ActiveDirectory/Trusts: различия между версиями
Olga kmv (обсуждение | вклад) |
Olga kmv (обсуждение | вклад) |
||
(не показано 25 промежуточных версий 2 участников) | |||
Строка 4: | Строка 4: | ||
* Внешние доверительные отношения (external trust). Это доверие может быть установленным между двумя Samba-доменами или Samba-доменом и Windows-доменом. | * Внешние доверительные отношения (external trust). Это доверие может быть установленным между двумя Samba-доменами или Samba-доменом и Windows-доменом. | ||
* Добавление пользователей и групп доверенного домена в группы доверяющего домена, но при этом необходимо использовать SID пользователей и групп, чтобы добавить их в свою группу (имя пользователя или имя группы использовать невозможно). | * Добавление пользователей и групп доверенного домена в группы доверяющего домена, но при этом необходимо использовать SID пользователей и групп, чтобы добавить их в свою группу (имя пользователя или имя группы использовать невозможно). | ||
'''Особенности и ограничения:''' | '''Особенности и ограничения:''' | ||
* Не применяются правила фильтрации SID. | * Не применяются правила фильтрации SID. | ||
* | * Доверительные отношения должны быть двусторонними. | ||
* Выборочная аутентификация в настоящий момент не поддерживается. Возможно создание таких доверий, но KDC и winbindd всё равно будут их игнорировать. | * Выборочная аутентификация в настоящий момент не поддерживается. Возможно создание таких доверий, но KDC и winbindd всё равно будут их игнорировать. | ||
* Нельзя создать доверительные отношения между доменами | * Нельзя создать доверительные отношения между доменами с одинаковыми NetBIOS именами. | ||
* Winbind на клиентских машинах не распознаёт доверенные домены, что приводит к проблемам с обновлением паролей учетных записей доверенного домена после их истечения. Чтобы устранить эту проблему, необходимо внести изменения в конфигурационный файл smb.conf на Linux-клиентах, подключенных через Winbind. В секции [global] этого файла следует добавить соответствующую опцию: | * В RSAT появится контейнер ForeignSecurityPrincipal для всех добавленных пользователей и групп из доверенного домена. Таким образом Microsoft показывает, что пользователь или группа являются частью доверенного домена. | ||
* Winbind на клиентских машинах не распознаёт доверенные домены, что приводит к проблемам с обновлением паролей учетных записей доверенного домена после их истечения. Чтобы устранить эту проблему, необходимо внести изменения в конфигурационный файл smb.conf на Linux-клиентах, подключенных через Winbind. В секции [global] этого файла следует добавить соответствующую опцию:<pre>winbind scan trusted domains = yes</pre>Перезапустить сервис winbind:<source lang="text" highlight="1"># systemctl restart winbind.service</source> | |||
Перезапустить сервис winbind: | |||
* При использовании групповой политики (на контроллерах в win-домене) "Сетевая безопасность: минимальная сеансовая безопасность для серверов на базе NTLM SSP (включая безопасный RPC)" с опцией "требовать сеансовую безопасность NTLMv2" в разделе "Конфигурация компьютера\Конфигурация Windows\Параметры безопасности\Локальные политики\Параметры безопасности" не строится траст между win-доменом и samba-доменом. При включении этой политики после построения траста некорректно работают доверительные отношения между windows-доменом и samba-доменом. Не выполняется проверка траста (samba-tool domain trust validate) и не выполняется вход на пользователями из доверенного домена на машинах с winbind. '''Примечание:''' После редактирования политики и ее применения на win-домене необходимо перезапустить сервис samba. | * При использовании групповой политики (на контроллерах в win-домене) "Сетевая безопасность: минимальная сеансовая безопасность для серверов на базе NTLM SSP (включая безопасный RPC)" с опцией "требовать сеансовую безопасность NTLMv2" в разделе "Конфигурация компьютера\Конфигурация Windows\Параметры безопасности\Локальные политики\Параметры безопасности" не строится траст между win-доменом и samba-доменом. При включении этой политики после построения траста некорректно работают доверительные отношения между windows-доменом и samba-доменом. Не выполняется проверка траста (samba-tool domain trust validate) и не выполняется вход на пользователями из доверенного домена на машинах с winbind. '''Примечание:''' После редактирования политики и ее применения на win-домене необходимо перезапустить сервис samba. | ||
'''Инструменты управления доверием:''' | |||
Для управления доверием можно использовать инструмент командной строки samba-tool. | Для управления доверием можно использовать инструмент командной строки samba-tool. | ||
Строка 58: | Строка 56: | ||
|} | |} | ||
==Доверительные отношения между Samba DC и Windows Server с Active Directory== | ==Настройка DNS== | ||
Установка доверительных отношений между Windows | Служба DNS в Active Directory необходима для таких функций как: | ||
# Разрешение имен; | |||
# Обнаружение служб; | |||
# Обнаружение контроллеров домена; | |||
Для управления службой DNS Samba поддерживает работу с двумя DNS-бэкендами: | |||
* '''SAMBA_INTERNAL''' (--dns-backend=SAMBA_INTERNAL) — встроенный сервер имен: | |||
*:Поддерживает базовую функциональность, необходимую для работы AD; | |||
*:Используется по умолчанию при инициализации нового домена, а также при присоединении к существующему домену; | |||
*:Не поддерживает следующий функционал: | |||
*:*Роль кеширующего DNS-сервера (caching resolver); | |||
*:*Обработку рекурсивных запросов (но может пересылать их другому рекурсивному серверу DNS); | |||
*:*Аутентификацию DNS-транзакций с использованием общих ключей (TSIG); | |||
*:*Работу с зонами-заглушками (stub zones); | |||
*:*Передачу зон DNS (zone transfers); | |||
*:*Балансировку нагрузки циклического перебора между контроллерами домена (Round Robin load balancing among DC's); | |||
*:*Условную пересылку DNS-запросов (conditional DNS forwarding). | |||
* '''BIND9_DLZ''' (--dns-backend=BIND9_DLZ) рекомендуется для настроек DNS, которые не поддерживаются внутренним DNS-сервером Samba. | |||
Чтобы определить, какой вариант развертывания DNS-сервера выбрать, необходимо учесть следующие факторы: | |||
* Необходимость условной пересылки DNS-запросов. Если не требуется - можно использовать встроенный сервер имен (SAMBA_INTERNAL). Если требуется и при этом нежелательно использовать выделенный DNS-сервер - DNS-сервер на основе BIND 9. | |||
* Уже имеющаяся инфраструктура. В случае, если уже есть настроенные DNS-серверы, на которые могут быть возложены функции перенаправления, можно использовать выделенный DNS-сервер на основе BIND 9. | |||
'''Пересылка''' - это механизм, который позволяет серверу направлять запросы на разрешение доменных имён на другие DNS-серверы, если он сам не может их обработать. | |||
Пересылка настраивается в конфигурации DNS-сервера в файле /etc/bind/options.conf: | |||
options { | |||
forwarders { 8.8.8.8; }; | |||
}; | |||
При использовании доверительных отношений системы в одном домене должны уметь находить ресурсы и аутентифицировать пользователей из другого домена. Для этого им нужно корректно определять IP-адреса ресурсов другого домена. Однако, если один DNS-сервер не знает, как разрешить запросы для другого домена, запросы просто не смогут обрабатываться. Решением является '''условная пересылка''', которая перенаправляет запросы для второго домена на соответствующий DNS-сервер. | |||
'''Условная пересылка (conditional forwarding)''' - метод, который позволяет направлять запросы на разные серверы в зависимости от домена. | |||
Указывается в файле /etc/bind/options.conf: | |||
zone "trust.dom" in { | |||
type forward; | |||
forwarders { 10.64.224.10; }; | |||
}; | |||
===Доверительные отношения между Samba DC и Windows Server с Active Directory=== | |||
Установка доверительных отношений будет продемонстрирована на примере между доменом Linux c Samba DC и доменом Windows с Active Directory со следующими характеристиками: | |||
{| class="wikitable" | {| class="wikitable" | ||
Строка 68: | Строка 109: | ||
|- | |- | ||
| Домен Windows || WIN.DOM || DC2.WIN.DOM || 10.64.224.116 || Windows Server 2012R2 || 2012R2 || - | | Домен Windows || WIN.DOM || DC2.WIN.DOM || 10.64.224.116 || Windows Server 2012R2 || 2012R2 || - | ||
|- | |||
| Выделенный DNS-сервер || - || - || 10.64.224.105 || Alt Server 10.2 || - || - | |||
|- | |- | ||
|} | |} | ||
====Samba DC==== | |||
Далее будет показано, как можно настроить условную пересылку в зависимости от выбранного DNS-бэкенда. | |||
=====BIND9_DLZ===== | |||
Для создания условной пересылки для службы DNS '''при использовании DNS бэкенда BIND9_DLZ''' необходимо добавить в конец файла /etc/bind/options.conf (или /etc/bind/ddns.conf) строки: | |||
zone "win.dom" in { | |||
type forward; | |||
forwarders { 10.64.224.116; }; | |||
}; | |||
И перезапустить DNS-сервер BIND9: | |||
<source lang="text" highlight="1"># systemctl restart bind.service</source> | |||
{{Note|Если удалённый DNS-сервер не использует DNSSEC и включить проверку DNSSEC на удаленном DNS-сервере нельзя, можно отключить проверку подлинности DNS-запросов DNSSEC на сервере AD. Для этого необходимо в файл /etc/bind/options.conf в секцию options добавить параметр: <syntaxhighlight lang="ini">dnssec-validation no;</syntaxhighlight> И перезапустить DNS-сервер BIND9: <syntaxhighlight lang="ini"># systemctl restart bind.service</syntaxhighlight>}} | |||
=====SAMBA_INTERNAL===== | |||
Если '''используется DC с DNS бэкенд SAMBA_INTERNAL''', одним из способов заставить работать разрешение имен является настройка DNS-прокси между двумя доменами. DNS-прокси будет перенаправлять запрос между доменами и внешним DNS-серверами. В примере, в качестве DNS-прокси используется отдельно выделенный сервер (IP-адрес 10.64.224.105) с настроенным bind9. | |||
'''На контроллере домена''' необходимо выполнить следующие действия: | |||
#Указать DNS-прокси, как сервер пересылки в файле /etc/samba/smb.conf (в параметре dns forwarder). Например:<source lang="text"> dns forwarder = 10.64.224.105 8.8.8.8</source> | |||
#Перезапустить службу samba: <source lang="text" highlight="1"># systemctl restart samba</source> | |||
''' | '''На выделенном DNS-сервере:''' | ||
#Отредактировать файл /etc/bind/options.conf: | |||
#:Так как SAMBA_INTERNAL не имеет функционала расширения безопасности DNS, то необходимо отключить проверку DNSSEC, для этого в секцию options нужно добавить параметр: <source lang="text" highlight="1">dnssec-validation no;</source> | |||
#:В конец файла /etc/bind/options.conf (или /etc/bind/ddns.conf) добавить информацию о зонах:<source lang="text">zone "win.dom" in { | |||
type forward; | type forward; | ||
forwarders { 10.64.224.116; }; | forwarders { 10.64.224.116; }; | ||
};</source> | |||
#Перезапустить DNS-сервер BIND9: <source lang="text" highlight="1"># systemctl restart bind.service</source> | |||
====Windows Server с AD==== | |||
На AD сервере необходимо создать сервер условной пересылки для зоны Samba домена. | |||
'''В графическом интерфейсе:''' | |||
# Открыть Диспетчер DNS (DNS Manager). | |||
# В разделе Серверы условной пересылки (Conditional Forwarders) добавить новый сервер пересылки, указав FQDN или IP-адрес сервера Samba: | |||
#:[[Файл:TrustDns1.png|800px]] | |||
# Сохранить настройки. | |||
'''В командной строке:''' | |||
<source lang="text" highlight="1">PS$ Add-DnsServerConditionalForwarderZone -Name test.alt -MasterServers 10.64.124.108 -ReplicationScope Forest</source> | |||
====Проверка конфигурации DNS==== | ====Проверка конфигурации DNS==== | ||
'''На Samba DC:''' | '''На Samba DC:''' | ||
#DNS-записи, отвечающие за предоставление списка доступных серверов Kerberos и LDAP для домена test.alt: | |||
