Uniu-vos a un Ubuntu DC addicional a Samba4 AD DC per a la replicació de failOver - Part 5


Aquest tutorial us mostrarà com afegir un segon controlador de domini Samba4, subministrat al servidor Ubuntu 16.04, al bosc Samba AD DC existent per tal de proporcionar un grau d'equilibri de càrrega/conversió per error per a alguns serveis AD DC crucials, especialment per a serveis com ara Esquema DNS i AD DC LDAP amb base de dades SAM.

  1. Creeu una infraestructura d'Active Directory amb Samba4 a Ubuntu - Part 1

Aquest article és una part-5 de la sèrie Samba4 AD DC de la següent manera:

Pas 1: configuració inicial per a la configuració de Samba4

1. Abans de començar a unir dominis per al segon DC, heu de tenir cura d'unes quantes configuracions inicials. En primer lloc, assegureu-vos que el nom d'amfitrió del sistema que s'integrarà a Samba4 AD DC conté un nom descriptiu.

Suposant que el nom d'amfitrió del primer regne subministrat s'anomena adc1, podeu anomenar el segon DC amb adc2 per tal de proporcionar un esquema de noms coherent als vostres controladors de domini.

Per canviar el nom d'amfitrió del sistema, podeu emetre l'ordre següent.

# hostnamectl set-hostname adc2

en cas contrari, podeu editar manualment el fitxer /etc/hostname i afegir una nova línia amb el nom desitjat.

# nano /etc/hostname

Aquí afegiu el nom d'amfitrió.

adc2

2. A continuació, obriu el fitxer de resolució del sistema local i afegiu una entrada amb l'adreça IP que assenyala el nom curt i el FQDN del controlador de domini principal, tal com es mostra a la captura de pantalla següent.

A través d'aquest tutorial, el nom de DC principal és adc1.tecmint.lan i es resol a l'adreça IP 192.168.1.254.

# nano /etc/hosts

Afegiu la línia següent:

IP_of_main_DC		FQDN_of_main_DC 	short_name_of_main_DC

3. Al pas següent, obriu /etc/network/interfaces i assigneu una adreça IP estàtica per al vostre sistema, tal com es mostra a la captura de pantalla següent.

Preste atenció als servidors de noms dns i a les variables de cerca dns. Aquests valors s'han de configurar per apuntar cap a l'adreça IP del DC i del regne Samba4 AD primari per tal que la resolució DNS funcioni correctament.

Reinicieu el dimoni de xarxa per reflectir els canvis. Verifiqueu el fitxer /etc/resolv.conf per assegurar-vos que els dos valors DNS de la vostra interfície de xarxa s'actualitzen a aquest fitxer.

# nano /etc/network/interfaces

Editeu i substituïu amb la vostra configuració IP personalitzada:

auto ens33
iface ens33 inet static
        address 192.168.1.253
        netmask 255.255.255.0
        brodcast 192.168.1.1
        gateway 192.168.1.1
        dns-nameservers 192.168.1.254
        dns-search tecmint.lan

Reinicieu el servei de xarxa i confirmeu els canvis.

# systemctl restart networking.service
# cat /etc/resolv.conf

El valor dns-search afegirà automàticament el nom de domini quan consulteu un amfitrió pel seu nom curt (formarà el FQDN).

4. Per provar si la resolució de DNS funciona com s'esperava, emet una sèrie d'ordres de ping contra el nom curt del domini, el nom de domini complet i el regne tal com es mostra a la captura de pantalla següent.

En tots aquests casos, el servidor DNS Samba4 AD DC hauria de respondre amb l'adreça IP del vostre DC principal.

5. L'últim pas addicional que heu de tenir en compte és la sincronització de l'hora amb el vostre controlador de domini principal. Això es pot aconseguir instal·lant la utilitat de client NTP al vostre sistema emetent l'ordre següent:

# apt-get install ntpdate

6. Suposant que voleu forçar manualment la sincronització de l'hora amb samba4 AD DC, executeu l'ordre ntpdate contra el DC principal emetent l'ordre següent.

# ntpdate adc1

Pas 2: instal·leu Samba4 amb les dependències necessàries

7. Per tal d'inscriure el sistema Ubuntu 16.04 al vostre domini, primer instal·leu Samba4, el client Kerberos i alguns altres paquets importants per al seu ús posterior des dels dipòsits oficials d'Ubuntu emetent l'ordre següent:

# apt-get install samba krb5-user krb5-config winbind libpam-winbind libnss-winbind

8. Durant la instal·lació, haureu de proporcionar el nom del domini Kerberos. Escriviu el vostre nom de domini amb majúscules i premeu la tecla [Enter] per finalitzar el procés d'instal·lació.

