„Commandline“ - 14 dalis - integruokite „CentOS 7“ į „Samba4 AD“


Šis vadovas parodys, kaip galite integruoti „CentOS 7“ serverį be grafinės vartotojo sąsajos į „Samba4 Active Directory“ domeno valdiklį iš komandų eilutės naudodami „Authconfig“ programinę įrangą.

Šio tipo sąranka suteikia vieną centralizuotą „Samba“ paskyros duomenų bazę ir leidžia AD vartotojams autentifikuotis „CentOS“ serveryje per tinklo infrastruktūrą.

  1. Sukurkite „Active Directory“ infrastruktūrą naudodami „Samba4“ sistemoje „Ubuntu“
  2. „CentOS 7.3“ diegimo vadovas

1 veiksmas: sukonfigūruokite „CentOS“, skirtą „Samba4 AD DC“

1. Prieš pradėdami prisijungti prie „CentOS 7 Server“ prie „Samba4 DC“, turite įsitikinti, kad tinklo sąsaja yra tinkamai sukonfigūruota pateikti užklausą domenui per DNS paslaugą.

Paleiskite „ip address“ komandą, kad išvardytumėte savo kompiuterio tinklo sąsajas ir pasirinkite konkretų NIC, kurį norite redaguoti, išvesdami komandą nmtui-edit prieš sąsajos pavadinimą, pvz., Šiame pavyzdyje pateiktą ens33, kaip parodyta toliau.

# ip address
# nmtui-edit ens33

2. Kai tinklo sąsaja bus atidaryta redaguoti, pridėkite statines IPv4 konfigūracijas, geriausiai tinkančias jūsų LAN, ir įsitikinkite, kad nustatėte „Samba AD“ domeno valdiklių IP adresus DNS serveriams.

Be to, pridėkite domeno pavadinimą pateiktuose paieškos domenuose ir naudodamiesi [TAB] klavišu pereikite prie mygtuko Gerai, kad pritaikytumėte pakeitimus.

Pateikti paieškos domenai užtikrina, kad domeno atitikmenį automatiškai prideda DNS skiriamoji geba (FQDN), kai domeno DNS įrašui naudojate tik trumpą pavadinimą.

3. Galiausiai iš naujo paleiskite tinklo demoną, kad galėtumėte atlikti pakeitimus, ir patikrinkite, ar DNS skiriamoji geba yra tinkamai sukonfigūruota, išleisdami ping komandų seriją prieš domeno vardą ir domeno valdiklių trumpuosius pavadinimus, kaip parodyta žemiau.

# systemctl restart network.service
# ping -c2 tecmint.lan
# ping -c2 adc1
# ping -c2 adc2

4. Taip pat sukonfigūruokite savo kompiuterio pavadinimą ir perkraukite įrenginį, kad tinkamai pritaikytumėte nustatymus, pateikdami šias komandas.

# hostnamectl set-hostname your_hostname
# init 6

Patikrinkite, ar teisingai pritaikytas pagrindinio kompiuterio vardas, atlikdami toliau nurodytas komandas.

# cat /etc/hostname
# hostname

5. Galiausiai sinchronizuokite vietinį laiką su „Samba4 AD DC“, išleisdami toliau nurodytas komandas su root teisėmis.

# yum install ntpdate
# ntpdate domain.tld

2 žingsnis: Prisijunkite prie „CentOS 7 Server“ prie „Samba4 AD DC“

6. Norėdami prisijungti prie „CentOS 7“ serverio prie „Samba4 Active Directory“, pirmiausia įdiekite šiuos paketus į savo kompiuterį iš paskyros, turinčios root teises.

# yum install authconfig samba-winbind samba-client samba-winbind-clients

7. Norėdami integruoti „CentOS 7“ serverį į domeno valdiklį, paleiskite „authconfig-tui“ grafinę priemonę su pagrindinėmis teisėmis ir naudokitės toliau pateiktomis konfigūracijomis.

# authconfig-tui

Pirmame raginimo ekrane pasirinkite:

  • Apie vartotojo informaciją:
    • Naudokite „Winbind“

    • Autentifikavimo kortelėje pasirinkite paspausdami [tarpo] klavišą:
      • Naudokite šešėlio slaptažodį
      • Naudokite „Winbind“ autentifikavimą
      • Pakanka vietinio leidimo

      8. Spustelėkite Next, norėdami pereiti į „Winbind Settings“ ekraną ir sukonfigūruoti taip, kaip parodyta žemiau:

      • saugos modelis: skelbimai
      • Domenas = YOUR_DOMAIN (naudokite didžiąsias raides)
      • Domeno valdikliai = domeno mašinos FQDN (kableliai atskirti, jei daugiau nei vienas)
      • ADS Realm = JŪSŲ_DOMAIN.TLD
      • Šablono apvalkalas =/bin/bash

      9. Norėdami prisijungti prie domeno, eikite į mygtuką Prisijungti prie domeno naudodami klavišą [tab] ir paspauskite [Enter], kad prisijungtumėte prie domeno.

      Kitoje ekrano eilutėje pridėkite „Samba4 AD“ paskyros su padidintomis teisėmis kredencialus, kad atliktumėte mašinos abonemento prisijungimą prie AD ir paspauskite Gerai, kad pritaikytumėte nustatymus ir uždarytumėte raginimą.

      Atminkite, kad įvedus vartotojo slaptažodį, prisijungimo duomenys nebus rodomi slaptažodžio ekrane. Likusiame ekrane dar kartą paspauskite Gerai, kad užbaigtumėte „CentOS 7“ mašinos domeno integraciją.