#:<source lang="text" highlight="1,3"># dig +short -t SRV _kerberos._udp.test.alt | |||
0 100 88 dc1.test.alt. | |||
# dig +short -t SRV _ldap._tcp.test.alt | |||
0 100 389 dc1.test.alt.</source> | |||
#DNS-записи, отвечающие за предоставление списка доступных серверов Kerberos и LDAP для домена win.dom: | |||
#:<source lang="text" highlight="1,3"># dig +short -t SRV _kerberos._tcp.dc._msdcs.win.dom | |||
0 100 88 dc1.win.dom. | |||
# dig +short -t SRV _ldap._tcp.dc._msdcs.win.dom | |||
0 100 389 dc1.win.dom.</source> | |||
#Возможность получения билета Kerberos для пользователей домена WIN.DOM: | |||
#:<source lang="text" highlight="1,2"># kinit Администратор@WIN.DOM | |||
# klist | |||
Ticket cache: FILE:/tmp/krb5cc_500 | Ticket cache: FILE:/tmp/krb5cc_500 | ||
Default principal: Администратор@WIN.DOM | Default principal: Администратор@WIN.DOM | ||
Строка 140: | Строка 180: | ||
Valid starting Expires Service principal | Valid starting Expires Service principal | ||
09.09.2024 15:49:11 10.09.2024 01:49:11 krbtgt/WIN.DOM@WIN.DOM | 09.09.2024 15:49:11 10.09.2024 01:49:11 krbtgt/WIN.DOM@WIN.DOM | ||
renew until 10.09.2024 15:49:01 | renew until 10.09.2024 15:49:01</source> | ||
'''На Windows Server с AD:''' | '''На Windows Server с AD:''' | ||
#Запуск утилиты nslookup.exe в режиме поиска SRV DNS-записей: | |||
#:<source lang="text" highlight="1,2">C:\> nslookup.exe | |||
> set type=SRV</source> | |||
#Получение DNS-записей типа SRV для служб, связанных с доменом test.alt: | |||
#:<source lang="text" highlight="1,16">> _kerberos._udp.test.alt | |||
_kerberos._udp.test.alt SRV service location: | _kerberos._udp.test.alt SRV service location: | ||
priority = 0 | priority = 0 | ||
Строка 163: | Строка 203: | ||
expire = 86400 (1 days) | expire = 86400 (1 days) | ||
default TTL = 3600 (1 hours) | default TTL = 3600 (1 hours) | ||
> _ldap._tcp.test.alt | |||
_ldap._tcp.test.alt SRV service location: | _ldap._tcp.test.alt SRV service location: | ||
priority = 0 | priority = 0 | ||
weight = 100 | weight = 100 | ||
port = 389 | port = 389 | ||
svr hostname = dc1.test.alt | svr hostname = dc1.test.alt</source> | ||
===Доверительные отношения между двумя доменами на основе Samba=== | |||
Установка доверительных отношений будет продемонстрирована на примере между двумя доменами Linux со следующими характеристиками: | |||
{| class="wikitable" | |||
|- | |||
! !! Имя домена !! Контроллер домена !! IP address !! ОС контроллера домена !! Версия Samba | |||
|- | |||
| Домен Linux ||TEST.ALT || DC1.TEST.ALT || 10.64.224.118 || Alt Server 10.2 || 4.19.7 | |||
|- | |||
| Домен Linux ||EXAMPLE.ALT || DC2.EXAMPLE.ALT || 10.64.224.117 ||Alt Server 10.2 || 4.19.7 | |||
|- | |||
| Выделенный DNS-сервер || - || - || 10.64.224.105 ||Alt Server 10.2 || - | |||
|- | |||
|} | |||
Далее будет показано, как можно настроить условную пересылку в зависимости от выбранного DNS-бэкенда. | |||
=====BIND9_DLZ===== | |||
Чтобы создать условную пересылку для службы DNS, необходимо добавить информацию о зоне в конец файла /etc/bind/options.conf: | |||
#На контроллере домена '''dc1.test.alt''' добавить строки: <source lang="text">zone "example.alt" { | |||
type forward; | |||
forwarders { 10.64.224.117; }; | |||
};</source> | |||
#На контроллере домена '''dc2.example.alt''': <source lang="text">zone "test.alt" { | |||
type forward; | |||
forwarders { 10.64.224.118; }; | |||
};</source> | |||
#Перезапустить службу DNS: <source lang="text" highlight="1"> # systemctl restart bind.service</source>{{Note|Если удалённый DNS-сервер не использует DNSSEC и включить проверку DNSSEC на удаленном DNS-сервере нельзя, можно отключить проверку DNSSEC на сервере AD. Для этого необходимо в файле /etc/bind/options.conf в секцию options добавить параметр: <syntaxhighlight lang="ini">dnssec-validation no;</syntaxhighlight>И перезапустить службу DNS: <syntaxhighlight lang="ini"># systemctl restart bind.service</syntaxhighlight>}} | |||
=====SAMBA_INTERNAL===== | |||
Если используется '''DC с DNS бэкенд SAMBA_INTERNAL''', одним из способов заставить работать разрешение имен является настройка DNS-прокси между двумя доменами. DNS-прокси будет перенаправлять запрос между доменами и внешним DNS-серверами. В примере, в качестве DNS-прокси используется отдельно выделенный сервер (IP-адрес 192.168.0.150) с настроенным bind9. | |||
На '''каждом''' контроллере домена необходимо: | |||
#Указать DNS-прокси, как сервер пересылки в файле /etc/samba/smb.conf (в параметре dns forwarder). Например: <source lang="text">dns forwarder = 10.64.224.105 8.8.8.8</source> | |||
#Перезапустить службу samba: <source lang="text" highlight="1"># systemctl restart samba</source> | |||
На '''выделенном DNS-сервере''' отредактировать файл /etc/bind/options.conf: | |||
#Так как SAMBA_INTERNAL не имеет функционала расширения безопасности DNS, то необходимо отключить проверку DNSSEC, для этого в секцию options нужно добавить параметр: <source lang="text">dnssec-validation no;</source> | |||
#В конец файла /etc/bind/options.conf (или /etc/bind/ddns.conf) добавить информацию о зонах: <source lang="text">zone "example.alt" { | |||
type forward; | |||
forwarders { 10.64.224.117; }; | |||
}; | |||
zone "test.alt" { | |||
type forward; | |||
forwarders { 10.64.224.118; }; | |||
};</source> | |||
#Перезапустить службу DNS:<source lang="text" highlight="1"> # systemctl restart bind.service</source> | |||
====Проверка конфигурации DNS==== | |||
Для проверки настройки следует убедиться, что на обоих контроллерах домена разрешаются SRV-записи: | |||
#На контроллере домена dc1.test.alt: | |||
#:<source lang="text" highlight="1,3"># host -t srv _kerberos._tcp.example.alt | |||
_kerberos._tcp.example.alt has SRV record 0 100 88 dc2.example.alt. | |||
# host -t srv _kerberos._tcp.test.alt | |||
_kerberos._tcp.test.alt has SRV record 0 100 88 dc1.test.alt.</source> | |||
#На контроллере домена dc2.example.alt: | |||
#:<source lang="text" highlight="1,3"># host -t srv _kerberos._tcp.example.alt | |||
_kerberos._tcp.test.alt has SRV record 0 100 88 dc2.example.alt. | |||
# host -t srv _kerberos._tcp.test.alt | |||
_kerberos._tcp.test.alt has SRV record 0 100 88 dc1.test.alt.</source> | |||
Проверка возможности получения билета Kerberos: | |||
#На контроллере домена dc1.test.alt: | |||
#:<source lang="text" highlight="1,3"># kinit administrator@EXAMPLE.ALT | |||
Password for administrator@EXAMPLE.ALT: | |||
# klist | |||
Ticket cache: FILE:/tmp/krb5cc_0 | |||
Default principal: administrator@EXAMPLE.ALT | |||
Valid starting Expires Service principal | |||
10.09.2024 16:48:51 11.09.2024 02:48:51 krbtgt/EXAMPLE.ALT@EXAMPLE.ALT | |||
renew until 11.09.2024 16:48:47</source> | |||
#На контроллере домена dc1.test.alt: | |||
#:<source lang="text" highlight="1,3"># kinit administrator@TEST.ALT | |||
Password for administrator@TEST.ALT: | |||
# klist | |||
Ticket cache: KEYRING:persistent:0:0 | |||
Default principal: administrator@TEST.ALT | |||
Valid starting Expires Service principal | |||
10.09.2024 14:02:21 11.09.2024 00:02:21 krbtgt/TEST.ALT@TEST.ALT | |||
renew until 17.09.2024 14:02:17</source> {{Note|realm должен быть записан заглавными буквами.}} | |||
==Создание доверительного отношения== | |||
Перед тем как создавать доверительные отношения между доменами, важно правильно выбрать тип доверительных отношений в зависимости от ваших целей и архитектуры сети. | |||
Доверительные отношения могут быть '''односторонние''' и '''двусторонние'''. | |||
* '''Односторонние доверительные отношения (One-way trust):''' один домен доверяет другому, но не наоборот. Например, домен A доверяет домену B, что позволяет пользователям домена B получать доступ к ресурсам домена A, но пользователи домена A не могут получить доступ к ресурсам домена B. | |||
*'''Двусторонние доверительные отношения (Two-way trust):''' оба домена доверяют друг другу, что позволяет пользователям в каждом домене получать доступ к ресурсам другого домена. | |||
Домены в свою очередь становятся '''доверяющими''' или '''доверенными'''. | |||
*'''Доверяющий домен''' — домен, который доверяет другому домену и позволяет пользователям этого домена получать доступ к своим ресурсам. | |||
*'''Доверенный домен''' — домен, которому доверяет другой домен и пользователи которого могут получать доступ к ресурсам доверяющего домена | |||
'''Транзитивные доверительные отношения''' - форма доверительных отношений между доменами, при которой доверие распространяется через несколько доменов, соединённых доверительными отношениями. Например, если домен A доверяет домену B, а домен B доверяет домену C, то благодаря транзитивности домен A также может доверять домену C. | |||
'''Внешнее доверительное отношение (External Trust)''' - это нетранзитивное доверительное отношение между доменами напрямую вне леса, которое может быть как односторонним, так и двусторонним. | |||
=== | '''Доверие леса (Forest Trust)''' - это транзитивное доверительное отношение, которое может быть как односторонним, так и двусторонним. Создается при необходимости установить транзитивное доверие между двумя лесами доменов для обмена данными и доступом между всеми доменами в этих лесах. При данном режиме доверия пользователи из любого домена леса A могут обращаться к любому домену леса B и наоборот. | ||
===Между Samba DC и Windows Server с Active Directory=== | |||
====Samba DC==== | ====Samba DC==== | ||
Для создания доверительных отношений между доменами Samba и другими доменами используется команда: <source lang="text" highlight="1"># samba-tool domain trust create</source> Она позволяет установить как внешние доверительные отношения (external trust), так и отношения между лесами (forest trust). | |||
'''Формат команды:''' | |||
<source lang="text" highlight="1"># samba-tool domain trust create <домен> --type=<тип доверия> --direction=<направление> --create-location=<место создания> -U <пользователь> | |||
</source> | |||
* | '''Аргументы команды и их описание:''' | ||
* | #'''<домен>''' - указывается имя удалённого домена, с которым создаётся доверие. | ||
* | #'''--type=<тип доверия>'''-определяет тип доверия: | ||
#:*'''external:''' используется для внешнего доверия между доменами, не находящимися в одном лесу. Рекомендуется, если вы используете SSSD для Linux-клиентов. | |||
* | #:*'''forest: ''' используется для создания доверия между лесами доменов, включая все их дочерние домены. Рекомендуется, если вы используете Winbind для Linux-клиентов. | ||
* | #'''--direction=<направление>''' - определяет направление доверия: | ||
#:*'''incoming''' - доверие только со стороны удалённого домена к вашему. | |||
#:*'''outgoing''' - доверие только от вашего домена к удалённому. | |||
#:*'''both''' - двустороннее доверие. | |||
#'''--create-location''' - указывает место создания доверительного отношения. | |||
#:* '''local''' - объект доверенного домена будет создан только в локальном домене, доверительные отношения будут зарегистрированы и настроены только со стороны вашего домена, без внесения изменений в конфигурацию удаленного домена. | |||
#:* '''both''' - объект доверенного домена будет создан в обоих доменах. | |||
# '''-U <пользователь>''' - имя пользователя с правами администратора для удалённого домена. | |||
В данном примере будет создано доверие леса на контроллере домена dc1.test.alt: | |||
<source lang="text" highlight="1,2"># samba-tool domain trust create win.dom --type=forest --direction=both --create-location=both -U Администратор@WIN.DOM</source> | |||
При появлении запроса необходимо ввести пароль администратора. | При появлении запроса необходимо ввести пароль администратора. | ||
