Felhasználói eszközök

Eszközök a webhelyen


linux:samba4

Különbségek

A kiválasztott változat és az aktuális verzió közötti különbségek a következők.

Összehasonlító nézet linkje

Előző változat mindkét oldalonElőző változat
Következő változat
Előző változat
linux:samba4 [2025/09/06 11:57] riba.zoltanlinux:samba4 [2025/09/13 05:05] (aktuális) riba.zoltan
Sor 77: Sor 77:
  
 # rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-TISSAMBA-9 # rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-TISSAMBA-9
-<code>+</code>
  
 Létre kell hozni a samba csomagokat tartalmazó repo fájlt Létre kell hozni a samba csomagokat tartalmazó repo fájlt
Sor 130: Sor 130:
  
 <code> <code>
-# samba-tool domain provision --use-rfc2307 --domain=ADOMAIN --realm=ADOMAIN.LAN --server-role=dc --host-name=dc1.adomain.lan+# samba-tool domain provision --use-rfc2307 --domain=ADOMAIN --realm=ADOMAIN.LAN
  
 INFO 2025-09-06 13:36:56,500 pid:17 /usr/lib64/python3.9/site-packages/samba/provision/__init__.py #2414: gkdi/gmsa root key added with guid 2a4c9b44-1396-beda-f6f7-b30e2970cf03 INFO 2025-09-06 13:36:56,500 pid:17 /usr/lib64/python3.9/site-packages/samba/provision/__init__.py #2414: gkdi/gmsa root key added with guid 2a4c9b44-1396-beda-f6f7-b30e2970cf03
Sor 167: Sor 167:
  
 === Ellenőrzések === === Ellenőrzések ===
 +
 +Konfiguráció érvényessége
 +
 +<code>
 +# samba-tool testparm
 +INFO 2025-09-07 21:38:45,357 pid:257 /usr/lib64/python3.9/site-packages/samba/netcmd/testparm.py #96: Loaded smb config files from /etc/samba/smb.conf
 +INFO 2025-09-07 21:38:45,357 pid:257 /usr/lib64/python3.9/site-packages/samba/netcmd/testparm.py #97: Loaded services file OK.
 +Press enter to see a dump of your service definitions
 +
 +# Global parameters
 +[global]
 + dns forwarder = 8.8.8.8
 + netbios name = DC1
 + realm = ADOMAIN.LAN
 + server role = active directory domain controller
 + workgroup = ADOMAIN
 + idmap_ldb:use rfc2307 = yes
 +
 +[sysvol]
 + path = /var/lib/samba/sysvol
 + read only = No
 +
 +[netlogon]
 + path = /var/lib/samba/sysvol/adomain.lan/scripts
 + read only = No
 +
 +</code>
 +
 +Névfeloldás működése
 +
 +<code>
 +# host -t A hup.hu 127.0.0.1
 +hup.hu has address 92.119.122.43
 +
 +# host -t A adomain.lan 127.0.0.1
 +Using domain server:
 +Name: 127.0.0.1
 +Address: 127.0.0.1#53
 +Aliases: 
 +
 +# host -t SRV _ldap._tcp.adomain.lan 127.0.0.1
 +Using domain server:
 +Name: 127.0.0.1
 +Address: 127.0.0.1#53
 +Aliases: 
 +
 +_ldap._tcp.adomain.lan has SRV record 0 100 389 dc1.adomain.lan.
 +</code>
 +
 +A tesztek végén módosítható a gép nameserver beállítása
 +<code>
 +# cat /etc/resolv.conf 
 +# Generated by NetworkManager
 +search adomain.lan
 +nameserver 127.0.0.1
 +</code>
 +
 +Kerberos működése
 +
 +<code>
 +# kinit administrator@ADOMAIN.LAN
 +Password for administrator@ADOMAIN.LAN: 
 +Warning: Your password will expire in 41 days on Sat 18 Oct 2025 01:46:03 PM CEST
 +
 +# klist
 +Ticket cache: FILE:/tmp/krb5cc_0
 +Default principal: administrator@ADOMAIN.LAN
 +
 +Valid starting       Expires              Service principal
 +09/06/2025 14:17:40  09/07/2025 00:17:40  krbtgt/ADOMAIN.LAN@ADOMAIN.LAN
 + renew until 09/07/2025 14:17:28
 +</code>
 +
 +Ha nem működik, akkor törölni kell a /etc/krb5.conf szimbolikus linket és létre kell hozni a fájlt az alábbi tartalommal
 +
 +<code>
 +# cat > /etc/krb5.conf <<EOF
 +[libdefaults]
 +    default_realm = ADOMAIN.LAN
 +    dns_lookup_realm = true
 +    dns_lookup_kdc = true
 +
 +[realms]
 +ADOMAIN.LAN = {
 +    kdc = dc1.adomain.lan
 +    admin_server = dc1.adomain.lan
 +}
 +EOF
 +</code>
 +
 +Domain szintű ellenőrzések
 +
 +<code>
 +# samba-tool domain level show
 +Domain and forest function level for domain 'DC=adomain,DC=lan'
 +
 +Forest function level: (Windows) 2008 R2
 +Domain function level: (Windows) 2008 R2
 +Lowest function level of a DC: (Windows) 2008 R2
 +
 +# samba-tool user list
 +Guest
 +krbtgt
 +Administrator
 +</code>
 +
 +Időszinkron beállítása
 +
 +A tartományba léptetett Windows kliensek a tartományvezérlőt használják időszinkronként. Ennek beállításához szükséges a chrony konfigurációjának módosítása.
