Samba и авторизация через Active Directory
Используеться — kerberos, winbind, pam, samba
Вводные данные:
ns.domain — dns-имя домена (example.com)
master.ns.domain — наш домен-контроллера(DC) по полному доменному имени (ad.example.com)
samba.ns.domain — dns-имя нашей машины
Administrator — логин доменного администратора
Ставим ntpdate для синхронизации времени c DC(Domain Controller), это нужно для нормальной работы Kerberos
$ aptitude install ntpdate
настраиваем:
$ nano /etc/default/ntpdate
NTPSERVERS=»master.ns.domain»
— наш домен-контроллера(DC) по полному доменному имени (FQDN)
Запускаем синхронизацию в ручную:
$ ntpdate -s master.ns.domain
Навсякий случай смотрим что б у нас host’е было приписанно полное имя машины
$ nano /etc/hosts
IP samba.ns.domain localhost samba
Устанавливаем и настраиваем Kerberos:
$ aptitude install krb5-doc krb5-user krb5-config
в конце процеccа уcтановки, уcтановщик cпроcит у наc два параметра:
What are the Kerberos servers for your realm?
имя Kerberos cервера для realm NS.DOMAIN (имя realm определено автоматичеcки)
[ master.ns.domain ]
What is the administrative server for your Kerberos realm?
имя cервера паролей для NS.DOMAIN Kerberos realm
[ master.ns.domain ]
на оба запроса вводим наш адрес домен-контроллера(DC)
Далее правим /etc/krb5.conf и приводим его к такому виду:
[libdefaults]
default_realm = EXAMPLE.COM (обязательно большими)
ticket_lifetime = 24000
clock_skew = 300
# The following krb5.conf variables are only for MIT Kerberos.
krb4_config = /etc/krb.conf
krb4_realms = /etc/krb.realms
kdc_timesync = 1
ccache_type = 4
forwardable = true
proxiable = true# The following encryption type specification will be used by MIT Kerberos
# if uncommented. In general, the defaults in the MIT Kerberos code are
# correct and overriding these specifications only serves to disable new
# encryption types as they are added, creating interoperability problems.
#
# Thie only time when you might need to uncomment these lines and change
# the enctypes is if you have local software that will break on ticket
# caches containing ticket encryption types it doesn’t know about (such as
# old versions of Sun Java).# default_tgs_enctypes = des3-hmac-sha1
# default_tkt_enctypes = des3-hmac-sha1
# permitted_enctypes = des3-hmac-sha1
# The following libdefaults parameters are only for Heimdal Kerberos.
v4_instance_resolve = false
v4_name_convert = {
host = {
rcmd = host
ftp = ftp
}
plain = {
something = something-else
}
}
fcc-mit-ticketflags = true[realms]
EXAMPLE.COM = {
kdc = ad.example.com
admin_server = ad.example.com
}[domain_realm]
.example.com = EXAMPLE.COM
example.com = EXAMPLE.COM
[login]
krb4_convert = true
krb4_get_tickets = false[logging]
default = FILE:/var/log/krb5libs.log
kdc = FILE:/var/log/krb5dc.log
admin_server = FILE:/var/log/ksadmind.log
Так же можно добавить несколько записий kdc,если это необходимо, так вторым kdc вполне может быть вторичный контроллер домена Active Directory например kdc = ad1.example.com и тд.
Ни забываем создавать файлы логов:
$ touch /var/log/krb5libs.log
$ touch /var/log/krb5dc.log
$ touch /var/log/ksadmind.log
Проверяем, берем пользователя из AD:
$ kinit aleks@EXAMPLE.COM
Password for aleks@EXAMPLE.COM: *****
$ klist
Ticket cache: FILE:/tmp/krb5cc_0
Default principal: aleks@EXAMPLE.COMValid starting Expires Service principal
05/14/09 09:55:29 05/14/09 16:35:29 krbtgt/EXAMPLE.COM@EXAMPLE.COM
Kerberos 4 ticket cache: /tmp/tkt0
klist: You have no tickets cached
Устанавливаем нужные пакеты далее:
$ aptitude install winbind samba
Теперь настраиваем winbind, для этого правим файл /etc/samba/smb.conf.