{{Note|В случае использования Trust Secret Key в параметре –create-location нужно заменить опцию both на local. Samba DC прежде чем создать доверительные отношения сначала запросит Trust Key (Incoming Trust Password/Outgoing Trust Password), созданный ранее при настройке в Windows.}} | {{Note|В случае использования Trust Secret Key в параметре –create-location нужно заменить опцию both на local. Samba DC прежде чем создать доверительные отношения сначала запросит Trust Key (Incoming Trust Password/Outgoing Trust Password), созданный ранее при настройке в Windows.}} | ||
====Windows Server с AD==== | ====Windows Server с AD==== | ||
В домене win.dom открываем «Диспетчер серверов», и выбираем «Средства» — «Active Directory — Домены и Доверие»: | В домене win.dom открываем '''«Диспетчер серверов»''', и выбираем '''«Средства» — «Active Directory — Домены и Доверие»''': | ||
[[Файл:TrustAD1.png]] | [[Файл:TrustAD1.png]] | ||
В открывшемся окне в контекстном меню домена WIN.DOM необходимо выбрать «Свойства». Откроется окно свойств, в котором нужно перейти во вкладку «Отношения доверия» и нажать на «Создать отношение доверия»: | В открывшемся окне в контекстном меню домена WIN.DOM необходимо выбрать '''«Свойства»'''. Откроется окно свойств, в котором нужно перейти во вкладку '''«Отношения доверия»''' и нажать на '''«Создать отношение доверия»''': | ||
[[Файл:TrustWin-dom.png]] | [[Файл:TrustWin-dom.png|300px]] | ||
В открывшемся мастере создания отношения доверия вводим имя домена Samba DC. В данном случае TEST.ALT: | В открывшемся мастере создания отношения доверия вводим имя домена Samba DC. В данном случае TEST.ALT: | ||
[[Файл:TrustName.png]] | [[Файл:TrustName.png|350px]] | ||
На следующей вкладке «Тип доверия» выбираем «Доверие леса»: | На следующей вкладке '''«Тип доверия»''' выбираем '''«Доверие леса»''': | ||
[[Файл:TrustType.png]] | [[Файл:TrustType.png|350px]] | ||
Далее во кладке «Направление отношения доверия» выбираем «Двухстороннее»: | Далее во кладке '''«Направление отношения доверия»''' выбираем '''«Двухстороннее»''': | ||
[[Файл:TrustDirection.png]] | [[Файл:TrustDirection.png|350px]] | ||
В открывшемся окне «Стороны отношения доверия» необходимо выбрать, на каком из доменов будет применена настройка. В нашем случае у нас есть права администратора для обоих доменов, поэтому выбираем пункт «Для данного и указанного домена». | В открывшемся окне '''«Стороны отношения доверия»''' необходимо выбрать, на каком из доменов будет применена настройка. В нашем случае у нас есть права администратора для обоих доменов, поэтому выбираем пункт '''«Для данного и указанного домена»'''. | ||
Если был выбран параметр «Только для данного домена», то необходимо будет задать Trust Secret Key, который в дальнейшем будет использоваться при создании доверительного отношения на стороне Samba DC. | Если был выбран параметр '''«Только для данного домена»''', то необходимо будет задать Trust Secret Key, который в дальнейшем будет использоваться при создании доверительного отношения на стороне Samba DC. | ||
[[Файл:TrustParties.png]] | [[Файл:TrustParties.png|350px]] | ||
На следующем этапе мастер свяжется с доменом TEST.ALT (если он доступен), и запросит логин и пароль от пользователя с правами установки доверительных отношений в домене TEST.ALT: | На следующем этапе мастер свяжется с доменом TEST.ALT (если он доступен), и запросит логин и пароль от пользователя с правами установки доверительных отношений в домене TEST.ALT: | ||
[[Файл:TrustUserName.png]] | [[Файл:TrustUserName.png|350px]] | ||
Далее на вкладке «Уровень проверки подлинности исходящего доверия — Локальный лес» выбираем «Проверка подлинности в лесу»: | Далее на вкладке '''«Уровень проверки подлинности исходящего доверия — Локальный лес»''' выбираем '''«Проверка подлинности в лесу»''': | ||
[[Файл:TrustAuthentication.png]] | [[Файл:TrustAuthentication.png|350px]] | ||
Тоже самое выбираем и на следующей вкладке «Уровень проверки подлинности исходящего доверия — Указанный лес». | Тоже самое выбираем и на следующей вкладке '''«Уровень проверки подлинности исходящего доверия — Указанный лес»'''. | ||
После очередного нажатия на кнопку «Далее» мастер в окне «Выбор доверия завершен» выдаст уведомление о том, что готов создать новое отношение доверия, и покажет краткую сводку по выбранным параметрам. Соглашаемся с параметрами, после чего должно появиться уведомление о том, что создание доверия успешно завершено: | После очередного нажатия на кнопку '''«Далее»''' мастер в окне '''«Выбор доверия завершен»''' выдаст уведомление о том, что готов создать новое отношение доверия, и покажет краткую сводку по выбранным параметрам. Соглашаемся с параметрами, после чего должно появиться уведомление о том, что создание доверия успешно завершено: | ||
[[Файл:TrustCreationComplete.png]] | [[Файл:TrustCreationComplete.png|350px]] | ||
После нажатия на «Далее» появится окно «Подтверждение исходящего доверия», а после него «Подтверждение входящего отношения доверия». Здесь и в первом и во втором окне оставляем «Нет, не подтверждаю это исходящее/входящее отношение доверие», так как на стороне Samba DC доверие нами еще не создавалось: | После нажатия на '''«Далее»''' появится окно '''«Подтверждение исходящего доверия»''', а после него '''«Подтверждение входящего отношения доверия»'''. Здесь и в первом и во втором окне оставляем '''«Нет, не подтверждаю это исходящее/входящее отношение доверие»''', так как на стороне Samba DC доверие нами еще не создавалось: | ||
[[Файл:TrustConfirm.png]] | [[Файл:TrustConfirm.png|350px]] | ||
Отношение доверия успешно создано: | Отношение доверия успешно создано: | ||
[[Файл:TrustCompletion.png]] | [[Файл:TrustCompletion.png|350px]] | ||
====Проверка доверия==== | ====Проверка доверия==== | ||
Проверка доверия с dc1.test.alt: | '''Проверка доверия с dc1.test.alt:''' | ||
#Вывод информации о доверительном отношении: | |||
#:<source lang="text" highlight="1"># samba-tool domain trust show WIN.DOM | |||
LocalDomain Netbios[TEST] DNS[test.alt] SID[S-1-5-21-3099202228-3607437695-3279060739] | LocalDomain Netbios[TEST] DNS[test.alt] SID[S-1-5-21-3099202228-3607437695-3279060739] | ||
TrustedDomain: | TrustedDomain: | ||
Строка 255: | Строка 405: | ||
Namespaces[2] TDO[win.dom]: | Namespaces[2] TDO[win.dom]: | ||
TLN: Status[Enabled] DNS[*.win.dom] | TLN: Status[Enabled] DNS[*.win.dom] | ||
DOM: Status[Enabled] DNS[win.dom] Netbios[WIN-DOM] SID[S-1-5-21-3096440084-565096806-4224734732] | DOM: Status[Enabled] DNS[win.dom] Netbios[WIN-DOM] SID[S-1-5-21-3096440084-565096806-4224734732]</source> | ||
#Список трастов: | |||
#:<source lang="text" highlight="1"># samba-tool domain trust list | |||
Type[Forest] Transitive[Yes] Direction[BOTH] Name[win.dom]</source> | |||
В разных доменах могут быть разные результаты. Результат зависит от типа траста, который установлен с этим доменом. | |||
Если после настройки доверия возникли проблемы с доступом пользователей из трастового домен в свой домен, можно выполнить проверку доверия к домену: | |||
<source lang="text" highlight="1"># samba-tool domain trust validate win.dom -U Администратор@WIN.DOM | |||
LocalDomain Netbios[TEST] DNS[test.alt] SID[S-1-5-21-3099202228-3607437695-3279060739] | LocalDomain Netbios[TEST] DNS[test.alt] SID[S-1-5-21-3099202228-3607437695-3279060739] | ||
LocalTDO Netbios[WIN-DOM] DNS[win.dom] SID[S-1-5-21-3096440084-565096806-4224734732] | LocalTDO Netbios[WIN-DOM] DNS[win.dom] SID[S-1-5-21-3096440084-565096806-4224734732] | ||
OK: LocalValidation: DC[\\DC2.win.dom] CONNECTION[WERR_OK] TRUST[WERR_OK] VERIFY_STATUS_RETURNED | OK: LocalValidation: DC[\\DC2.win.dom] CONNECTION[WERR_OK] TRUST[WERR_OK] VERIFY_STATUS_RETURNED | ||
OK: LocalRediscover: DC[\\DC2.win.dom] CONNECTION[WERR_OK] | OK: LocalRediscover: DC[\\DC2.win.dom] CONNECTION[WERR_OK] | ||
RemoteDC Netbios[DC2] DNS[DC2.win.dom] | RemoteDC Netbios[DC2] DNS[DC2.win.dom] | ||
ServerType[PDC,GC,LDAP,DS,KDC,TIMESERV,CLOSEST,WRITABLE,FULL_SECRET_DOMAIN_6,ADS_WEB_SERVICE,DS_8,DS_9] | |||
Password for [Администратор@WIN.DOM]: | Password for [Администратор@WIN.DOM]: | ||
OK: RemoteValidation: DC[\\dc1.test.alt] CONNECTION[WERR_OK] TRUST[WERR_OK] VERIFY_STATUS_RETURNED | OK: RemoteValidation: DC[\\dc1.test.alt] CONNECTION[WERR_OK] TRUST[WERR_OK] VERIFY_STATUS_RETURNED | ||
OK: RemoteRediscover: DC[\\dc1.test.alt] CONNECTION[WERR_OK] | OK: RemoteRediscover: DC[\\dc1.test.alt] CONNECTION[WERR_OK]</source> | ||
Проверка доверия с dc2.win.dom: | '''Проверка доверия с dc2.win.dom:''' | ||
Проверку можно осуществить в свойствах домена WIN.DOM во вкладке «Отношения доверия». | Проверку можно осуществить в свойствах домена WIN.DOM во вкладке «Отношения доверия». | ||
[[Файл:TrustWindom2.png]] | [[Файл:TrustWindom2.png|350px]] | ||
Необходимо выбрать домен, который вы хотите проверить и нажать «Свойства»: | Необходимо выбрать домен, который вы хотите проверить и нажать «Свойства»: | ||
[[Файл:CheckTrust.png]] | [[Файл:CheckTrust.png|350px]] | ||
Для подтверждения или сброса состояния этого отношения доверия и для обновления его суффиксов маршрутизируемых имен необходимо нажать «Проверка»: | Для подтверждения или сброса состояния этого отношения доверия и для обновления его суффиксов маршрутизируемых имен необходимо нажать «Проверка»: | ||
[[Файл:TrustResultCheck.png]] | [[Файл:TrustResultCheck.png|350px]] | ||
===Между двумя доменами на основе Samba=== | |||
'''Пример для входа в доверенный домен через Winbind:''' | |||
=== | |||
''' | |||
На контроллере домена dc1.test.alt: | На контроллере домена dc1.test.alt: | ||
<source lang="text" highlight="1"># samba-tool domain trust create EXAMPLE.ALT --type=forest --direction=both -- create-location=both -U administrator@EXAMPLE.ALT | |||
LocalDomain Netbios[TEST] DNS[test.alt] SID[S-1-5-21-3099202228-3607437695-3279060739] | LocalDomain Netbios[TEST] DNS[test.alt] SID[S-1-5-21-3099202228-3607437695-3279060739] | ||
RemoteDC Netbios[DC2] DNS[dc2.example.alt] | RemoteDC Netbios[DC2] DNS[dc2.example.alt] | ||
Строка 428: | Строка 468: | ||
Validating incoming trust... | Validating incoming trust... | ||
OK: RemoteValidation: DC[\\dc1.test.alt] CONNECTION[WERR_OK] TRUST[WERR_OK] VERIFY_STATUS_RETURNED | OK: RemoteValidation: DC[\\dc1.test.alt] CONNECTION[WERR_OK] TRUST[WERR_OK] VERIFY_STATUS_RETURNED | ||
Success. | Success.</source> | ||
====Проверка доверия==== | ====Проверка доверия==== | ||
#Просмотр доверия с dc1.test.alt: | |||
#:<source lang="text" highlight="1">[root@dc1 ~]# samba-tool domain trust show EXAMPLE.ALT | |||
LocalDomain Netbios[TEST] DNS[test.alt] SID[S-1-5-21-3099202228-3607437695-3279060739] | LocalDomain Netbios[TEST] DNS[test.alt] SID[S-1-5-21-3099202228-3607437695-3279060739] | ||
TrustedDomain: | TrustedDomain: | ||
Строка 462: | Строка 486: | ||
Namespaces[2] TDO[example.alt]: | Namespaces[2] TDO[example.alt]: | ||
TLN: Status[Enabled] DNS[*.example.alt] | TLN: Status[Enabled] DNS[*.example.alt] | ||
DOM: Status[Enabled] DNS[example.alt] Netbios[EXAMPLE] SID[S-1-5-21-2126352409-2047936676-1054754669] | DOM: Status[Enabled] DNS[example.alt] Netbios[EXAMPLE] SID[S-1-5-21-2126352409-2047936676-1054754669]</source> | ||
#Просмотр доверия с dc2.example.alt: | |||
#:<source lang="text" highlight="1">[root@dc2 ~]# samba-tool domain trust show TEST.ALT | |||
LocalDomain Netbios[EXAMPLE] DNS[example.alt] SID[S-1-5-21-2126352409-2047936676-1054754669] | LocalDomain Netbios[EXAMPLE] DNS[example.alt] SID[S-1-5-21-2126352409-2047936676-1054754669] | ||
TrustedDomain: | TrustedDomain: | ||
Строка 480: | Строка 502: | ||
Namespaces[2] TDO[test.alt]: | Namespaces[2] TDO[test.alt]: | ||
TLN: Status[Enabled] DNS[*.test.alt] | TLN: Status[Enabled] DNS[*.test.alt] | ||
DOM: Status[Enabled] DNS[test.alt] Netbios[TEST] SID[S-1-5-21-3099202228-3607437695-3279060739] | DOM: Status[Enabled] DNS[test.alt] Netbios[TEST] SID[S-1-5-21-3099202228-3607437695-3279060739]</source> | ||
