Пропускане към основното съдържание

Присъединявана на Debian Linux сървър към Active Directory домейн

Нека си представим, че управлявате един или повече Debian Linux сървъри в Active Directory (AD DS). Вашата цел е да присъедините Linux системите към домейна, за да направите възможно наистина централизирано управлението на потребители, групи, устройства и ресурси.
Днес ще ви покажа как да присъединявате Debian Linux машини към AD, като използвате само вградените(native) инструменти. Хубавото на тази процедура е, че е безплатна; Недостатъкът е, че трябва ръчно да изпълнявате всички задачи по поддръжка и управление.

Подготвяне на мрежата
Присъединяването към AD изисква да бъдат включени/разрешени няколко TCP / IP протокола и портове през защитната стена (Firewall).
  • UDP/TCP 135: Domain controller intercommunication
  • UDP 138; TCP 139: File Replication Service (FRS)
  • UDP/TCP 389: Lightweight Directory Access Protocol (LDAP)
  • UDP/TCP 445: FRS
  • UDP/TCP 464: Kerberos password change
  • TCP 3268,3269: Global catalog (GC)
  • UDP/TCP 53: Domain Name System (DNS)
Също така трябва да добавите IP адресите на домейн контролерите във файла /etc/hosts на Linux сървърите, за да сте сигурни, че те могат да resolve-нат имената си.

Подготовка на Linux сървъра
От терминала инсталирате realmd (примерите са за Debian базирани системи),
sudo apt-get install realmd -y
Системата realmd осигурява приятен интерфейс за откриване и взаимодействие с домейни за идентичност (по-специално области на Kerberos) като AD.

След това използваме realm командата discover
Mythnic@linux1:~$ sudo realm discover timw.info
timw.info
  type: kerberos
  realm-name: TIMW.INFO
  domain-name: timw.info
  configured: no
  server-software: active-directory
  client-software: sssd
  required-package: sssd-tools
  required-package: sssd
  required-package: libnss-sss
  required-package: libpam-sss
  required-package: adcli

  required-package: samba-common-bin

Оказва се, че имаме някои липсващи софтуерни зависимости. След това ще трябва да инсталирате всеки от тях, като използвате този модел:

sudo apt-get install <име на пакета> -y
Присъединяване към AD

sudo realm join timw.info -U 'pat' --install=/' --verbose 
Ако се появи грешка (имах такава, на който се казва "Сървър не е намерен в базата данни Kerberos"), трябва да добавите следните данни в /etc/krb5.conf:

[libdefaults]
rdns = false

След това

sudo realm permit --realm timw.info --all
И накрая, ще трябва да активираме Kerberos удостоверяването през Secure Shell (SSH), като зададем следните опции в /etc/ssh/sshd_config: 
#Kerberos options
KerberosAuthentication yes
KerberosOrLocalPasswd yes
KerberosTicketCleanup yes
KerberosGetAFSToken yes
KerberosUseKuserok yes

# GSSAPI options
GSSAPIAuthentication yes

GSSAPICleanupCredentials yes

Проверка на присъединяването към домейна
Както се вижда присъединяването към AD е успешно

На този етап можете да тествате влизането в Linux сървъра чрез потребителски акаунт за AD. Ако влизането е успешно, Debian трябва да създаде домашна директория за потребителския акаунт. Уверете се, че използвате параметъра -l (login), така че да можете да подадете формата на потребителското име:

ssh -l 'mythnic@timw.info' linux1.timw.info

Коментари

Популярни публикации от този блог

10 корпоративни урока

Сигурно много от вас са срещали един или няколко от тези уроци из разни форуми, блогове и тем подобни. Постарах се да събера 10 от тях тук: Корпоративен урок 1: Мъж влиза под душа, докато съпругата му точно привършва със своя, когато на външната врата се позвънява. Жената набързо увива една кърпа около себе си и тича да отвори. Отвън стои Боб - съседът. Преди да е казала и една дума, той предлага "Ще ти дам 800$ ако свалиш тази кърпа!". След като помислила за момент, жената свалила кърпата и застанала гола пред Боб. Секунди по-късно той й връчил 800$ и си тръгнал. Жената се загърнала отново и се върнала в банята. "Кой беше?" - попитал съпругът й. "Боб - съседът" - отговорила тя. "Чудесно!", казал мъжът, "Спомена ли нещо за 800-те долара, които ми дължи?" Бизнес поука: Ако навреме споделите с акционерите си важна информация, отнасяща се до кредит и риск, бихте могли да избегнете изобличаване. Корпоративен урок 2: Свещеник предложил на мо...