Visualizzazione dei risultati da 1 a 3 su 3
  1. #1

    [HOW-TO] Samba 3 membro ActiveDirectory ruolo File Server

    Non so se può essere utile o no ma voluto scrivere questo how to perchè per ottenere questo risultato ho bestemmiato e ho dovuto cercare ore e ore , giorni e giorni sui vari newsgrop su samba. E poi ho dovuto bestemmiare per via del controller raid SATA ViaRAID che era supportato fino al kernel 2.4.x

    Veniamo a noi:

    GOAL : joinare al dominio Active Directory un server SAMBA per ottenre share , accessi e ACL basati sugli utenti di AD.

    Software Utilizzato :
    RedHat 9.0
    SAMBA3.0.7
    Kernel 2.4.25
    Kerberos 5
    POSIX Acl


    pacchetti essenziali :
    krb5-workstation
    krb-lib
    krb-devel
    libacl
    libacl-devel
    libatt
    libatt-devel
    patch per acl per il kernel 2.4.25


    Mettiamoci all'opera.
    Installiamo tutti i pacchetti necessari supponendo che si parta dagli rpm che decisamente avviene più velocemente.

    yum install krb5-workstation
    yum install krb-lib
    yum install krb-devel
    yum install libacl
    yum install libacl-devel
    yum install libatt
    yum install libatt-devel

    Patchiamo il kernel per il supporto delle acl posix in modo di fare il porting dei permessi e delle acl di ntfs.
    andiamo al sito http://acl.bestbits.at/download.html e scarichiamo la patch completa per il nostro kernel .
    Andiamo nell dir dei sorgenti del kernel ( precedentemente scaricati ) /usr/src/linux-2.4.25
    copiamo dentro la patch e la gunzippiamo
    gunzip nome_della_patch.gz
    ora procediamo a patchare il kernel entrando nella cartella /usr/src/linux-2.4.25 digitiamo :
    patch -p1 < nome_della_patch.diff
    ok non ci dovrebbero essere errori , procediamo alla compilazione del kernel :
    cp /boot/config_vecchio_kernel /usr/src/linux-2.4.25/config (logicamente non 2.6.x sono incompatibili i config file )
    make menuconfig
    load alternate config file (gli diamo il config copiato dal boot)
    Sezione FileSystem e flagghiamo EXT3 acl tutte !
    make dep
    make bzImage
    make modules
    make modules_install
    mkinitrd /boot/initrd.img-2.4.25 2.4.25
    cp arch/i386/boot/bzImage /boot/vmlinuz-2.4.25
    cp System.map /boot/System.map-2.4.25
    e configuriamo il nostro booloader preferito , nel mio caso ho configurato GRUB.
    Ok ora abbiamo tutti i pacchetti a nostra disposiozione e patchato il kernel , provvediamo a ricompialare samba 3
    downloadiamo samba3.src.rpm
    rpm -i samba3.src.rpm
    andiamo in /usr/src/redhat/SPECS/ e editiamo il file samba3.spec aggiungendo nelle opzioni di configurazione --with-acl-support
    dopodiche lanciamo rpmbuild --bb samba3.spec
    una volta finito troverete il pacchetto in /usr/src/redhat/RPMS/i386 e lo installiamo con il nostro rpm -Uvh samba3.rpm
    se tutto è andato a posto controlliamo che samba abbia linkato le acl ldd /usr/sbin/smbd |grep acl
    ok ci sono !
    adesso abilitiamole sul filesystem le acl con vi /etc/fstab dopo il mount point da noi preferito per lo share aggiungiamo dopo l'opzione defaults,acl
    dopodiche diamo mount /home -o remount
    proviamo le nostre acl se tutto funge bene : setfacl -m u:utente_prova:rx- /home/file_di_prova
    getfacl /home/file_prova
    ok siamo a posto su tutto possiamo iniziare la configurazione di samba e winbind e kerberos .... ora contuno mi stanno scassando le BALLS a lavoro attendere 5 sec ....
    I have tried all ... but the preferred remains SLACKWARE !
    RHCE (Linux Red Hat Certified Engineer)
    CNAC (Cisco Networking Academy Certified)
    "Non auro, sed ferro, recuperanda est patria"