#Список трастов: | |||
#:<source lang="text" highlight="1">[root@dc1 ~]# samba-tool domain trust list | |||
Type[Forest] Transitive[Yes] Direction[BOTH] Name[example.alt]</source> | |||
Type[Forest] Transitive[Yes] Direction[BOTH] Name[example.alt] | |||
В разных доменах могут быть разные результаты. Результат зависит от типа траста, который установлен с этим доменом. | В разных доменах могут быть разные результаты. Результат зависит от типа траста, который установлен с этим доменом. | ||
Если после настройки доверия возникли проблемы с доступом пользователей из трастового домен в свой домен, | Если после настройки доверия возникли проблемы с доступом пользователей из трастового домен в свой домен, можно выполнить проверку доверия к домену: | ||
<source lang="text" highlight="1">[root@dc1 ~]# samba-tool domain trust validate EXAMPLE.ALT -Uadministrator@EXAMPLE.ALT | |||
LocalDomain Netbios[TEST] DNS[test.alt] SID[S-1-5-21-3099202228-3607437695-3279060739] | LocalDomain Netbios[TEST] DNS[test.alt] SID[S-1-5-21-3099202228-3607437695-3279060739] | ||
LocalTDO Netbios[EXAMPLE] DNS[example.alt] SID[S-1-5-21-2126352409-2047936676-1054754669] | LocalTDO Netbios[EXAMPLE] DNS[example.alt] SID[S-1-5-21-2126352409-2047936676-1054754669] | ||
Строка 497: | Строка 517: | ||
OK: LocalRediscover: DC[\\dc2.example.alt] CONNECTION[WERR_OK] | OK: LocalRediscover: DC[\\dc2.example.alt] CONNECTION[WERR_OK] | ||
RemoteDC Netbios[DC2] DNS[dc2.example.alt] | RemoteDC Netbios[DC2] DNS[dc2.example.alt] | ||
ServerType[PDC,GC,LDAP,DS,KDC,TIMESERV,CLOSEST,WRITABLE,GOOD_TIMESERV,FULL_SECRET_DOMAIN_6] | |||
Password for [administrator@EXAMPLE.ALT]: | Password for [administrator@EXAMPLE.ALT]: | ||
OK: RemoteValidation: DC[\\dc1.test.alt] CONNECTION[WERR_OK] TRUST[WERR_OK] VERIFY_STATUS_RETURNED | OK: RemoteValidation: DC[\\dc1.test.alt] CONNECTION[WERR_OK] TRUST[WERR_OK] VERIFY_STATUS_RETURNED | ||
OK: RemoteRediscover: DC[\\dc1.test.alt] CONNECTION[WERR_OK] | OK: RemoteRediscover: DC[\\dc1.test.alt] CONNECTION[WERR_OK]</source> | ||
==Управление пользователями и группами== | ==Управление пользователями и группами== | ||
После настройки доверия можно назначать пользователей и группы из доверяющего домена в группу доверенного домена. Так как настроено двустороннее доверие, можно назначать пользователей и группы в обоих направлениях. | После настройки доверия можно назначать пользователей и группы из доверяющего домена в группу доверенного домена. Так как настроено двустороннее доверие, можно назначать пользователей и группы в обоих направлениях. | ||
===Список пользователей и групп=== | ===Список пользователей и групп=== | ||
C помощью команды wbinfo можно получить список пользователей и групп только из своего домена (нельзя получить список пользователей и групп из доверяющего домена). Пример получения списка пользователей: | C помощью команды '''wbinfo''' можно получить список пользователей и групп только из своего домена (нельзя получить список пользователей и групп из доверяющего домена). Пример получения списка пользователей: | ||
* на контроллере домена dc1.test.alt: | * на контроллере домена dc1.test.alt: | ||
*:<source lang="text" highlight="1"># wbinfo -u --domain=TEST.ALT | |||
TEST\administrator | TEST\administrator | ||
TEST\guest | TEST\guest | ||
TEST\krbtgt | TEST\krbtgt | ||
TEST\dns-dc1 | TEST\dns-dc1 | ||
TEST\ivanov | TEST\ivanov</source> | ||
* на контроллере домена dc2.example.alt: | * на контроллере домена dc2.example.alt: | ||
*:<source lang="text" highlight="1"># wbinfo -u --domain=EXAMPLE.ALT | |||
EXAMPLE\administrator | EXAMPLE\administrator | ||
EXAMPLE\guest | EXAMPLE\guest | ||
EXAMPLE\krbtgt | EXAMPLE\krbtgt | ||
EXAMPLE\dns-dc2 | EXAMPLE\dns-dc2 | ||
EXAMPLE\petrov | EXAMPLE\petrov</source> | ||
Для получения списка всех пользователей можно выполнить LDAP-запрос с помощью команды samba-tool. Пример получения списка пользователей из обоих доменов на контроллере домена dc1.test.alt: | Для получения списка всех пользователей можно выполнить LDAP-запрос с помощью команды '''samba-tool'''. Пример получения списка пользователей из обоих доменов на контроллере домена dc1.test.alt: | ||
<source lang="text" highlight="1,8">samba-tool user list -H ldap://dc1 -Uadministrator@TEST.ALT | |||
Password for [administrator@TEST.ALT]: | Password for [administrator@TEST.ALT]: | ||
dns-dc1 | dns-dc1 | ||
Строка 539: | Строка 555: | ||
Administrator | Administrator | ||
ivanov | ivanov | ||
samba-tool user list -H ldap://dc2 -Uadministrator@EXAMPLE.ALT | |||
Password for [administrator@EXAMPLE.ALT]: | Password for [administrator@EXAMPLE.ALT]: | ||
petrov | petrov | ||
Строка 546: | Строка 561: | ||
krbtgt | krbtgt | ||
dns-dc2 | dns-dc2 | ||
Guest | Guest</source> | ||
Получение дополнительной информации о доменах (в примере команды выполняются на контроллере домена dc1.test.alt): | Получение дополнительной информации о доменах (в примере команды выполняются на контроллере домена dc1.test.alt): | ||
#Получение списка всех доменов, включая доверяющие и доверенные: | |||
#:<source lang="text" highlight="1"># wbinfo --all-domains | |||
BUILTIN | BUILTIN | ||
TEST | TEST | ||
EXAMPLE | EXAMPLE</source> | ||
#Вывод основного домена(домен, к которому в данный момент подключена система): | |||
#:<source lang="text" highlight="1"># wbinfo --own-domain | |||
TEST | TEST</source> | ||
#Вывод списка доменов, которые находятся в состоянии доверия с текущим доменом: | |||
#:<source lang="text" highlight="1"># wbinfo --trusted-domains | |||
BUILTIN | BUILTIN | ||
TEST | TEST | ||
EXAMPLE | EXAMPLE</source> | ||
#Отображение текущего состояния подключения winbind к различным доменам: | |||
#:<source lang="text" highlight="1"># wbinfo --online-status | |||
BUILTIN : active connection | BUILTIN : active connection | ||
TEST : active connection | TEST : active connection | ||
EXAMPLE : active connection | EXAMPLE : active connection</source> | ||
Получение SID пользователей и групп (в примере команды выполняются на контроллере домена dc1.test.alt): | Получение SID пользователей и групп (в примере команды выполняются на контроллере домена dc1.test.alt): | ||
<source lang="text" highlight="1,4,7,10,13,16"># wbinfo -n TEST\\ivanov | |||
S-1-5-21-3099202228-3607437695-3279060739-1106 SID_USER (1) | S-1-5-21-3099202228-3607437695-3279060739-1106 SID_USER (1) | ||
# wbinfo -n EXAMPLE\\petrov | |||
S-1-5-21-2126352409-2047936676-1054754669-1105 SID_USER (1) | S-1-5-21-2126352409-2047936676-1054754669-1105 SID_USER (1) | ||
# wbinfo -n TEST\\office | |||
S-1-5-21-3099202228-3607437695-3279060739-1109 SID_DOM_GROUP (2) | S-1-5-21-3099202228-3607437695-3279060739-1109 SID_DOM_GROUP (2) | ||
# wbinfo -n EXAMPLE\\office2 | |||
S-1-5-21-3274802069-598906262-3677769431-1107 SID_DOM_GROUP (2) | S-1-5-21-3274802069-598906262-3677769431-1107 SID_DOM_GROUP (2) | ||
# wbinfo -i TEST\\ivanov | |||
TEST.ALT\ivanov:*:3000029:100::/home/TEST.ALT/ivanov:/bin/false | TEST.ALT\ivanov:*:3000029:100::/home/TEST.ALT/ivanov:/bin/false | ||
# wbinfo -i EXAMPLE\\petrov | |||
EXAMPLE\petrov:*:3000019:100::/home/EXAMPLE/petrov:/bin/false | EXAMPLE\petrov:*:3000019:100::/home/EXAMPLE/petrov:/bin/false</source> | ||
===Тестирование аутентификации=== | ===Тестирование аутентификации=== | ||
====Samba DC==== | |||
С помощью команды wbinfo можно протестировать процесс аутентификации разных пользователей из обоих доменов. | С помощью команды '''wbinfo''' можно протестировать процесс аутентификации через winbindd разных пользователей из обоих доменов. | ||
Первой проверкой будет аутентификация по паролю с открытым текстом. Этот тип аутентификации применяется, когда пользователь входит в систему локально (plaintext не означает, что пароль будет отправлен без шифрования, это просто название процесса входа в систему). Вторая проверка — аутентификация по паролю запрос/ответ. | |||
Проверка методов аутентификации (в примере команды выполняются на контроллере домена '''dc1.test.alt'''): | |||
<source lang="text" highlight="1,7"># wbinfo -a TEST\\ivanov | |||
Enter TEST\ivanov's password: | Enter TEST\ivanov's password: | ||
plaintext password authentication succeeded | plaintext password authentication succeeded | ||
Строка 605: | Строка 618: | ||
challenge/response password authentication succeeded | challenge/response password authentication succeeded | ||
# wbinfo -a EXAMPLE\\petrov | |||
Enter EXAMPLE\petrov's password: | Enter EXAMPLE\petrov's password: | ||
plaintext password authentication succeeded | plaintext password authentication succeeded | ||
Enter EXAMPLE\petrov's password: | Enter EXAMPLE\petrov's password: | ||
challenge/response password authentication succeeded | challenge/response password authentication succeeded</source> | ||
Посмотреть какие контроллеры домена отвечают за аутентификацию: | Посмотреть какие контроллеры домена отвечают за аутентификацию: | ||
<source lang="text" highlight="1,4"># wbinfo --ping-dc | |||
checking the NETLOGON for domain[TEST] dc connection to "dc1.test.alt" succeeded | checking the NETLOGON for domain[TEST] dc connection to "dc1.test.alt" succeeded | ||
# wbinfo --ping-dc --domain=EXAMPLE.ALT | |||
checking the NETLOGON for domain[EXAMPLE.ALT] dc connection to "dc2.example.alt" succeeded | checking the NETLOGON for domain[EXAMPLE.ALT] dc connection to "dc2.example.alt" succeeded</source> | ||
Назначение пользователей и групп из доверенных доменов в группу доверяющего домена: | Назначение пользователей и групп из доверенных доменов в группу доверяющего домена: | ||
<source lang="text" highlight="1,4,7,10,13"># wbinfo -n EXAMPLE\\petrov | |||
S-1-5-21-2126352409-2047936676-1054754669-1105 SID_USER (1) | S-1-5-21-2126352409-2047936676-1054754669-1105 SID_USER (1) | ||
# samba-tool group addmembers office S-1-5-21-2126352409-2047936676-1054754669-1105 | |||
Added members to group office | Added members to group office | ||
# wbinfo -n EXAMPLE\\office2 | |||
S-1-5-21-2126352409-2047936676-1054754669-1106 SID_DOM_GROUP (2) | S-1-5-21-2126352409-2047936676-1054754669-1106 SID_DOM_GROUP (2) | ||
# samba-tool group addmembers office S-1-5-21-2126352409-2047936676-1054754669-1106 | |||
Added members to group office | Added members to group office | ||
# samba-tool group listmembers office | |||
S-1-5-21-2126352409-2047936676-1054754669-1105 | S-1-5-21-2126352409-2047936676-1054754669-1105 | ||
S-1-5-21-2126352409-2047936676-1054754669-1106 | S-1-5-21-2126352409-2047936676-1054754669-1106</source> | ||
====Windows Server==== | |||
В модуле RSAT «Active Directory — пользователи и компьютеры» («Active Directory — Users and Computers») можно просмотреть список пользователей группы: | В модуле RSAT «Active Directory — пользователи и компьютеры» («Active Directory — Users and Computers») можно просмотреть список пользователей группы: | ||
Строка 645: | Строка 658: | ||
Выбираем «Пользователи и компьютеры Active Directory» и через «Действие» или правую кнопку мыши «Сменить домен…»: | Выбираем «Пользователи и компьютеры Active Directory» и через «Действие» или правую кнопку мыши «Сменить домен…»: | ||
[[Файл:TrustWinDom3.png| | [[Файл:TrustWinDom3.png|800px]] | ||
И просматриваем необходимую информацию: | И просматриваем необходимую информацию: | ||
[[Файл:TrustWinDom4.png| | [[Файл:TrustWinDom4.png|800px]] | ||
==Использование трастов на LINUX-клиентах== | ==Использование трастов на LINUX-клиентах== | ||
{{Note|Если необходимо использовать пользователей из обоих доменов (установлены двухсторонние доверительные отношения с типом связи Лес), то рабочую станцию с ОС Альт следует вводить в домен | {{Note|Если необходимо использовать пользователей из обоих доменов (установлены двухсторонние доверительные отношения с типом связи Лес), то рабочую станцию с ОС Альт следует вводить в домен с помощью Winbind см. [https://docs.altlinux.org/ru-RU/domain/10.2/html/samba/client-winbind.html Подключение к AD с помощью Samba Winbind].}} | ||
