Найти в Дзене
Тюнинг Админа

Миграция Active Directory с Windows Server 2025 на Ubuntu 24.04LTS + Samba 4.22.3 - Update 2 - 2025

Оглавление

Эта статья находится в статусе обновления - редактирования, в ней мною будет описан тот же процесс, что и ранее, но в рамках более свежего дистрибутива Ubuntu 24.04.2LTS и более продвинутой версии Samba 4.22.3 — Как только этот блок исчезнет, значит статья полностью готова.

Так как текущий блог используется мною как записная книжка - резюме того, что делаю и умею, а также в качестве открытого источника просветительской деятельности, мною было принято решение не плодить статьи по мере выхода очередного дистрибутива и обновления ПО, а делать апдейт текущим статьям по мере возможности.

Содержание статьи

  • Почему я использую Ubuntu
  • Преследуемые цели по ходу написания статьи
  • Параметры сети, имена хостов и домена
  • Поднятие контроллера домена на Windows Server 2025
  • Демонстрация режимов работы домена и леса
  • Ввод в домен компьютера с Windows 11
  • Установим средство для удаленного администрирования сервера RSAT для Windows 11
  • Настройка Ubuntu 24.04LTS - первый контроллер домена
  • Установка Samba и настройка режима контроллера домена
  • Перенос ролей FSMO на Samba
  • Настройка Ubuntu 24.04LTS - второй контроллер домена
  • Установка Samba и настройка режима контроллера домена
  • Понижение контроллера домена на Windows Server 2025
  • Проверка работоспособности и репликации
  • Настройка бэкапа средствами Samba Tools
  • Вывод

Почему я использую Ubuntu

В этой статье как вы поняли речь пойдет о процессе миграции Active Directory, в качестве дистрибутива я в духе свободы и традиций использую Ubuntu и принципиально не перехожу на платные отечественные форки популярных дистрибутивов, которые нам впаривают втридорога оборзевшие компании - плагиаторы под патронажем Горе - чиновников.

Но если бы и выбирал из отечественных дистрибутивов, то выбор пал ..🤔.. на свободное и бесплатное и желательно на основе Debian

Преследуемые цели по ходу написания статьи

По итогу написания данной статьи я постараюсь добиться следующих целей:

  • Подниму контроллер домена на Windows Server 2025
  • Продемонстрирую режим работы Леса и Домена
  • Введу в домен компьютера с Windows 11
  • Изменю групповую политику связанную со сложностью паролей
  • Настрою сервер с Ubuntu 24.04LTS
  • Установлю Samba 4.22.3
  • Настрою Samba в качестве второго контроллера домена
  • Выполню перенос ролей FSMO
  • Выполню понижение роли контроллера домена на Windows Server 2025
  • Подниму второй контроллер домена на Samba
  • Настрою автоматизированный бэкап средствами Samba Tools

Понятное дело, что статья это целый большой поэтапный проект, который будет дописываться по мере реализации, при этом я попробую варианты ввода в домен контроллера самба на разных режимах работы леса и домена и вам озвучу готовый работоспособный вариант.

Параметры сети, имена хостов и домена

Сервером dhcp в моем случае выступает маршрутизатор Mikrotik, но для тестовых целей я использую статику и одну из свободных сетей своего диапазона адресов 10.0.10.0/20

Контроллер домена на Windows Server 2025:

10.0.10.3 - ns3

Контроллер домена на Ubuntu 24.04:

10.0.10.1 - ns1

Второй контроллер домена на Ubuntu 24.04:

10.0.10.2 - ns2

Доменное имя:

Tuning-Admina.local

Клиентский компьютер:

10.0.10.31 - boss

Редактируемый блок статьи

Поднятие контроллера домена на Windows Server 2025

Настраиваем сетевые параметры:

Фото

Переименовываем наш сервер:

Фото

Запускаем Диспетчер серверов и нажимаем Добавить роли и компоненты:

Фото

Тип установки не трогаем, нажимаем Далее:

Фото

Здесь также оставляем выбранное значение и нажимаем Далее:

Фото

Выбираем Доменные службы Active Directory и нажимаем Далее:

Фото

В разделе выбора компонентов, ставим галочку WINS-сервер и нажимаем Далее:

Фото

Видим, что установка компонентов завершена, нажимаем Закрыть:

