
Bu makalemizde samba 4.0 veya sonraki versiyonunda AD DC olarak kurulumu üzerinde duracağız. Ben Kurulum sırasında dağıtım olarak Ubuntu ‘yu seçtim. Eğer farklı bir dağıtım kullanmak isterseniz. https://wiki.samba.org/index.php/Package_Dependencies_Required_to_Build_Samba#Operating_System-independent_Overview resmi sitesinden paket gereksinimlerini incelemenizi öneririm.
Samba 4.0 versiyonundan sonra Active Directory (AD) ve Domain Controller (DC) kurulumunu desteklemeye başlamıştır. Eğer SAMBA kurulumu yapıp kullanmak istiyorsanzı ve bunu canlı bir ortamda yapacaksanız 2 veya daha fazla failover kurulum öneririz.
Bu belgede sambanın DC kurulumu ve ilk AD kök dizini nasıl oluşturulması gerektiği anlatılır.Ayrıca, bir Samba NT4 etki alanını Samba AD’ye geçiriyorsanız bu belgeleri kullanın. Samba’yı mevcut bir AD ormanına ek bir DC olarak katılmak için, Joining a Samba DC to an Existing Active Directory adresini ziyaret etmenizi öneririm.
AD DC olarak Samba yalnızca şunları destekler:
- LDAP ile AD backend kısmı entegrasyonu. Ayrıntılar için SSS kısmına bakabilirsiniz. Does Samba AD DCs Support OpenLDAP or Other LDAP Servers as Back End?
- Heimdal Kerberos Key Distribution Center (KDC).
- Samba, Samba 4.7 veya üstünü çalıştırırsanız ve –with-system-mitkrb5 seçeneği kullanılarak oluşturulmuşsa, işletim sisteminiz tarafından sağlanan MIT Kerberos KDC için deneysel destek sağlar. Diğer durumlarda Samba, Samba’da bulunan Heimdal KDC’yi kullanır. MIT KDC’yi kullanan Samba ve neden deneysel olduğu hakkında daha fazla ayrıntı için bkz. Running a Samba AD DC with MIT Kerberos KDC.
Kurulum Hazırlığı
AD DC için öncelikle hostname ayarlaması yapmak gerekiyor. PDC veya BDC gibi ana bilgisayar adı olarak yalnızca NT4 terimlerini kullanmayın. Bu modlar bir AD’de mevcut değildir ve karışıklığa neden olur.
AD için bir DNS etki alanı seçin. Bu ad aynı zamanda AD Kerberos alanı olarak kullanılacaktır. Önemli Not: AD’yi, değiştirilmesi gerekmeyen bir DNS etki alanı kullanarak sağladığınızdan emin olun. Samba, AD DNS bölgesinin ve Kerberos bölgesinin yeniden adlandırılmasını desteklemez. TLD için .local kullanmayın, bu Avahi tarafından kullanılır.
Daha fazla ayrıntılı bilgi için Active Directory Naming FAQ. adresini ziyaret edebilirsiniz.
- DC için mutlaka statik bir ip kullanın.
- resolvconf gibi /etc/resolv.conf DNS çözümleyici yapılandırma dosyanızı otomatik olarak güncelleyen DNS araçlarını devredışı bırakın. AD DC’leri ve etki alanı üyeleri, AD DNS bölgelerini çözümleyebilen bir DNS sunucusu kullanmalıdır.
- Samba süreçlerinin çalışıp çalışmadığını kontrol edin.
# ps ax | egrep "samba|smbd|nmbd|winbindd"
- Eğer
samba
,smbd
,nmbd
, veyawinbindd
gibi süreçlerden her hangi birisi çalışıyorsa son verin. -
/etc/hosts
dosyasındaki DC dns çözümleyicinin (FQDN) ve kısa host adnının LAN IP adresine doğru tanımlanıp tanımlanmadığını kontrol edin. Örnek olarak:
127.0.0.1 localhost localhost.localdomain 10.99.0.1 DC1.samdom.example.com DC1
- FQDN çözümleyici kesinlikle 127.0.0.1 olmamalıdır.