===Winbind=== | ===Winbind=== | ||
Строка 684: | Строка 697: | ||
idmap config EXAMPLE : range = 1000000-9999999 | idmap config EXAMPLE : range = 1000000-9999999 | ||
После перезапуска smb | После перезапуска smb и winbind можно проверить, имеются ли доступные доверительные отношения между доменами: | ||
<source lang="text" highlight="1"># net rpc trustdom list -Uadministrator | |||
Password for [TEST\administrator]: | Password for [TEST\administrator]: | ||
Trusted domains list: | Trusted domains list: | ||
Строка 694: | Строка 707: | ||
Trusting domains list: | Trusting domains list: | ||
EXAMPLE S-1-5-21-3096440084-565096806-4224734732 | EXAMPLE S-1-5-21-3096440084-565096806-4224734732</source> | ||
Также с помощью команды '''wbinfo''' можно получить информацию о пользователях из обоих доменов и проверить доступность доменов: | |||
<source lang="text" highlight="1,3,5"># wbinfo -n TEST\\ivanov | |||
S-1-5-21-3099202228-3607437695-3279060739-1125 SID_USER (1) | S-1-5-21-3099202228-3607437695-3279060739-1125 SID_USER (1) | ||
# wbinfo -n EXAMPLE\\petrov | |||
S-1-5-21-2126352409-2047936676-1054754669-1105 SID_USER (1) | S-1-5-21-2126352409-2047936676-1054754669-1105 SID_USER (1) | ||
# wbinfo --online-status | |||
BUILTIN : active connection | |||
WS3 : active connection | |||
EXAMPLE : active connection | |||
TEST : no active connection</source> | |||
Для проверки доступности пользователей и групп из доверенных доменов, используйте команду '''getent''': | |||
<source lang="text" highlight="1,4,7,10"># getent group TEST\\office | |||
office:*:11109: | office:*:11109: | ||
# getent group EXAMPLE\\office2 | |||
EXAMPLE\office2:*:1001106: | EXAMPLE\office2:*:1001106: | ||
# getent passwd TEST\\ivanov | |||
ivanov:*:11125:10001:Иван Иванов:/home/TEST.ALT/ivanov:/bin/bash | ivanov:*:11125:10001:Иван Иванов:/home/TEST.ALT/ivanov:/bin/bash | ||
# getent passwd EXAMPLE\\petrov | |||
EXAMPLE\petrov:*:1001105:1000513:Иван:/home/TEST.ALT/petrov:/bin/bash | EXAMPLE\petrov:*:1001105:1000513:Иван:/home/TEST.ALT/petrov:/bin/bash</source> | ||
{{Note|Для авторизации в доверенном домене следует вводить учётные данные пользователя в формате DOMAIN\user}} | {{Note|Для авторизации в доверенном домене следует вводить учётные данные пользователя в формате DOMAIN\user}} | ||
Строка 722: | Строка 741: | ||
'''Особенности:''' | '''Особенности:''' | ||
* SSSD требует ручного указания настроек для каждого трастового домена в клиентской конфигурации | * SSSD требует ручного указания настроек для каждого трастового домена в клиентской конфигурации в файле /etc/sssd/sssd.conf. | ||
* SSSD не поддерживает трасты уровня леса (Forest Trusts), что ограничивает его возможности при работе с многоуровневыми лесами доменов. Однако, для большинства стандартных трастов (External Trust) SSSD может быть применен. | * SSSD не поддерживает трасты уровня леса (Forest Trusts), что ограничивает его возможности при работе с многоуровневыми лесами доменов. Однако, для большинства стандартных трастов (External Trust) SSSD может быть применен. | ||
* По умолчанию пул UID/GID для сопоставления SID в SSSD имеет ограниченный размер. Для больших доменов с количеством пользователей более 200 тысяч этот пул необходимо расширять вручную. | * По умолчанию пул UID/GID для сопоставления SID в SSSD имеет ограниченный размер. Для больших доменов с количеством пользователей более 200 тысяч этот пул необходимо расширять вручную. | ||
*:При стандартной конфигурации настраивается 10000 срезов, каждый из которых может содержать до 200000 идентификаторов, начиная от 200000 и до 2000200000. | |||
При стандартной конфигурации настраивается 10000 срезов, каждый из которых может содержать до 200000 идентификаторов, начиная от 200000 и до 2000200000. | *:Из всего общего диапазона, размером 2 миллиарда под каждый домен выделяется срез id размером 200000, каждому домену может соответствовать только один единственный срез. | ||
*:Для увеличения размера среза в конфигурации SSSD используются параметры: | |||
Из всего общего диапазона, размером 2 миллиарда под каждый домен выделяется срез id размером 200000, каждому домену может соответствовать только один единственный срез. | *:* '''ldap_idmap_range_min''' - нижняя (включительно) граница диапазона идентификаторов. | ||
*:* '''ldap_idmap_range_max''' - верхняя (не включительно) граница диапазона идентификаторов. | |||
Для увеличения размера среза в конфигурации SSSD используются параметры: | *:* '''ldap_idmap_range_size''' - количество идентификаторов, доступных для каждого среза. Значение должно быть не меньше значения максимального RID пользователя, запланированного для использования на сервере AD. | ||
*:Эти параметры позволяют адаптировать пул UID/GID под нужды вашего домена. Однако, увеличивая размер среза, необходимо уменьшать количество срезов, что увеличивает вероятность коллизий (по умолчанию вероятность коллизии одного конкретного домена с другим составляет 1/10000). | |||
* '''ldap_idmap_range_min''' - нижняя (включительно) граница диапазона идентификаторов. | |||
* '''ldap_idmap_range_max''' - верхняя (не включительно) граница диапазона идентификаторов. | |||
* '''ldap_idmap_range_size''' - количество идентификаторов, доступных для каждого среза. Значение должно быть не меньше значения максимального RID пользователя, запланированного для использования на сервере AD. | |||
Эти параметры позволяют адаптировать пул UID/GID под нужды вашего домена. Однако, увеличивая размер среза, необходимо уменьшать количество срезов, что увеличивает вероятность коллизий (по умолчанию вероятность коллизии одного конкретного домена с другим составляет 1/10000). | |||
На машине введённой в домен необходимо в файл '''/etc/sssd/sssd.conf''' добавить доверенный домен: | На машине введённой в домен необходимо в файл '''/etc/sssd/sssd.conf''' добавить доверенный домен: | ||
Строка 745: | Строка 759: | ||
После перезапуска sssd можно проверить, есть ли возможность просматривать пользователей из обоих доменов: | После перезапуска sssd можно проверить, есть ли возможность просматривать пользователей из обоих доменов: | ||
<source lang="text" highlight="1,3"># getent passwd ivanov | |||
ivanov:*:1855401105:1855400513:Иван Иванов:/home/TEST.ALT/ivanov:/bin/bash | ivanov:*:1855401105:1855400513:Иван Иванов:/home/TEST.ALT/ivanov:/bin/bash | ||
# getent passwd kim</source> | |||
С помощью команды '''sssctl''' можно вывести все домены, с которыми готова взаимодействовать клиентская машина, а также их статусы: | |||
<source lang="text" highlight="1,4"># sssctl domain-list | |||
EXAMPLE.ALT | |||
TEST.ALT | |||
# sssctl domain-status EXAMPLE.ALT | |||
Online status: Online | |||
Active servers: | |||
AD Global Catalog: dc2.example.alt | |||
AD Domain Controller: dc2.example.alt | |||
Discovered AD Global Catalog servers: | |||
- dc2.example.alt | |||
Discovered AD Domain Controller servers: | |||
- dc2.example.alt</source> | |||
==Удаление доверия== | ==Удаление доверия== | ||
Строка 756: | Строка 786: | ||
Пример удаления доверия на контроллере домена dc1.test.alt: | Пример удаления доверия на контроллере домена dc1.test.alt: | ||
<source lang="text" highlight="1"># samba-tool domain trust delete EXAMPLE.ALT -U administrator@EXAMPLE.ALT | |||
LocalDomain Netbios[TEST] DNS[test.alt] SID[S-1-5-21-3099202228-3607437695-3279060739] | LocalDomain Netbios[TEST] DNS[test.alt] SID[S-1-5-21-3099202228-3607437695-3279060739] | ||
RemoteDC Netbios[DC2] DNS[dc2.example.alt] | RemoteDC Netbios[DC2] DNS[dc2.example.alt] | ||
Строка 762: | Строка 792: | ||
Password for [administrator@EXAMPLE.ALT]: | Password for [administrator@EXAMPLE.ALT]: | ||
RemoteDomain Netbios[EXAMPLE] DNS[example.alt] SID[S-1-5-21-2126352409-2047936676-1054754669] | RemoteDomain Netbios[EXAMPLE] DNS[example.alt] SID[S-1-5-21-2126352409-2047936676-1054754669] | ||
RemoteTDO deleted. | RemoteTDO deleted.</source> | ||
Проверка: | Проверка: | ||
<source lang="text" highlight="1"># samba-tool domain trust list</source> | |||
===На стороне Windows Server с AD=== | ===На стороне Windows Server с AD=== | ||
1. Открыть '''Диспетчер серверов''', выбрать '''Средства → Active Directory — Домены и Доверие | 1. Открыть '''Диспетчер серверов''', выбрать '''Средства → Active Directory — Домены и Доверие: | ||
[[Файл:TrustServerManager.png| | [[Файл:TrustServerManager.png|800px]] | ||
2. В открывшемся окне в контекстном меню домена выбрать пункт '''Свойства''': | 2. В открывшемся окне в контекстном меню домена выбрать пункт '''Свойства''': | ||
[[Файл:TrustServerManager2.png]] | [[Файл:TrustServerManager2.png|800px]] | ||
Откроется окно свойств домена. Необходимо перейти во вкладку '''Отношения доверия | Откроется окно свойств домена. Необходимо перейти во вкладку '''Отношения доверия''': | ||
[[Файл:TrustWindom2.png]] | [[Файл:TrustWindom2.png|300px]] | ||
3. В группе '''Домены, которым доверяет этот домен (исх. отношения доверия)''' или группе '''Домены, которые доверяют этому домену (вх. отношения доверия)''' выбрать доверие, которое требуется удалить, а затем нажать кнопку '''Удалить'''. | 3. В группе '''Домены, которым доверяет этот домен (исх. отношения доверия)''' или группе '''Домены, которые доверяют этому домену (вх. отношения доверия)''' выбрать доверие, которое требуется удалить, а затем нажать кнопку '''Удалить'''. | ||
Строка 786: | Строка 816: | ||
4. В открывшемся окне выбрать где нужно удалить доверие и нажать кнопку '''ОК'''. | 4. В открывшемся окне выбрать где нужно удалить доверие и нажать кнопку '''ОК'''. | ||
[[Файл:TrustDelete.png]] | [[Файл:TrustDelete.png|300px]] | ||
При выборе параметра '''Нет, удалить отношение доверия только в локальном домене''', рекомендуется повторить эту процедуру для домена второй стороны. При выборе параметра '''Да, удалить отношение доверия в локальном и другом доменах''', необходимо будет ввести учетную запись и пароль администратора для домена второй стороны. | При выборе параметра '''Нет, удалить отношение доверия только в локальном домене''', рекомендуется повторить эту процедуру для домена второй стороны. При выборе параметра '''Да, удалить отношение доверия в локальном и другом доменах''', необходимо будет ввести учетную запись и пароль администратора для домена второй стороны. | ||
==Ссылки== | |||
* https://www.altlinux.org/Samba/InterdomainTrustRelationships | |||
* https://www.altlinux.org/Trusts |
Текущая версия от 17:45, 22 ноября 2024
Поддержка доверительных отношений с Samba
Поддерживается:
- Доверительное отношение между лесами доменов (forest trust). Это доверие может быть установленным между двумя Samba-доменами или Samba-доменом и Windows-доменом.
- Внешние доверительные отношения (external trust). Это доверие может быть установленным между двумя Samba-доменами или Samba-доменом и Windows-доменом.
- Добавление пользователей и групп доверенного домена в группы доверяющего домена, но при этом необходимо использовать SID пользователей и групп, чтобы добавить их в свою группу (имя пользователя или имя группы использовать невозможно).
Особенности и ограничения:
- Не применяются правила фильтрации SID.
- Доверительные отношения должны быть двусторонними.
- Выборочная аутентификация в настоящий момент не поддерживается. Возможно создание таких доверий, но KDC и winbindd всё равно будут их игнорировать.
- Нельзя создать доверительные отношения между доменами с одинаковыми NetBIOS именами.
- В RSAT появится контейнер ForeignSecurityPrincipal для всех добавленных пользователей и групп из доверенного домена. Таким образом Microsoft показывает, что пользователь или группа являются частью доверенного домена.
