Samba4
Installation
- Sources
- Ubuntu-samba4
- Ubuntu-ads-member
- Ubuntu-ads-client
- Sernet
- Windows-8.1
- Usermanagment
- DNS
- Kerberos
- Roaming Profiles
- Gruppenrichtlinien
- Debugging
- Upgrading von 3 nach 4
- Backup
- ldb-tools
- RSAT
- Registry
- automatic shares
- change dns backend
- squid-kerberos
- ACL - Kurzreferenz
pam ldap
Allgemeines
- Betriebssystem: Debian Sarge 3.1
- Benötigte Pakete heimdal-kdc slapd
Installation der Pakete
- Heimdal Kerberos Server
apt-get install heimdal-kdc
Es werden weiter Pakete installiert. Man kann die Konfiguration überspringen
root@vz4:/etc# cat /etc/krb5.conf
[libdefaults]
default_realm = ALPHA.QUADRANT
[realms]
ALPHA.QUADRANT = {
kdc = vz4.alpha.quadrant:88
admin_server = vz4.alpha.quadrant:749
default_domain = alpha.quadrant
}
[domain_realm]
alpha.quadrant = ALPHA.QUADRANT
.alpha.quadrant = ALPHA.QUADRANT
[kdc]
database = {
dbname = ldap:dc=alpha,dc=quadrant
}
Kerberos und Passwort Server nochmal starten
root@vz4:/usr/local/sbin# /etc/init.d/heimdal-kdc restart
Kadmin neustarten
root@vz4:/usr/local/sbin# /etc/init.d/inetd restart
- Openldap Server
apt-get install slapd db4.2-util
Es werden weitere Pakete installiert. Die Konfiguration des slapd
root@vz4:/etc/ldap# cat /etc/ldap/slapd.conf
allow bind_v2
include /etc/ldap/schema/core.schema
include /etc/ldap/schema/cosine.schema
include /etc/ldap/schema/nis.schema
include /etc/ldap/schema/inetorgperson.schema
include /etc/ldap/schema/misc.schema
include /etc/ldap/schema/krb5-kdc.schema
schemacheck on
modulepath /usr/lib/ldap
moduleload back_bdb
pidfile /var/run/slapd.pid
argsfile /var/run/slapd.args
loglevel 7
srvtab /etc/krb5.keytab
sasl-host vz4.alpha.quadrant
sasl-realm ALPHA.QUADRANT
database bdb
suffix "dc=alpha,dc=quadrant"
directory /var/lib/ldap
index objectClass eq
rootdn "cn=admin,dc=alpha,dc=quadrant"
rootpw "sysadm"
saslregexp "uid=(.*),cn=alpha.quadrant,cn=gssapi,cn=auth" "uid=$1,ou=mitarbeiter,dc=alpha,dc=quadrant"
access to dn.subtree="dc=alpha,dc=quadrant"
by sockurl="ldapi:///" write
access to *
by * read
Herunterladen des Kerberos Schemas
root@vz4:/etc/ldap/schema# wget http://www.xinux.de/download/krb5-kdc.schema
Ldapi aktivieren In der Datei /etc/default/slapd muss folgender Eintrag rein
SLAPD_SERVICES="ldap:/// ldapi:///"
Neutstart des slapd
root@vz4:/etc/default# /etc/init.d/slapd restart Stopping OpenLDAP: slapd. Starting OpenLDAP: running BDB recovery, slapd.
Openldap Clients
root@vz4:/etc/ldap/schema# apt-get install ldap-utils
Die Konfiguration der ldap utils
root@vz4:/etc/ldap# cat ldap.conf base dc=alpha, dc=quadrant uri ldap://127.0.0.1 ldap_version 3 rootbinddn cn=admin, dc=alpha, dc=quadrant pam_password md5
Installation von Sasl
root@vz4:/etc/ldap# apt-get install libgsasl7 libsasl2-modules-gssapi-heimdal
Feststellen welche Sasl mechanismen unterstützt werden.
