सेंटो 7 से सांबोस 7 को एकीकृत करें कमांडलाइन - भाग 14


यह मार्गदर्शिका आपको दिखाएगी कि आप प्रामाणिक CentOS 7 सर्वर को कैसे एकीकृत कर सकते हैं जिसमें कोई ग्राफिकल यूजर इंटरफेस नहीं है Samba4 सक्रिय निर्देशिका डोमेन नियंत्रक से कमांड लाइन से Authconfig सॉफ्टवेयर का उपयोग कर।

इस प्रकार का सेटअप सांबा द्वारा आयोजित एक एकल केंद्रीकृत खाता डेटाबेस प्रदान करता है और AD उपयोगकर्ताओं को नेटवर्क के बुनियादी ढांचे में CentOS सर्वर को प्रमाणित करने की अनुमति देता है।

  1. Create an Active Directory Infrastructure with Samba4 on Ubuntu
  2. CentOS 7.3 Installation Guide

चरण 1: Samba4 AD DC के लिए CentOS कॉन्फ़िगर करें

1। CentOS 7 सर्वर से जुड़ने से पहले Samba4 DC में आपको यह आश्वस्त करने की आवश्यकता है कि DNS के माध्यम से नेटवर्क इंटरफ़ेस को क्वेरी डोमेन में ठीक से कॉन्फ़िगर किया गया है सर्विस।

अपने मशीन नेटवर्क इंटरफेस को सूचीबद्ध करने के लिए ip एड्रेस कमांड चलाएं और इंटरफ़ेस के नाम जैसे nmtui-edit जारी करके संपादित करने के लिए विशिष्ट NIC चुनें, जैसे कि इस उदाहरण में ens33 नीचे सचित्र।

# ip address
# nmtui-edit ens33

2। संपादन के लिए नेटवर्क इंटरफ़ेस खोलने के बाद, अपने LAN के लिए सबसे उपयुक्त अनुकूल IPv4 कॉन्फ़िगरेशन जोड़ें और सुनिश्चित करें कि आप DNS सर्वर के लिए Samba AD डोमेन कंट्रोलर IP पते को सेटअप करें।

साथ ही, खोजे गए डोमेन में अपने डोमेन का नाम जोड़ें और परिवर्तनों को लागू करने के लिए ठीक बटन का उपयोग करके [TAB] कुंजी पर नेविगेट करें।

जब आप डोमेन DNS रिकॉर्ड के लिए केवल एक संक्षिप्त नाम का उपयोग करते हैं, तो खोज डोमेन ने आश्वासन दिया कि डोमेन समकक्ष स्वचालित रूप से DNS रिज़ॉल्यूशन (FQDN) द्वारा संलग्न है।

3। अंत में, परिवर्तन और परीक्षण लागू करने के लिए नेटवर्क डेमॉन को पुनरारंभ करें यदि DNS रिज़ॉल्यूशन को पिंग की श्रृंखला जारी करके कॉन्फ़िगर किया गया है तो डोमेन नाम और डोमेन नियंत्रकों के खिलाफ संक्षिप्त नाम जैसा कि दिखाया गया है नीचे।

# systemctl restart network.service
# ping -c2 tecmint.lan
# ping -c2 adc1
# ping -c2 adc2

4। इसके अलावा, अपने मशीन होस्टनाम को कॉन्फ़िगर करें और निम्नलिखित कमांड जारी करके सेटिंग्स को ठीक से लागू करने के लिए मशीन को रिबूट करें।

# hostnamectl set-hostname your_hostname
# init 6

नीचे दिए गए आदेशों के साथ होस्टनाम को सही ढंग से लागू किया गया था, तो सत्यापित करें।

# cat /etc/hostname
# hostname

5। अंत में, Samba4 AD DC के साथ स्थानीय समय को नीचे दिए गए रूट विशेषाधिकारों के साथ जारी करके सिंक करें।

# yum install ntpdate
# ntpdate domain.tld

चरण 2: SOS4 AD DC के लिए CentOS 7 सर्वर से जुड़ें

6। SOS4 सक्रिय निर्देशिका में CentOS 7 सर्वर से जुड़ने के लिए, पहले रूट विशेषाधिकारों वाले खाते से अपनी मशीन पर निम्नलिखित पैकेज स्थापित करें।

