سامبا كما ADDC في سولاريس 11.4

مقدمة


عندما قمت بتثبيت حزمة Samba لأول مرة على Solaris ، اتضح أنه لم يكن هناك دور ADDC في هذه الحزمة. أدت عمليات البحث الطويلة على الإنترنت إلى إجابات من هذا النوع - حزمة Samba على Solaris لا تدعم هذا الدور ، وقد كتب البعض أن هذا الدور من المستحيل عمومًا تنفيذه على Solaris. قادني المزيد من البحث إلى حقيقة أن كل شيء يعتمد على عدم وجود Posix ACL في zfs ، وكذلك في الثعبان ، والذي يستخدم في Solaris. لحل هذه المشكلات ، تحتاج إلى استخدام محرك أقراص ثابت مع نظام ملفات ufs ، بالإضافة إلى إنشاء python (وكذلك Samba) من التعليمات البرمجية المصدر.

التحضير


تضيف جميع الإجراءات التي أقوم بها في VMware ESXI ، قبل تثبيت النظام ، محرك أقراص ثابتًا آخر إلى الجهاز الظاهري. بعد ذلك ، تحتاج إلى تنزيل الكود المصدري لبيثون وسامبا (إلى جذر نظام الملفات).

wget https://download.samba.org/pub/samba/stable/samba-4.8.8.tar.gz wget https://www.python.org/ftp/python/2.7.15/Python-2.7.15.tgz 

فك المحفوظات وإعادة تسمية المجلدات لمزيد من الراحة

 gzip -d samba-4.8.8.tar.gz gzip -d Python-2.7.15.tgz tar -xvf Python-2.7.15.tar tar -xvf samba-4.8.8.tar mv Python-2.7.15 python mv samba-4.8.8 samba 

بعد ذلك ، تحتاج إلى تثبيت gcc وبعض التبعيات

 pkg install gcc pkg install pkgconfig pkg install automake pkg install autoconf 

قم بتعيين المتغيرات لإنشاء إصدارات x64

 export CPP="/usr/gcc/7/bin/gcc -E" export CC="/usr/gcc/7/bin/gcc" export CFLAGS="-m64 -std=gnu99 -fPIC -D_LARGEFILE_SOURCE -D_FILE_OFFSET_BITS=64" export LDFLAGS="-m64 -L/usr/lib -R/usr/lib" export CXXFLAGS="-m64" 

قم بإنشاء نظام ملفات ufs على محرك أقراص ثابت إضافي (حدد الاسم الذي تستخدمه)

 newfs /dev/dsk/c1t1d0s2 

بعد ذلك ، تحتاج إلى تسجيل هذا القرص الصلب في ملف vfstab (وليس خطأ مطبعي ، في سولاريس يسمى هذا الملف بهذه الطريقة). أضف هذا الخط إلى هذا الملف.

 /dev/dsk/c1t1d0s2 /dev/dsk/c1t1d0s2 /ADDC ufs fsck yes - 

قم بإنشاء دليل تحميل وقم بتركيب القرص الصلب فيه

 mkdir /ADDC mount /dev/dsk/c1t1d0s2 /ADDC 

التجمع والتركيب


يمكنك البدء في بناء سامبا وبيثون. انتقل إلى الدليل باستخدام شفرة مصدر Solaris غير المعبأة وقم بالبناء. سامبا التجمع يستغرق وقتا طويلا جدا.

 cd /samba ./configure --prefix=/ADDC gmake gmake install 

لا تحتاج إلى تحديد معلمات إضافية لإنشاء بيثون ، سيتم تنفيذ التثبيت في / usr / local

 cd /python ./configure gmake gmake install 

بعد بناء python ، تحتاج إلى إضافة المسار إلى python الذي تم إنشاؤه للتو في متغير المسار

 export PATH="/usr/local/bin:/usr/sbin:/usr/bin" 

هام: لكي يعمل كل شيء بشكل صحيح ، يجب عليك تحديد متغير PATH كما هو موضح في هذا المثال ، يجب أن يكون المسار / usr / local / bin في المقام الأول.
بعد هذه الخطوات ، لن يكون استخدام Samba كـ ADDC مشكلة ، لذلك تحتاج إلى تشغيل البرنامج النصي لأداة samba

 /ADDC/bin/samba-tool domain provision --use-rfc2307 --dns-backend=SAMBA_INTERNAL --realm=office.virusslayer.su --domain=virusslayer --host-name=ad --host-ip=192.168.1.105 --function-level=2008_R2 --adminpass=Password123456 

أشر إلى المجال ، والمجال ، واسم المضيف الذي تحتاجه ، في عنوان المضيف IP المستخدم لهذا المضيف.

الخطوة التالية هي تكوين kerberos ، لهذا تحتاج إلى تغيير الملفات التالية

 /etc/krb5/krb5.conf /etc/krb5/kdc.conf 

يجب تحويل ملف krb5.conf إلى

 [libdefaults] default_realm = OFFICE.VIRUSSLAYER.SU dns_lookup_realm = false dns_lookup_kdc = true default_tgs_enctypes = aes256-cts-hmac-sha1-96 default_tkt_enctypes = aes256-cts-hmac-sha1-96 permitted_enctypes = aes256-cts-hmac-sha1-96 [realms] OFFICE.VIRUSSLAYER.SU = { kdc = kdc.office.virusslayer.su admin_server = kdc.office.virusslayer.su } 

kdc.conf

 [realms] OFFICE.VIRUSSLAYER.SU = { profile = /etc/krb5/krb5.conf acl_file = /etc/krb5/kadm5.acl kadmind_port = 749 max_life = 8h 0m 0s max_renewable_life = 7d 0h 0m 0s default_principal_flags = +preauth } 

