FailOveri replikatsiooni jaoks 5. osa liitmine täiendava Ubuntu DC-ga Samba4 AD DC-ga


See õpetus näitab teile, kuidas lisada teine Samba4 domeenikontroller, mis on varustatud Ubuntu 16.04 serveriga, olemasolevasse Samba AD DC metsa, et tagada teatud ülioluliste AD DC-teenuste koormuse tasakaalustamine/tõrkeotsing, eriti selliste teenuste jaoks nagu DNS ja AD DC LDAP skeem koos SAM-i andmebaasiga.

  1. Looge Ubuntu Samba4 abil Active Directory infrastruktuur - 1. osa

See artikkel on Samba4 AD DC seeria 5. osa järgmiselt:

1. samm: algne seadistamine Samba4 seadistamiseks

1. Enne teise alalisvoolu domeeniga liitumist peate hoolitsema mõne esialgse sätte eest. Kõigepealt veenduge, et Samba4 AD DC-sse integreeritava süsteemi hostinimi sisaldab kirjeldavat nime.

Eeldades, et esimese eraldatud valdkonna hosti nimi on adc1 , saate teise DC nimetada adc2 -ga, et pakkuda oma domeenikontrollerites ühtlast nimeskeemi.

Süsteemi hostinime muutmiseks võite anda järgmise käsu.

# hostnamectl set-hostname adc2

muul juhul saate faili/etc/hostname faili käsitsi redigeerida ja lisada uue rea soovitud nimega.

# nano /etc/hostname

Siia lisage hostinimi.

adc2

2. Seejärel avage kohaliku süsteemi lahutusfail ja lisage IP-aadressi sisestusega kirje peamise domeenikontrolleri lühinimele ja FQDN-ile, nagu on näidatud alloleval ekraanipildil.

Selle õpetuse kaudu on peamine DC nimi adc1.tecmint.lan ja see lahendatakse IP-aadressiks 192.168.1.254.

# nano /etc/hosts

Lisage järgmine rida:

IP_of_main_DC		FQDN_of_main_DC 	short_name_of_main_DC

3. Järgmisel etapil avage/etc/network/interfaces ja määrake oma süsteemile staatiline IP-aadress, nagu on näidatud alloleval ekraanipildil.

Pöörake tähelepanu dns-nimeserveritele ja dns-search muutujatele. Need lahtrid peaksid olema konfigureeritud nii, et need osutaksid tagasi peamise Samba4 AD DC ja valdkonna IP-aadressile, et DNS-i lahutus õigesti töötaks.

Muudatuste kajastamiseks taaskäivitage võrgudemon. Veenduge, et fail /etc/resolv.conf oleks kindel, et mõlemad teie võrguliidese DNS-i väärtused on sellele failile värskendatud.

# nano /etc/network/interfaces

Muutke ja asendage kohandatud IP-seadetega:

auto ens33
iface ens33 inet static
        address 192.168.1.253
        netmask 255.255.255.0
        brodcast 192.168.1.1
        gateway 192.168.1.1
        dns-nameservers 192.168.1.254
        dns-search tecmint.lan

Taaskäivitage võrguteenus ja kinnitage muudatused.

# systemctl restart networking.service
# cat /etc/resolv.conf

Dns-search väärtus lisab domeeninime automaatselt, kui esitate päringu hostile selle lühikese nime järgi (moodustab FQDN-i).

4. Selleks, et testida, kas DNS-i eraldusvõime töötab ootuspäraselt, väljastage oma domeeni lühinime, FQDN-i ja sfääri vastu rea pingikäske, nagu on näidatud alloleval ekraanipildil.

Kõigil neil juhtudel peaks Samba4 AD DC DNS-server vastama teie peamise DC IP-aadressiga.

5. Viimane täiendav samm, mille peate hoolitsema, on aja sünkroniseerimine oma peamise domeenikontrolleriga. Seda saab teha, kui installite oma süsteemi NTP kliendi utiliidi, väljastades järgmise käsu:

# apt-get install ntpdate

6. Eeldades, et soovite aja sünkroonimise käsitsi sundida samba4 AD DC-ga, käivitage käsk ntpdate esmase DC vastu, väljastades järgmise käsu.

# ntpdate adc1

2. samm: installige Samba4 koos vajalike sõltuvustega

7. Ubuntu 16.04 süsteemi registreerimiseks oma domeenis installige kõigepealt Samba4, Kerberose klient ja veel mõned olulised paketid, mida saab hiljem kasutada Ubuntu ametlikest hoidlatest, väljastades järgmise käsu:

# apt-get install samba krb5-user krb5-config winbind libpam-winbind libnss-winbind

8. Installimise ajal peate sisestama Kerberose domeeni nime. Kirjutage oma domeeninimi suurtähtedega ja vajutage installiprotsessi lõpetamiseks klahvi [Enter].