Фото

После выполнения установки ролей и компонентов, видим вверху сообщение с предложением приступить к настройке установленных ролей:

Фото

Запустится мастер настройки и первым делом, выбираем Добавить новый лес и указываем имя домена который мы создаем:

Фото

Выбираем режим работы Леса и Домена, указываем пароль восстановления службы каталогов, убеждаемся, что стоят обе галочки напротив DNS и Глобальный каталог, нажимаем Далее:

Фото

Параметры делегирования DNS мы не меняем, нажимаем Далее:

Фото

Указываем NetBIOS имя домена и нажимаем Далее:

Фото

После указания всех необходимых параметров нажимаем Установить:

Фото

Система автоматически перезагрузится и предложит войти под учеткой администратора домена, как видим роли благополучно установлены:

Фото

Демонстрация режимов работы домена и леса

Запускаем оснастку Active Directory - Пользователи и компьютеры и щелкаем правой кнопкой мыши в левой части окна по названию домена, выбираем Свойства:

Фото

Насколько видно в моем режимы работы Леса и Домена - Windows Server 2016

Ввод в домен компьютера с Windows 11

Установим средство для удаленного администрирования сервера RSAT для Windows 11

Настройка Ubuntu 24.04LTS - первый контроллер домена

Установка Samba и настройка режима контроллера домена

Перенос ролей FSMO на Samba

Настройка Ubuntu 24.04LTS - второй контроллер домена

Установка Samba и настройка режима контроллера домена

Понижение контроллера домена на Windows Server 2025

Проверка работоспособности и репликации

Настройка бэкапа средствами Samba Tools

Вывод

Меняем групповые политики связанные с паролями:

-2

Это делается для того, чтобы понять реплицируются ли они на Samba контроллер.

-3

Меняем политики паролей:

-4
-5

Демонстрация режимов работы леса

-6
-7
-8
-9
-10

Ввод в домен компьютер с Windows 10

-11
-12

Компьютер в домене, он нам потребуется в дальнейшем для управления инфраструктурой, установим на него RSAT.

Установим средство для удаленного администрирования сервера RSAT для Windows 10

Проходим по ссылке и скачиваем: https://download.microsoft.com/download/1/D/8/1D8B5022-5477-4B9A-8104-6A71FF9D98AB/WindowsTH-KB2693643-x64.msu

После завершения установки идем в меню "ПУСК" --> Параметры --> Приложения, нажимаем Дополнительные компоненты --> Добавить компонент и выбираем следующие компоненты:

-13

В меню "ПУСК" вам станет доступна консоль администрирования, запускать ее пока не будем:

-14

Понижение режима работы леса и домена

На текущий момент времени Samba 4.15.13 поддерживает:

  • Режим работы леса на уровне 2008R2
  • Режим работы домена на уровне 2012R2

В связи с чем рекомендую понизить уровень работы леса и домена, прежде чем вводить Samba в роли контроллера. Есть нюансы, которые вам могут помешать это сделать - Exchange server, один из основных.

Мы понизим режимы работы в 2 этапа, с 2016 до 2012R2 и с 2012R2 до 2008R2.

На контроллере домена Запускаем PowerShell:

1) Понижаем режим работы леса

set-ADForestMode -ForestMode Windows2012R2Forest

-15

Указываем имя нашего леса и команду Enter, нас переспрашивают действительно ли мы хотим, пишем Y

-16

Видим, что режим работы леса у нас изменился:

-17

2) Понижаем режим работы домена

Set-ADDomainMode -DomainMode windows2012R2Domain

Как видим процедура схожая

-18

Указываем имя домена и повторяем действия:

-19
-20

Проверяем работу сервера и клиентов домена на всякий случай

Повторяем операции понижая режимы работы леса и домена до 2008R2:

-21
-22

Теперь можно переходить к настройке и вводу в домен контроллера на Samba.

