Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Ubuntu - Parte 1
Samba è un software Open Source gratuito che fornisce un'interoperabilità standard tra i sistemi operativi Windows e Linux/Unix .
Samba può funzionare come file autonomo e server di stampa per client Windows e Linux tramite la suite di protocolli SMB/CIFS o può fungere da
Controller di dominio Active Directory o essere associato a < strong> Realm come Membro del dominio . Il livello più alto di AD DC e livello di
foresta che Samba4 attualmente può emulare è Windows 2008 R2 .
La serie sarà intitolata Configurazione del controller di dominio Active Directory Samba4 , che copre i seguenti argomenti per Ubuntu , CentOS e
Windows :
Parte 4 : gestione del DNS del controller di dominio AD Samba4 e dei criteri di gruppo da Windows
Parte 8 : integra Ubuntu da 16.04 a AD come membro di dominio con Samba e Winbind
Parte 15 : integra CentOS 7 dalla riga di comando a Samba AD DC come membro di dominio
Questo tutorial inizierà spiegando tutti i passaggi che devi seguire per installare e configurare Samba4 come controller di dominio su Ubuntu 16.04 e
Ubuntu 14.04 .
Questa configurazione fornirà un punto di gestione centrale per utenti, computer, condivisioni di volume, permessi e altre risorse in un'infrastruttura
Windows-Linux mista.
2. Successivamente, apri il file macchina /etc/fstab e assicurati che il tuo file system delle partizioni abbia ACL abilitato come illustrato nello screenshot
sottostante.
Solitamente, i comuni file system Linux moderni come ext3 , ext4 , xfs o btrfs supportano e hanno ACL abilitati da predefinito. Se questo non è il tuo file
system, apri il file /etc/fstab per la modifica e aggiungi la stringa acl alla fine della terza colonna e riavvia la macchina per applicare le modifiche.
3. Infine, imposta il nome host della tua macchina con un nome descrittivo, come adc1 usato in questo esempio, modificando il file /etc/hostname
o emittente.
5. Durante l'installazione verrà eseguita una serie di domande da parte dell'installatore per configurare il controller di dominio.
Nella prima schermata dovrai aggiungere un nome per Kerberos predefinito REALM in maiuscolo. Inserisci il nome che utilizzerai per il tuo
dominio in maiuscolo e premi Invio per continuare ..
6. Successivamente, inserisci il nome host del server Kerberos per il tuo dominio. Utilizza lo stesso nome del tuo dominio, con le minuscole questa
volta e premi Invio per continuare.
7. Infine, specifica il nomehost per il server amministrativo del tuo dominio Kerberos . Utilizza lo stesso dominio e premi Invio per terminare
l'installazione.
9. Quindi, rinomina o rimuovi la configurazione originale di samba. Questo passaggio è assolutamente necessario prima di eseguire il
provisioning di Samba AD perché al momento della fornitura Samba creerà un nuovo file di configurazione da zero e genererà alcuni errori nel
caso in cui trovi un vecchio < codice> smb.conf file.
10. Ora avvia il provisioning del dominio in modo interattivo inviando il comando seguente con i privilegi di root e accettando le opzioni
predefinite fornite da Samba.
Inoltre, assicurati di fornire l'indirizzo IP per un server di inoltro DNS presso i tuoi locali (o esterno) e scegli una password complessa per
l'account Amministratore. Se si sceglie una password settimana per l'account amministratore, la fornitura del dominio avrà esito negativo.
15. Affinché la risoluzione DNS funzioni localmente, devi aprire le impostazioni di modifica dell'interfaccia di rete e indirizzare la risoluzione
DNS modificando DNS-server dei nomi dichiarazione all'indirizzo IP del tuo controller di dominio (usa 127.0.0.1 per la risoluzione DNS locale) e
dns-search per puntare al tuo regno .
16. Infine, prova il risolutore DNS eseguendo query e ping su alcuni record cruciali AD DC , come nell'esempio seguente. Sostituisci il nome del
dominio di conseguenza.
Esegui seguendo alcune query sul controller di dominio Samba Active Directory.
$ host –t A tecmint.lan
$ host –t A adc1.tecmint.lan
$ host –t SRV _kerberos._udp.tecmint.lan # UDP Kerberos SRV record
$ host -t SRV _ldap._tcp.tecmint.lan # TCP LDAP SRV record
17. Inoltre, verifica l'autenticazione Kerberos richiedendo un ticket per l'account dell'amministratore del dominio ed elenca il ticket memorizzato
nella cache. Scrivi la parte del nome di dominio con lettere maiuscole.
$ kinit [email protected]
$ klist
È tutto! Ora hai un Controller di dominio AD completamente operativo installato nella tua rete e puoi iniziare a integrare le macchine Windows
o Linux in Samba AD .
Nella prossima serie tratteremo altri argomenti Samba AD , come ad esempio come gestire il controller di dominio dalla riga di comando Samba,
come integrare Windows 10 nel nome di dominio e gestire Samba AD da remoto usando RSAT e altri argomenti importanti.