9. Pärast pakettide installimise lõppu kontrollige seadeid, taotledes Kinit käsu abil domeeni administraatorile Kerberose piletit. Andke Kerberose pileti loendisse käsk klist.

# kinit [email _DOMAIN.TLD
# klist

3. samm: liituge domeenikontrollerina Samba4 AD DC-ga

10. Enne oma masina integreerimist Samba4 DC-sse veenduge kõigepealt, et kõik teie süsteemis töötavad Samba4 deemonid on peatatud ja nimetage puhtaks alustamiseks ka vaikimisi Samba konfiguratsioonifail. Domeenikontrolleri loomisel loob samba uue konfiguratsioonifaili nullist.

# systemctl stop samba-ad-dc smbd nmbd winbind
# mv /etc/samba/smb.conf /etc/samba/smb.conf.initial

11. Domeeniga liitumisprotsessi alustamiseks käivitage kõigepealt ainult samba-ad-dc deemon, mille järel käivitate samba-tool käsu, et domeeniga liitumiseks kasutada domeeni administraatoriõigustega kontot.

# samba-tool domain join your_domain DC -U "your_domain_admin"

Domeeni integreerimise väljavõte:

# samba-tool domain join tecmint.lan DC -U"tecmint_user"
Finding a writeable DC for domain 'tecmint.lan'
Found DC adc1.tecmint.lan
Password for [WORKGROUP\tecmint_user]:
workgroup is TECMINT
realm is tecmint.lan
checking sAMAccountName
Deleted CN=ADC2,CN=Computers,DC=tecmint,DC=lan
Adding CN=ADC2,OU=Domain Controllers,DC=tecmint,DC=lan
Adding CN=ADC2,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tecmint,DC=lan
Adding CN=NTDS Settings,CN=ADC2,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tecmint,DC=lan
Adding SPNs to CN=ADC2,OU=Domain Controllers,DC=tecmint,DC=lan
Setting account password for ADC2$
Enabling account
Calling bare provision
Looking up IPv4 addresses
Looking up IPv6 addresses
No IPv6 address will be assigned
Setting up share.ldb
Setting up secrets.ldb
Setting up the registry
Setting up the privileges database
Setting up idmap db
Setting up SAM db
Setting up sam.ldb partitions and settings
Setting up sam.ldb rootDSE
Pre-loading the Samba 4 and AD schema
A Kerberos configuration suitable for Samba 4 has been generated at /var/lib/samba/private/krb5.conf
Provision OK for domain DN DC=tecmint,DC=lan
Starting replication
Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[402/1550] linked_values[0/0]
Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[804/1550] linked_values[0/0]
Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[1206/1550] linked_values[0/0]
Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[1550/1550] linked_values[0/0]
Analyze and apply schema objects
Partition[CN=Configuration,DC=tecmint,DC=lan] objects[402/1614] linked_values[0/0]
Partition[CN=Configuration,DC=tecmint,DC=lan] objects[804/1614] linked_values[0/0]
Partition[CN=Configuration,DC=tecmint,DC=lan] objects[1206/1614] linked_values[0/0]
Partition[CN=Configuration,DC=tecmint,DC=lan] objects[1608/1614] linked_values[0/0]
Partition[CN=Configuration,DC=tecmint,DC=lan] objects[1614/1614] linked_values[28/0]
Replicating critical objects from the base DN of the domain
Partition[DC=tecmint,DC=lan] objects[97/97] linked_values[24/0]
Partition[DC=tecmint,DC=lan] objects[380/283] linked_values[27/0]
Done with always replicated NC (base, config, schema)
Replicating DC=DomainDnsZones,DC=tecmint,DC=lan
Partition[DC=DomainDnsZones,DC=tecmint,DC=lan] objects[45/45] linked_values[0/0]
Replicating DC=ForestDnsZones,DC=tecmint,DC=lan
Partition[DC=ForestDnsZones,DC=tecmint,DC=lan] objects[18/18] linked_values[0/0]
Committing SAM database
Sending DsReplicaUpdateRefs for all the replicated partitions
Setting isSynchronized and dsServiceName
Setting up secrets database
Joined domain TECMINT (SID S-1-5-21-715537322-3397311598-55032968) as a DC

12. Pärast seda, kui domeeni on integreeritud tarkvara samba4 tarkvara Ubuntu, avage samba peamine konfiguratsioonifail ja lisage järgmised read:

# nano /etc/samba/smb.conf

Lisage järgmine väljavõte failile smb.conf.

dns forwarder = 192.168.1.1
idmap_ldb:use rfc2307 = yes

   template shell = /bin/bash
   winbind use default domain = true
   winbind offline logon = false
   winbind nss info = rfc2307
        winbind enum users = yes
        winbind enum groups = yes

Asendage DNS-ekspediitori IP-aadress oma DNS-ekspediitori IP-aadressiga. Samba edastab sellele IP-aadressile kõik DNS-i lahutuspäringud, mis jäävad väljaspool teie domeeni autoriteetset tsooni.