      Norėdami priversti pridėti mašiną į konkretų „Samba AD“ organizacinį vienetą, naudodami komandą hostname gaukite tikslų mašinos pavadinimą ir tame OU sukurkite naują kompiuterio objektą su savo mašinos pavadinimu.

      Geriausias būdas pridėti naują objektą į „Samba4 AD“ yra naudoti ADUC įrankį iš „Windows“ mašinos, integruotos į domeną su jame įdiegtais RSAT įrankiais.

      Svarbu: alternatyvus prisijungimo prie domeno būdas yra naudojant „conconfig “komandinę eilutę, kuri suteikia platų integracijos proceso valdymą.

      Tačiau šis metodas turi klaidų, susijusių su daugeliu parametrų, kaip parodyta toliau pateiktoje komandos ištraukoje. Komanda turi būti įvesta į vieną ilgą eilutę.

      # authconfig --enablewinbind --enablewinbindauth --smbsecurity ads --smbworkgroup=YOUR_DOMAIN --smbrealm YOUR_DOMAIN.TLD --smbservers=adc1.yourdomain.tld --krb5realm=YOUR_DOMAIN.TLD --enablewinbindoffline --enablewinbindkrb5 --winbindtemplateshell=/bin/bash--winbindjoin=domain_admin_user --update  --enablelocauthorize   --savebackup=/backups
      

      10. Prijungę mašiną prie domeno, patikrinkite, ar „winbind“ paslauga veikia ir veikia, pateikdami žemiau esančią komandą.

      # systemctl status winbind.service
      

      11. Tada patikrinkite, ar „SamOS4 AD“ sėkmingai sukurtas „CentOS“ mašinos objektas. Naudokite „AD Users and Computers“ įrankį iš „Windows“ mašinos su įdiegtais RSAT įrankiais ir eikite į savo domeno kompiuterių konteinerį. Naujas AD kompiuterio abonemento objektas su jūsų CentOS 7 serverio pavadinimu turėtų būti pateiktas dešinėje plokštumoje.

      12. Galiausiai pakoreguokite konfigūraciją teksto redaktoriumi atidarydami pagrindinį „samba“ konfigūracijos failą (/etc/samba/smb.conf) ir pridėkite žemiau esančias eilutes [visuotinio] konfigūravimo bloko pabaigoje, kaip parodyta žemiau:

      winbind use default domain = true
      winbind offline logon = true
      

      13. Norėdami sukurti vietinius namus kompiuteryje AD abonementams, pirmą kartą prisijungdami, vykdykite toliau pateiktą komandą.

      # authconfig --enablemkhomedir --update
      

      14. Galiausiai iš naujo paleiskite „Samba“ deemoną, kad atspindėtumėte pakeitimus ir patikrintumėte domeno prisijungimą atlikdami prisijungimą serveryje su AD paskyra. AD paskyros pagrindinis katalogas turėtų būti automatiškai sukurtas.

      # systemctl restart winbind
      # su - domain_account
      

      15. Išvardykite domeno vartotojus ar domenų grupes pateikdami vieną iš šių komandų.

      # wbinfo -u
      # wbinfo -g
      

      16. Norėdami gauti informacijos apie domeno vartotoją, vykdykite toliau pateiktą komandą.

      # wbinfo -i domain_user
      

      17. Norėdami parodyti suvestinės domeno informaciją, išleiskite šią komandą.

      # net ads info
      

      3 žingsnis: Prisijunkite prie „CentOS“ naudodami „Samba4 AD DC“ paskyrą

      18. Norėdami autentifikuotis pas domeno vartotoją „CentOS“, naudokite vieną iš šių komandų eilutės sintaksių.

      # su - ‘domain\domain_user’
      # su - domain\\domain_user
      

      Arba naudokite žemiau esančią sintaksę, jei „winbind“ naudoja numatytąjį „domain = true“ parametrą kaip „samba“ konfigūracijos failą.

      # su - domain_user
      # su - [email 
      

      19. Norėdami pridėti domeno vartotojo ar grupės šaknines teises, redaguokite sudoers failą naudodami komandą visudo ir pridėkite šias eilutes, kaip parodyta žemiau esančiame ekrano kopijoje.

      YOUR_DOMAIN\\domain_username       		 ALL=(ALL:ALL) ALL  	#For domain users
      %YOUR_DOMAIN\\your_domain\  group       	 ALL=(ALL:ALL) ALL	#For domain groups
      

      Arba naudokite toliau pateiktą ištrauką, jei „winbind“ naudokite numatytąjį „domain = true“ parametrą kaip „samba“ konfigūracijos failą.

      domain_username 	        	 ALL=(ALL:ALL) ALL  	#For domain users
      %your_domain\  group       		 ALL=(ALL:ALL) ALL	#For domain groups
      

      20. Šios komandos, nukreiptos prieš „Samba4 AD DC“, taip pat gali būti naudingos trikčių šalinimo tikslais:

      # wbinfo -p #Ping domain
      # wbinfo -n domain_account #Get the SID of a domain account
      # wbinfo -t  #Check trust relationship
      

      21. Norėdami išeiti iš domeno, vykdykite šią komandą prieš savo domeno vardą naudodami domeno abonementą su padidintomis privilegijomis. Pašalinę mašinos abonementą iš AD, paleiskite mašiną iš naujo, kad grąžintumėte pakeitimus prieš integravimo procesą.

      # net ads leave -w DOMAIN -U domain_admin
      # init 6
      

      Tai viskas! Nors ši procedūra daugiausia skirta prisijungti prie „CentOS 7“ serverio prie „Samba4 AD DC“, tie patys čia aprašyti veiksmai galioja ir integruojant „CentOS“ serverį į „Microsoft Windows Server 2012 Active Directory“.