[4] Samba – Winbind

2 lutego 2022 Wyłączono przez Adam [zicherka] Nogły

Dołącz do domeny Windows Active Directory z Samba Winbind. Ten samouczek wymaga usługi domenowej Windows Active Directory w sieci lokalnej. Ten przykład jest oparty na środowisku, jak poniżej.

Serwer domeny:  Windows Server 2016
Nazwa hosta:    vwsr16.zicher.lab
Nazwa domeny:   zicher.lab
Nazwa NetBIOS:  VWSR16
Realm:          ZICHER.LAB

[1] Zainstaluj Winbind.

[root@vlsr01 ~]# dnf install samba-winbind samba-winbind-clients oddjob-mkhomedir

[2] Skonfiguruj Sambę.

[root@vlsr01 ~]# mcedit /etc/krb5.conf
#linia 18: odkomentuj i wpisz własny Realm
default_realm = ZICHERLAB
#linie 22-25: odkomentuj i wpisz właściwe Realm, Hostname dla Twojego AD
[realms]
  ZICHERLAB = {
      kdc = vwsr16.zicher.lab
      admin_server = vwsr16.zicher.lab
  }

[root@vlsr01 ~]# mv /etc/samba/smb.conf /etc/samba/smb.conf.ORG
[root@vlsr01 ~]# mcedit /etc/samba/smb.conf
#stwórz nowy
[global]
        kerberos method = secrets and keytab
        realm = zicher.lab
        workgroup = ZICHERLAB
        security = ads
        template shell = /bin/bash
        winbind enum groups = Yes
        winbind enum users = Yes
        winbind separator = +
        idmap config * : rangesize = 1000000
        idmap config * : range = 1000000-19999999
        idmap config * : backend = autorid

#przełącz na Winbind
[root@vlsr01 ~]# authselect select winbind --force
Zachowano kopię zapasową w /var/lib/authselect/backups/2022-02-02-15-38-40.6vdURS
Wybrano profil „winbind”.
Te mapowania nsswitch zostały zastąpione przez ten profil:
— passwd
— group
Make sure that winbind service is configured and enabled. See winbind documentation for more information.

#ustaw jeśli potrzebujesz; stwórz katalogi domowe przy inicjującym logowaniu
[root@vlsr01 ~]# authselect enable-feature with-mkhomedir
Make sure that winbind service is configured and enabled. See winbind documentation for more information.
- with-mkhomedir is selected, make sure pam_oddjob_mkhomedir module
  is present and oddjobd service is enabled and active
  - systemctl enable --now oddjobd.service

[root@vlsr01 ~]# systemctl enable --now oddjobd
Created symlink /etc/systemd/system/multi-user.target.wants/oddjobd.service → /usr/lib/systemd/system/oddjobd.service.

[3] Dołącz do domeny AD

#dodaj metodę autoryzacji
[root@vlsr01 ~]# mcedit /etc/krb5.conf.d/crypto-policies
#dopisz na końcu linii
permitted_enctypes = aes256-cts-hmac-sha1-96 aes256-cts-hmac-sha384-192 camellia256-cts-cmac aes128-cts-hmac-sha1-96 aes128-cts-hmac-sha256-128 camellia128-cts-cmac rc4-hmac

#zmień ustawienia DNS na serwer AD
[root@vlsr01 ~]# nmcli connection modify ens192 ipv4.dns 192.168.100.116
[root@vlsr01 ~]# nmcli connection down ens192; nmcli connection up ens192

# dołącz do domeny [-U (użytkownik AD)]
[root@vlsr01 ~]# net ads join -U Administrator
Password for [ZICHERLAB\Administrator]: #wpisz haslo
Using short domain name -- ZICHERLAB
Joined 'VLSR01' to dns domain 'zicher.lab'
No DNS domain configured for vlsr01. Unable to perform DNS Update.
DNS update failed: NT_STATUS_INVALID_PARAMETER

[root@vlsr01 ~]# systemctl enable --now winbind

#pokaż informacje o domenie
[root@vlsr01 ~]# net ads info
LDAP server: 192.168.100.116
LDAP server name: vwsr16.zicher.lab
Realm: ZICHER.LAB
Bind Path: dc=ZICHER,dc=LAB
LDAP port: 389
Server time: śro, 02 lut 2022 17:52:37 CET
KDC server: 192.168.100.116
Server time offset: 1
Last machine account password change: śro, 02 lut 2022 17:38:08 CET

#pokaż listę użytkowników AD
[root@vlsr01 ~]# wbinfo -u
ZICHERLAB+administrator
ZICHERLAB+gość
ZICHERLAB+konto domyślne
ZICHERLAB+krbtgt
ZICHERLAB+ldapuser
ZICHERLAB+userzl #dodany w AD DC użytkownik [userzl]

#sprawdź możliwość logowania za pomocą konta AD w DC