Настройка резервного контроллера домена

Всё манипуляции делаем под root:

sudo -s

Настраиваем сеть:

nano /etc/netplan/00-installer-config.yaml

network:

ethernets:

ens18:

dhcp4: false

addresses: [172.30.150.1/16]

gateway4: 172.30.1.100

nameservers:

addresses: [172.30.150.3,172.30.150.1]

version: 2

Сохраняем и закрываем редактор:

CTRL+O,CTRL+X

Применяем настройки:

netplan apply

Обновим систему:

apt update && apt upgrade -y

Установим mc, net-tools:

apt install mc net-tools -y

Перезагрузим сервер и продолжим:

reboot

Установите имя для контроллера домена ns1:

hostnamectl set-hostname ns1

Добавляем в файл hosts информацию о сопоставлении имени хостов ns1, ns2, ns3 и IP-адресов.

nano /etc/hosts

172.30.150.1  ns1.tuning-admina.local ns1

172.30.150.2  ns2.tuning-admina.local ns2

172.30.150.3  ns3.tuning-admina.local ns3

Отключим службу сопоставления DNS:

systemctl disable --now systemd-resolved

Удалим символьную ссылку на файл конфигурации:

unlink /etc/resolv.conf

Создадим новый файл конфигурации:

touch /etc/resolv.conf

Приведем файл к следующему виду:

nano /etc/resolv.conf

domain tuning-admina.local

nameserver 172.30.150.3

nameserver 172.30.150.1

Сохраняем и закрываем редактор:

CTRL+O,CTRL+X

Делаем файл конфигурации неизменяемым:

chattr +i /etc/resolv.conf

Перезагрузим сервер и продолжим:

reboot

Установка Samba и ввод в домен

Установим все необходимые пакеты и саму Samba:

apt install -y acl attr samba samba-dsdb-modules samba-vfs-modules winbind libpam-winbind libnss-winbind libpam-krb5 krb5-config krb5-user dnsutils chrony net-tools

Переместим дефолтные конфигурационные файлы smb.conf и krb5.conf:

mv /etc/samba/smb.conf /etc/samba/smb.conf.orig

mv /etc/krb5.conf /etc/krb5.conf.orig

Теперь добавляем наш сервер в домен с привилегиями контроллера:

samba-tool domain join tuning-admina.local DC -W AD -U Администратор

-23

Вводим пароль администратора и видим успешное завершение:

-24

Настройка и тестирование после установки

Скопируем конфигурационный файл krb5.conf:

cp /var/lib/samba/private/krb5.conf /etc/krb5.conf

После установки Samba остановим и отключим службы, которые не требуются серверу Samba Active Directory:

systemctl disable --now smbd nmbd winbind

Активируем службу samba-ad-dc:

systemctl unmask samba-ad-dc

Добавляем службу в автозапуск:

systemctl enable samba-ad-dc

Запустим службу Samba Active Directory:

systemctl start samba-ad-dc

Проверим статус службы:

systemctl status samba-ad-dc

-25

Проверяем настройки DNS:

host -t SRV _ldap._tcp.tuning-admina.local

_ldap._tcp.tuning-admina.local has SRV record 0 100 389 ns1.tuning-admina.local.

_ldap._tcp.tuning-admina.local has SRV record 0 100 389 ns3.tuning-admina.local.

host -t SRV _kerberos._udp.tuning-admina.local

_kerberos._udp.tuning-admina.local has SRV record 0 100 88 ns1.tuning-admina.local.

_kerberos._udp.tuning-admina.local has SRV record 0 100 88 ns3.tuning-admina.local.

host -t A ns1.tuning-admina.local

ns1.tuning-admina.local has address 172.30.150.1

Проверка статуса репликации:

samba-tool drs showrepl

Default-First-Site-Name\NS1

DSA Options: 0x00000001

DSA object GUID: 2b94330a-79e5-4e2b-82f0-ee89cfd52f0f

DSA invocationId: 1f1128ad-c937-403b-b6df-e0560ed817b1

==== INBOUND NEIGHBORS ====

DC=DomainDnsZones,DC=tuning-admina,DC=local

Default-First-Site-Name\NS3 via RPC

DSA object GUID: 8c2f3547-4f6b-4909-a364-c8e0fd5b6484

Last attempt @ Fri Aug 4 08:32:04 2023 UTC was successful

0 consecutive failure(s).

Last success @ Fri Aug 4 08:32:04 2023 UTC

DC=tuning-admina,DC=local

Default-First-Site-Name\NS3 via RPC

DSA object GUID: 8c2f3547-4f6b-4909-a364-c8e0fd5b6484

Last attempt @ Fri Aug 4 08:32:04 2023 UTC was successful

0 consecutive failure(s).

