Portál AbcLinuxu, 30. dubna 2025 12:41
Ten zakládá samba příkazem net ads join -U Administrator
.
Pokud bude potřeba zaregistrovat v AD i jiné služby, pak se to děje následujícím způsobem.
ktpass -princ pop3/nazev_stroje@JMENO.AD_DOMENY -mapuser jmeno_vytvoreneho uzivatele -user Administrator@JMENO.AD_DOMENY -pass -out jmeno_stroje.key
Pak se to přes kinit namapuje. Zatím jsem to ale moc nepotřeboval.
net
) jsem v tvem postupu nenasel, kde se bezpecne prenasi keytab s credentials z KDC (AD) na klienta (Samba server).
Aha. Program net je zmíněn až v sekci přidání do domény. Prakticky jsem si ověřil, že pro sambu nebyl potřeba importovat keytab. Pouze pomocí kinit se napojit na kerberový server "kinit Administrator@JMENO.AD_DOMENY"
Já jsem dělal u zákazníka přechod na Windows server proto, že bylo potřeba jemněji nastavovat práva. GPO je něco ve stylu RSBAC (abych to přiblížil), jenže se to nastavuje na serveru a tyto nastavení se přenášejí pomocí ActiveDirectory na ostatní členy domény. GPO mají zatím kolem 400 položek, které jdou nastavit. Prosím nezaměňovat s ACL a EA.
Samba verze 3 je skvělý nástroj, dá se využít tam, kde plně postačuje doménový styl ve stylu Windows NT 4.0. Má pár vychytávek navíc, které nemá ani Windows Server 2003. Např. to co jde vyvádět se sdílenými složkami u Samby, to nejde ani s nejnovějším systémem. Ani Win2k3 nezvládne vytvořit sdílení typu /home/%U. Jde to obejít při mapování, ale to správně funguje jen na Win2000 a vyšších. :) (net use \\sdileni\%username%).
Kupodivu třeba AD jde vytvořit i takovým způsobem, že uložiště bude tvořeno na Linuxovém serveru, kde běží OpenLDAP a s MIT implementací Kerbera 5. Je to sice hooodně složitá procedura, ale jde to uchodit. :) Jediné k čemu je právě potřeba ten W2k3 server je interpretace GPO a tak dále. :)
Není důvod proč soubory nedistribuovat přes Sambu. :) Je to pořád jen jedna služba, kterou poskytuje MS síť. :) A Samba umí tuto službu naprosto skvěle.
Problém s GPO je ten, že Win2k3 si informace o GPO uchovávají právě v LDAPové struktuře AD.
GPO si je možno představit jako části registrů, ale problém je v tom, že GPO fungují globálně. Ve struktuře AD si vytvořím nějakou OU a té přiřadím nějaké politky z GPO (Group Policy Objects). Valná většina věcí, co jsou v GPO jde nastavit v registrech, rozdíl mezi registry a GPO je podobný, jako udržovat uživatele v NIS anebo ručně udržovat passwd soubory na všech počítačích ve firmě.
GPO jsem začal využívat ve firmách, kde potřebuji jemnější přístup k právům než je rozdělení "User/PowerUser/DomainAdmin"
Jinak to co lze nastavit v GPO lze nalézt na stanici s Windows XP v "Ovládacích panelech/Nástroje pro správu/Místní zásady zabezpečení" omlouvám se za ten registr, ale ono je to částečně uchováno i v něm.
Abych uvedl nějaký příklad.
Vezměme si, že ve firmě máme starý DOSový program, který pro určité funkce vyžaduje, aby uživatel mohl měnit systémový čas.
Standardně máme 2 možnosti jak to vyřešit. První možností je dát lokálně jednotlivým uživatelům práva PowerUser na stanici. Druhou možností je v Místních zásadách zabezpečení změnit danému uživateli právo na Změnu systémového času.
