4 AD DC Service“

21. Norėdami įjungti „samba4 AD DC“ paslaugas visoje sistemoje, pirmiausia išjunkite kai kuriuos senus ir nenaudojamus „Samba“ demonus ir įjunkite tik „samba-ad-dc“ paslaugą vykdydami šias komandas:

# systemctl disable smbd nmbd winbind
# systemctl enable samba-ad-dc

22. Jei nuotoliniu būdu administruojate „Samba4“ domeno valdiklį iš „Microsoft“ kliento arba turite kitų „Linux“ ar „Windows“ klientų, integruotų į savo domeną, būtinai paminėkite mašinos adc2 IP adresą į savo tinklo sąsajos DNS serverį. IP nustatymai, norint pasiekti perteklinį lygį.

Žemiau pateiktose ekrano kopijose parodytos „Windows“ arba „Debian“/„Ubuntu“ klientui reikalingos konfigūracijos.

Darant prielaidą, kad pirmasis DC su 192.168.1.254 yra neprisijungęs, pakeiskite DNS serverio IP adresų tvarką konfigūracijos faile, kad jis nebandytų pirmiausia pateikti užklausos dėl nepasiekiamo DNS serverio.

Galiausiai, jei norite atlikti vietinį autentifikavimą „Linux“ sistemoje su „Samba4 Active Directory“ paskyra arba suteikti „Linux“ AD LDAP abonementams pagrindines teises, perskaitykite 2 ir 3 veiksmus vadovėlyje „Samba4 AD infrastruktūros valdymas iš„ Linux “komandų eilutės.