 +
 +Eredeti konfiguráció (felesleges üres sorok és a kommentezett tartalom nélkül)
 +
 +<code>
 +# cat /etc/chrony.conf
 +pool 2.almalinux.pool.ntp.org iburst
 +sourcedir /run/chrony-dhcp
 +driftfile /var/lib/chrony/drift
 +makestep 1.0 3
 +rtcsync
 +keyfile /etc/chrony.keys
 +ntsdumpdir /var/lib/chrony
 +leapsectz right/UTC
 +logdir /var/log/chrony
 +</code>
 +
 +Módosított konfiguráció (engedélyezett kliens tartomány és samba aláíró socket könyvtár megadással)
 +
 +<code>
 +pool 2.almalinux.pool.ntp.org iburst
 +sourcedir /run/chrony-dhcp
 +driftfile /var/lib/chrony/drift
 +makestep 1.0 3
 +rtcsync
 +keyfile /etc/chrony.keys
 +ntsdumpdir /var/lib/chrony
 +leapsectz right/UTC
 +logdir /var/log/chrony
 +
 +allow 192.168.110.0/24
 +ntpsigndsocket /var/lib/samba/ntp_signd
 +</code>
 +
 +Zárt hálózaton a *pool* és a *server* sorokat törölni kell és be kell állítani a helyi forrást
 +
 +<code>
 +sourcedir /run/chrony-dhcp
 +driftfile /var/lib/chrony/drift
 +makestep 1.0 3
 +rtcsync
 +keyfile /etc/chrony.keys
 +ntsdumpdir /var/lib/chrony
 +leapsectz right/UTC
 +logdir /var/log/chrony
 +
 +allow 192.168.110.0/24
 +ntpsigndsocket /var/lib/samba/ntp_signd
 +local stratum 10
 +</code>
 +
 +Újra kell indítani a szolgáltatást
 +
 +<code>
 +# systemctl restart chronyd
 +</code>
 +
 +Ellenőrizni kell, hogy a status oldalon megjelenik az 'MS-SNTP authentication enabled' bejegyzés.
 +
 +Engedélyezni kell a tűzfalon az NTP szolgáltatást
 +
 +<code>
 +# firewall-cmd --permanent --add-service=ntp
 +success
 +
 +# firewall-cmd --add-service=ntp
 +success
 +</code>
 +===== Általános műveletek =====
 +
 +Listázzuk a jelenlegi jelszó beállításokat
 +
 +<code>
 +# samba-tool domain passwordsettings show
 +Password information for domain 'DC=adomain,DC=lan'
 +
 +Password complexity: on
 +Store plaintext passwords: off
 +Password history length: 24
 +Minimum password length: 7
 +Minimum password age (days): 1
 +Maximum password age (days): 42
 +Account lockout duration (mins): 30
 +Account lockout threshold (attempts): 0
 +Reset account lockout after (mins): 30
 +</code>
 +
 +Módosítsunk néhány beállítást
 +
 +<code>
 +# samba-tool domain passwordsettings set --complexity=off --min-pwd-age=0 --max-pwd-age=180 --min-pwd-length=5 --history-length=0
 +Password complexity deactivated!
 +Password history length changed!
 +Minimum password length changed!
 +Minimum password age changed!
 +Maximum password age changed!
 +All changes applied successfully!
 +</code>
 +
 +Ellenőrizzük a módosítást
 +
 +<code>
 +# samba-tool domain passwordsettings show
 +Password information for domain 'DC=adomain,DC=lan'
 +
 +Password complexity: off
 +Store plaintext passwords: off
 +Password history length: 0
 +Minimum password length: 5
 +Minimum password age (days): 0
 +Maximum password age (days): 180
 +Account lockout duration (mins): 30
 +Account lockout threshold (attempts): 0
 +Reset account lockout after (mins): 30
 +</code>
 +
 +==== Felhasználó létrehozása ====
 +
 +<code>
 +# samba-tool user add teszt.elek 12345678 --surname=Teszt --given-name=Elek
 +User 'teszt.elek' added successfully
 +
 +# samba-tool user list
 +Administrator
 +teszt.elek
 +krbtgt
 +Guest
 +
 +# samba-tool user show teszt.elek
 +dn: CN=Elek Teszt,CN=Users,DC=adomain,DC=lan
 +objectClass: top
 +objectClass: person
 +objectClass: organizationalPerson
 +objectClass: user
 +cn: Elek Teszt
 +sn: Teszt
 +givenName: Elek
 +instanceType: 4
 +whenCreated: 20250907181629.0Z
 +whenChanged: 20250907181629.0Z
 +displayName: Elek Teszt
 +uSNCreated: 4286
 +name: Elek Teszt
 +objectGUID: eaaebe56-2ea8-43c4-a3e3-cac45d4eb7dc
 +badPwdCount: 0
 +codePage: 0
 +countryCode: 0
 +badPasswordTime: 0
 +lastLogoff: 0
 +lastLogon: 0
 +primaryGroupID: 513
 +objectSid: S-1-5-21-4057828206-964441470-1345394844-1104
 +accountExpires: 9223372036854775807
 +logonCount: 0
 +sAMAccountName: teszt.elek
 +sAMAccountType: 805306368
 +userPrincipalName: teszt.elek@adomain.lan
 +objectCategory: CN=Person,CN=Schema,CN=Configuration,DC=adomain,DC=lan
 +pwdLastSet: 134017425895426721
 +userAccountControl: 512
 +uSNChanged: 4288
 +distinguishedName: CN=Elek Teszt,CN=Users,DC=adomain,DC=lan
 +</code>
 +
 +==== Felhasználó átnevezése ====
 +
 +<code>
 +# samba-tool user rename teszt.elek --force-new-cn='Teszt Elek'
 +Renamed CN of user "teszt.elek" from "Elek Teszt" to "Teszt Elek" successfully
 +
 +# samba-tool user show teszt.elek
 +dn: CN=Teszt Elek,CN=Users,DC=adomain,DC=lan
 +objectClass: top