V případě využívání GPO v rámci W2k3 AD vytvoříme nějakou OU (organizační jednotku) do které přiřadíme dané uživatele nebo počítače. Nad touto OU vytvoříme GPO, kde změníme právo na Změnu systémového času. a máme vystaráno. Nemusíme si pamatovat, kde a komu jsme to právo přidělili a jestli náhodou někdo nemá zbytečně zvýšené práva.
ní jednotku) do které přiřadíme dané uživatele nebo počítače. Nad touto OU vytvoříme GPO, kde změníme právo na Změnu systémového času. a máme vystaráno. Nemusíme si pamatovat, kde a komu jsme to právo přidělili a jestli náhodou někdo nemá zbytečně zvýšené práva.
Jasne, tohle +/- chapu. Ale kde se tohle "GPO nad OU" uchovava? LDAP? Nejaky soubor?
Ono v nejhorsim si dokazu predstavit to, ze by se GPO musely vytvaret z nejakeho win stroje a ne primo nejakym Samba-toolem na serveru...
O tyhle oblasti ale skoro nic nevim, a tak si rad necham poradit.
Uchovává se to v LDAPu, ale problém je v tom, že správně interpretovat to dokáže jen W2k nebo W2k3 server, stanice to nezvládne. :( Stanice neumí posílat informace o GPO dalším stanicím. :(
Samba-tng to neumí také. Obávám se, že na to, aby Samba komplet nahradila AD, tak by bylo potřeba hodně dlouhého reverse-engineeringu. A pokud se nepletu, tak myslím, že toto není plánováno ani pro Sambu 4.
Samba umí sdílení a ověřování stylu Windows NT domény. Tím její schopnosti končí. Je to na strašně dlouhé popisování. Samba prostě neumí emulovat ActiveDirectory a dle hlavních vývojářů to ani není jejím cílem.
Bohužel stále panuje přesvědčení, že Windows umí akorát sdílení z dob Win9x a za těch x let vývoje se nikam nedohrabaly.
Odpovím na tuto otázku jinou otázkou. Co umí NDS oproti Mars-NWE? Odpověď je úplně podobná jako na otázku "Co umí ADS oproti Sambě".
AD se dá porovnávat s NDS. :)
Kdybych to převedl do řeči Linuxové, tak AD je asi následující:
Je toho hodně, co umí ActiveDirectory. Bohužel se to neustále smrskává jen na porovnávání Samba s OpenLDAPem.
Přímo dle vývojářů Samby, co je to Samba 3:
In more recent times, and particularly with Samba 3.0, it has taken on new roles in running networks, as a ’Domain Controller’, compatible with the protocols used in NT4.
A co se týče Samby 4:
Samba version 4 is already a massive leap forward in the way Samba
is designed, and built. This thesis attempts to take that further, but examining
the protocol basis and implementation details adding support for
hosting the Kerberos network authentication system into Samba4’s partial
implementation of an Active Directory Domain controller.
Mne přechod na Win2k3 stál jedno školení a víkend v práci. Což je mnohem levnější než brigádník. :)
Já jsem nepotřeboval AD kvůli velikosti firmy (síť je o kapánek větší než ta vaše, nyní asi 150 stanic, ale rozrůstá se to o další pobočky), ale kvůli tomu, že dělám externího správce ve firmě a tato firma má ještě dalšího interního pracovníka, kterému jsem nemohl dát práva Doménového, či lokálního Admina. Tak jsem tomuto pracovníkovi zvedl práva přes GPO. (Jako je např. povolování některých instalací, práva na změny systémového času a x dalších věcí). V současné době je zde totiž nasazeno cca 15 různorodých informačních systémů a já mám za úkol udržovat síť a tyto informační systémy propojené a funkční. Ještě pobíhat kolem stanic a nastavovat každou stanici samostatně, tak se uběhám. (Bohužel vedení firmy toho s tím stavem kolem IS nechce moc měnit) :)
Největším problémem v rámci firem není to, že by byl odpor k Linuxu, ale české softwarové firmy jaksi na vývoj pod Linuxem zvysoka kašlou. Nejsou tedy k dispozici základní věci jako informační systémy a podobně. Do té doby nemohu nasadit plně Linuxové řešení.
