ads realm qnap что это

Аутентификация файловых серверов GNU/Linux в домене Windows на базе AD. Часть 2

1. Конфигурационные файлы.

Мы будем настраивать только доступ к серверу GNU/Linux с использованием Samba. Авторизация пользователей останется локальной, с использованием /etc/passwd.
Мы присвоим нашему новому серверу статический IP-адрес. Пусть им будет 192.168.7.9.
Для начала нужно проверить, какой сервер у нас используется в качестве DNS. Им в нашей сети должен быть контроллер домена. У нас адрес сервера определен как 192.168.7.2. Правим файл /etc/resolv.conf. Он должен выглядеть следующим образом:

Проверим, все ли работает:

Естественно, в Вашем случае имена будут другими. Обязательно сделайте в домене lab.local запись в DNS, ссылающуюся на наш новый сервер. Запись в DNS не означает того, что наш GNU/Linux сервер включен в домен. Проверим:

Для корректной работы в домене Windows требуется несколько служб: Kerberos, LDAP и Samba. В общем случае требуется только настройка Samba, настройка других служб не является обязательной. Но будет лучше, если мы их настроим – они могут пригодиться в будущем.
Kerberos настраивается просто – через один файл /etc/krb5.conf. Основными параметрами является REALM, указывающий на наш домен и адрес сервера Kerberos – это адрес контроллера домена. Файл /etc/krb5.conf выглядит примерно так:

Секция [libdefaults] указывает на домен по умолчанию. У нас это LAB.LOCAL. Далее, в секции [realms] указываются параметры для LAB.LOCAL – имя домена и адрес сервера Kerberos. В нашем случае, в качестве сервера Kerbeors выступает контроллер домена. В секции [logging] указывается местоположение лог-файлов. Эти файлы пригодятся для процедуры поиска неисправности, если что-то пойдет не так.
Проверим работу Kerberos:

Команда kinit получает от сервера тикет, а klist показывает полученные тикеты от сервера. Выполнение kinit не является обязательным, но ведь нужно как-то проверить работу Kerberos?
Настройка LDAP тоже не является обязательной – Samba сама построит необходимые файлы и сделает нужные запросы. Но LDAP может пригодиться в дальнейшем. Конфигурация OpenLDAP хранится в файле /etc/openldap/ldap.conf. Обратите внимание – в системе может быть два файла ldap.conf. У них разные предназначения и даже немного разный синтаксис. В каталоге /etc/openldap лежит файл ldap.conf для OpenLDAP (и для Samba), а в файле /etc/ldap.conf хранится конфигурация для разрешения имен через LDAP (для nss_ldap). К файлу /etc/ldap.conf мы вернемся в других статьях, сейчас настроим /etc/openldap/ldap.conf

Как видите, все очень просто – нужно указать URI сервера LDAP (это наш контроллер домена) и базу для поиска.
Теперь переходим к самому сложному – настройке Samba.
В состав Samba входят 3 демона – smbd, nmbd и winbind. Все они берут настройки из файла /etc/samba/smb.conf.
Smbd отвечает за доступ клиентов к службе SMB/CIFS (собственно это и есть сервер Samba). Nmbd – это служба разрешения имен для Netbios. Winbind – служба разрешения имен (и компьютеров и пользователей) через доменные службы Windows.
Во многих руководствах можно встретить упоминание того, что кроме Samba требуется настраивать и winbind – службу, отвечающую за отношения между GNU/Linux и контроллером домена Windows. В частном случае, когда нужно настроить только Samba, настройки winbind можно опустить. Winbind обеспечивает авторизацию в домене Windows самых различных служб, обеспечивая интерфейс между модулями PAM и контроллером домена Windows. При неработающем winbind Samba остается работоспособной. Но настроив winbind мы делаем возможным дальнейшее расширение нашего сервера за счет добавления различных служб, авторизующихся через контроллер домена.
Мы сделаем самый простой сервер, открыв всем пользователям доступ к некоторому общему каталогу файлов и к домашнему каталогу пользователей. Более подробно о настройке доступа к серверу Samba мы будем говорить в других статьях.
В файле /etc/samba/smb.conf мы должны указать следующие строки:

Здесь мы указываем сокращенное наименование нашего домена (LAB) и место, где хранятся пароли – параметр passdb backend, указывающий на то, что пароли находятся на сервере LDAP, в качестве которого выступает контроллер домена. Кстати, можно указать и несколько серверов, перечислив их через пробел. Это пригодится в том случае, если у нас несколько контроллеров домена. Строка usershare allow guests = Yes разрешает пользователям управлять доступом к своим папкам, открывая их для гостей. Остальные строки относятся к управлению печатью и процессу регистрации. В нашем случае они не являются обязательными и перекочевали из конфигурационного файла дистрибутива Samba.
Продолжим редактирование секции [global] файла smb.conf.