لتشغيل تلقائي ووقف اضطررت إلى كتابة نص بسيط في باش

 #!/usr/bin/bash case $1 in start|-start) /ADDC/sbin/samba /ADDC/sbin/smbd /ADDC/sbin/nmbd ;; stop|-stop) rm /ADDC/var/run/*.pid pkill -15 samba pkill -15 smbd pkill -15 nmbd ;; v|-v) /ADDC/sbin/samba -V ;; config|-config) cat /ADDC/etc/smb.conf ;; restart|-restart) rm /ADDC/var/run/*.pid pkill -15 samba pkill -15 smbd pkill -15 nmbd /ADDC/sbin/samba /ADDC/sbin/smbd /ADDC/sbin/nmbd ;; esac 

ضع هذا البرنامج النصي في الملف (بعد إنشائه مسبقًا) / usr / bin / sambactl ، واجعله قابلاً للتنفيذ وانسخه إلى أدلة rc3.d ، rc0.d لتشغيله تلقائيًا وإيقاف Samba

 touche /usr/bin/sambactl chmod +x /usr/bin/sambactl cp /usr/bin/sambactl /etc/rc3.d/Ssambactl cp /usr/bin/sambactl /etc/rc0.d/Ksambactl 

لمزيد من التشغيل الصحيح ، من الضروري تغيير خادم نظام أسماء النطاقات للنظام (لا يلزم تغيير ملف solution.conf ، يتم حفظ التغييرات فقط حتى إعادة التشغيل) ، ولهذا نقوم بتحرير الخدمة وتحديث الحالة (حدد عنوان IP للنظام الحالي كخادم)

 svccfg -s dns/client setprop config/nameserver="192.168.1.105" svcadm refresh dns/client 

بعد هذه التلاعب ، يمكنك بدء Samba ، وكذلك إضافة إدخال نظام أسماء النطاقات

 /usr/bin/sambactl /ADDC/bin/samba-tool dns add office.virusslayer.su -U administrator office.virusslayer.su kdc.office.virusslayer.su A 192.168.1.105 

تحقق من عمل kerberos

 kinit administrator 

إذا كان كل شيء صحيحًا وتم إدخال كلمة المرور بشكل صحيح ، فسيتم إنشاء التذكرة في دليل / tmp / volatile-user / 0
لم يتم الانتهاء من إعداد Kerberos في هذا ، تحتاج أيضًا إلى تكوين خادم مزامنة الوقت ، لذلك ، قم بإنشاء ملف /etc/inet/ntp.conf ، وبدء تشغيل خدمة الوقت وإجراء التغييرات اللازمة على هذا الملف

 server 127.127.1.0 prefer server 0.europe.pool.ntp.org server 1.europe.pool.ntp.org server 2.europe.pool.ntp.org server 3.europe.pool.ntp.org driftfile /var/ntp/ntp.drift restrict 192.168.1.0 255.255.255.0 nomodify notrap 

في سطر التقييد ، حدد الشبكة الفرعية التي سيتم السماح بالوصول إلى خادم الوقت

بدء وتحديث الخدمة

 svcadm enable ntp svcadm refresh ntp 

لتحرير سياسات المجموعة ، يمكنك استخدام أدوات الإدارة عن بُعد (RSAT) ، ويمكن تنزيل هذه الأدوات من هنا

 Windows 8.1 https://www.microsoft.com/ru-ru/download/details.aspx?id=39296 Windows 10 https://www.microsoft.com/ru-RU/download/details.aspx?id=45520 Windows 7 https://www.microsoft.com/ru-ru/download/details.aspx?id=7887 

بعد تثبيت RSAT في نظام التشغيل Windows 7 ، يجب تمكين هذه الأدوات في لوحة التحكم (تشغيل ميزات Windows أو إيقاف تشغيلها). بعد إدخال الكمبيوتر في المجال ، قم ببدء تشغيل محرر نهج المجموعة ، في سياسة المجال الافتراضية ، قم بتحرير السياسة المسؤولة عن خادم الوقت

الصورة

في هذا القسم ، يجب عليك تمكين الخيار "تمكين عميل Windows NTP" ، "تكوين عميل Windows NTP" ، تعيين نوع NTP ، تحديد NtpServer office.virusslayer.su

بالإضافة إلى ذلك ، يمكنك تكوين جدار الحماية ، وتحرير الملف / etc / firewall/pf.conf (إحضاره إلى النموذج التالي).

 set skip on lo0 pass quick on lo0 from any to any no state pass in quick on net0 proto {tcp,udp} from any to any port {22,53,123,135,137,464,389,515,636,631,445,139,88,3268,3269,49152:65535} flags S/SA modulate state pass out quick on net0 proto tcp from any to any port {80,443,21,20,53} flags S/SA modulate state pass out quick on net0 proto udp from any to any port=53 keep state pass out quick on net0 proto icmp from any to any block from any to any fragment block from any to any block all 

ابدأ الخدمة وحدد الملف بالقواعد

 svcadm enable firewall pfctl -f /etc/firewall/pf.conf 

الخاتمة


كما ترون من هذا المنشور على سولاريس ، من الممكن استخدام سامبا باعتبارها ADDC ، على الرغم من أنها أكثر تعقيدًا بكثير من أي نظام تشغيل آخر.

Source: https://habr.com/ru/post/ar438910/


All Articles