U tohoto zákazníka, kde mám implementovaný Win2k3 jako doménu, mi také běží SLES8 se 4 instancemi Oracle jako backend pro informační systémy a tak podobně. Snažím se vybírat tu nejvhodnější technologii pro tu danou úlohu a je mi srdečně jedno, jestli danou úlohu zvládne líp Linux/Windows/BSD/Solaris/QNX či něco jiného.
Exchange se nevyužívá. Ano, je jednoduchší, ale potřebuji nějaké věci, které mi Linux a Samba zvládne se sdílením lépe. Kvóty přidělované podle uživatelů, dále vytvoření přiřazení jednotně jednoho disku uživatelům včetně klientů na Win98. A další podmínkou je minimální cena. :)
Zde je skvělý článek přímo od vývojářů Samby, v čem je rozdíl a čeho chtějí dosáhnout v Samba 4. Samba 4 a ActiveDirectory
Proč se teda u vás plánuje ten přechod? Pokud půjde udělat ten wrapper, tak by všechno mohlo chodit i bez těch Windows, nebo se pletu?Planuje se proto, ze ja jsem sice pres Linux a sit, ale ne pres rozhodovani. Kdyby bylo po mem, nekricelo by 40 lidi s pentiama 75 jak je to poamle, ale spokojene by si chroustaly s XDMCP klientem atd..... Bohuzel to neni na me. Vlastne je moznost kazdou Linuxovou stanici napojit na Win server, ale pokud napojim jeden server a dal to rozvedu pomoci NFS, NIS, XDMCP,.... bude to lepsi a hlavne to ukaze jak jsou ty wokna zbytecny. Zdenek
Proč se teda u vás plánuje ten přechod? Pokud půjde udělat ten wrapper, tak by všechno mohlo chodit i bez těch Windows, nebo se pletu?Planuje se proto, ze ja jsem sice pres Linux a sit, ale ne pres rozhodovani. Kdyby bylo po mem, nekricelo by 40 lidi s pentiama 75 jak je to poamle, ale spokojene by si chroustaly s XDMCP klientem atd..... Bohuzel to neni na me. Vlastne je moznost kazdou Linuxovou stanici napojit na Win server, ale pokud napojim jeden server a dal to rozvedu pomoci NFS, NIS, XDMCP,.... bude to lepsi a hlavne to ukaze jak jsou ty wokna zbytecny. Zdenek
Existuje více možností, jak propojit Windows Server a Linux. Winbind ze Samby je jednou z těchto možností.
Může se použít SFU (Services for UNIX), kde Windows Server dělá server pro SSO (Single SignOn) a přes Pam a sso driver se uživatelé ověřují na Linuxu. SFU zároveň s tím zvládne vytvořit NFS server a kompletní NIS doménu.
Další možností je pro pam využít ldap driver a namapovat uživatele přes LDAP bindy a dotazy. Win2k3 umí interpretovat základní LDAP dotazy.
Pravdou ovšem zůstává, že Winbind ze Samby je nejpoužívanější ze všech těchto možností.
host:~# kinit username username@DOMENA.CZ's Password: kinit: krb5_get_init_creds: Reserved krb5 error (68)A nikde nemohu najit, v cem by mohl byt problem. AD je 2003 verze... pro jistotu pridavam krb5.conf:
[libdefaults] default_realm = DOMENA.CZ clockskew = 300 dns_lookup_realm = false dns_lookup_kdc = false [realms] DOMENA.CZ = { kdc = 10.42.64.143 default_domain = DOMENA.CZ admin_server = 10.42.64.143 } [domain_realm] .domena.cz = DOMENA.CZ domena.cz = DOMENA.CZ [logging] kdc = FILE:/var/log/krb5kdc.log admin_server = FILE:/var/log/kadmin.log default = FILE:/var/log/krb5lib.log
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.