Last success @ Fri Aug 4 08:32:04 2023 UTC

CN=Configuration,DC=tuning-admina,DC=local

Default-First-Site-Name\NS3 via RPC

DSA object GUID: 8c2f3547-4f6b-4909-a364-c8e0fd5b6484

Last attempt @ Fri Aug 4 08:32:04 2023 UTC was successful

0 consecutive failure(s).

Last success @ Fri Aug 4 08:32:04 2023 UTC

DC=ForestDnsZones,DC=tuning-admina,DC=local

Default-First-Site-Name\NS3 via RPC

DSA object GUID: 8c2f3547-4f6b-4909-a364-c8e0fd5b6484

Last attempt @ Fri Aug 4 08:32:04 2023 UTC was successful

0 consecutive failure(s).

Last success @ Fri Aug 4 08:32:04 2023 UTC

CN=Schema,CN=Configuration,DC=tuning-admina,DC=local

Default-First-Site-Name\NS3 via RPC

DSA object GUID: 8c2f3547-4f6b-4909-a364-c8e0fd5b6484

Last attempt @ Fri Aug 4 08:32:04 2023 UTC was successful

0 consecutive failure(s).

Last success @ Fri Aug 4 08:32:04 2023 UTC

==== OUTBOUND NEIGHBORS ====

DC=DomainDnsZones,DC=tuning-admina,DC=local

Default-First-Site-Name\NS3 via RPC

DSA object GUID: 8c2f3547-4f6b-4909-a364-c8e0fd5b6484

Last attempt @ Fri Aug 4 08:30:55 2023 UTC was successful

0 consecutive failure(s).

Last success @ Fri Aug 4 08:30:55 2023 UTC

DC=tuning-admina,DC=local

Default-First-Site-Name\NS3 via RPC

DSA object GUID: 8c2f3547-4f6b-4909-a364-c8e0fd5b6484

Last attempt @ Fri Aug 4 08:30:55 2023 UTC was successful

0 consecutive failure(s).

Last success @ Fri Aug 4 08:30:55 2023 UTC

CN=Configuration,DC=tuning-admina,DC=local

Default-First-Site-Name\NS3 via RPC

DSA object GUID: 8c2f3547-4f6b-4909-a364-c8e0fd5b6484

Last attempt @ Fri Aug 4 08:30:55 2023 UTC was successful

0 consecutive failure(s).

Last success @ Fri Aug 4 08:30:55 2023 UTC

DC=ForestDnsZones,DC=tuning-admina,DC=local

Default-First-Site-Name\NS3 via RPC

DSA object GUID: 8c2f3547-4f6b-4909-a364-c8e0fd5b6484

Last attempt @ Fri Aug 4 08:30:55 2023 UTC was successful

0 consecutive failure(s).

Last success @ Fri Aug 4 08:30:55 2023 UTC

CN=Schema,CN=Configuration,DC=tuning-admina,DC=local

Default-First-Site-Name\NS3 via RPC

DSA object GUID: 8c2f3547-4f6b-4909-a364-c8e0fd5b6484

Last attempt @ Fri Aug 4 08:30:55 2023 UTC was successful

0 consecutive failure(s).

Last success @ Fri Aug 4 08:30:55 2023 UTC

==== KCC CONNECTION OBJECTS ====

Connection --

Connection name: 28d89a63-c92d-45e9-a8ef-c2bac9e25e83

Enabled : TRUE

Server DNS name : ns3.tuning-admina.local

Server DN name : CN=NTDS Settings,CN=NS3,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tuning-admina,DC=local

TransportType: RPC

options: 0x00000001

Warning: No NC replicated for Connection!

Как видим все хорошо

В оснастке Active Direcory Пользователи и компьютеры видим наш добавленный контроллер:

-26

Перенос ролей FSMO на Samba

На Windows 10 запускаем Диспетчер серверов:

-27

Запускаем оснастку Пользователи и компьютеры Active Directory:

-28

Щелкаем по нашему доменному имени и выбираем сменить контроллер домена:

-29

Выбираем контроллер на Samba:

-30

Тем самым мы переключились между контроллерами для управления.