- Winbind на клиентских машинах не распознаёт доверенные домены, что приводит к проблемам с обновлением паролей учетных записей доверенного домена после их истечения. Чтобы устранить эту проблему, необходимо внести изменения в конфигурационный файл smb.conf на Linux-клиентах, подключенных через Winbind. В секции [global] этого файла следует добавить соответствующую опцию:
winbind scan trusted domains = yes
Перезапустить сервис winbind:# systemctl restart winbind.service
- При использовании групповой политики (на контроллерах в win-домене) "Сетевая безопасность: минимальная сеансовая безопасность для серверов на базе NTLM SSP (включая безопасный RPC)" с опцией "требовать сеансовую безопасность NTLMv2" в разделе "Конфигурация компьютера\Конфигурация Windows\Параметры безопасности\Локальные политики\Параметры безопасности" не строится траст между win-доменом и samba-доменом. При включении этой политики после построения траста некорректно работают доверительные отношения между windows-доменом и samba-доменом. Не выполняется проверка траста (samba-tool domain trust validate) и не выполняется вход на пользователями из доверенного домена на машинах с winbind. Примечание: После редактирования политики и ее применения на win-домене необходимо перезапустить сервис samba.
Инструменты управления доверием:
Для управления доверием можно использовать инструмент командной строки samba-tool.
Команда | Описание | Примечание |
---|---|---|
domain trust create <домен> | Создать доверие домена или леса | Можно использовать следующие опции:
–type=TYPE — тип доверия (external,forest); –direction=DIRECTION — направление доверия (incoming,outgoing,both); –create-location=LOCATION — где создать объект доверенного домена (local,both); –quarantined=yes|no — применять к доверию специальные правила фильтрации SID (при –type=external по умолчанию yes, при –type=forest по умолчанию no); -U USERNAME — имя пользователя. |
domain trust modify <домен> | Изменить доверие домена или леса | |
domain trust delete <домен> | Удалить доверие домена или леса | Можно использовать следующие опции:
–delete-location=LOCATION — где удалить объект доверенного домена (local, both); -U USERNAME — имя пользователя. |
domain trust list | Вывести список доверительных отношений домена | |
domain trust show <домен> | Показать сведения о доверенном домене | |
domain trust validate <домен> | Проверить доверие к домену | Можно использовать следующие опции:
–validate-location=LOCATION — где проверить объект доверенного домена ( local, both); -U USERNAME — имя пользователя. |
Настройка DNS
Служба DNS в Active Directory необходима для таких функций как:
- Разрешение имен;
- Обнаружение служб;
- Обнаружение контроллеров домена;
Для управления службой DNS Samba поддерживает работу с двумя DNS-бэкендами:
- SAMBA_INTERNAL (--dns-backend=SAMBA_INTERNAL) — встроенный сервер имен:
- Поддерживает базовую функциональность, необходимую для работы AD;
- Используется по умолчанию при инициализации нового домена, а также при присоединении к существующему домену;
- Не поддерживает следующий функционал:
- Роль кеширующего DNS-сервера (caching resolver);
- Обработку рекурсивных запросов (но может пересылать их другому рекурсивному серверу DNS);
- Аутентификацию DNS-транзакций с использованием общих ключей (TSIG);
- Работу с зонами-заглушками (stub zones);
- Передачу зон DNS (zone transfers);
- Балансировку нагрузки циклического перебора между контроллерами домена (Round Robin load balancing among DC's);
- Условную пересылку DNS-запросов (conditional DNS forwarding).
- BIND9_DLZ (--dns-backend=BIND9_DLZ) рекомендуется для настроек DNS, которые не поддерживаются внутренним DNS-сервером Samba.
Чтобы определить, какой вариант развертывания DNS-сервера выбрать, необходимо учесть следующие факторы:
- Необходимость условной пересылки DNS-запросов. Если не требуется - можно использовать встроенный сервер имен (SAMBA_INTERNAL). Если требуется и при этом нежелательно использовать выделенный DNS-сервер - DNS-сервер на основе BIND 9.
- Уже имеющаяся инфраструктура. В случае, если уже есть настроенные DNS-серверы, на которые могут быть возложены функции перенаправления, можно использовать выделенный DNS-сервер на основе BIND 9.
Пересылка - это механизм, который позволяет серверу направлять запросы на разрешение доменных имён на другие DNS-серверы, если он сам не может их обработать.
Пересылка настраивается в конфигурации DNS-сервера в файле /etc/bind/options.conf:
options { forwarders { 8.8.8.8; }; };
При использовании доверительных отношений системы в одном домене должны уметь находить ресурсы и аутентифицировать пользователей из другого домена. Для этого им нужно корректно определять IP-адреса ресурсов другого домена. Однако, если один DNS-сервер не знает, как разрешить запросы для другого домена, запросы просто не смогут обрабатываться. Решением является условная пересылка, которая перенаправляет запросы для второго домена на соответствующий DNS-сервер.
Условная пересылка (conditional forwarding) - метод, который позволяет направлять запросы на разные серверы в зависимости от домена.
Указывается в файле /etc/bind/options.conf:
zone "trust.dom" in { type forward; forwarders { 10.64.224.10; }; };
Доверительные отношения между Samba DC и Windows Server с Active Directory
Установка доверительных отношений будет продемонстрирована на примере между доменом Linux c Samba DC и доменом Windows с Active Directory со следующими характеристиками:
Имя домена | Контроллер домена | IP address | ОС контроллера домена | Уровень работы домена | Версия Samba | |
---|---|---|---|---|---|---|
Домен Linux | TEST.ALT | DC1.TEST.ALT | 10.64.224.108 | Alt Server 10.2 | 2012_R2 | 4.19.7 |
Домен Windows | WIN.DOM | DC2.WIN.DOM | 10.64.224.116 | Windows Server 2012R2 | 2012R2 | - |
Выделенный DNS-сервер | - | - | 10.64.224.105 | Alt Server 10.2 | - | - |
Samba DC
Далее будет показано, как можно настроить условную пересылку в зависимости от выбранного DNS-бэкенда.
BIND9_DLZ
Для создания условной пересылки для службы DNS при использовании DNS бэкенда BIND9_DLZ необходимо добавить в конец файла /etc/bind/options.conf (или /etc/bind/ddns.conf) строки:
zone "win.dom" in { type forward; forwarders { 10.64.224.116; }; };
И перезапустить DNS-сервер BIND9:
# systemctl restart bind.service
dnssec-validation no;
# systemctl restart bind.service
SAMBA_INTERNAL
Если используется DC с DNS бэкенд SAMBA_INTERNAL, одним из способов заставить работать разрешение имен является настройка DNS-прокси между двумя доменами. DNS-прокси будет перенаправлять запрос между доменами и внешним DNS-серверами. В примере, в качестве DNS-прокси используется отдельно выделенный сервер (IP-адрес 10.64.224.105) с настроенным bind9.
На контроллере домена необходимо выполнить следующие действия:
- Указать DNS-прокси, как сервер пересылки в файле /etc/samba/smb.conf (в параметре dns forwarder). Например:
dns forwarder = 10.64.224.105 8.8.8.8
- Перезапустить службу samba:
# systemctl restart samba
На выделенном DNS-сервере:
- Отредактировать файл /etc/bind/options.conf:
- Так как SAMBA_INTERNAL не имеет функционала расширения безопасности DNS, то необходимо отключить проверку DNSSEC, для этого в секцию options нужно добавить параметр:
dnssec-validation no;
- В конец файла /etc/bind/options.conf (или /etc/bind/ddns.conf) добавить информацию о зонах:
zone "win.dom" in { type forward; forwarders { 10.64.224.116; }; };
- Так как SAMBA_INTERNAL не имеет функционала расширения безопасности DNS, то необходимо отключить проверку DNSSEC, для этого в секцию options нужно добавить параметр:
- Перезапустить DNS-сервер BIND9:
# systemctl restart bind.service
Windows Server с AD
На AD сервере необходимо создать сервер условной пересылки для зоны Samba домена.
В графическом интерфейсе:
- Открыть Диспетчер DNS (DNS Manager).
- В разделе Серверы условной пересылки (Conditional Forwarders) добавить новый сервер пересылки, указав FQDN или IP-адрес сервера Samba:
- Сохранить настройки.
В командной строке:
PS$ Add-DnsServerConditionalForwarderZone -Name test.alt -MasterServers 10.64.124.108 -ReplicationScope Forest
Проверка конфигурации DNS
На Samba DC:
- DNS-записи, отвечающие за предоставление списка доступных серверов Kerberos и LDAP для домена test.alt:
# dig +short -t SRV _kerberos._udp.test.alt 0 100 88 dc1.test.alt. # dig +short -t SRV _ldap._tcp.test.alt 0 100 389 dc1.test.alt.
- DNS-записи, отвечающие за предоставление списка доступных серверов Kerberos и LDAP для домена win.dom:
# dig +short -t SRV _kerberos._tcp.dc._msdcs.win.dom 0 100 88 dc1.win.dom. # dig +short -t SRV _ldap._tcp.dc._msdcs.win.dom 0 100 389 dc1.win.dom.
- Возможность получения билета Kerberos для пользователей домена WIN.DOM:
# kinit Администратор@WIN.DOM # klist Ticket cache: FILE:/tmp/krb5cc_500 Default principal: Администратор@WIN.DOM Valid starting Expires Service principal 09.09.2024 15:49:11 10.09.2024 01:49:11 krbtgt/WIN.DOM@WIN.DOM renew until 10.09.2024 15:49:01
На Windows Server с AD:
- Запуск утилиты nslookup.exe в режиме поиска SRV DNS-записей:
C:\> nslookup.exe > set type=SRV
- Получение DNS-записей типа SRV для служб, связанных с доменом test.alt:
> _kerberos._udp.test.alt _kerberos._udp.test.alt SRV service location: priority = 0 weight = 100 port = 88 svr hostname = dc1.test.alt … test.alt primary name server = dc1.test.alt responsible mail addr = hostmaster.test.alt serial = 7 refresh = 900 (15 mins) retry = 600 (10 mins) expire = 86400 (1 days) default TTL = 3600 (1 hours) > _ldap._tcp.test.alt _ldap._tcp.test.alt SRV service location: priority = 0 weight = 100 port = 389 svr hostname = dc1.test.alt
Доверительные отношения между двумя доменами на основе Samba
Установка доверительных отношений будет продемонстрирована на примере между двумя доменами Linux со следующими характеристиками:
Имя домена | Контроллер домена | IP address | ОС контроллера домена | Версия Samba | |
---|---|---|---|---|---|
Домен Linux | TEST.ALT | DC1.TEST.ALT | 10.64.224.118 | Alt Server 10.2 | 4.19.7 |
Домен Linux | EXAMPLE.ALT | DC2.EXAMPLE.ALT | 10.64.224.117 | Alt Server 10.2 | 4.19.7 |
Выделенный DNS-сервер | - | - | 10.64.224.105 | Alt Server 10.2 | - |
Далее будет показано, как можно настроить условную пересылку в зависимости от выбранного DNS-бэкенда.
BIND9_DLZ
Чтобы создать условную пересылку для службы DNS, необходимо добавить информацию о зоне в конец файла /etc/bind/options.conf:
- На контроллере домена dc1.test.alt добавить строки:
zone "example.alt" { type forward; forwarders { 10.64.224.117; }; };
- На контроллере домена dc2.example.alt:
zone "test.alt" { type forward; forwarders { 10.64.224.118; }; };
- Перезапустить службу DNS:
# systemctl restart bind.service
Примечание: Если удалённый DNS-сервер не использует DNSSEC и включить проверку DNSSEC на удаленном DNS-сервере нельзя, можно отключить проверку DNSSEC на сервере AD. Для этого необходимо в файле /etc/bind/options.conf в секцию options добавить параметр:И перезапустить службу DNS:dnssec-validation no;
# systemctl restart bind.service
SAMBA_INTERNAL
Если используется DC с DNS бэкенд SAMBA_INTERNAL, одним из способов заставить работать разрешение имен является настройка DNS-прокси между двумя доменами. DNS-прокси будет перенаправлять запрос между доменами и внешним DNS-серверами. В примере, в качестве DNS-прокси используется отдельно выделенный сервер (IP-адрес 192.168.0.150) с настроенным bind9.
На каждом контроллере домена необходимо:
- Указать DNS-прокси, как сервер пересылки в файле /etc/samba/smb.conf (в параметре dns forwarder). Например:
dns forwarder = 10.64.224.105 8.8.8.8
- Перезапустить службу samba:
# systemctl restart samba
На выделенном DNS-сервере отредактировать файл /etc/bind/options.conf:
- Так как SAMBA_INTERNAL не имеет функционала расширения безопасности DNS, то необходимо отключить проверку DNSSEC, для этого в секцию options нужно добавить параметр:
dnssec-validation no;
- В конец файла /etc/bind/options.conf (или /etc/bind/ddns.conf) добавить информацию о зонах:
zone "example.alt" { type forward; forwarders { 10.64.224.117; }; }; zone "test.alt" { type forward; forwarders { 10.64.224.118; }; };
- Перезапустить службу DNS:
# systemctl restart bind.service
Проверка конфигурации DNS
Для проверки настройки следует убедиться, что на обоих контроллерах домена разрешаются SRV-записи:
- На контроллере домена dc1.test.alt:
# host -t srv _kerberos._tcp.example.alt _kerberos._tcp.example.alt has SRV record 0 100 88 dc2.example.alt. # host -t srv _kerberos._tcp.test.alt _kerberos._tcp.test.alt has SRV record 0 100 88 dc1.test.alt.
- На контроллере домена dc2.example.alt:
# host -t srv _kerberos._tcp.example.alt _kerberos._tcp.test.alt has SRV record 0 100 88 dc2.example.alt. # host -t srv _kerberos._tcp.test.alt _kerberos._tcp.test.alt has SRV record 0 100 88 dc1.test.alt.
