Оглавление |
---|
Информация | ||
---|---|---|
| ||
Описание стенда
- Все компьютеры стенда находятся в одной сети (в одном широковещательном домене).
- Контроллер домена Windows AD настроен в соответствии с инструкциями к используемой версии операционной системы Windows Server. При этом:
- имя домена Windows AD: windom.ru;
- имя области (realm) Kerberos домена Windows AD: WINDOM.RU;
- имя контроллера домена Windows AD: dc.windom.ru;
- имя администратора домена Windows AD: Администратор;
- задан статический IP-адрес контроллера домена Windows AD, который далее обозначается как <IP_windom>;
- клиентские компьютеры домена Windows AD введены в домен в соответствии с инструкцией Ввод Astra Linux в домены Windows Active Directory или Samba:
- sssd.windom.ru — клиент Astra Linux, введен в домен с использованием sssd;
- winbind.windom.ru — клиент Astra Linux, введен в домен с использованием winbind;
- client.windom.ru — клиент Windows, введен в домен в соответствии с инструкциями к используемой ОС
- Контроллер домена Samba настроен в соответствии со статьей Samba как контроллер домена AD. При этом:
- имя домена Samba: smbdom.ru;
- имя области (realm) Kerberos домена Samba: SMBDOM.RU;
- имя контроллера домена Samba: dc.smbdom.ru;
- имя администратора домена Samba: Administrator;
- задан статический IP-адрес контроллера домена Samba, который далее обозначается как <IP_smbdom>;
- клиентские компьютеры домена Windows AD введены в домен в соответствии с инструкцией Ввод Astra Linux в домены Windows Active Directory или Samba
- sssd.smbdom.ru — клиент введен в домен с использованием sssd;
- winbind.smbdom.ru — клиент введен в домен с использованием winbind;
- client.smbdom.ru — клиент Windows, введен в домен в соответствии с инструкциями к используемой ОС
Включение доверительных отношений
Действия на контроллере Windows AD
На контроллере домена Windows AD настроить перенаправление DNS (forward zone), добавив зону перенаправления для домена Samba (smbdom.ru) и указав в качестве сервера DNS зоны IP-адрес контроллера домена Samba (<IP_smbdom>). Это можно сделать используя графический интерфейс или командой PowerShell:
Command |
---|
Add-DnsServerConditionalForwarderZone -Name smbdom.ru -MasterServers <IP_smbdom> -ReplicationScope Forest |
Действия на контроллере Samba
- Настроить службу разрешения имен (DNS) домена домена Samba на работу с доменом Windows AD:
- Отключить проверку dnssec, для чего в файле /etc/bind/named.conf.options параметру dnssec-validation в секции options присвоить значение no:
Блок кода options { ... dnssec-validation no; ... };
- Добавить зону перенаправления для домена Windows AD (windom.ru), указав в качестве сервера DNS IP-адрес контроллера домена Windows AD (<IP_windom>), для чего в файл /etc/bind/named.conf.local добавить строки:
Блок кода zone "windom.ru" in { type forward; forward only; forwarders { <IP_windom>; }; };
- Отключить проверку dnssec, для чего в файле /etc/bind/named.conf.options параметру dnssec-validation в секции options присвоить значение no:
- Настроить доменную службу Samba (службу samba-ad-sssd) на работу с DNS Windows AD, для чего в файл /etc/samba/smb.conf в секцию [global] добавить строку:
Блок кода dns forwarder = <IP_windom>
- Настроить службу Kerberos на работу с доменом Windows AD, для чего в файл /etc/krb5.conf в секцию [realms] добавить описание области Kerberos домена Windows AD:
Блок кода [realms] WINDOM.RU = { kdc = dc.windom.ru admin_server = dc.windom.ru }
- Перезапустить службы DNS (служба bind9) и контроллера домена (служба samba-ad-dc):
Command sudo systemctl restart bind9 samba-ad-dc
- Убедиться, что на этом этапе работает:
- Разрешение имен для службы Kerberos домена Windows AD:
Command Title host -t srv _kerberos._tcp.windom.ru _kerberos._tcp.windom.ru has SRV record 0 100 88 dc.windom.ru.
- Получение билетов Kerberos администратора домена Windows AD:
Command kinit Администратор@WINDOM.RU
- Разрешение имен для службы Kerberos домена Windows AD:
- Включить доверительные отношения, для чего выполнить команду:
Command sudo samba-tool domain trust create windom.ru --type=forest --direction=both --create-location=both -U Администратор@windom.ru
- Убедиться, что доверительное отношение установлено:
Command Title sudo samba-tool domain trust show windom.ru LocalDomain Netbios[SMB] DNS[smbdom.ru] SID[S-1-5-21-1008796308-1819741638-1808146206]
TrustedDomain:NetbiosName: WINDOM
DnsName: windom.ru
SID: S-1-5-21-4120781210-2151633859-1557479657
Type: 0x2 (UPLEVEL)
Direction: 0x3 (BOTH)
Attributes: 0x8 (FOREST_TRANSITIVE)
PosixOffset: 0x00000000 (0)
kerb_EncTypes: 0x18 (AES128_CTS_HMAC_SHA1_96,AES256_CTS_HMAC_SHA1_96)
Namespaces[2] TDO[windom.ru]:
TLN: Status[Enabled] DNS[*.windom.ru]
DOM: Status[Enabled] DNS[windom.ru] Netbios[WINDOM] SID[S-1-5-21-4120781210-2151633859-1557479657]
Проверка на контролере домена Windows AD
Дополнительную проверку успешности включения доверительного отношения можно провести на контроллере домена Windows AD, выполнив в PowerShell команду:
Command | ||
---|---|---|
| ||
List of domain trusts: |
Command | ||
---|---|---|
| ||
Direction Trusted\Trusting domain Trust type <-> smbdom.ru The command completed successfully. |