Строки domain logons и domain master разрешают использовать Samba в качестве контроллера домена. Это не наш случай и поэтому для них установлено No.
Строка security = ADS имеет ключевое значение. Тем самым мы указываем Samba, что сервер является членом домена Windows и за авторизацию отвечает AD. Строка encrypt passwords = yes означает, что используются зашифрованные пароли.
Продолжим редактировать все ту же секцию [global].

Эти строки относятся к управлению соединением с LDAP сервером. Заметьте, что форма записи DN администратора имеет форму user@domain – она должна совпадать с тем, что мы указывали при тестировании Kerberos. Остальные строки указывают суффиксы различных местоположений в AD.
Следующие строки относятся уже к Kerberos:

Здесь мы указываем REALM и метод аутентификации в Kerberos.
Теперь строки, которые относятся к настройке winbind:

Здесь указаны различные параметры работы Winbind – форма разделитя имен домена и пользователя, разрешение для winbind перечислять имена пользователей и групп, разрешение оффлайновой аутентификации и т.п. Эти настройки рекомендованы разработчиками Samba.
Секция глобальных настроек закончена. Обратите внимание, что у нас нет строк password server и idmap backend, которые можно встретить в других руководствах. Samba должна сама разобраться, откуда берутся пароли.
Переходим к настройке каталогов. Здесь все просто:

К стандартному списку разделяемых каталогов, распространяемому вместе с дистрибутивом Samba мы добавили только секцию [SRV] – общедоступный каталог.
Конфигурирование всех необходимых файлов закончено, и мы приступаем к проверке работоспособности нашего сервера.

2. Проверка работоспособности.

Здесь мы проверим корректность наших настроек и включим наш новый сервер в домен Windows. Сначала проверим корректность настройки Samba:
l
Как видно, каких либо серьезных предупреждений и ошибок конфигурации у нас нет.
Теперь запустим по очереди демоны smbd, nmbd и winbindd. Сделаем это через файлы /etc/init.d/smb, /etc/init.d/nmb и /etc/init.d/winbind. Можно выполнить это и вручную, что может оказаться полезным для получения различной дополнительной информации. О том, как это сделать можно прочесть во встроенных руководствах (man) по smbd, nmbd и winbindd.
Проверим состояние нашего домена и нашего сервера в домене. Состояние домена можно получить командой net ads info

Как видно, все в порядке. Если какие-то параметры, выводимые командой не совпадают с нашим планом – надо искать причину. Теперь проверим состояние нашего сервера в домене:
l
Отсюда следует, что наш сервер не включен в домен. Запрос к контроллеру домена делается от имени администратора, и пароль нужно указывать от учетной записи администратора домена Windows.
Теперь мы должны включить наш сервер в домен:
l
Итак, наш новый сервер включен в домен, о чем свидетельствуют строки:

Динамическое изменение DNS у нас не прошло. Это не страшно, поскольку оно и не планировалось. Теперь рекомендуется перезапустить все наши процессы – smbd, nmbd и winbindd. Заметим, что после перезапуска до дальнейших проверок должно пройти несколько минут.
Проверим статус нашего сервера в домене:

В ответ мы получим распечатку состояния нашего нового сервера в домене. Там будут указаны различные поля AD, относящиеся к нашему серверу. Так же наш сервер GNU/Linux мы увидим на вкладке Computers, запустив средство администратора AD на контроллере домена.