# yum install authconfig samba-winbind samba-client samba-winbind-clients

7। CentOS 7 सर्वर को एक डोमेन कंट्रोलर रन करने के लिए एकीकृत करने के लिए ऑक्टोकोनफिग-तुई रूट विशेषाधिकार के साथ चित्रमय उपयोगिता और नीचे वर्णित विन्यास का उपयोग करें।

# authconfig-tui

पहले प्रॉम्प्ट स्क्रीन पर चुनें:

  • On User Information:
    • Use Winbind
    • On Authentication tab select by pressing [Space] key:
      • Use Shadow Password
      • Use Winbind Authentication
      • Local authorization is sufficient

      Winbind सेटिंग्स स्क्रीन को जारी रखने और नीचे दिए गए उदाहरण के रूप में कॉन्फ़िगर करने के लिए 8। हिट अगला

      • Security Model: ads
      • Domain = YOUR_DOMAIN (use upper case)
      • Domain Controllers = domain machines FQDN (comma separated if more than one)
      • ADS Realm = YOUR_DOMAIN.TLD
      • Template Shell = /bin/bash

      9। करने के लिए डोमेन में शामिल होने के लिए नेविगेट करने के लिए डोमेन में शामिल हों बटन का उपयोग करके [टैब] कुंजी और हिट [दर्ज करें कुंजी डोमेन में शामिल होने के लिए।

      अगले स्क्रीन प्रॉम्प्ट पर, Samba4 AD खाते के लिए क्रेडेंशियल्स जोड़ें, जो उन्नत विशेषाधिकारों के साथ खाता खाता विज्ञापन में शामिल होने के लिए और सेटिंग्स को लागू करने के लिए ठीक हिट करें और शीघ्र बंद करें।

      ध्यान रखें कि जब आप उपयोगकर्ता पासवर्ड टाइप करते हैं, तो क्रेडेंशियल को पासवर्ड स्क्रीन में नहीं दिखाया जाएगा। शेष स्क्रीन हिट पर ठीक फिर से CentOS 7 मशीन के लिए डोमेन एकीकरण खत्म करने के लिए।

      किसी मशीन को किसी विशिष्ट सांबा AD संगठनात्मक इकाई में जोड़ने के लिए, होस्टनाम कमांड का उपयोग करके अपनी मशीन का सटीक नाम प्राप्त करें और उस OU में अपनी मशीन के नाम के साथ एक नया कंप्यूटर ऑब्जेक्ट बनाएं।

      Samba4 AD में एक नई वस्तु को जोड़ने का सबसे अच्छा तरीका डोमेन में एकीकृत RSAT उपकरण के साथ विंडोज मशीन से ADUC उपकरण का उपयोग करना है।

      लाल

      हालाँकि, यह विधि त्रुटियों के लिए अपने कई मापदंडों के लिए प्रवण है जैसा कि नीचे दिए गए कमांड अंश पर चित्रित किया गया है। कमांड को एक लंबी लाइन में टाइप किया जाना चाहिए।

      # authconfig --enablewinbind --enablewinbindauth --smbsecurity ads --smbworkgroup=YOUR_DOMAIN --smbrealm YOUR_DOMAIN.TLD --smbservers=adc1.yourdomain.tld --krb5realm=YOUR_DOMAIN.TLD --enablewinbindoffline --enablewinbindkrb5 --winbindtemplateshell=/bin/bash--winbindjoin=domain_admin_user --update  --enablelocauthorize   --savebackup=/backups
      

      10। मशीन के डोमेन में शामिल होने के बाद, सत्यापित करें कि विंडबाइंड सेवा ऊपर है और नीचे कमांड जारी करके चल रही है।

      # systemctl status winbind.service
      

      11। फिर, जांचें कि क्या SOS4 AD में CentOS मशीन ऑब्जेक्ट सफलतापूर्वक बनाया गया है। विंडोज मशीन से AD उपयोगकर्ता और कंप्यूटर उपकरण का उपयोग करें जिसमें RSAT उपकरण स्थापित है और अपने डोमेन कंप्यूटर कंटेनर में नेविगेट करें। आपके CentOS 7 सर्वर के नाम के साथ एक नया AD कंप्यूटर खाता ऑब्जेक्ट सही विमान में सूचीबद्ध होना चाहिए।