root@vz4:/etc/ldap# ldapsearch -h localhost -p 389 -x -b "" -s base -LLL supportedSASLMechanisms dn: supportedSASLMechanisms: GSSAPI supportedSASLMechanisms: NTLM supportedSASLMechanisms: DIGEST-MD5 supportedSASLMechanisms: CRAM-MD5
Erstellen der Ldap Struktur
root@vz4:/root/ldap# cat struktur.ldif # alpha.quadrant dn: dc=alpha,dc=quadrant objectClass: dcObject objectClass: organization o: alpha dc: alpha # mitarbeiter, alpha.quadrant dn: ou=mitarbeiter,dc=alpha,dc=quadrant objectClass: organizationalUnit ou: mitarbeiter # gruppen, alpha.quadrant dn: ou=gruppen,dc=alpha,dc=quadrant objectClass: organizationalUnit ou: gruppen # rechner, alpha.quadrant dn: ou=rechner,dc=alpha,dc=quadrant objectClass: organizationalUnit ou: rechner
Anlegen der Ldap Struktur
root@vz4:/root/ldap# ldapadd -xD cn=admin,dc=alpha,dc=quadrant -w sysadm -f struktur.ldif
Initialisierung der REALM
root@vz4:/etc/default# kadmin -l kadmin> init ALPHA.QUADRANT Realm max ticket life [unlimited]: Realm max renewable ticket life [unlimited]:
Host Principal anlegen (Option -r erzeugt zufälligen Key - kein Einloggen nötig)
kadmin> add -r vz4/vz4.alpha.quadrant Max ticket life [1 day]: Max renewable life [1 week]: Principal expiration time [never]: Password expiration time [never]: Attributes []:
Nun soll der erste Dienst angebunden werden, der LDAP Server. Dazu muss zun¨achst ein Service-Principal erstellt und in eine Keytab-Datei exportiert werden:
kadmin> add -r vz4/vz4.alpha.quadrant Max ticket life [1 day]: Max renewable life [1 week]: Principal expiration time [never]: Password expiration time [never]: Attributes []: kadmin> add -r ldap/vz4.alpha.quadrant Max ticket life [1 day]: Max renewable life [1 week]: Principal expiration time [never]: Password expiration time [never]: Attributes []: kadmin> ext -k /etc/krb5.keytab ldap/vz4.alpha.quadrant
Skript zum anlegen der User /usr/local/sbin/user.sh
#!/bin/bash UIDNUMBER=$(($(ldapsearch -xLLLD cn=admin,dc=alpha,dc=quadrant -w sysadm uidNumber | grep uidNumber | cut -f 2 -d : | sort -l -n 1)+1)) ldapadd -xD cn=admin,dc=alpha,dc=quadrant -w sysadm <<HERE dn: uid=$1,ou=mitarbeiter,dc=alpha,dc=quadrant cn: $1 objectClass: account objectClass: posixAccount objectClass: shadowAccount objectClass: top objectClass: krb5Principal objectClass: krb5KDCEntry krb5PrincipalName: $1@ALPHA.QUADRANT krb5KeyVersionNumber: 0 krb5MaxLife: 86400 krb5MaxRenew: 604800 krb5KDCFlags: 126 uid: $1 uidNumber: $UIDNUMBER gidNumber: 1000 homeDirectory: /home/$1 loginShell: /bin/bash HERE kpasswd --admin-principal=kadmin/admin@ALPHA.QUADRANT $1
User anlegen
root@vz6:/usr/local/sbin# user.sh wilma adding new entry "uid=wilma,ou=mitarbeiter,dc=alpha,dc=quadrant" kadmin/admin@ALPHA.QUADRANT's Password: sysadm New password for wilma@ALPHA.QUADRANT: geheim Verifying - New password for wilma@ALPHA.QUADRANT: geheim Success : Password changed
ldapbackend
samba-and-active-directory
domain member
group policiy
movies
Kennwortrichtlinie deaktivieren
Du gehst in die Gruppenrichtlinienverwaltung. Dann gehst du in das Verzecihnis deiner gewünschten Domäne. Jetzt solltest du einen eintrag sehen, der sich "Default Domain Controllers Policy" nennt. Mit rechter Maustaste draufklicken und bearbeiten. Dann öffnet sich der Gruppenrichtlinienverwaltungs-Editor (Achtung! Auf den ersten Blick sehr leicht mit der Gruppenrichtlinienverwaltung zu verwechseln). Jetzt schaust du unter "Computerconfiguration> Richtlinien> Windows-Einstellungen> Sicherheitseinstellungen> Kontorichtlinien> Kennwortrichtlinien. Dort darf man dann endlich die Kennwortrichtlinie deaktivieren.
debian
ubuntu
http://xiep.de/allgemein/ubuntu-server-12-04-mit-samba-4-und-active-directory-pdc/
dns
https://wiki.archlinux.org/index.php/Samba_4_Active_Directory_Domain_Controller
kennwortrichtlinien
http://chris-blog.net/2014/01/kennwortrichtlinie-in-samba-4-domain-deaktivieren/
Debugging / Probleme mit Kennwortrichtlinien
Rechte sysvol kontrollieren
samba-tool ntacl sysvolcheck
Rechte auf sysvol zuruecksetzen
samba-tool ntacl sysvolreset