Можно проверить список пользователей домена:
l
И проверим работу winbind:

И получим список пользователей в домене:
l
Можно проверить состояние домена через wbinfo:
l
Все в порядке. Теперь самая главная проверка – попробуем открыть каталоги на нашем новом сервере, используя рабочую станцию под управлением Windows 7. Наша рабочая станция включена в домен. Мы должны увидеть наш новый сервер на вкладке Network обозревателя Windows, либо указав имя или IP адрес:

ads realm qnap что это

Теперь можно переходить к дальнейшим процедурам настройки нашего сервера. В дальнейшем мы рассмотрим некоторые нюансы описанного процесса в зависимости от дистрибутива GNU/Linux и подробнее рассмотрим настройку прав доступа к серверу Samba.
Работа выполнена на базе Информационно-вычислительного центра МЭИ.

Источник

Ads realm qnap что это

Добавление сетевого накопителя в домен Active Directory (Windows Server 2003/2008/2012)

Добавление сетевого накопителя в домен Active Directory (Windows Server 2003/2008/2012)

Добавление сетевого накопителя в домен Active Directory (Windows Server 2003/2008/2012)

Active Directory представляет собой механизм каталогов от Microsoft, который используется в средах Windows для централизованного хранения, совместного использования и управления информацией и ресурсами в сети. В этом иерархическом каталоге централизованным образом хранится информация о пользователях, группах и компьютерах для безопасного управления доступом. Сетевой накопитель поддерживает использование Active Directory (AD). Если сделать сетевой накопитель членом домена Active Directory, все пользовательские учетные записи сервера AD будут автоматически импортированы на сетевой накопитель. Пользователи AD могут использовать доменные учетные данные (имя пользователя/пароль) для входа на сетевой накопитель. Чтобы добавить сетевой накопитель в домен Active Directory на сервере Windows Server 2008 R2, необходимо обновить микропрограмму накопителя до версии V3.2.0 или более поздней.

Добавление сетевого накопителя в домен Active Directory вручную

Чтобы сделать сетевой накопитель QNAP членом домена Windows Active Directory, выполните следующие действия.

1.Войдите на сетевой накопитель с правами администратора. Перейдите на страницу «Системные настройки» > «Система» > «Время». Установите дату и время на сетевом накопителе, совпадающие с настройками времени на сервере AD. Допустимая разница может составлять не более 5 минут.
2.Перейдите на страницу «Системные настройки» > «Сеть» > «TCP/IP». Укажите в качестве IP-адреса основного сервера DNS IP-адрес сервера Active Directory, на котором размещается служба DNS. Это обязательно должен быть IP-адрес сервера DNS, который используется для службы Active Directory. Если использовать внешний сервер DNS, подключиться к домену не удастся.
3.Перейдите на страницу «Настройка привилегий» > «Безопасность домена». Установите переключатель «Аутентификация Active Directory (входит в домен)» и введите информацию по домену AD.
В качестве имени домена необходимо указывать полное имя, например, qnap-test.com
Имя пользователя и пароль для пользователя AD, указываемые на этой странице, должны принадлежать пользователю с полномочиями администратора домена AD.
Поддержка WINS: Если в сети используется сервер WINS и на рабочих станциях настроено использование сервера WINS для разрешения имен, необходимо указать IP-адрес сервера WINS на сетевом накопителе (использовать указанный сервер WINS).

Добавление сетевого накопителя в домен Active Directory при помощи мастера быстрой настройки

Чтобы добавить сетевой накопитель в домен AD при помощи мастера быстрой настройки, выполните следующие действия.

1.Перейдите на страницу «Настройка привилегий» > «Безопасность домена». Установите переключатель «Аутентификация Active Directory (входит в домен)» и нажмите на «Мастер быстрой настройки».
3.Введите имя домена в службе доменных имен (DNS). При вводе имени домена имя NetBIOS будет генерироваться автоматически. Укажите IP-адрес сервера DNS для домена. Это должен быть IP-адрес сервера DNS, который используется для службы Active Directory. Нажмите «Далее».
4.Выберите контроллер домена из выпадающего меню. Контроллер домена будет использоваться для синхронизации времени между сетевым накопителем и сервером домена, а также для аутентификации пользователей. Введите имя пользователя и пароль администратора домена. Нажмите «Включить в домен».
5.После успешного входа на сервер домена сетевой накопитель будет добавлен в домен. Нажмите на «Завершить» для выхода из мастера.
6.Перейдите на страницу «Настройка привилегий» > «Пользователь» или «Группы», чтобы загрузить на сетевой накопитель информацию о пользователях и группах пользователей домена.