$ nano /etc/samba/smb.conf
[global]
admin users=administrator
interfaces = eth0
log file = /var/log/samba/log.%m
log level = 1
socket options = TCP_NODELAY SO_SNDBUF=8192 SO_RCVBUF=8192
null passwords = true
encrypt passwords = yes
idmap uid = 10000-40000
idmap gid = 10000-40000
auth methods = winbind
name resolve order = hosts bcast lmhosts
case sensitive = no
dns proxy = no
server string = samba
password server = *
realm = EXAMPLE.COM
client use spnego = yes
client signing = yes
local master = no
domain master = no
preferred master = no
workgroup = EXEMPLE
debug level = 2
security = ads
unix charset = UTF-8
dos charset = 866
max log size = 50
os level = 0wins server = IP_вашего_wins_сервера
follow symlinks = yes
winbind separator = \\
winbind enum groups = yes
winbind enum users = yes
winbind use default domain = yes
#======================= Share Definitions =======================
[data]
browseable = yes
writeable = yes
write list = @ <">EXAMPLE\Domain Admins<">
path = /home/data
create mask = 0664
comment = test share
directory mask = 0777
valid users = @<">EXAMPLE\Domain Admins<">
# <"> используем двойные кавычки
[printers]
comment = All Printers
browseable = no
path = /var/spool/samba
printable = yes
guest ok = no
read only = yes
create mask = 0700[print$]
comment = Printer Drivers
path = /var/lib/samba/printers
browseable = yes
read only = yes
guest ok = no[cdrom]
comment = Samba server’s CD-ROM
read only = yes
locking = no
path = /cdrom
guest ok = yes
Проверяем конфигурацию SAMBA
$ testparm
Поcле редактирования /etc/samba/smb.conf, не забываем реcтарт samba+winbind
$ /etc/init.d/winbind stop && /etc/init.d/samba restart && /etc/init.d/winbind start
Теперь пытаемся ввести нашу машинку в домен.
$ net ads join -U Administrator
Enter Administrator’s password: *****
Using short domain name — EXAMPLE
Joined ‘SRV’ to realm ‘example.com’
[2009/05/14 15:50:22, 0] libads/kerberos.c:ads_kinit_password(356)
kerberos_kinit_password SAMBA@EXAMPLE.COM failed: Client not found in Kerberos database
Если у вас выдало такую ошибку значит, значит подключаемся используя параметр -S
$ net ads join -U administrator -S master.ns.domain(ad.example.com)
Enter administrator’s password: *****
Using short domain name — EXAMPLE
Joined ‘SAMBA’ to realm ‘example.com
Делаем reload winbind, чтобы он перечитал информацию о доменных юзерах и группах, поcле чего проверяем:
$ /etc/init.d/winbind force-reload
$ wbinfo -u (-g)
-u отобразит cпиcки доменных пользователей
-g доменных групп
Настраиваем аутенфикацию, правим /etc/nsswitch.conf добавляя winbind
$ nano /etc/nsswitch.conf
passwd: compat winbind
group: compat winbind
shadow: compat winbind
Проверяем утилитой getent
$ getent passwd
показывает локальных пользывателей и так же cпиcок доменных
$ getent group
соответственно локальные группы или доменные
Модифицируем PAM. Наcтраиваем cиcтемную аутенфикацию и авторизацию контроллером домена.
$ nano /etc/pam.d/common-account
account required pam_unix.so
account sufficient pam_winbind.so
$ nano /etc/pam.d/common-auth
auth sufficient pam_winbind.so
auth sufficient pam_unix.so nullok_secure use_first_pass
$ nano /etc/pam.d/common-password:
password sufficient pam_winbind.so
password required pam_unix.so nullok obscure min=4 max=8 md5
$ nano /etc/pam.d/common-session:
session required pam_unix.so
session required pam_mkhomedir.so skel=/etc/skel/ umask=0022
Все, теперь можно перегрузить linux-машину и опробовать доменную авторизацию.
Читаем еще:
- SAMBA: аудит операций с файлами и контроль обращений
- Proxy-сервер SQUID web-интерфейс для администрирования SAMS SAMS+REJIK с аунтентификацией по NTLM
- SAMBA авторизация пользователей и раздельный доступ к ресурсам
- Долгожданный релиз Samba 4.0 с поддержкой Active Directory
- Управления пакетами в Debian/Ubuntu, небольшая шпаргалка