Проверка возможности получения билета Kerberos:
- На контроллере домена dc1.test.alt:
# kinit administrator@EXAMPLE.ALT Password for administrator@EXAMPLE.ALT: # klist Ticket cache: FILE:/tmp/krb5cc_0 Default principal: administrator@EXAMPLE.ALT Valid starting Expires Service principal 10.09.2024 16:48:51 11.09.2024 02:48:51 krbtgt/EXAMPLE.ALT@EXAMPLE.ALT renew until 11.09.2024 16:48:47
- На контроллере домена dc1.test.alt:
# kinit administrator@TEST.ALT Password for administrator@TEST.ALT: # klist Ticket cache: KEYRING:persistent:0:0 Default principal: administrator@TEST.ALT Valid starting Expires Service principal 10.09.2024 14:02:21 11.09.2024 00:02:21 krbtgt/TEST.ALT@TEST.ALT renew until 17.09.2024 14:02:17
Примечание: realm должен быть записан заглавными буквами.
Создание доверительного отношения
Перед тем как создавать доверительные отношения между доменами, важно правильно выбрать тип доверительных отношений в зависимости от ваших целей и архитектуры сети.
Доверительные отношения могут быть односторонние и двусторонние.
- Односторонние доверительные отношения (One-way trust): один домен доверяет другому, но не наоборот. Например, домен A доверяет домену B, что позволяет пользователям домена B получать доступ к ресурсам домена A, но пользователи домена A не могут получить доступ к ресурсам домена B.
- Двусторонние доверительные отношения (Two-way trust): оба домена доверяют друг другу, что позволяет пользователям в каждом домене получать доступ к ресурсам другого домена.
Домены в свою очередь становятся доверяющими или доверенными.
- Доверяющий домен — домен, который доверяет другому домену и позволяет пользователям этого домена получать доступ к своим ресурсам.
- Доверенный домен — домен, которому доверяет другой домен и пользователи которого могут получать доступ к ресурсам доверяющего домена
Транзитивные доверительные отношения - форма доверительных отношений между доменами, при которой доверие распространяется через несколько доменов, соединённых доверительными отношениями. Например, если домен A доверяет домену B, а домен B доверяет домену C, то благодаря транзитивности домен A также может доверять домену C.
Внешнее доверительное отношение (External Trust) - это нетранзитивное доверительное отношение между доменами напрямую вне леса, которое может быть как односторонним, так и двусторонним.
Доверие леса (Forest Trust) - это транзитивное доверительное отношение, которое может быть как односторонним, так и двусторонним. Создается при необходимости установить транзитивное доверие между двумя лесами доменов для обмена данными и доступом между всеми доменами в этих лесах. При данном режиме доверия пользователи из любого домена леса A могут обращаться к любому домену леса B и наоборот.
Между Samba DC и Windows Server с Active Directory
Samba DC
Для создания доверительных отношений между доменами Samba и другими доменами используется команда:
# samba-tool domain trust create
Она позволяет установить как внешние доверительные отношения (external trust), так и отношения между лесами (forest trust).
Формат команды:
# samba-tool domain trust create <домен> --type=<тип доверия> --direction=<направление> --create-location=<место создания> -U <пользователь>
Аргументы команды и их описание:
- <домен> - указывается имя удалённого домена, с которым создаётся доверие.
- --type=<тип доверия>-определяет тип доверия:
- external: используется для внешнего доверия между доменами, не находящимися в одном лесу. Рекомендуется, если вы используете SSSD для Linux-клиентов.
- forest: используется для создания доверия между лесами доменов, включая все их дочерние домены. Рекомендуется, если вы используете Winbind для Linux-клиентов.
- --direction=<направление> - определяет направление доверия:
- incoming - доверие только со стороны удалённого домена к вашему.
- outgoing - доверие только от вашего домена к удалённому.
- both - двустороннее доверие.
- --create-location - указывает место создания доверительного отношения.
- local - объект доверенного домена будет создан только в локальном домене, доверительные отношения будут зарегистрированы и настроены только со стороны вашего домена, без внесения изменений в конфигурацию удаленного домена.
- both - объект доверенного домена будет создан в обоих доменах.
- -U <пользователь> - имя пользователя с правами администратора для удалённого домена.
В данном примере будет создано доверие леса на контроллере домена dc1.test.alt:
# samba-tool domain trust create win.dom --type=forest --direction=both --create-location=both -U Администратор@WIN.DOM
При появлении запроса необходимо ввести пароль администратора.
Windows Server с AD
В домене win.dom открываем «Диспетчер серверов», и выбираем «Средства» — «Active Directory — Домены и Доверие»:
В открывшемся окне в контекстном меню домена WIN.DOM необходимо выбрать «Свойства». Откроется окно свойств, в котором нужно перейти во вкладку «Отношения доверия» и нажать на «Создать отношение доверия»:
В открывшемся мастере создания отношения доверия вводим имя домена Samba DC. В данном случае TEST.ALT:
На следующей вкладке «Тип доверия» выбираем «Доверие леса»:
Далее во кладке «Направление отношения доверия» выбираем «Двухстороннее»:
В открывшемся окне «Стороны отношения доверия» необходимо выбрать, на каком из доменов будет применена настройка. В нашем случае у нас есть права администратора для обоих доменов, поэтому выбираем пункт «Для данного и указанного домена».
Если был выбран параметр «Только для данного домена», то необходимо будет задать Trust Secret Key, который в дальнейшем будет использоваться при создании доверительного отношения на стороне Samba DC.
На следующем этапе мастер свяжется с доменом TEST.ALT (если он доступен), и запросит логин и пароль от пользователя с правами установки доверительных отношений в домене TEST.ALT:
Далее на вкладке «Уровень проверки подлинности исходящего доверия — Локальный лес» выбираем «Проверка подлинности в лесу»:
Тоже самое выбираем и на следующей вкладке «Уровень проверки подлинности исходящего доверия — Указанный лес».
После очередного нажатия на кнопку «Далее» мастер в окне «Выбор доверия завершен» выдаст уведомление о том, что готов создать новое отношение доверия, и покажет краткую сводку по выбранным параметрам. Соглашаемся с параметрами, после чего должно появиться уведомление о том, что создание доверия успешно завершено:
После нажатия на «Далее» появится окно «Подтверждение исходящего доверия», а после него «Подтверждение входящего отношения доверия». Здесь и в первом и во втором окне оставляем «Нет, не подтверждаю это исходящее/входящее отношение доверие», так как на стороне Samba DC доверие нами еще не создавалось:
Отношение доверия успешно создано:
Проверка доверия
Проверка доверия с dc1.test.alt:
- Вывод информации о доверительном отношении:
# samba-tool domain trust show WIN.DOM LocalDomain Netbios[TEST] DNS[test.alt] SID[S-1-5-21-3099202228-3607437695-3279060739] TrustedDomain: NetbiosName: WIN-DOM DnsName: win.dom SID: S-1-5-21-3096440084-565096806-4224734732 Type: 0x2 (UPLEVEL) Direction: 0x3 (BOTH) Attributes: 0x8 (FOREST_TRANSITIVE) PosixOffset: 0x00000000 (0) kerb_EncTypes: 0x18 (AES128_CTS_HMAC_SHA1_96,AES256_CTS_HMAC_SHA1_96) Namespaces[2] TDO[win.dom]: TLN: Status[Enabled] DNS[*.win.dom] DOM: Status[Enabled] DNS[win.dom] Netbios[WIN-DOM] SID[S-1-5-21-3096440084-565096806-4224734732]
- Список трастов:
# samba-tool domain trust list Type[Forest] Transitive[Yes] Direction[BOTH] Name[win.dom]
В разных доменах могут быть разные результаты. Результат зависит от типа траста, который установлен с этим доменом.
Если после настройки доверия возникли проблемы с доступом пользователей из трастового домен в свой домен, можно выполнить проверку доверия к домену:
# samba-tool domain trust validate win.dom -U Администратор@WIN.DOM
LocalDomain Netbios[TEST] DNS[test.alt] SID[S-1-5-21-3099202228-3607437695-3279060739]
LocalTDO Netbios[WIN-DOM] DNS[win.dom] SID[S-1-5-21-3096440084-565096806-4224734732]
OK: LocalValidation: DC[\\DC2.win.dom] CONNECTION[WERR_OK] TRUST[WERR_OK] VERIFY_STATUS_RETURNED
OK: LocalRediscover: DC[\\DC2.win.dom] CONNECTION[WERR_OK]
RemoteDC Netbios[DC2] DNS[DC2.win.dom]
ServerType[PDC,GC,LDAP,DS,KDC,TIMESERV,CLOSEST,WRITABLE,FULL_SECRET_DOMAIN_6,ADS_WEB_SERVICE,DS_8,DS_9]
Password for [Администратор@WIN.DOM]:
OK: RemoteValidation: DC[\\dc1.test.alt] CONNECTION[WERR_OK] TRUST[WERR_OK] VERIFY_STATUS_RETURNED
OK: RemoteRediscover: DC[\\dc1.test.alt] CONNECTION[WERR_OK]
Проверка доверия с dc2.win.dom:
Проверку можно осуществить в свойствах домена WIN.DOM во вкладке «Отношения доверия».
Необходимо выбрать домен, который вы хотите проверить и нажать «Свойства»:
Для подтверждения или сброса состояния этого отношения доверия и для обновления его суффиксов маршрутизируемых имен необходимо нажать «Проверка»:
Между двумя доменами на основе Samba
Пример для входа в доверенный домен через Winbind:
На контроллере домена dc1.test.alt:
# samba-tool domain trust create EXAMPLE.ALT --type=forest --direction=both -- create-location=both -U administrator@EXAMPLE.ALT
LocalDomain Netbios[TEST] DNS[test.alt] SID[S-1-5-21-3099202228-3607437695-3279060739]
RemoteDC Netbios[DC2] DNS[dc2.example.alt]
ServerType[PDC,GC,LDAP,DS,KDC,TIMESERV,CLOSEST,WRITABLE,GOOD_TIMESERV,FULL_SECRET_DOMAIN_6]
Password for [administrator@EXAMPLE.ALT]:
RemoteDomain Netbios[EXAMPLE] DNS[example.alt] SID[S-1-5-21-2126352409-2047936676-1054754669]
Creating remote TDO.
Remote TDO created.
Setting supported encryption types on remote TDO.
Creating local TDO.
Local TDO created
Setting supported encryption types on local TDO.
Setup local forest trust information...
Namespaces[2] TDO[example.alt]:
TLN: Status[Enabled] DNS[*.example.alt]
DOM: Status[Enabled] DNS[example.alt] Netbios[EXAMPLE] SID[S-1-5-21-2126352409-2047936676-1054754669]
Setup remote forest trust information...
Namespaces[2] TDO[test.alt]:
TLN: Status[Enabled] DNS[*.test.alt]
DOM: Status[Enabled] DNS[test.alt] Netbios[TEST] SID[S-1-5-21-3099202228-3607437695-3279060739]
Validating outgoing trust...
OK: LocalValidation: DC[\\dc2.example.alt] CONNECTION[WERR_OK] TRUST[WERR_OK] VERIFY_STATUS_RETURNED
Validating incoming trust...
OK: RemoteValidation: DC[\\dc1.test.alt] CONNECTION[WERR_OK] TRUST[WERR_OK] VERIFY_STATUS_RETURNED
Success.
Проверка доверия
- Просмотр доверия с dc1.test.alt:
[root@dc1 ~]# samba-tool domain trust show EXAMPLE.ALT LocalDomain Netbios[TEST] DNS[test.alt] SID[S-1-5-21-3099202228-3607437695-3279060739] TrustedDomain: NetbiosName: EXAMPLE DnsName: example.alt SID: S-1-5-21-2126352409-2047936676-1054754669 Type: 0x2 (UPLEVEL) Direction: 0x3 (BOTH) Attributes: 0x8 (FOREST_TRANSITIVE) PosixOffset: 0x00000000 (0) kerb_EncTypes: 0x18 (AES128_CTS_HMAC_SHA1_96,AES256_CTS_HMAC_SHA1_96) Namespaces[2] TDO[example.alt]: TLN: Status[Enabled] DNS[*.example.alt] DOM: Status[Enabled] DNS[example.alt] Netbios[EXAMPLE] SID[S-1-5-21-2126352409-2047936676-1054754669]
- Просмотр доверия с dc2.example.alt:
[root@dc2 ~]# samba-tool domain trust show TEST.ALT LocalDomain Netbios[EXAMPLE] DNS[example.alt] SID[S-1-5-21-2126352409-2047936676-1054754669] TrustedDomain: NetbiosName: TEST DnsName: test.alt SID: S-1-5-21-3099202228-3607437695-3279060739 Type: 0x2 (UPLEVEL) Direction: 0x3 (BOTH) Attributes: 0x8 (FOREST_TRANSITIVE) PosixOffset: 0x00000000 (0) kerb_EncTypes: 0x18 (AES128_CTS_HMAC_SHA1_96,AES256_CTS_HMAC_SHA1_96) Namespaces[2] TDO[test.alt]: TLN: Status[Enabled] DNS[*.test.alt] DOM: Status[Enabled] DNS[test.alt] Netbios[TEST] SID[S-1-5-21-3099202228-3607437695-3279060739]
- Список трастов:
[root@dc1 ~]# samba-tool domain trust list Type[Forest] Transitive[Yes] Direction[BOTH] Name[example.alt]
В разных доменах могут быть разные результаты. Результат зависит от типа траста, который установлен с этим доменом.