Имя сервера AD и имя домена AD можно узнать в «Свойствах системы» в Windows. Например, в случае сервера Windows 2003, если в диалоговом окне свойств системы в качестве полного имени компьютера отображается «node1.qnap-test.com», то сервер AD имеет имя «node1», а НЕ «node1.qnap-test.com», а имя домена остается как есть, qnap-test.com.

Windows Server 2008

Имя сервера AD и имя домена AD можно узнать, открыв «Панель управления» > «Система» в Windows. В этом диалоговом окне имя сервера AD отображается в качестве имени компьютера, а имя домена указывается в поле домена.

После того, как сетевой накопитель добавлен в домен Active Directory, локальные пользователи сетевого накопителя, имеющие права доступа к серверу AD, для входа в систему должны использовать «Имя_накопителя\имя_пользователя»; пользователи домена AD должны использовать для входа на сервер AD свои имена пользователя.
В сетевых накопителях серии TS-109/209/409/509 в случае использования домена AD на основе сервера Windows 2008 микропрограмму необходимо обновить до версии 2.1.2 или более поздней.

При использовании персонального компьютера с Windows 7, который не является членом домена Active Directory, тогда как сетевой накопитель добавлен в домен AD и на нем используется микропрограмма версии более ранней, чем 3.2.0, для получения доступа к сетевому накопителю необходимо изменить настройки компьютера в соответствии с приведенным ниже описанием.

3.Перейдите в раздел «Локальные политики» > «Настройки безопасности». Выберите «Сетевая безопасность: уровень аутентификации LAN Manager».
4.Перейдите на закладку «Локальные настройки безопасности», затем выберите опцию «Отправлять LM и NTLMv2 – использовать параметры безопасности сессии NTLMv2, если согласовано» из списка. После этого нажмите на «OK».

Чтобы убедиться, что сетевой накопитель успешно добавлен в Active Directory, перейдите в раздел «Настройка привилегий» > «Пользователь» или «Группы». В списках «Пользователи домена» и «Группы домена» будут выведены списки пользователей и групп соответственно. Если в домене были созданы новые пользователи или группы, можно нажать на кнопку перезагрузки. Произойдет обновление списков пользователей и групп на сетевом накопителе на основе данных, полученных из Active Directory. Информация о правах доступа пользователей будет синхронизироваться в реальном времени с контроллером домена.

Источник

ads realm qnap что этоПодключаемся к Active Directory при помощи realmd

Архив номеров / 2015 / Выпуск №1-2 (146-147) / Подключаемся к Active Directory при помощи realmd

ads realm qnap что этоСЕРГЕЙ ЯРЕМЧУК, автор более 800 статей и шести книг. С «СА» с первого номера. Интересы: сетевые технологии, защита информации, свободные ОС, grinder@samag.ru

Подключаемся к Active Directory с помощью realmd

Несмотря на то что Linux и Windows уже не редкость в одной сети, интеграции из коробки до сих пор нет. Как нет и единого решения. Проект realmd упрощает подключение Linux-систем к AD

Что у нас есть сегодня? Microsoft для Windows Server 2008 R2 – 2012 R2 предлагает Identity Management for UNIX (Служба управления идентификацией UNIX), являющийся частью роли контроллера домена и позволяющий использовать для входа в UNIX учетные записи Active Directory. Но сейчас он уже объявлен как устаревший. Большие возможности дает Configuration Manager, хотя, соответственно, требует немалых вложений.

Приверженцы Unix ориентируются на связку Samba (winbind) и Kerberos или на решения сторонних компаний (PowerBroker Identity Services, Centrify Server Suite, Quest Authentication Services).

Первый бесплатен, рекомендуется многими специалистами как более правильный, но требует тщательных настроек. Вторые вмешиваются в схему AD и требуют дополнительного лицензирования (PowerBroker имеет и Open Source-версию).

Realmd (Realm Discovery) [1] – сервис D-Bus, позволяющий производить настройку сетевой аутентификации и членства в домене (AD или IPA/FreeIPA) без сложных настроек. Информация о домене обнаруживается автоматически. Дляаутентификации и проверки учетных записей realmd использует SSSD (через Kerberos и LDAP) [2] или Winbind. Версия 0.1 была представлена в конце июля 2012 года, на момент написания этих строк актуальной была 0.15.2. В настоящее время realmd интегрирован в kickstart, Центр управления GNOME и другие инструменты.