 +objectClass: person
 +objectClass: organizationalPerson
 +objectClass: user
 +sn: Teszt
 +givenName: Elek
 +instanceType: 4
 +whenCreated: 20250907182955.0Z
 +displayName: Elek Teszt
 +uSNCreated: 4290
 +objectGUID: 9a3b3706-9934-4d04-8239-4d809059fad8
 +badPwdCount: 0
 +codePage: 0
 +countryCode: 0
 +badPasswordTime: 0
 +lastLogoff: 0
 +lastLogon: 0
 +primaryGroupID: 513
 +objectSid: S-1-5-21-4057828206-964441470-1345394844-1105
 +accountExpires: 9223372036854775807
 +logonCount: 0
 +sAMAccountName: teszt.elek
 +sAMAccountType: 805306368
 +userPrincipalName: teszt.elek@adomain.lan
 +objectCategory: CN=Person,CN=Schema,CN=Configuration,DC=adomain,DC=lan
 +pwdLastSet: 134017433955222440
 +userAccountControl: 512
 +cn: Teszt Elek
 +name: Teszt Elek
 +whenChanged: 20250907183000.0Z
 +uSNChanged: 4293
 +distinguishedName: CN=Teszt Elek,CN=Users,DC=adomain,DC=lan
 +</code>
 +
 +==== Felhasználó jelszavának alaphelyzetbe állítása ====
 +
 +<code>
 +# samba-tool user setpassword teszt.elek
 +New Password: 
 +Retype Password: 
 +Changed password OK
 +</code>
 +
 +==== Felhasználó törlése ====
 +
 +<code>
 +# samba-tool user delete teszt.elek
 +Deleted user teszt.elek
 +</code>
 +
 +===== Különleges műveletek =====
 +
 +==== LDAP szerkesztő használata ====
 +
 +Telepítés
 +
 +<code>
 +# dnf install ldapvi
 +</code>
 +
 +Használat (jelszó megadása nélkül)
 +
 +<code>
 +EDITOR=mcedit ldapvi -h ldaps://adomain.lan -D 'administrator@adomain.lan' -b dc=adomain,dc=lan --tls allow
 +</code>
 +
 +Használat (jelszó megadásával)
 +
 +<code>
 +EDITOR=mcedit ldapvi -h ldaps://adomain.lan -D 'administrator@adomain.lan' -w 'JELSZÓ' -b dc=adomain,dc=lan --tls allow
 +</code>
 +
 +==== Tanúsítványok ellenőrzése ====
 +
 +Alap beállításban a tanúsítványok 2 évig érvényesek. Lehetőségünk van a beépített CA vagy külső CA által létrehozott tanúsítványok használatára.
 +
 +CA tanúsítvány
 +
 +<code>
 +# openssl x509 -in /var/lib/samba/private/tls/ca.pem -noout -subject -issuer -dates
 +subject=O=Samba Administration, OU=Samba - temporary autogenerated CA certificate, CN=DC1.ADOMAIN.LAN.adomain.lan
 +issuer=O=Samba Administration, OU=Samba - temporary autogenerated CA certificate, CN=DC1.ADOMAIN.LAN.adomain.lan
 +notBefore=Sep  6 18:34:00 2025 GMT
 +notAfter=Aug  7 18:34:00 2027 GMT
 +</code>
 +
 +Szerver tanúsítvány
 +
 +<code>
 +# openssl x509 -in /var/lib/samba/private/tls/cert.pem -noout -subject -issuer -dates
 +subject=O=Samba Administration, OU=Samba - temporary autogenerated HOST certificate, CN=DC1.ADOMAIN.LAN.adomain.lan
 +issuer=O=Samba Administration, OU=Samba - temporary autogenerated CA certificate, CN=DC1.ADOMAIN.LAN.adomain.lan
 +notBefore=Sep  6 18:34:00 2025 GMT
 +notAfter=Aug  7 18:34:00 2027 GMT
 +</code>
 +
 +==== Jelszó kiolvasása ====
 +
 +Alapértelmezetten a Samba/AD környezetben nem olvashatók a felhasználók jelszavai. Az alábbi módszer elérhetővé teszi a felhasználók jelszavait különböző formátumokban.
 +
 +Az eredeti leírás itt érhető el [[https://dev.tranquil.it/wiki/SAMBA_-_Synchronisation_des_mots_de_passe_entre_un_Samba4_et_une_OpenLDAP]]
 +
 +Telepítsük a rng-tools csomagot
 +
 +<code>
 +# dnf install rng-tools
 +</code>
 +
 +Indítsuk el az rngd programot
 +
 +<code>
 +# rngd -r /dev/urandom
 +</code>
 +
 +Hozzunk létre a root home könyvtárában egy samba-key állományt
 +
 +Jelszó nélküli változat
 +
 +<code>
 +# cat > ~/samba-key <<EOF
 +%no-protection
 +Key-Type: 1
 +Key-Length: 2048
 +Subkey-Type: 1
 +Subkey-Length: 2048
 +Name-Real: samba
 +Name-Email: root@localhost
 +Expire-Date: 0
 +%commit
 +EOF
 +</code>
 +
 +Jelszavas változat (nem javasolt)
 +
 +<code>
 +# cat > ~/samba-key <<EOF
 +Key-Type: 1
 +Key-Length: 2048
 +Subkey-Type: 1
 +Subkey-Length: 2048
 +Name-Real: samba
 +Name-Email: root@localhost
 +Expire-Date: 0
 +Passphrase: titkosjelszo123
 +%commit
 +EOF
 +</code>
 +
 +Kulcs generálása
 +
 +<code>
 +# gpg --batch --gen-key samba-key 
 +gpg: /root/.gnupg/trustdb.gpg: trustdb created
 +gpg: key 8BD35A7382342574 marked as ultimately trusted
 +gpg: directory '/root/.gnupg/openpgp-revocs.d' created
 +gpg: revocation certificate stored as '/root/.gnupg/openpgp-revocs.d/4FF18900270A797E203556178BD35A7382342574.rev'
 +</code>
 +
 +Kulcsazonosító kinyerése
 +
 +<code>
 +# gpg --list-keys --with-colon samba 2> /dev/null | awk -F: '/^pub:/ { print $5 }'
 +8BD35A7382342574
 +</code>
 +
 +A /etc/samba/smb.conf [global] szakaszának módosítása a 'password hash gpg key ids' paraméterrel.
