Найти в Дзене

Настройка контроллера домена на основе SAMBA на ALT Linux

Устанавливаем нужный пакет:
apt-get install -y task-samba-dc Далее настраиваем контроллер домена следующими командами:
rm -rf /etc/samba/smb.conf
rm -rf /var/lib/samba/
rm -rf /var/cache/samba
mkdir -p /var/lib/samba/sysvol
samba-tool domain provision
"Вводим пароль дважды" Далее переходим к настройке Kerberos:
cp /var/lib/samba/private/krb5.conf /etc/krb5.conf
systemctl enable --now samba.service vim /etc/resolv.conf
nameserver 127.0.0.1
systemctl restart network Инициализируем администратора в Kerberos:
kinit Administrator
"Вводим пароль" Теперь переходим к настройке группы и пользователей:
samba-tool group add domain
for i in {1..3}; do
samba-tool user add domainuser$i DomainPassword;
samba-tool user setexpiry domainuser$i --noexpiry;
samba-tool group addmembers "domain" domainuser$i;
done Если используется сервер DHCP, то ставим наш сервер с контроллером домена как днс сервер для клиентов:
vim /etc/dnsmasq.conf
systemctl restart dnsmasq Переходим на клиента и продолжаем настройку:

Устанавливаем нужный пакет:
apt-get install -y task-samba-dc

Далее настраиваем контроллер домена следующими командами:
rm -rf /etc/samba/smb.conf
rm -rf /var/lib/samba/
rm -rf /var/cache/samba
mkdir -p /var/lib/samba/sysvol
samba-tool domain provision
"Вводим пароль дважды"

Далее переходим к настройке Kerberos:
cp /var/lib/samba/private/krb5.conf /etc/krb5.conf
systemctl enable --now samba.service

vim /etc/resolv.conf
nameserver 127.0.0.1
systemctl restart network

Инициализируем администратора в Kerberos:
kinit Administrator
"Вводим пароль"

Теперь переходим к настройке группы и пользователей:
samba-tool group add domain
for i in {1..3}; do
samba-tool user add domainuser$i DomainPassword;
samba-tool user setexpiry domainuser$i --noexpiry;
samba-tool group addmembers "domain" domainuser$i;
done

Если используется сервер DHCP, то ставим наш сервер с контроллером домена как днс сервер для клиентов:
vim /etc/dnsmasq.conf
systemctl restart dnsmasq

Переходим на клиента и продолжаем настройку:
systemctl restart network
apt-get install -y task-auth-ad-sssd

Переходим в Центр Управления Системой командой acc, далее переходим в пункт пользователи, раздел аутентификация и нажимаем на пункт "Домен AD".

Связываем доменную группу с локальной группой wheel:
roleadd hq wheel
vim /etc/sudoers
Вносим изменения в файл /etc/sudoers:
Cmnd_Alias SHELLCMD = /bin/cat, /bin/grep, /usr/bin/id
WHEEL_USERS ALL=(ALL:ALL) SHELLCMD

Далее перезагружаем систему клиента и заходим под доменную учетную запись.