9. Quan finalitzi la instal·lació dels paquets, verifiqueu la configuració sol·licitant un bitllet Kerberos per a un administrador de domini mitjançant l'ordre kinit. Utilitzeu l'ordre klist per llistar el bitllet Kerberos concedit.

# kinit [email _DOMAIN.TLD
# klist

Pas 3: uneix-te a Samba4 AD DC com a controlador de domini

10. Abans d'integrar la vostra màquina a Samba4 DC, primer assegureu-vos que tots els dimonis Samba4 que s'executen al vostre sistema estiguin aturats i, a més, canvieu el nom del fitxer de configuració de Samba per defecte per començar a netejar. Mentre proveeix el controlador de domini, samba crearà un nou fitxer de configuració des de zero.

# systemctl stop samba-ad-dc smbd nmbd winbind
# mv /etc/samba/smb.conf /etc/samba/smb.conf.initial

11. Per tal d'iniciar el procés d'unió al domini, primer inicieu només el dimoni samba-ad-dc, després del qual executareu l'ordre samba-tool per unir-vos al regne mitjançant un compte amb privilegis administratius al vostre domini.

# samba-tool domain join your_domain DC -U "your_domain_admin"

Extracte d'integració de dominis:

# samba-tool domain join tecmint.lan DC -U"tecmint_user"
Finding a writeable DC for domain 'tecmint.lan'
Found DC adc1.tecmint.lan
Password for [WORKGROUP\tecmint_user]:
workgroup is TECMINT
realm is tecmint.lan
checking sAMAccountName
Deleted CN=ADC2,CN=Computers,DC=tecmint,DC=lan
Adding CN=ADC2,OU=Domain Controllers,DC=tecmint,DC=lan
Adding CN=ADC2,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tecmint,DC=lan
Adding CN=NTDS Settings,CN=ADC2,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tecmint,DC=lan
Adding SPNs to CN=ADC2,OU=Domain Controllers,DC=tecmint,DC=lan
Setting account password for ADC2$
Enabling account
Calling bare provision
Looking up IPv4 addresses
Looking up IPv6 addresses
No IPv6 address will be assigned
Setting up share.ldb
Setting up secrets.ldb
Setting up the registry
Setting up the privileges database
Setting up idmap db
Setting up SAM db
Setting up sam.ldb partitions and settings
Setting up sam.ldb rootDSE
Pre-loading the Samba 4 and AD schema
A Kerberos configuration suitable for Samba 4 has been generated at /var/lib/samba/private/krb5.conf
Provision OK for domain DN DC=tecmint,DC=lan
Starting replication
Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[402/1550] linked_values[0/0]
Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[804/1550] linked_values[0/0]
Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[1206/1550] linked_values[0/0]
Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[1550/1550] linked_values[0/0]
Analyze and apply schema objects
Partition[CN=Configuration,DC=tecmint,DC=lan] objects[402/1614] linked_values[0/0]
Partition[CN=Configuration,DC=tecmint,DC=lan] objects[804/1614] linked_values[0/0]
Partition[CN=Configuration,DC=tecmint,DC=lan] objects[1206/1614] linked_values[0/0]
Partition[CN=Configuration,DC=tecmint,DC=lan] objects[1608/1614] linked_values[0/0]
Partition[CN=Configuration,DC=tecmint,DC=lan] objects[1614/1614] linked_values[28/0]
Replicating critical objects from the base DN of the domain
Partition[DC=tecmint,DC=lan] objects[97/97] linked_values[24/0]
Partition[DC=tecmint,DC=lan] objects[380/283] linked_values[27/0]
Done with always replicated NC (base, config, schema)
Replicating DC=DomainDnsZones,DC=tecmint,DC=lan
Partition[DC=DomainDnsZones,DC=tecmint,DC=lan] objects[45/45] linked_values[0/0]
Replicating DC=ForestDnsZones,DC=tecmint,DC=lan
Partition[DC=ForestDnsZones,DC=tecmint,DC=lan] objects[18/18] linked_values[0/0]
Committing SAM database
Sending DsReplicaUpdateRefs for all the replicated partitions
Setting isSynchronized and dsServiceName
Setting up secrets database
Joined domain TECMINT (SID S-1-5-21-715537322-3397311598-55032968) as a DC

12. Després que l'Ubuntu amb el programari samba4 s'hagi integrat al domini, obriu el fitxer de configuració principal de samba i afegiu les línies següents:

# nano /etc/samba/smb.conf

Afegiu el següent extracte al fitxer smb.conf.

dns forwarder = 192.168.1.1
idmap_ldb:use rfc2307 = yes

   template shell = /bin/bash
   winbind use default domain = true
   winbind offline logon = false
   winbind nss info = rfc2307
        winbind enum users = yes
        winbind enum groups = yes

Substituïu l'adreça IP del reenviador DNS per la vostra pròpia IP del reenviador DNS. Samba reenviarà totes les consultes de resolució de DNS que es troben fora de la zona d'autoritat del vostre domini a aquesta adreça IP.