      12। अंत में, सांबा मुख्य कॉन्फ़िगरेशन फ़ाइल ( /etc/samba/smb.conf ) खोलकर कॉन्फ़िगरेशन को एक पाठ संपादक के साथ जोड़ें और नीचे की पंक्तियों को जोड़ दें [वैश्विक] कॉन्फ़िगरेशन ब्लॉक जैसा कि नीचे सचित्र है:

      winbind use default domain = true
      winbind offline logon = true
      

      13। अपने पहले लॉगऑन पर AD खातों के लिए मशीन पर स्थानीय घर बनाने के लिए नीचे दिए गए कमांड को चलाते हैं।

      # authconfig --enablemkhomedir --update
      

      14। अंत में, सांबा डेमॉन को फिर से शुरू करने के लिए परिवर्तनों को प्रतिबिंबित करें और एडी खाते के साथ सर्वर पर लॉगऑन करके डोमेन जॉइनिंग को सत्यापित करें। AD खाते के लिए होम निर्देशिका स्वचालित रूप से बनाई जानी चाहिए।

      # systemctl restart winbind
      # su - domain_account
      

      15। निम्न आदेशों में से एक जारी करके डोमेन उपयोगकर्ताओं या डोमेन समूहों की सूची बनाएं।

      # wbinfo -u
      # wbinfo -g
      

      16। किसी डोमेन उपयोगकर्ता के बारे में जानकारी प्राप्त करने के लिए नीचे दिया गया आदेश चलाएँ।

      # wbinfo -i domain_user
      

      17। सारांश डोमेन जानकारी प्रदर्शित करने के लिए निम्नलिखित कमांड जारी करें।

      # net ads info
      

      चरण 3: एक Samba4 AD DC खाते के साथ CentOS में लॉगिन करें

      18। CentOS में एक डोमेन उपयोगकर्ता के साथ प्रमाणित करने के लिए, निम्न कमांड लाइन सिंटैक्स में से एक का उपयोग करें।

      # su - ‘domain\domain_user’
      # su - domain\domain_user
      

      या मामले में नीचे के सिंटैक्स का उपयोग करें विंडबाइंड डिफ़ॉल्ट डोमेन का उपयोग करें = सही पैरामीटर सांबा कॉन्फ़िगरेशन फ़ाइल पर सेट है।

      # su - domain_user
      # su - [email protected]
      

      19। किसी डोमेन उपयोगकर्ता या समूह के लिए रूट विशेषाधिकार जोड़ने के लिए, sudoers फ़ाइल को visudo कमांड का उपयोग करके संपादित करें और निम्न पंक्तियों को सचित्र के रूप में जोड़ें स्क्रीनशॉट के नीचे।

      YOUR_DOMAIN\domain_username       		 ALL=(ALL:ALL) ALL  	#For domain users
      %YOUR_DOMAIN\your_domain\  group       	 ALL=(ALL:ALL) ALL	#For domain groups
      

      या मामले में नीचे दिए गए अंश का उपयोग करें winbind डिफ़ॉल्ट डोमेन का उपयोग करें = सही पैरामीटर सांबा कॉन्फ़िगरेशन फ़ाइल पर सेट है।

      domain_username 	        	 ALL=(ALL:ALL) ALL  	#For domain users
      %your_domain\  group       		 ALL=(ALL:ALL) ALL	#For domain groups
      

      20। Samba4 AD DC के विरुद्ध आदेशों की निम्नलिखित श्रृंखला समस्या निवारण उद्देश्यों के लिए भी उपयोगी हो सकती है:

      # wbinfo -p #Ping domain
      # wbinfo -n domain_account #Get the SID of a domain account
      # wbinfo -t  #Check trust relationship
      

      21। डोमेन छोड़ने के लिए अपने डोमेन नाम के खिलाफ निम्न आदेश को एक डोमेन खाते का उपयोग करके उन्नत विशेषाधिकार के साथ चलाएं। एडी से मशीन खाते को हटा दिए जाने के बाद, एकीकरण प्रक्रिया से पहले परिवर्तनों को वापस करने के लिए मशीन को रिबूट करें।

      # net ads leave -w DOMAIN -U domain_admin
      # init 6
      

      बस इतना ही! हालाँकि यह प्रक्रिया मुख्य रूप से एक SOS4 AD DC के लिए CentOS 7 सर्वर से जुड़ने पर केंद्रित है, यहाँ वर्णित समान चरण भी Microsoft Windows Server 2012 सक्रिय निर्देशिका में एक CentOS सर्वर को एकीकृत करने के लिए मान्य हैं।