Данная статья применима к:
Описание стенда
- Все компьютеры стенда находятся в одной сети (в одном широковещательном домене).
- Контроллер домена Windows AD настроен в соответствии с инструкциями к используемой версии операционной системы Windows Server. При этом:
- имя домена Windows AD: windom.ru;
- имя области (realm) Kerberos домена Windows AD: WINDOM.RU;
- имя контроллера домена Windows AD: dc.windom.ru;
- имя администратора домена Windows AD: Администратор;
- задан статический IP-адрес контроллера домена Windows AD, который далее обозначается как <IP_windom>;
- клиентские компьютеры домена Windows AD введены в домен в соответствии с инструкцией Ввод Astra Linux в домены Windows Active Directory или Samba:
- sssd.windom.ru — клиент Astra Linux, введен в домен с использованием sssd;
- winbind.windom.ru — клиент Astra Linux, введен в домен с использованием winbind;
- client.windom.ru — клиент Windows, введен в домен в соответствии с инструкциями к используемой ОС
- Контроллер домена Samba настроен в соответствии со статьей Samba как контроллер домена AD. При этом:
- имя домена Samba: smbdom.ru;
- имя области (realm) Kerberos домена Samba: SMBDOM.RU;
- имя контроллера домена Samba: dc.smbdom.ru;
- имя администратора домена Samba: Administrator;
- задан статический IP-адрес контроллера домена Samba, который далее обозначается как <IP_smbdom>;
- клиентские компьютеры домена Windows AD введены в домен в соответствии с инструкцией Ввод Astra Linux в домены Windows Active Directory или Samba
- sssd.smbdom.ru — клиент введен в домен с использованием sssd;
- winbind.smbdom.ru — клиент введен в домен с использованием winbind;
- client.smbdom.ru — клиент Windows, введен в домен в соответствии с инструкциями к используемой ОС
Включение доверительных отношений
Действия на контроллере Windows AD
На контроллере домена Windows AD настроить перенаправление DNS (forward zone), добавив зону перенаправления для домена Samba (smbdom.ru) и указав в качестве сервера DNS зоны IP-адрес контроллера домена Samba (<IP_smbdom>). Это можно сделать используя графический интерфейс или командой PowerShell:
Действия на контроллере Samba
- Настроить службу разрешения имен (DNS) домена домена Samba на работу с доменом Windows AD:
- Отключить проверку dnssec, для чего в файле /etc/bind/named.conf.options параметру dnssec-validation в секции options присвоить значение no:
options { ... dnssec-validation no; ... };
- Добавить зону перенаправления для домена Windows AD (windom.ru), указав в качестве сервера DNS IP-адрес контроллера домена Windows AD (<IP_windom>), для чего в файл /etc/bind/named.conf.local добавить строки:
zone "windom.ru" in { type forward; forward only; forwarders { <IP_windom>; }; };
- Отключить проверку dnssec, для чего в файле /etc/bind/named.conf.options параметру dnssec-validation в секции options присвоить значение no:
- Настроить доменную службу Samba (службу samba-ad-sssd) на работу с DNS Windows AD, для чего в файл /etc/samba/smb.conf в секцию [global] добавить строку:
dns forwarder = <IP_windom>
- Настроить службу Kerberos на работу с доменом Windows AD, для чего в файл /etc/krb5.conf в секцию [realms] добавить описание области Kerberos домена Windows AD:
[realms] WINDOM.RU = { kdc = dc.windom.ru admin_server = dc.windom.ru }
- Перезапустить службы DNS (служба bind9) и контроллера домена (служба samba-ad-dc):sudo systemctl restart bind9 samba-ad-dc
- Убедиться, что на этом этапе работает:
- Разрешение имен для службы Kerberos домена Windows AD:host -t srv _kerberos._tcp.windom.ru
_kerberos._tcp.windom.ru has SRV record 0 100 88 dc.windom.ru. - Получение билетов Kerberos администратора домена Windows AD:kinit Администратор@WINDOM.RU
- Разрешение имен для службы Kerberos домена Windows AD:
- Включить доверительные отношения, для чего выполнить команду:sudo samba-tool domain trust create windom.ru --type=forest --direction=both --create-location=both -U Администратор@windom.ru
- Убедиться, что доверительное отношение установлено:sudo samba-tool domain trust show windom.ru
LocalDomain Netbios[SMB] DNS[smbdom.ru] SID[S-1-5-21-1008796308-1819741638-1808146206]
TrustedDomain:NetbiosName: WINDOM
DnsName: windom.ru
SID: S-1-5-21-4120781210-2151633859-1557479657
Type: 0x2 (UPLEVEL)
Direction: 0x3 (BOTH)
Attributes: 0x8 (FOREST_TRANSITIVE)
PosixOffset: 0x00000000 (0)
kerb_EncTypes: 0x18 (AES128_CTS_HMAC_SHA1_96,AES256_CTS_HMAC_SHA1_96)
Namespaces[2] TDO[windom.ru]:
TLN: Status[Enabled] DNS[*.windom.ru]
DOM: Status[Enabled] DNS[windom.ru] Netbios[WINDOM] SID[S-1-5-21-4120781210-2151633859-1557479657] - Дополнительную проверку можно провести на контроллере домена Windows AD, выполнив в PowerShell команду:nltest.exe /trusted_domains
List of domain trusts:
0: SMB smbdom.ru (NT 5) (Direct Outbound) (Direct Inbound) ( Attr: foresttrans )
1: WINDOM windom.ru (NT 5) (Forest Tree Root) (Primary Domain) (Native)
The command completed successfully