13. Finalment, reinicieu el dimoni samba per reflectir els canvis i comproveu la rèplica del directori actiu executant les ordres següents.

# systemctl restart samba-ad-dc
# samba-tool drs showrepl

14. A més, canvieu el nom del fitxer de configuració inicial de Kerberos des del camí /etc i substituïu-lo pel nou fitxer de configuració krb5.conf generat per samba mentre proveïu el domini.

El fitxer es troba al directori /var/lib/samba/private. Utilitzeu l'enllaç simbòlic de Linux per enllaçar aquest fitxer al directori /etc.

# mv /etc/krb5.conf /etc/krb5.conf.initial
# ln -s /var/lib/samba/private/krb5.conf /etc/
# cat /etc/krb5.conf

15. A més, verifiqueu l'autenticació Kerberos amb el fitxer samba krb5.conf. Sol·liciteu un bitllet per a un usuari administrador i enumereu el bitllet a la memòria cau emetent les ordres següents.

# kinit administrator
# klist

Pas 4: validacions addicionals de serveis de domini

16. La primera prova que heu de realitzar és la resolució DNS de Samba4 DC. Per validar la resolució de DNS del vostre domini, consulteu el nom del domini mitjançant l'ordre de l'amfitrió amb uns quants registres d'AD DNS crucials, tal com es mostra a la captura de pantalla següent.

El servidor DNS hauria de reproduir-se ara amb un parell de dues adreces IP per a cada consulta.

# host your_domain.tld
# host -t SRV _kerberos._udp.your_domain.tld  # UDP Kerberos SRV record
# host -t SRV _ldap._tcp.your_domain.tld  # TCP LDAP SRV record

17. Aquests registres DNS també haurien de ser visibles des d'una màquina Windows registrada amb les eines RSAT instal·lades. Obriu el Gestor de DNS i expandiu-vos als registres tcp del vostre domini tal com es mostra a la imatge següent.

18. La següent prova hauria d'indicar si la replicació LDAP del domini funciona com s'esperava. Amb samba-tool, creeu un compte al segon controlador de domini i verifiqueu si el compte es replica automàticament al primer Samba4 AD DC.

# samba-tool user add test_user
# samba-tool user list | grep test_user

19. També podeu crear un compte des d'una consola Microsoft AD UC i verificar si el compte apareix als dos controladors de domini.

Per defecte, el compte s'hauria de crear automàticament als dos controladors de domini samba. Consulteu el nom del compte a adc1 mitjançant l'ordre wbinfo.

20. De fet, obriu la consola AD UC des de Windows, amplieu-vos als controladors de domini i hauríeu de veure les dues màquines DC inscrites.

Pas 5: habiliteu el servei Samba4 AD DC

21. Per habilitar els serveis de samba4 AD DC a tot el sistema, primer desactiveu alguns dimonis Samba antics i no utilitzats i habiliteu només el servei samba-ad-dc executant les ordres següents:

# systemctl disable smbd nmbd winbind
# systemctl enable samba-ad-dc

22. Si administreu de forma remota el controlador de domini Samba4 des d'un client de Microsoft o teniu altres clients Linux o Windows integrats al vostre domini, assegureu-vos d'esmentar l'adreça IP de la màquina adc2 al seu servidor DNS de la interfície de xarxa. Configuració IP per obtenir un nivell de redundància.

Les captures de pantalla següents il·lustren les configuracions necessàries per a un client Windows o Debian/Ubuntu.

Suposant que el primer DC amb 192.168.1.254 es desconnecta, invertiu l'ordre de les adreces IP del servidor DNS al fitxer de configuració perquè no intenti consultar primer un servidor DNS no disponible.

Finalment, en cas que vulgueu realitzar l'autenticació local en un sistema Linux amb un compte Samba4 Active Directory o concedir privilegis d'arrel per als comptes AD LDAP a Linux, llegiu els passos 2 i 3 del tutorial Gestiona la infraestructura d'AD Samba4 des de la línia d'ordres de Linux.