  2. #2
    Raga continuo questa sera ... sto scappando a casa !
    I have tried all ... but the preferred remains SLACKWARE !
    RHCE (Linux Red Hat Certified Engineer)
    CNAC (Cisco Networking Academy Certified)
    "Non auro, sed ferro, recuperanda est patria"

  3. #3
    ok abbiamo compilato e installato il tutto.
    Ora provvediamo a configurare in primis SAMBA :
    [global]
    netbios name = FILESERVER
    server string = Samba Server fileserver
    #nome del dominio in maiuscolo
    realm = DOMINIO.ADS
    #nome netbios del dominio
    workgroup = MEDIATICA
    security = ADS
    password server = serveradc.dominio.ads
    encrypt passwords = yes
    hosts allow = 192.168.0. 127.
    hosts deny = 0.0.0.0/0.0.0.0
    guest account = nobody
    log file = /var/log/samba/%U.log
    socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
    obey pam restrictions = Yes
    pam password change = Yes
    auth methods = winbind
    idmap uid = 10000-65000
    idmap gid = 10000-65000
    winbind enum users = yes
    winbind enum groups = yes
    nt acl support = yes
    #==================== Share Definitions ==================
    include = /etc/samba/shares.conf



    Ok questo per quanto riguardo la configurazione base di samba + winbind . Non ho messo il winbind separator ed uso il default "\" . Quindi gli untenti sarano root e sarà locale , DOMINIO\utente sarà quello del dominio.
    ora configuriamo kerberos client : /etc/krb5.conf


    [logging]
    default = FILE:/var/log/krb5libs.log
    kdc = FILE:/var/log/krb5kdc.log
    admin_server = FILE:/var/log/kadmind.log

    [libdefaults]
    ticket_lifetime = 24000
    default_realm = DOMINIO.ADS
    dns_lookup_realm = true
    dns_lookup_kdc = true
    # SONO ESSENZIALI è l'algoritmo di cripto di Kerbero V di MICROZOZZO #
    default_tkt_enctypes = des-cbc-crc des-cbc-md5
    default_tgs_enctypes = des-cbc-crc
    [realms]
    DOMINIO.ADS = {
    kdc = ip_ADCSERVER:88
    default_domain = dominio.ads
    }

    [domain_realm]
    .dominio.ads = DOMINIO.ADS
    dominio.ads = DOMINIO.ADS

    [kdc]
    profile = /var/kerberos/krb5kdc/kdc.conf

    [appdefaults]
    pam = {
    debug = false
    ticket_lifetime = 36000
    renew_lifetime = 36000
    forwardable = true
    krb4_convert = false
    }

    ok abbiamo configurato SAMBA , abbiamo configurato Kerberos client ora bisogna configurare nsswitch.conf aggiungendo le righe

    passwd: files winbind
    shadow: files winbind
    group: files winbind

    commentando quelle precendenti.

    Ora passiamo al join : net join ads -UAdministrator%password
    ok non dovrebbe aver dato problemi.
    proviamo a digitare wbingo -u (otteniamo tutta la lista degli utenti nel dominio ) wbinfo -g (otteniamo tutti i gruppi del dominio)
    se ci hanno restituito l'output desiderato , facciamo chachare il tutto da winbind con: getent passwd && getent group.
    proviamo a creare un file e modificare user e group con qualcuno del dominio.
    touch prova
    chown -c "DOMINIO\utente" prova
    chgrp -c "DOMINIO\gruppo" prova
    dovrebbe essere andato tutto bene.
    Ora otteniamo il ticket di administrator del dominio dal dominio stesso : kinit Administrotor
    ok SIAMO JOINATO nel DOMINIO

    ----- fine seconda puntata ... vado a pappare ! a dopo per l'ultima puntnta .


    N.B.

    sto scrivendo tutto a memoria , se mi sono dimenticato qualcosa contanttatemi sarò lieto di aiutare !
    I have tried all ... but the preferred remains SLACKWARE !
    RHCE (Linux Red Hat Certified Engineer)
    CNAC (Cisco Networking Academy Certified)
    "Non auro, sed ferro, recuperanda est patria"

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.