Щелкаем по доменному имени и выбираем хозяева операций:

-31

Меняем значение для всех ролей:

-32
-33
-34
-35

Проверяем перенос ролей на Samba контроллере:

samba-tool fsmo show

SchemaMasterRole owner: CN=NTDS Settings,CN=NS3,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tuning-admina,DC=local

InfrastructureMasterRole owner: CN=NTDS Settings,CN=NS1,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tuning-admina,DC=local

RidAllocationMasterRole owner: CN=NTDS Settings,CN=NS1,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tuning-admina,DC=local

PdcEmulationMasterRole owner: CN=NTDS Settings,CN=NS1,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tuning-admina,DC=local

DomainNamingMasterRole owner: CN=NTDS Settings,CN=NS3,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tuning-admina,DC=local

DomainDnsZonesMasterRole owner: CN=NTDS Settings,CN=NS3,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tuning-admina,DC=local

ForestDnsZonesMasterRole owner: CN=NTDS Settings,CN=NS3,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tuning-admina,DC=local

Передача ролей средствами samba-tool:

samba-tool fsmo transfer --role=Роль

Список ролей:

  • rid — хозяин RID;
  • pdc — эмулятор PDC;
  • infrastructure — хозяин инфраструктуры;
  • schema — хозяин схемы;
  • naming — хозяин именования доменов;
  • domaindns — хозяин зоны DNS домена;
  • forestdns — хозяин зоны DNS домена;
  • all — все роли.

Можно перенести роли одной командой:

samba-tool fsmo transfer --role=all

This DC already has the 'rid' FSMO role

This DC already has the 'pdc' FSMO role

This DC already has the 'naming' FSMO role

This DC already has the 'infrastructure' FSMO role

This DC already has the 'schema' FSMO role

ERROR: Failed to add role 'domaindns': LDAP error 50 LDAP_INSUFFICIENT_ACCESS_RIGHTS - <00002098: SecErr: DSID-0315283E, problem 4003 (INSUFF_ACCESS_RIGHTS), data 0

> <>

На ошибку не обращаем внимание, мы выполним принудительный захват ролей:

samba-tool fsmo seize --force --role=all

Seizing rid FSMO role...

FSMO seize of 'rid' role successful

Seizing pdc FSMO role...

FSMO seize of 'pdc' role successful

Seizing naming FSMO role...

FSMO seize of 'naming' role successful

Seizing infrastructure FSMO role...

FSMO seize of 'infrastructure' role successful

Seizing schema FSMO role...

FSMO seize of 'schema' role successful

Seizing domaindns FSMO role...

FSMO seize of 'domaindns' role successful

Seizing forestdns FSMO role...

FSMO seize of 'forestdns' role successful

Проверяем роли:

samba-tool fsmo show

SchemaMasterRole owner: CN=NTDS Settings,CN=NS1,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tuning-admina,DC=local

InfrastructureMasterRole owner: CN=NTDS Settings,CN=NS1,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tuning-admina,DC=local

RidAllocationMasterRole owner: CN=NTDS Settings,CN=NS1,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tuning-admina,DC=local

PdcEmulationMasterRole owner: CN=NTDS Settings,CN=NS1,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tuning-admina,DC=local

DomainNamingMasterRole owner: CN=NTDS Settings,CN=NS1,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tuning-admina,DC=local

DomainDnsZonesMasterRole owner: CN=NTDS Settings,CN=NS1,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tuning-admina,DC=local

ForestDnsZonesMasterRole owner: CN=NTDS Settings,CN=NS1,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tuning-admina,DC=local

Отлично двигаемся дальше

Настраиваем второй контроллер домена

Повысим наши права в системе:

sudo -s

Настраиваем сеть, для этого отредактируем конфигурационный файл:

nano /etc/netplan/00-installer-config.yaml

network:

ethernets:

ens18:

dhcp4: false

addresses: [172.30.150.2/16]

gateway4: 172.30.1.100

nameservers:

addresses: [172.30.150.1,172.30.150.2]

version: 2

Сохраняем и закрываем редактор:

CTRL+O,CTRL+X

Применяем настройки:

netplan apply

Обновим систему:

apt update && apt upgrade -y

Устанавливаем временную зону:

timedatectl set-timezone Europe/Moscow

Установим нашему резервному контроллеру домена:

hostnamectl set-hostname ns2

Отредактируем файл hosts, чтобы система могла сопоставить имя ns2 с IP-адресом сервера:

nano /etc/hosts

172.30.150.1 ns1.tuning-admina.local ns1

172.30.150.2 ns2.tuning-admina.local ns2

Сохраняем и закрываем редактор:

CTRL+O,CTRL+X

Отключим службу сопоставления DNS:

systemctl disable --now systemd-resolved

Удалим символьную ссылку на файл конфигурации:

unlink /etc/resolv.conf

Создадим новый файл конфигурации:

touch /etc/resolv.conf

Приведем файл к следующему виду:

nano /etc/resolv.conf

domain tuning-admina.local

nameserver 172.30.150.1

nameserver 172.30.150.2

Сохраняем и закрываем редактор:

CTRL+O,CTRL+X

Делаем файл конфигурации неизменяемым:

chattr +i /etc/resolv.conf

Перезагрузим сервер и продолжим:

reboot

Установка Samba и ввод в домен

Установим все необходимые пакеты и саму Samba:

apt install -y acl attr samba samba-dsdb-modules samba-vfs-modules winbind libpam-winbind libnss-winbind libpam-krb5 krb5-config krb5-user dnsutils chrony net-tools

Переместим конфигурационные файлы smb.conf и krb5.conf:

mv /etc/samba/smb.conf /etc/samba/smb.conf.orig

mv /etc/krb5.conf /etc/krb5.conf.orig

Теперь добавляем наш сервер в домен с привилегиями контроллера:

samba-tool domain join tuning-admina.local DC -W AD -U Администратор

Вводим пароль администратора и видим успешное завершение:

-36

Настройка и тестирование после установки

Скопируем конфигурационный файл krb5.conf:

cp /var/lib/samba/private/krb5.conf /etc/krb5.conf

После установки Samba остановим и отключим службы, которые не требуются серверу Samba Active Directory:

systemctl disable --now smbd nmbd winbind

Активируем службу samba-ad-dc:

systemctl unmask samba-ad-dc

Добавляем службу в автозапуск:

systemctl enable samba-ad-dc

Запустим службу Samba Active Directory:

systemctl start samba-ad-dc

Проверим статус службы:

systemctl status samba-ad-dc

-37

Настройка синхронизации времени

Samba Active Directory зависит от протокола Kerberos, а тот в свою очередь требует, чтобы время сервера и рабочей станции было синхронизировано. Чтобы обеспечить надлежащую синхронизацию времени, нам необходимо настроить сервер NTP.

Изменим владельца каталога:

chown root:_chrony /var/lib/samba/ntp_signd/

А также дадим разрешение на чтение каталога:

chmod 750 /var/lib/samba/ntp_signd/

Отредактируем файл конфигурации добавив следующее в его нижнюю часть файла:

nano /etc/chrony/chrony.conf

# bind the chrony service to IP address of the Samba AD

bindcmdaddress 172.30.150.1

# Клиентам каких сетей разрешен доступ к NTP серверу

allow 172.30.0.0/16

# specify the ntpsigndsocket directory for the Samba AD

ntpsigndsocket /var/lib/samba/ntp_signd

Сохраняем и закрываем редактор:

CTRL+O,CTRL+X

Перезапускаем службу chronyd:

systemctl restart chronyd

Проверяем статус службы:

systemctl status chronyd

-38

Проверяем настройки DNS:

host -t SRV _ldap._tcp.tuning-admina.local

_ldap._tcp.tuning-admina.local has SRV record 0 100 389 ns1.tuning-admina.local.

host -t SRV _kerberos._udp.tuning-admina.local

_kerberos._udp.tuning-admina.local has SRV record 0 100 88 ns1.tuning-admina.local.

host -t A ns2.tuning-admina.local

ns2.tuning-admina.local has address 172.30.150.2

-39

Понижение контроллера домена на Windows Server 2022

Открываем Диспетчер серверов и в разделе Управление Удалить роли и компоненты:

-40

Снимаем галочку над Доменные службы Active Directory:

-41

Появляется сообщение от мастера удаления ролей и компонентов, нажимаем внизу Понизить уровень контроллера домена:

-42
-43

Ставим галочку продолжить удаление:

-44

Нажимаем Понизить уровень:

-45

Проверка работоспособности.

Настройка бэкапа средствами Samba Tools

Вывод