 +
 +<code>
 +# cat /etc/samba/smb.conf
 +# Global parameters
 +[global]
 + dns forwarder = 8.8.8.8
 + netbios name = DC1.ADOMAIN.LAN
 + realm = ADOMAIN.LAN
 + server role = active directory domain controller
 + workgroup = ADOMAIN
 + idmap_ldb:use rfc2307 = yes
 + password hash gpg key ids = 8BD35A7382342574
 +
 +[sysvol]
 + path = /var/lib/samba/sysvol
 + read only = No
 +
 +[netlogon]
 + path = /var/lib/samba/sysvol/adomain.lan/scripts
 + read only = No
 +</code>
 +
 +Újraindítás
 +
 +<code>
 +# systemctl restart samba
 +</code>
 +
 +Felhasználói jelszó kiolvasása (még nem történt jelszó csere)
 +
 +<code>
 +# samba-tool user getpassword --filter=samaccountname=administrator --attributes=msDS-KeyVersionNumber,unicodePwd,virtualClearTextUTF16,virtualClearTextUTF8 --decrypt-samba-gpg
 +dn: CN=Administrator,CN=Users,DC=adomain,DC=lan
 +msDS-KeyVersionNumber: 2
 +unicodePwd:: BAs5tGohOTjuEgFnlyYGIQ==
 +
 +Any available password returned OK
 +</code>
 +
 +Felhasználói jelszó kiolvasása (az új felhasználó létrehozása után vagy jelszó csere esetén látható az eredmény)
 +
 +<code>
 +# samba-tool user getpassword --filter=samaccountname=teszt.elek --attributes=msDS-KeyVersionNumber,unicodePwd,virtualClearTextUTF16,virtualClearTextUTF8 --decrypt-samba-gpg
 +dn: CN=Teszt Elek,CN=Users,DC=adomain,DC=lan
 +msDS-KeyVersionNumber: 2
 +unicodePwd:: JZdFyxI6UqouaTqqzKLbUg==
 +virtualClearTextUTF16:: MQAyADMANAA1ADYANwA4AA==
 +virtualClearTextUTF8:: MTIzNDU2Nzg=
 +
 +Any available password returned OK
 +
 +# echo -n MTIzNDU2Nzg= | base64 -d
 +12345678
 +</code>
 +
 +===== Linux kliens beléptetése a tartományba =====
 +
 +Minimal telepítés után be kell állítani a hálózatot, hogy a névfeloldási kérelmek a Samba 4 DC szerver felé menjenek. A példa konfigurációban a kliens gép címe: 192.168.110.21/24, a DC szerver címe 192.168.110.11.
 +
 +<code>
 +# cat /etc/resolv.conf
 +# Generated by NetworkManager
 +nameserver 192.168.110.11
 +</code>
 +
 +==== Kerberos + LADP (realmd) ====
 +
 +Telepíteni kell az alábbi csomagokat
 +
 +<code>
 +# dnf install adcli oddjob oddjob-mkhomedir realmd sssd
 +</code>
 +
 +Listázni kell a domain adatokat
 +
 +<code>
 +# realm discover ADOMAIN.LAN
 +adomain.lan
 +  type: kerberos
 +  realm-name: ADOMAIN.LAN
 +  domain-name: adomain.lan
 +  configured: kerberos-member
 +  server-software: active-directory
 +  client-software: sssd
 +  required-package: oddjob
 +  required-package: oddjob-mkhomedir
 +  required-package: sssd
 +  required-package: adcli
 +  required-package: samba-common-tools
 +  login-formats: %U@adomain.lan
 +  login-policy: allow-realm-logins
 +</code>
 +
 +Csatlakozni kell a tartományhoz
 +
 +<code>
 +# realm join ADOMAIN.LAN -U Administrator --client-software=sssd
 +Password for Administrator@ADOMAIN.LAN: 
 +Warning: Your password will expire in 179 days on Sat Mar  7 12:43:03 2026
 +</code>
 +
 +Állítsuk be az SSSD-t mint hitelesítési forrást
 +
 +<code>
 +# authselect select sssd --force
 +Backup stored at /var/lib/authselect/backups/2025-09-13-04-46-03.QleGaH
 +Profile "sssd" was selected.
 +The following nsswitch maps are overwritten by the profile:
 +- passwd
 +- group
 +- netgroup
 +- automount
 +- services
 +
 +Make sure that SSSD service is configured and enabled. See SSSD documentation for more information.
 +</code>
 +
 +Engedélyezzük a home könyvtár létrehozását
 +
 +<code>
 +# authselect enable-feature with-mkhomedir
 +Make sure that SSSD service is configured and enabled. See SSSD documentation for more information.