13. Lõpuks taaskäivitage samba deemon, et kajastada muudatusi ja kontrollida kataloogi aktiivset replikatsiooni, käivitades järgmised käsud.

# systemctl restart samba-ad-dc
# samba-tool drs showrepl

14. Nimetage ka Kerberose algne konfiguratsioonifail ümber/etc teekonnast ja asendage see domeeni loomise ajal samba loodud uue konfiguratsioonifailiga krb5.conf.

Fail asub kataloogis/var/lib/samba/private. Selle faili linkimiseks kataloogi/etc kasutage Linuxi sümboli linki.

# mv /etc/krb5.conf /etc/krb5.conf.initial
# ln -s /var/lib/samba/private/krb5.conf /etc/
# cat /etc/krb5.conf

15. Kontrollige ka Kerberose autentimist failiga samba krb5.conf. Taotlege administraatori kasutajale piletit ja loetlege vahemällu salvestatud pilet, väljastades järgmised käsud.

# kinit administrator
# klist

4. samm: täiendavad domeeniteenuste valideerimised

16. Esimene test, mille peate tegema, on Samba4 DC DNS-i eraldusvõime. Domeeni DNS-i eraldusvõime kinnitamiseks pärige domeeninime abil käsu host abil mõne üliolulise AD DNS-kirjega, nagu on näidatud alloleval ekraanipildil.

DNS-server peaks nüüd uuesti esitama kahe päringu jaoks kahe IP-aadressi.

# host your_domain.tld
# host -t SRV _kerberos._udp.your_domain.tld  # UDP Kerberos SRV record
# host -t SRV _ldap._tcp.your_domain.tld  # TCP LDAP SRV record

17. Need DNS-kirjed peaksid olema nähtavad ka registreeritud Windowsi masinast, kuhu on installitud RSAT-tööriistad. Avage DNS-i haldur ja laiendage oma domeeni TCP-kirjed, nagu on näidatud alloleval pildil.

18. Järgmine test peaks näitama, kas domeeni LDAP replikatsioon töötab ootuspäraselt. Looge samba-tööriista abil konto teises domeenikontrolleris ja kontrollige, kas kontot kopeeritakse automaatselt esimeses Samba4 AD DC-s.

# samba-tool user add test_user
# samba-tool user list | grep test_user

19. Saate konto luua ka Microsofti AD UC-konsoolist ja kontrollida, kas konto ilmub mõlemas domeenikontrolleris.

Vaikimisi peaks konto olema automaatselt loodud mõlemas samba domeenikontrolleris. Pärige konto nimest adc1 käsu wbinfo abil.

20. Tegelikult avage AD UC konsool Windowsist, laiendage domeenikontrolleritele ja peaksite nägema mõlemat registreeritud alalisvoolu masinat.

5. samm: lubage teenus Samba4 AD DC

21. Samba4 AD DC-teenuste kogu süsteemi lubamiseks keelake kõigepealt mõned vanad ja kasutamata Samba deemonid ja lubage ainult samba-ad-dc-teenus, käivitades järgmised käsud:

# systemctl disable smbd nmbd winbind
# systemctl enable samba-ad-dc

22. Kui haldate kaugelt Microsofti kliendilt Samba4 domeenikontrollerit või kui teie domeeni on integreeritud muud Linuxi või Windowsi kliendid, mainige kindlasti nende võrguliidese DNS-serveris masina adc2 IP-aadressi IP-sätted koondamise taseme saavutamiseks.

Allpool olevad ekraanipildid illustreerivad Windowsi või Debiani/Ubuntu kliendi jaoks vajalikke konfiguratsioone.

Eeldades, et esimene DC 192.168.1.254-ga läheb võrguühenduseta, muutke konfiguratsioonifailis DNS-serveri IP-aadresside järjekorda, nii et see ei püüa esmalt päringuid saadaolevast DNS-serverist.

Lõpuks, kui soovite teha kohaliku autentimise Linuxi süsteemis Samba4 Active Directory kontoga või anda Linuxi AD LDAP-i kontole juurõigused, lugege juhiseid Samba4 AD-taristu haldamine Linuxi käsurealt.