Если после настройки доверия возникли проблемы с доступом пользователей из трастового домен в свой домен, можно выполнить проверку доверия к домену:
[root@dc1 ~]# samba-tool domain trust validate EXAMPLE.ALT -Uadministrator@EXAMPLE.ALT
LocalDomain Netbios[TEST] DNS[test.alt] SID[S-1-5-21-3099202228-3607437695-3279060739]
LocalTDO Netbios[EXAMPLE] DNS[example.alt] SID[S-1-5-21-2126352409-2047936676-1054754669]
OK: LocalValidation: DC[\\dc2.example.alt] CONNECTION[WERR_OK] TRUST[WERR_OK] VERIFY_STATUS_RETURNED
OK: LocalRediscover: DC[\\dc2.example.alt] CONNECTION[WERR_OK]
RemoteDC Netbios[DC2] DNS[dc2.example.alt]
ServerType[PDC,GC,LDAP,DS,KDC,TIMESERV,CLOSEST,WRITABLE,GOOD_TIMESERV,FULL_SECRET_DOMAIN_6]
Password for [administrator@EXAMPLE.ALT]:
OK: RemoteValidation: DC[\\dc1.test.alt] CONNECTION[WERR_OK] TRUST[WERR_OK] VERIFY_STATUS_RETURNED
OK: RemoteRediscover: DC[\\dc1.test.alt] CONNECTION[WERR_OK]
Управление пользователями и группами
После настройки доверия можно назначать пользователей и группы из доверяющего домена в группу доверенного домена. Так как настроено двустороннее доверие, можно назначать пользователей и группы в обоих направлениях.
Список пользователей и групп
C помощью команды wbinfo можно получить список пользователей и групп только из своего домена (нельзя получить список пользователей и групп из доверяющего домена). Пример получения списка пользователей:
- на контроллере домена dc1.test.alt:
# wbinfo -u --domain=TEST.ALT TEST\administrator TEST\guest TEST\krbtgt TEST\dns-dc1 TEST\ivanov
- на контроллере домена dc2.example.alt:
# wbinfo -u --domain=EXAMPLE.ALT EXAMPLE\administrator EXAMPLE\guest EXAMPLE\krbtgt EXAMPLE\dns-dc2 EXAMPLE\petrov
Для получения списка всех пользователей можно выполнить LDAP-запрос с помощью команды samba-tool. Пример получения списка пользователей из обоих доменов на контроллере домена dc1.test.alt:
samba-tool user list -H ldap://dc1 -Uadministrator@TEST.ALT
Password for [administrator@TEST.ALT]:
dns-dc1
krbtgt
Guest
Administrator
ivanov
samba-tool user list -H ldap://dc2 -Uadministrator@EXAMPLE.ALT
Password for [administrator@EXAMPLE.ALT]:
petrov
Administrator
krbtgt
dns-dc2
Guest
Получение дополнительной информации о доменах (в примере команды выполняются на контроллере домена dc1.test.alt):
- Получение списка всех доменов, включая доверяющие и доверенные:
# wbinfo --all-domains BUILTIN TEST EXAMPLE
- Вывод основного домена(домен, к которому в данный момент подключена система):
# wbinfo --own-domain TEST
- Вывод списка доменов, которые находятся в состоянии доверия с текущим доменом:
# wbinfo --trusted-domains BUILTIN TEST EXAMPLE
- Отображение текущего состояния подключения winbind к различным доменам:
# wbinfo --online-status BUILTIN : active connection TEST : active connection EXAMPLE : active connection
Получение SID пользователей и групп (в примере команды выполняются на контроллере домена dc1.test.alt):
# wbinfo -n TEST\\ivanov
S-1-5-21-3099202228-3607437695-3279060739-1106 SID_USER (1)
# wbinfo -n EXAMPLE\\petrov
S-1-5-21-2126352409-2047936676-1054754669-1105 SID_USER (1)
# wbinfo -n TEST\\office
S-1-5-21-3099202228-3607437695-3279060739-1109 SID_DOM_GROUP (2)
# wbinfo -n EXAMPLE\\office2
S-1-5-21-3274802069-598906262-3677769431-1107 SID_DOM_GROUP (2)
# wbinfo -i TEST\\ivanov
TEST.ALT\ivanov:*:3000029:100::/home/TEST.ALT/ivanov:/bin/false
# wbinfo -i EXAMPLE\\petrov
EXAMPLE\petrov:*:3000019:100::/home/EXAMPLE/petrov:/bin/false
Тестирование аутентификации
Samba DC
С помощью команды wbinfo можно протестировать процесс аутентификации через winbindd разных пользователей из обоих доменов.
Первой проверкой будет аутентификация по паролю с открытым текстом. Этот тип аутентификации применяется, когда пользователь входит в систему локально (plaintext не означает, что пароль будет отправлен без шифрования, это просто название процесса входа в систему). Вторая проверка — аутентификация по паролю запрос/ответ.
Проверка методов аутентификации (в примере команды выполняются на контроллере домена dc1.test.alt):
# wbinfo -a TEST\\ivanov
Enter TEST\ivanov's password:
plaintext password authentication succeeded
Enter TEST\ivanov's password:
challenge/response password authentication succeeded
# wbinfo -a EXAMPLE\\petrov
Enter EXAMPLE\petrov's password:
plaintext password authentication succeeded
Enter EXAMPLE\petrov's password:
challenge/response password authentication succeeded
Посмотреть какие контроллеры домена отвечают за аутентификацию:
# wbinfo --ping-dc
checking the NETLOGON for domain[TEST] dc connection to "dc1.test.alt" succeeded
# wbinfo --ping-dc --domain=EXAMPLE.ALT
checking the NETLOGON for domain[EXAMPLE.ALT] dc connection to "dc2.example.alt" succeeded
Назначение пользователей и групп из доверенных доменов в группу доверяющего домена:
# wbinfo -n EXAMPLE\\petrov
S-1-5-21-2126352409-2047936676-1054754669-1105 SID_USER (1)
# samba-tool group addmembers office S-1-5-21-2126352409-2047936676-1054754669-1105
Added members to group office
# wbinfo -n EXAMPLE\\office2
S-1-5-21-2126352409-2047936676-1054754669-1106 SID_DOM_GROUP (2)
# samba-tool group addmembers office S-1-5-21-2126352409-2047936676-1054754669-1106
Added members to group office
# samba-tool group listmembers office
S-1-5-21-2126352409-2047936676-1054754669-1105
S-1-5-21-2126352409-2047936676-1054754669-1106
Windows Server
В модуле RSAT «Active Directory — пользователи и компьютеры» («Active Directory — Users and Computers») можно просмотреть список пользователей группы:
Для этого необходимо сменить домен:
Выбираем «Пользователи и компьютеры Active Directory» и через «Действие» или правую кнопку мыши «Сменить домен…»:
И просматриваем необходимую информацию:
Использование трастов на LINUX-клиентах
Winbind
Важно правильно спланировать диапазоны идентификаторов (UID и GID), назначаемых пользователям и группам. Для чего это нужно и как это сделать, можно прочитать в статье IDMapping.
На машине, введённой в домен, необходимо в файле smb.conf установить ID-маппинг для обоих доменов.
Пример файла smb.conf на машине введённой в домен test.alt:
[global] security = ads realm = TEST.ALT workgroup = TEST netbios name = WS template shell = /bin/bash kerberos method = system keytab wins support = no winbind use default domain = yes winbind enum users = no winbind enum groups = no template homedir = /home/%D/%U winbind refresh tickets = yes winbind offline logon = yes idmap config * : range = 3000-7999 idmap config * : backend = tdb idmap config TEST : backend = rid idmap config TEST : range = 10000-999999 idmap config EXAMPLE : backend = rid idmap config EXAMPLE : range = 1000000-9999999
После перезапуска smb и winbind можно проверить, имеются ли доступные доверительные отношения между доменами:
# net rpc trustdom list -Uadministrator
Password for [TEST\administrator]:
Trusted domains list:
EXAMPLE S-1-5-21-2126352409-2047936676-1054754669
Trusting domains list:
EXAMPLE S-1-5-21-3096440084-565096806-4224734732
Также с помощью команды wbinfo можно получить информацию о пользователях из обоих доменов и проверить доступность доменов:
# wbinfo -n TEST\\ivanov
S-1-5-21-3099202228-3607437695-3279060739-1125 SID_USER (1)
# wbinfo -n EXAMPLE\\petrov
S-1-5-21-2126352409-2047936676-1054754669-1105 SID_USER (1)
# wbinfo --online-status
BUILTIN : active connection
WS3 : active connection
EXAMPLE : active connection
TEST : no active connection
Для проверки доступности пользователей и групп из доверенных доменов, используйте команду getent:
# getent group TEST\\office
office:*:11109:
# getent group EXAMPLE\\office2
EXAMPLE\office2:*:1001106:
# getent passwd TEST\\ivanov
ivanov:*:11125:10001:Иван Иванов:/home/TEST.ALT/ivanov:/bin/bash
# getent passwd EXAMPLE\\petrov
EXAMPLE\petrov:*:1001105:1000513:Иван:/home/TEST.ALT/petrov:/bin/bash
SSSD
Особенности:
- SSSD требует ручного указания настроек для каждого трастового домена в клиентской конфигурации в файле /etc/sssd/sssd.conf.
- SSSD не поддерживает трасты уровня леса (Forest Trusts), что ограничивает его возможности при работе с многоуровневыми лесами доменов. Однако, для большинства стандартных трастов (External Trust) SSSD может быть применен.
- По умолчанию пул UID/GID для сопоставления SID в SSSD имеет ограниченный размер. Для больших доменов с количеством пользователей более 200 тысяч этот пул необходимо расширять вручную.
- При стандартной конфигурации настраивается 10000 срезов, каждый из которых может содержать до 200000 идентификаторов, начиная от 200000 и до 2000200000.
- Из всего общего диапазона, размером 2 миллиарда под каждый домен выделяется срез id размером 200000, каждому домену может соответствовать только один единственный срез.
- Для увеличения размера среза в конфигурации SSSD используются параметры:
- ldap_idmap_range_min - нижняя (включительно) граница диапазона идентификаторов.
- ldap_idmap_range_max - верхняя (не включительно) граница диапазона идентификаторов.
- ldap_idmap_range_size - количество идентификаторов, доступных для каждого среза. Значение должно быть не меньше значения максимального RID пользователя, запланированного для использования на сервере AD.
- Эти параметры позволяют адаптировать пул UID/GID под нужды вашего домена. Однако, увеличивая размер среза, необходимо уменьшать количество срезов, что увеличивает вероятность коллизий (по умолчанию вероятность коллизии одного конкретного домена с другим составляет 1/10000).
На машине введённой в домен необходимо в файл /etc/sssd/sssd.conf добавить доверенный домен:
[domain/EXAMPLE.ALT/TEST.ALT] use_fully_qualified_names = false
После перезапуска sssd можно проверить, есть ли возможность просматривать пользователей из обоих доменов:
# getent passwd ivanov
ivanov:*:1855401105:1855400513:Иван Иванов:/home/TEST.ALT/ivanov:/bin/bash
# getent passwd kim
С помощью команды sssctl можно вывести все домены, с которыми готова взаимодействовать клиентская машина, а также их статусы:
# sssctl domain-list
EXAMPLE.ALT
TEST.ALT
# sssctl domain-status EXAMPLE.ALT
Online status: Online
Active servers:
AD Global Catalog: dc2.example.alt
AD Domain Controller: dc2.example.alt
Discovered AD Global Catalog servers:
- dc2.example.alt
Discovered AD Domain Controller servers:
- dc2.example.alt
Удаление доверия
На стороне Samba
Пример удаления доверия на контроллере домена dc1.test.alt:
# samba-tool domain trust delete EXAMPLE.ALT -U administrator@EXAMPLE.ALT
LocalDomain Netbios[TEST] DNS[test.alt] SID[S-1-5-21-3099202228-3607437695-3279060739]
RemoteDC Netbios[DC2] DNS[dc2.example.alt]
ServerType[PDC,GC,LDAP,DS,KDC,TIMESERV,CLOSEST,WRITABLE,GOOD_TIMESERV,FULL_SECRET_DOMAIN_6]
Password for [administrator@EXAMPLE.ALT]:
RemoteDomain Netbios[EXAMPLE] DNS[example.alt] SID[S-1-5-21-2126352409-2047936676-1054754669]
RemoteTDO deleted.
Проверка:
# samba-tool domain trust list
На стороне Windows Server с AD
1. Открыть Диспетчер серверов, выбрать Средства → Active Directory — Домены и Доверие:
2. В открывшемся окне в контекстном меню домена выбрать пункт Свойства:
Откроется окно свойств домена. Необходимо перейти во вкладку Отношения доверия:
3. В группе Домены, которым доверяет этот домен (исх. отношения доверия) или группе Домены, которые доверяют этому домену (вх. отношения доверия) выбрать доверие, которое требуется удалить, а затем нажать кнопку Удалить.
4. В открывшемся окне выбрать где нужно удалить доверие и нажать кнопку ОК.
При выборе параметра Нет, удалить отношение доверия только в локальном домене, рекомендуется повторить эту процедуру для домена второй стороны. При выборе параметра Да, удалить отношение доверия в локальном и другом доменах, необходимо будет ввести учетную запись и пароль администратора для домена второй стороны.