 + 
 +- with-mkhomedir is selected, make sure pam_oddjob_mkhomedir module
 +  is present and oddjobd service is enabled and active
 +  - systemctl enable --now oddjobd.service
 +</code>
 +
 +Engedélyezzük és indítsuk el az oddjobd és az sssd szolgáltatásokat
 +
 +<code>
 +# systemctl enable oddjobd sssd
 +
 +# systemctl restart oddjobd sssd
 +</code>
 +
 +Csatlakozás ellőrzése kliens oldalon
 +
 +<code>
 +# realm list
 +adomain.lan
 +  type: kerberos
 +  realm-name: ADOMAIN.LAN
 +  domain-name: adomain.lan
 +  configured: kerberos-member
 +  server-software: active-directory
 +  client-software: sssd
 +  required-package: oddjob
 +  required-package: oddjob-mkhomedir
 +  required-package: sssd
 +  required-package: adcli
 +  required-package: samba-common-tools
 +  login-formats: %U@adomain.lan
 +  login-policy: allow-realm-logins
 +</code>
 +
 +Csatlakozás ellenőrzése szerver oldalon
 +
 +<code>
 +# samba-tool computer list
 +DC1$
 +CLIENT1$
 +
 +# samba-tool computer show CLIENT1
 +dn: CN=CLIENT1,CN=Computers,DC=adomain,DC=lan
 +objectClass: top
 +objectClass: person
 +objectClass: organizationalPerson
 +objectClass: user
 +objectClass: computer
 +cn: CLIENT1
 +instanceType: 4
 +whenCreated: 20250908172757.0Z
 +whenChanged: 20250908172757.0Z
 +uSNCreated: 4297
 +name: CLIENT1
 +objectGUID: 32f949fe-6606-474f-bbac-3d58953c5c09
 +userAccountControl: 69632
 +badPwdCount: 0
 +codePage: 0
 +countryCode: 0
 +badPasswordTime: 0
 +lastLogoff: 0
 +primaryGroupID: 515
 +objectSid: S-1-5-21-3005407612-655364726-173448620-1107
 +accountExpires: 9223372036854775807
 +sAMAccountName: CLIENT1$
 +sAMAccountType: 805306369
 +operatingSystem: redhat-linux-gnu
 +dNSHostName: client1
 +servicePrincipalName: host/CLIENT1
 +servicePrincipalName: RestrictedKrbHost/CLIENT1
 +objectCategory: CN=Computer,CN=Schema,CN=Configuration,DC=adomain,DC=lan
 +isCriticalSystemObject: FALSE
 +msDS-SupportedEncryptionTypes: 24
 +pwdLastSet: 134018260773846470
 +lastLogonTimestamp: 134018260774397570
 +uSNChanged: 4299
 +lastLogon: 134018260778089100
 +logonCount: 2
 +distinguishedName: CN=CLIENT1,CN=Computers,DC=adomain,DC=lan
 +</code>
 +
 +Kliens oldalon a csatlakozás után létrejön a /etc/sssd/sssd.conf állomány az alábbi tartalommal
 +
 +<code>
 +# cat /etc/sssd/sssd.conf
 +
 +[sssd]
 +domains = adomain.lan
 +config_file_version = 2
 +services = nss, pam
 +
 +[domain/adomain.lan]
 +default_shell = /bin/bash
 +krb5_store_password_if_offline = True
 +cache_credentials = True
 +krb5_realm = ADOMAIN.LAN
 +realmd_tags = manages-system joined-with-adcli 
 +id_provider = ad
 +fallback_homedir = /home/%u@%d
 +ad_domain = adomain.lan
 +use_fully_qualified_names = True
 +ldap_id_mapping = True
 +access_provider = ad
 +</code>
 +
 +Végezzük el az ellenőrzéseket
 +
 +<code>
 +# sss_cache -E
 +
 +# systemctl restart sssd
 +
 +# getent passwd teszt.elek
 +
 +# getent passwd ADOMAIN\\teszt.elek
 +teszt.elek@adomain.lan:*:1930201104:1930200513:Teszt Elek:/home/teszt.elek@adomain.lan:/bin/bash
 +
 +# getent passwd teszt.elek@adomain
 +teszt.elek@adomain.lan:*:1930201104:1930200513:Teszt Elek:/home/teszt.elek@adomain.lan:/bin/bash
 +
 +# getent passwd teszt.elek@adomain.lan
 +teszt.elek@adomain.lan:*:1930201104:1930200513:Teszt Elek:/home/teszt.elek@adomain.lan:/bin/bash
 +</code>
 +
 +Módosítsuk a beállításokat az alábbiak szerint
 +
 +<code>
 +# cat /etc/sssd/sssd.conf
 +
 +[sssd]
 +domains = adomain.lan
 +config_file_version = 2
 +services = nss, pam
 +
 +[domain/adomain.lan]
 +default_shell = /bin/bash
 +krb5_store_password_if_offline = True
 +cache_credentials = True
 +krb5_realm = ADOMAIN.LAN
 +realmd_tags = manages-system joined-with-adcli 
 +id_provider = ad
 +fallback_homedir = /home/%u
 +ad_domain = adomain.lan
 +use_fully_qualified_names = False
 +ldap_id_mapping = True
 +access_provider = ad
 +</code>
 +
 +Végezzük el az ellenőrzést
 +
 +<code>
 +# getent passwd teszt.elek
 +teszt.elek:*:1930201104:1930200513:Teszt Elek:/home/teszt.elek:/bin/bash
 +
 +# su - teszt.elek
 +Creating home directory for teszt.elek.
 +
 +$ id teszt.elek
 +uid=1930201104(teszt.elek) gid=1930200513(domain users) groups=1930200513(domain users)
 +
 +$ exit
 +</code>
 +
 +==== LDAP (sssd-ldap) ====
 +
 +DC szerveren érdemes létrehozni egy OU-t, amibe a szervíz hozzáférések kerülnek
 +
 +<code>
 +# samba-tool ou add 'OU=ServiceUsers'
 +Added ou "OU=ServiceUsers,DC=adomain,DC=lan"
 +</code>
 +
 +Létre kell hozni az LDAP lekérésekhez egy felhasználót (jelszó ne járjon le)
 +
 +<code>
 +# samba-tool user add ldapbind '12345678' --userou='OU=ServiceUsers'
 +User 'ldapbind' added successfully
 +
 +# samba-tool user setexpiry ldapbind --noexpiry 
 +Expiry for user 'ldapbind' disabled.
 +</code>
 +
 +Kliens oldalon telepíteni kell az alábbi csomagokat
 +
 +<code>
 +# dnf install authselect sssd-ldap oddjob-mkhomedir
 +</code>
 +
 +Be kell állítani az SSSD konfigurációs állományát
 +
 +<code>
 +# cat > /etc/sssd/sssd.conf <<'EOF'
 +[sssd]
 +domains = adomain.lan
 +config_file_version = 2
 +services = nss, pam
 +
 +[domain/adomain.lan]
 +id_provider = ldap
 +auth_provider = ldap
 +chpass_provider = ldap
 +access_provider = ldap
 +
 +ldap_uri = ldaps://dc1.adomain.lan, ldaps://dc2.adomain.lan
 +ldap_search_base = DC=adomain,DC=lan
 +ldap_schema = ad
 +ldap_default_bind_dn = CN=ldapbind,OU=ServiceUsers,DC=adomain,DC=lan
 +ldap_default_authtok = 12345678
 +
 +ldap_id_mapping = True
 +ldap_referrals = False
 +ldap_user_search_base = CN=Users,DC=adomain,DC=lan
 +ldap_group_search_base = CN=Groups,DC=adomain,DC=lan
 +
 +# SSL / TLS
 +ldap_tls_reqcert = never
 +EOF
 +</code>
 +
 +Állítsuk be az SSSD-t mint hitelesítési forrást
 +
 +<code>
 +# authselect select sssd --force
 +Backup stored at /var/lib/authselect/backups/2025-09-13-04-46-03.QleGaH
 +Profile "sssd" was selected.