Покажем подключение к домену example.org с помощью realmd на примере Ubuntu Linux 14.04 LTS, в других дистрибутивах все показанное будет отличаться только особенностями работы менеджера пакетов.

Перед началом настроек необходимо настроить DNS, лучше всего, когда в /etc/resolv.conf прописан сам контролер домена. Все, что необходимо, уже есть в репозитории:

$ sudo apt-get install realmd samba-common-bin samba-libs sssd-tools krb5-user adcli

При конфигурировании krb5-user будет запрошена область по умолчанию, вводим имя домена в верхнем регистре – EXAMPLE.ORG.

ads realm qnap что это

Рисунок 1. Конфигурирование пакета krb5-user

Конфигурационный файл /etc/realmd.conf не создается, действуют параметры по умолчанию. В результате может возникнуть конфликт имен, что приведет к ошибке при подключении. Чтобы избежать проблем, следует его создать такого содержания:

$ sudo nano /etc/realmd.conf

Файл имеет немало полезных опций, но пока этого достаточно.

Сервисы SSSD (System Security Services Daemon) также требуют настройки. Добавим фильтр учетных записей и количество попыток подключений:

$ sudo nano /etc/sssd/sssd.conf

В некоторых ситуациях следует добавить:

Указываем права доступа:

$ sudo chmod 0600 /etc/sssd/sssd.conf

Пробуем найти доступные домены:

$ sudo realm discover

$ sudo realm discover EXAMPLE.ORG

Получаем тикет пользователя, имеющего права администратора домена.

Using default cache: /tmp/krb5cc_1000

Using principal: Administrator@EXAMPLE.ORG

Password for Administrator@EXAMPLE.ORG:

Authenticated to Kerberos v5

Подключаемся (см. рис. 2).

ads realm qnap что это

Рисунок 2. Подключаемся к Active Directory

Для запуска понадобятся права root, иначе получим сообщение:

realm: Couldn’t join realm: Not authorized to perform this action

Теперь, если ввести

получим полную информацию о домене (см. рис. 3), а в консоли Active Directory Users and Computers появится новый компьютер (см. рис. 4).

ads realm qnap что это

Рисунок 3. Информация о домене

ads realm qnap что это

Рисунок 4. Вкладка Active Directory Users and Computers

Некоторые действия и информацию можно получить с помощью утилиты adsli.

$ adcli info example.org

domain-controller-flags = pdc gc ldap ds kdc timeserv closest writable good-timeserv full-secret ads-web

Также стоит добавить новое правило в /etc/sudoers, чтобы доменный пользователь мог получать права администратора локального компьютера:

$ sudo nano /etc/sudoers

%domain\ admins@example.com ALL=(ALL) ALL

Перегружаем систему и регистрируемся как доменный пользователь «пользователь@домен».

Источник

Как подключиться к домену Active Directory с помощью Realmd (настроить CentOS / RHEL 7 как клиент active directory)

Что такое realmd

Realmd предоставляет простой способ обнаружения и объединения доменов идентификации.

Он настраивает системные службы Linux, такие как sssd или winbind, для фактической проверки подлинности сети и поиска учетных записей пользователей.

С выпуском CentOS / RHEL 7 realmd полностью поддерживается и может использоваться для присоединения к доменам IdM, AD или Kerberos.

Основным преимуществом использования realmd является возможность предоставления простой однолинейной команды для регистрации в домене, а также для настройки сетевой аутентификации.

Например, realmd может легко настроить:

Настройка CentOS / RHEL 7 как клиент Active Directory, используя realmd

Выполните шаги, описанные ниже, чтобы настроить клиент Linux с помощью Realmd для подключения к домену Active Directory (AD).

1. Установите необходимые пакеты для настройки клиента AD.

Мы можем использовать подкоманду list, чтобы гарантировать, что мы не являемся частью домена:

Вывод должен быть пустым. Теперь мы готовы приступить к следующему шагу – нахождению домена и присоединению к домену.

2. Найдите домен AD и присоединитесь к приведенным ниже командам.

3. Проверьте конфигурационный файл kerberos /etc/krb5.conf на наличие:

4. Проверьте, есть ли в /etc/sssd/sssd.conf записи типа:

5. Назначьте соответствующее права для sssd.conf.

Проверка

Проверьте соединение с помощью следующих команд:

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Рубрика: Администрирование / How To