Оглавление |
---|
Информация | ||
---|---|---|
| ||
Описание стенда
- Все компьютеры стенда находятся в одной сети (в одном широковещательном домене).
- Контроллер домена Windows AD настроен в соответствии с инструкциями к используемой версии операционной системы Windows Server. При этом:
- имя домена Windows AD: windom.ru;
- имя области (realm) Kerberos домена Windows AD: WINDOM.RU;
- имя контроллера домена Windows AD: dc.windom.ru;
- имя администратора домена Windows AD: Администратор;
- задан статический IP-адрес контроллера домена Windows AD, который далее обозначается как <IP_windom>;
- клиентские компьютеры домена Windows AD введены в домен в соответствии с инструкцией Ввод Astra Linux в домены Windows Active Directory или Samba:
- sssd.windom.ru — клиент Astra Linux, введен в домен с использованием sssd;
- winbind.windom.ru — клиент Astra Linux, введен в домен с использованием winbind;
- client.windom.ru — клиент Windows, введен в домен в соответствии с инструкциями к используемой ОС
- имя домена Samba: smbdom.ru;
- имя области (realm) Kerberos домена Samba: SMBDOM.RU;
- имя контроллера домена Samba: dc.smbdom.ru;
- имя администратора домена Samba: Administrator;
- задан статический IP-адрес контроллера домена Samba, который далее обозначается как <IP_smbdom>;
- клиентские компьютеры домена Windows AD введены в домен в соответствии с инструкцией Ввод Astra Linux в домены Windows Active Directory или Samba
- sssd.smbdom.ru — клиент введен в домен с использованием sssd;
- winbind.smbdom.ru — клиент введен в домен с использованием winbind; client.smbdom.ru — клиент Windows, введен в домен в соответствии с инструкциями к используемой ОС
Включение доверительных отношений
Действия на контроллере Windows AD
На контроллере домена Windows AD настроить перенаправление DNS (forward zone), добавив зону перенаправления для домена Samba (smbdom.ru) и указав в качестве сервера DNS зоны IP-адрес контроллера домена Samba (<IP_smbdom>). Это можно сделать используя графический интерфейс или командой PowerShell:
Command |
---|
Add-DnsServerConditionalForwarderZone -Name smbdom.ru -MasterServers <IP_smbdom> -ReplicationScope Forest |
Действия на контроллере Samba
- Настроить службу разрешения имен (DNS) домена домена Samba на работу с доменом Windows AD:
- Отключить проверку dnssec, для чего в файле /etc/bind/named.conf.options параметру dnssec-validation в секции options присвоить значение no:
Блок кода options { ... dnssec-validation no; ... };
- Добавить зону перенаправления для домена Windows AD (windom.ru), указав в качестве сервера DNS IP-адрес контроллера домена Windows AD (<IP_windom>), для чего в файл /etc/bind/named.conf.local добавить строки:
Блок кода zone "windom.ru" in { type forward; forward only; forwarders { <IP_windom>; }; };
- Отключить проверку dnssec, для чего в файле /etc/bind/named.conf.options параметру dnssec-validation в секции options присвоить значение no:
- Настроить доменную службу Samba (службу samba-ad-sssd) на работу с DNS Windows AD, для чего в файл /etc/samba/smb.conf в секцию [global] добавить строку:
Блок кода dns forwarder = <IP_windom>
- Настроить службу Kerberos на работу с доменом Windows AD, для чего в файл /etc/krb5.conf в секцию [realms] добавить описание области Kerberos домена Windows AD:
Блок кода [realms] WINDOM.RU = { kdc = dc.windom.ru admin_server = dc.windom.ru }
- Перезапустить службы DNS (служба bind9) и контроллера домена (служба samba-ad-dc):
Command sudo systemctl restart bind9 samba-ad-dc
- Убедиться, что на этом этапе работает:
- Разрешение имен для службы Kerberos домена Windows AD:
Command Title host -t srv _kerberos._tcp.windom.ru _kerberos._tcp.windom.ru has SRV record 0 100 88 dc.windom.ru.
- Получение билетов Kerberos администратора домена Windows AD:
Command kinit Администратор@WINDOM.RU
- Разрешение имен для службы Kerberos домена Windows AD:
- Включить доверительные отношения, для чего выполнить команду:
Command sudo samba-tool domain trust create windom.ru --type=external --direction=both --create-location=both -U Администратор@windom.ru
где:- --type — тип устанавливаемого доверительного отношения. Возможные варианты:
- --type=external — внешнее отношение доверия. Следует использовать если в доменах используются клиенты Astra Linux sssd и winbind:
- type=forest — отношение доверия между лесами. Рекомендуется использовать доменах используются только клиенты Astra Limux winbind, то можно использовать.
- --direction — направление устанавливаемого отношения доверия. Возможные варианты:
- --direction=both — двустороннее отношение доверия;
- --direction=incoming — входящее отношение доверия;
- --direction=outgoing — исходящее отношение доверия;
- --create-location — способ создания доверительного отношения:
- --create-location=both — доверительное отношение создается на обоих доменах. Требуется указать имя и пароль администратора домена Windows AD;
- --create-location=local — доверительное отношение создается на домене Samba. Перед созданием доверительного отношения на домене Samba на контроллере домена Windows AD требуется выполнить следующие действия:
- создать соответствующее отношение доверия;
- получить разделяемый секрет (см., например ALD Pro. Установка двусторонних доверительных отношений с использованием общего секрета доверия);
- --type — тип устанавливаемого доверительного отношения. Возможные варианты:
- Убедиться, что доверительное отношение установлено (вывод команды может зависеть от типа установленного отношения доверия):
Command Title sudo samba-tool domain trust show windom.ru LocalDomain Netbios[SMB] DNS[smbdom.ru] SID[S-1-5-21-1008796308-1819741638-1808146206]
TrustedDomain:NetbiosName: WINDOM
DnsName: windom.ru
SID: S-1-5-21-4120781210-2151633859-1557479657
Type: 0x2 (UPLEVEL)
Direction: 0x3 (BOTH)
Attributes: 0x4 (QUARANTINED_DOMAIN)
PosixOffset: 0x00000000 (0)
kerb_EncTypes: 0x18 (AES128_CTS_HMAC_SHA1_96,AES256_CTS_HMAC_SHA1_96)
Проверка на контролере домена Windows AD
Дополнительную проверку успешности включения доверительного отношения можно провести на контроллере домена Windows AD (вывод команд может зависеть от типа установленного отношения доверия).
Например, выполнить в PowerShell команду:
Command | ||
---|---|---|
| ||
List of domain trusts: |
Command | ||
---|---|---|
| ||
Direction Trusted\Trusting domain Trust type <-> smbdom.ru The command completed successfully. |