 +The following nsswitch maps are overwritten by the profile:
 +- passwd
 +- group
 +- netgroup
 +- automount
 +- services
 +
 +Make sure that SSSD service is configured and enabled. See SSSD documentation for more information.
 +</code>
 +
 +Engedélyezzük a home könyvtár létrehozását
 +
 +<code>
 +# authselect enable-feature with-mkhomedir
 +Make sure that SSSD service is configured and enabled. See SSSD documentation for more information.
 + 
 +- with-mkhomedir is selected, make sure pam_oddjob_mkhomedir module
 +  is present and oddjobd service is enabled and active
 +  - systemctl enable --now oddjobd.service
 +</code>
 +
 +Engedélyezzük és indítsuk el az oddjobd és az sssd szolgáltatásokat
 +
 +<code>
 +# systemctl enable oddjobd sssd
 +
 +# systemctl restart oddjobd sssd
 +</code>
 +
 +Tesztelni kell a beállításokat
 +
 +<code>
 +# id teszt.elek
 +uid=1930201104(teszt.elek) gid=1930200513(Domain Users) groups=1930200513(Domain Users)
 +
 +# id teszt.elek@adomain
 +uid=1930201104(teszt.elek) gid=1930200513(Domain Users) groups=1930200513(Domain Users)
 +
 +[root@client1 sssd]# id teszt.elek@adomain.lan
 +uid=1930201104(teszt.elek) gid=1930200513(Domain Users) groups=1930200513(Domain Users)
 +</code>
 +
 +Új csoport létrehozása a DC szerveren
 +
 +<code>
 +# samba-tool group add logread --description 'Naplókat ellenőrző felhasználók'
 +Added group logread
 +</code>
 +
 +Felhasználó hozzáadása a csoporthoz
 +
 +<code>
 +# samba-tool group addmembers logread teszt.elek
 +Added members to group logread
 +</code>
 +
 +Ellenőrzés a kliens oldalon
 +
 +<code>
 +# sss_cache -E
 +
 +# id teszt.elek
 +uid=1930201104(teszt.elek) gid=1930200513(Domain Users) groups=1930200513(Domain Users),1930201118(logread)
 +
 +# getent group logread
 +logread:*:1930201118:teszt.elek
 +
 +# getent group 'Domain Users'
 +Domain Users:*:1930200513:
 +</code>
 +
 +===== Új tartományvezérlő hozzáadása =====
 +
 +Az új tartományvezérlő telepítése és beállítása a provision műveletig megegyezik.
 +
 +==== Beállítások mindkét gépen ====
 +
 +A replikációs környezet mindkét gépét fel kell venni a /etc/hosts állományba
 +
 +<code>
 +# cat /etc/hosts
 +127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
 +::1         localhost localhost.localdomain localhost6 localhost6.localdomain6
 +
 +192.168.110.11 dc1.adomain.lan dc1
 +192.168.110.12 dc2.adomain.lan dc2
 +</code>
 +
 +Mindkét gépen működnie kell az időszinkron szolgáltatásnak
 +
 +<code>
 +# timedatectl
 +               Local time: Tue 2025-09-09 20:55:34 CEST
 +           Universal time: Tue 2025-09-09 18:55:34 UTC
 +                 RTC time: n/a
 +                Time zone: Europe/Budapest (CEST, +0200)
 +System clock synchronized: yes
 +              NTP service: active
 +          RTC in local TZ: no
 +</code>
 +
 +Midkét gépnek azonos nyelvi környezettel kell rendelkeznie
 +
 +<code>
 +# localectl
 +System Locale: LANG=en_US.UTF-8
 +    VC Keymap: (unset)         
 +   X11 Layout: (unset)         
 +</code>
 +
 +==== Beállítások a replikán ====
 +
 +Az elsődleges névszerver a forrás gépre mutasson
 +
 +<code>
 +# cat /etc/resolv.conf 
 +# Generated by NetworkManager
 +search adomain.lan
 +nameserver 192.168.110.11
 +</code> 
 +
 +Csatlakozni kell a meglévő DC-hez
 +
 +<code>
 +# samba-tool domain join adomain.lan DC -U administrator@ADOMAIN.LAN
 +INFO 2025-09-09 20:22:01,103 pid:308 /usr/lib64/python3.9/site-packages/samba/join.py #1622: Joined domain ADOMAIN (SID S-1-5-21-3005407612-655364726-173448620) as a DC
 +</code>
 +
 +Hasonlítsuk össze a forrás és a cél DC samba konfigurációját
 +
 +<code>
 +# cat /etc/samba/smb.conf
 +# Global parameters
 +[global]
 +    dns forwarder = 8.8.8.8, 8.8.4.4
 +    netbios name = DC2
 +    realm = ADOMAIN.LAN
 +    server role = active directory domain controller
 +    workgroup = ADOMAIN
 +    idmap_ldb:use rfc2307 = yes
 +    ad dc functional level = 2016
 +
 +[sysvol]
 +    path = /var/lib/samba/sysvol
 +    read only = No
 +
 +[netlogon]
 +    path = /var/lib/samba/sysvol/adomain.lan/scripts
 +    read only = No
 +</code>
 +
 +El kell indítani a samba szolgáltatást
 +
 +<code>
 +# systemctl --now enable samba
 +</code>
 +
 +Ellenőrizni kell a replikációt
 +
 +<code>
 +# host -t SRV _ldap._tcp.adomain.lan
 +_ldap._tcp.adomain.lan has SRV record 0 100 389 dc1.adomain.lan.
