https://www.altlinux.org/ActiveDirectory/DC https://docs.altlinux.org/ru-RU/domain/10.4/html-single/alt-domain/index.html Ознакомься с инструкциями и подготовь свою по развёртке доменной системы на основе Samba DC которая будет обслуживать одновреме
Развёртка доменной системы на основе Samba DC — это многошаговый процесс, который требует тщательной настройки и учета множества факторов, особенно если вы планируете обслуживать большое количество пользователей и организационных единиц (OU). Ниже приведен пример инструкционной процедуры, представляющей собой серию bash-команд для настройки Samba DC.
### Шаг 1: Установка необходимых пакетов
```bash
# Установим необходимые пакеты для Samba и необходимые зависимости
sudo apt update # Обновим список доступных пакетов
sudo apt install samba krb5-user winbind smbclient -y # Установим Samba и другие необходимые пакеты
```
### Шаг 2: Настройка Kerberos
```bash
# Создаем файл настроек Kerberos
sudo nano /etc/krb5.conf # Открываем файл для редактирования
# Вставьте в конфигурацию следующую информацию (например):
[libdefaults]
default_realm = YOURDOMAIN.LOCAL
dns_lookup_realm = false
dns_lookup_kdc = true
[realms]
YOURDOMAIN.LOCAL = {
kdc = your.kdc.ip.address # IP-адрес KDC
admin_server = your.kdc.ip.address
}
[domain_realm]
.yourdomain.local = YOURDOMAIN.LOCAL
yourdomain.local = YOURDOMAIN.LOCAL
```
### Шаг 3: Настройка Samba
```bash
# Создаем резервную копию текущей конфигурации Samba
sudo cp /etc/samba/smb.conf /etc/samba/smb.conf.backup # Резервная копия конфигурации Samba
# Открываем файл конфигурации Samba для редактирования
sudo nano /etc/samba/smb.conf # Открываем файл конфигурации Samba
# Настройте файл конфигурации следующим образом:
[global]
workgroup = YOURGROUP # Установите название рабочей группы
realm = YOURDOMAIN.LOCAL # Установите полный домен
netbios name = SAMBADC # Установите имя для контроллера домена
server role = active directory domain controller # Устанавливаем роль контроллера домена
dns forwarder = 8.8.8.8 # Установите DNS-пересылающее устройство, например, Google DNS
idmap config * : backend = tdb # Настроим бэкенд, используемый для отображения UID/GID
idmap config * : range = 10000-20000 # Задаем диапазон UID/GID
# После сохранения и выхода из текстового редактора необходимо проверить корректность конфигурации
testparm # Проверка конфигурации Samba
```
### Шаг 4: Инициализация AD
```bash
# Инициализируем Samba для настройки AD домена
sudo samba-tool domain provision --use-rfc2307 --interactive
# В процессе инициализации ответьте на вопросы по имени домена, паролю и другим параметрам
```
### Шаг 5: Запуск служб Samba
```bash
# Запустим службы Samba
sudo systemctl start samba-ad-dc # Запускаем службу Samba AD DC
sudo systemctl enable samba-ad-dc # Включаем автозапуск службы в будущем
```
### Шаг 6: Создание Organizational Units (OU)
```bash
# Создаем OU через интерфейс командной строки
sudo samba-tool ou create "OU=YourOU,DC=yourdomain,DC=local" # Создаем OU
# Повторите команду для создания других OU, добавляя их по мере необходимости
```
### Шаг 7: Установка доверительных отношений с Windows Server
```bash
# Установите необходимые пакеты для взаимодействия с Windows
sudo apt install cifs-utils # Установим пакет для работы с CIFS
# Настройка доверительных отношений
# Используйте следующую команду на контроллере Windows
# Это нужно выполнить на Windows-сервере
Add-ADDomainTrust -Identity 'YOURDOMAIN.LOCAL' -TargetDomain 'WINDOWSDOMAIN.COM' -TrustType External -Direction Bidirectional
```
### Шаг 8: Тестирование конфигурации
```bash
# Проверьте состояние службы
sudo samba-tool domain level show # Проверка уровня домена
sudo samba-tool user list # Список пользователей
```
### Рекомендации
1. **Резервное копирование**: Регулярно создавайте резервные копии конфигурационных файлов Samba и базы данных.
2. **Онлайн-документация**: Ознакомьтесь с онлайн-документацией Samba для получения подробной информации о каждой команде и параметре.
Эта процедура не является исчерпывающей, и вам, возможно, потребуется внести дополнительные изменения в соответствии с вашей средой и требованиями.