 +_ldap._tcp.adomain.lan has SRV record 0 100 389 dc2.adomain.lan.
 +
 +# host -t SRV _kerberos._tcp.adomain.lan
 +_kerberos._tcp.adomain.lan has SRV record 0 100 88 dc1.adomain.lan.
 +_kerberos._tcp.adomain.lan has SRV record 0 100 88 dc2.adomain.lan.
 +</code>
 +
 +Utolsó lépésként módosítsuk a névszerver beállításokat
 +
 +<code>
 +# cat /etc/resolv.conf 
 +# Generated by NetworkManager
 +search adomain.lan
 +nameserver 192.168.110.11
 +nameserver 192.168.110.12
 +</code>
 +
 +==== Beállítások a forrás gépen ====
 +
 +Ellenőrizzük a replikációt
 +
 +<code>
 +# samba-tool drs showrepl
 +Default-First-Site-Name\DC1
 +DSA Options: 0x00000001
 +DSA object GUID: 1d002858-83a4-4629-8de8-af0d62cf1cff
 +DSA invocationId: 7d083a57-9c70-48a5-bdc2-b0ca1b7344a1
 +
 +==== INBOUND NEIGHBORS ====
 +
 +DC=adomain,DC=lan
 + Default-First-Site-Name\DC2 via RPC
 + DSA object GUID: 45997a6c-ae6d-4350-affc-b42b182fd457
 + Last attempt @ Tue Sep  9 21:06:01 2025 CEST was successful
 + 0 consecutive failure(s).
 + Last success @ Tue Sep  9 21:06:01 2025 CEST
 +
 +DC=DomainDnsZones,DC=adomain,DC=lan
 + Default-First-Site-Name\DC2 via RPC
 + DSA object GUID: 45997a6c-ae6d-4350-affc-b42b182fd457
 + Last attempt @ Tue Sep  9 21:06:01 2025 CEST was successful
 + 0 consecutive failure(s).
 + Last success @ Tue Sep  9 21:06:01 2025 CEST
 +
 +DC=ForestDnsZones,DC=adomain,DC=lan
 + Default-First-Site-Name\DC2 via RPC
 + DSA object GUID: 45997a6c-ae6d-4350-affc-b42b182fd457
 + Last attempt @ Tue Sep  9 21:06:01 2025 CEST was successful
 + 0 consecutive failure(s).
 + Last success @ Tue Sep  9 21:06:01 2025 CEST
 +
 +CN=Configuration,DC=adomain,DC=lan
 + Default-First-Site-Name\DC2 via RPC
 + DSA object GUID: 45997a6c-ae6d-4350-affc-b42b182fd457
 + Last attempt @ Tue Sep  9 21:06:01 2025 CEST was successful
 + 0 consecutive failure(s).
 + Last success @ Tue Sep  9 21:06:01 2025 CEST
 +
 +CN=Schema,CN=Configuration,DC=adomain,DC=lan
 + Default-First-Site-Name\DC2 via RPC
 + DSA object GUID: 45997a6c-ae6d-4350-affc-b42b182fd457
 + Last attempt @ Tue Sep  9 21:06:01 2025 CEST was successful
 + 0 consecutive failure(s).
 + Last success @ Tue Sep  9 21:06:01 2025 CEST
 +
 +==== OUTBOUND NEIGHBORS ====
 +
 +DC=adomain,DC=lan
 + Default-First-Site-Name\DC2 via RPC
 + DSA object GUID: 45997a6c-ae6d-4350-affc-b42b182fd457
 + Last attempt @ NTTIME(0) was successful
 + 0 consecutive failure(s).
 + Last success @ NTTIME(0)
 +
 +DC=DomainDnsZones,DC=adomain,DC=lan
 + Default-First-Site-Name\DC2 via RPC
 + DSA object GUID: 45997a6c-ae6d-4350-affc-b42b182fd457
 + Last attempt @ NTTIME(0) was successful
 + 0 consecutive failure(s).
 + Last success @ NTTIME(0)
 +
 +DC=ForestDnsZones,DC=adomain,DC=lan
 + Default-First-Site-Name\DC2 via RPC
 + DSA object GUID: 45997a6c-ae6d-4350-affc-b42b182fd457
 + Last attempt @ NTTIME(0) was successful
 + 0 consecutive failure(s).
 + Last success @ NTTIME(0)
 +
 +CN=Configuration,DC=adomain,DC=lan
 + Default-First-Site-Name\DC2 via RPC
 + DSA object GUID: 45997a6c-ae6d-4350-affc-b42b182fd457
 + Last attempt @ NTTIME(0) was successful
 + 0 consecutive failure(s).
 + Last success @ NTTIME(0)
 +
 +CN=Schema,CN=Configuration,DC=adomain,DC=lan
 + Default-First-Site-Name\DC2 via RPC
 + DSA object GUID: 45997a6c-ae6d-4350-affc-b42b182fd457
 + Last attempt @ NTTIME(0) was successful
 + 0 consecutive failure(s).
 + Last success @ NTTIME(0)
 +
 +==== KCC CONNECTION OBJECTS ====
 +
 +Connection --
 + Connection name: 73416208-dc03-4633-9d5b-4bbe13aba35c
 + Enabled        : TRUE
 + Server DNS name : dc2.adomain.lan
 + Server DN name  : CN=NTDS Settings,CN=DC2,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=adomain,DC=lan
 + TransportType: RPC
 + options: 0x00000001
 +Warning: No NC replicated for Connection!
 +</code>
 +
 +Végezzük el az adatbázisok ellenőrzését
 +
 +<code>
 +# samba-tool dbcheck --cross-ncs
 +Checking 3863 objects
 +WARNING: target DN is deleted for msDS-NC-Replica-Locations in object CN=536ea47c-3ac9-47b5-a87c-7eb4c03be986,CN=Partitions,CN=Configuration,DC=adomain,DC=lan - <GUID=062d4bfc-1978-467b-b2a1-0639f8db632c>;<RMD_ADDTIME=134019156350000000>;<RMD_CHANGETIME=134019156350000000>;<RMD_FLAGS=0>;<RMD_INVOCID=7d083a57-9c70-48a5-bdc2-b0ca1b7344a1>;<RMD_LOCAL_USN=4346>;<RMD_ORIGINATING_USN=4346>;<RMD_VERSION=1>;CN=NTDS Settings,CN=DC2,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=adomain,DC=lan
 +Target GUID points at deleted DN 'CN=NTDS Settings\\0ADEL:062d4bfc-1978-467b-b2a1-0639f8db632c,CN=DC2\\0ADEL:8739b696-5032-4daf-818a-f69abae1af65,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=adomain,DC=lan'
 +Not removing
 +WARNING: target DN is deleted for msDS-NC-Replica-Locations in object CN=c508580e-94dd-48fe-b75c-2d860812cd11,CN=Partitions,CN=Configuration,DC=adomain,DC=lan - <GUID=062d4bfc-1978-467b-b2a1-0639f8db632c>;<RMD_ADDTIME=134019156350000000>;<RMD_CHANGETIME=134019156350000000>;<RMD_FLAGS=0>;<RMD_INVOCID=7d083a57-9c70-48a5-bdc2-b0ca1b7344a1>;<RMD_LOCAL_USN=4347>;<RMD_ORIGINATING_USN=4347>;<RMD_VERSION=1>;CN=NTDS Settings,CN=DC2,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=adomain,DC=lan
 +Target GUID points at deleted DN 'CN=NTDS Settings\\0ADEL:062d4bfc-1978-467b-b2a1-0639f8db632c,CN=DC2\\0ADEL:8739b696-5032-4daf-818a-f69abae1af65,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=adomain,DC=lan'
 +Not removing
 +NOTE: old (due to rename or delete) DN string component for lastKnownParent in object CN=NTDS Settings\0ADEL:062d4bfc-1978-467b-b2a1-0639f8db632c,CN=DC2\0ADEL:8739b696-5032-4daf-818a-f69abae1af65,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=adomain,DC=lan - CN=DC2,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=adomain,DC=lan
 +Not fixing old string component
 +Checked 3863 objects (2 errors)
 +Please use 'samba-tool dbcheck --fix' to fix 2 errors
 +</code>
 +
 +Hiba esetén javítsuk és ellenőrizzük újra
 +
 +<code>
 +# samba-tool dbcheck --cross-ncs --fix
 +Checking 3863 objects
 +WARNING: target DN is deleted for msDS-NC-Replica-Locations in object CN=536ea47c-3ac9-47b5-a87c-7eb4c03be986,CN=Partitions,CN=Configuration,DC=adomain,DC=lan - <GUID=062d4bfc-1978-467b-b2a1-0639f8db632c>;<RMD_ADDTIME=134019156350000000>;<RMD_CHANGETIME=134019156350000000>;<RMD_FLAGS=0>;<RMD_INVOCID=7d083a57-9c70-48a5-bdc2-b0ca1b7344a1>;<RMD_LOCAL_USN=4346>;<RMD_ORIGINATING_USN=4346>;<RMD_VERSION=1>;CN=NTDS Settings,CN=DC2,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=adomain,DC=lan
 +Target GUID points at deleted DN 'CN=NTDS Settings\\0ADEL:062d4bfc-1978-467b-b2a1-0639f8db632c,CN=DC2\\0ADEL:8739b696-5032-4daf-818a-f69abae1af65,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=adomain,DC=lan'
 +Remove stale DN link? [y/N/all/none] y
 +Removed deleted DN on attribute msDS-NC-Replica-Locations
 +WARNING: target DN is deleted for msDS-NC-Replica-Locations in object CN=c508580e-94dd-48fe-b75c-2d860812cd11,CN=Partitions,CN=Configuration,DC=adomain,DC=lan - <GUID=062d4bfc-1978-467b-b2a1-0639f8db632c>;<RMD_ADDTIME=134019156350000000>;<RMD_CHANGETIME=134019156350000000>;<RMD_FLAGS=0>;<RMD_INVOCID=7d083a57-9c70-48a5-bdc2-b0ca1b7344a1>;<RMD_LOCAL_USN=4347>;<RMD_ORIGINATING_USN=4347>;<RMD_VERSION=1>;CN=NTDS Settings,CN=DC2,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=adomain,DC=lan
 +Target GUID points at deleted DN 'CN=NTDS Settings\\0ADEL:062d4bfc-1978-467b-b2a1-0639f8db632c,CN=DC2\\0ADEL:8739b696-5032-4daf-818a-f69abae1af65,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=adomain,DC=lan'
 +Remove stale DN link? [y/N/all/none] y
 +Removed deleted DN on attribute msDS-NC-Replica-Locations
 +NOTE: old (due to rename or delete) DN string component for lastKnownParent in object CN=NTDS Settings\0ADEL:062d4bfc-1978-467b-b2a1-0639f8db632c,CN=DC2\0ADEL:8739b696-5032-4daf-818a-f69abae1af65,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=adomain,DC=lan - CN=DC2,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=adomain,DC=lan
 +Change DN to <GUID=8739b696-5032-4daf-818a-f69abae1af65>;CN=DC2\0ADEL:8739b696-5032-4daf-818a-f69abae1af65,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=adomain,DC=lan? [y/N/all/none] y
 +Fixed old DN string on attribute lastKnownParent
 +Checked 3863 objects (2 errors)
 +
 +# samba-tool dbcheck --cross-ncs
 +Checking 3863 objects
 +Checked 3863 objects (0 errors)
 +</code>
 +
 +Állítsuk be a névszervereket
 +
 +<code>
 +# cat /etc/resolv.conf 
 +# Generated by NetworkManager
 +search adomain.lan
 +nameserver 192.168.110.12
 +nameserver 192.168.110.11
 +</code>
 +
linux/samba4.1757159838.txt.gz · Utolsó módosítás: szerkesztette: riba.zoltan