- Eğer önceki samba sürümlerini kullanıyorsanız
-
smb.conf
dosyasını kaldırmalısınız. - Bu dizinleri listelemek için aşağıdaki komutu kullanın
-
# smbd -b | grep "CONFIGFILE" CONFIGFILE: /usr/local/samba/etc/samba/smb.conf
-
*.tdb
ve*.ldb
veritabanı kullanan sambaya ait tüm dosyaları kaldırın bunları listelemek için aşağıdaki komutu kullanabilirsiniz.
# smbd -b | egrep "LOCKDIR|STATEDIR|CACHEDIR|PRIVATE_DIR" LOCKDIR: /usr/local/samba/var/lock/ STATEDIR: /usr/local/samba/var/locks/ CACHEDIR: /usr/local/samba/var/cache/ PRIVATE_DIR: /usr/local/samba/private/
- Temiz bir ortamla başlamak karışıklığı önlemeye yardımcı olur ve önceki Samba kurulumundan hiçbir dosyanın yeni etki alanı DC kurulumunuzla karıştırılmamasını sağlar.
- Önceden var olan
/etc/krb5.conf
dosyasını kaldırın.# rm /etc/krb5.conf
Samba Kurulumu:
# apt-get install acl attr samba samba-dsdb-modules samba-vfs-modules winbind libpam-winbind libnss-winbind libpam-krb5 krb5-config krb5-user
NOT1: DC için AD kullanıcıları login olmak istemedikçe libpam-winbind libnss-winbind libpam-krb5
paketlerine ihtiyaç yoktur.
NOT2: DC için ayrıca dnsutils
paketini kurmanız gerekmektedir.
Samba AD sağlama işlemi, AD veritabanlarını oluşturur ve etki alanı yönetici hesabı ve gerekli DNS girdileri gibi ilk kayıtları ekler. Bir Samba NT4 etki alanını AD’ye geçiriyorsanız, bu adımı atlayın ve Samba klasik yükseltmesini çalıştırın. Ayrıntılar için bkz. Migrating a Samba NT4 Domain to Samba AD (Classic Upgrade).
The AD sağlaıyıcılığı root erişim yetkilerini gerektiri. dosya oluşturma erişim yetkilerini düzenleme gibi.
Samba-tool domain sağlama komutu, etkileşimli ve etkileşimli olmayan kurulumda kullanılacak birkaç parametre sağlar. Ayrıntılar için bkz. # samba-tool domain provision --help
Samba AD Interactive Mode ile kullanma:
Samba AD interaktif modda kullanmak için aşağıdaki komutu verin ve örnek kuruluma göre kurulum başlatın.
# samba-tool domain provision --use-rfc2307 --interactive
Realm [SAMDOM.EXAMPLE.COM]: SAMDOM.EXAMPLE.COM
Domain [SAMDOM]: SAMDOM
Server Role (dc, member, standalone) [dc]: dc
DNS backend (SAMBA_INTERNAL, BIND9_FLATFILE, BIND9_DLZ, NONE) [SAMBA_INTERNAL]: SAMBA_INTERNAL
DNS forwarder IP address (write 'none' to disable forwarding) [10.99.0.1]: 8.8.8.8
Administrator password: Passw0rd
Retype password: Passw0rd
Looking up IPv4 addresses
Looking up IPv6 addresses
No IPv6 address will be assigned
Setting up share.ldb
Setting up secrets.ldb
Setting up the registry
Setting up the privileges database
Setting up idmap db
Setting up SAM db
Setting up sam.ldb partitions and settings
Setting up sam.ldb rootDSE
Pre-loading the Samba 4 and AD schema
Adding DomainDN: DC=samdom,DC=example,DC=com
Adding configuration container
Setting up sam.ldb schema
Setting up sam.ldb configuration data
Setting up display specifiers
Modifying display specifiers
Adding users container
Modifying users container
Adding computers container
Modifying computers container
Setting up sam.ldb data
Setting up well known security principals
Setting up sam.ldb users and groups
Setting up self join
Adding DNS accounts
Creating CN=MicrosoftDNS,CN=System,DC=samdom,DC=example,DC=com
Creating DomainDnsZones and ForestDnsZones partitions
Populating DomainDnsZones and ForestDnsZones partitions
Setting up sam.ldb rootDSE marking as synchronized
Fixing provision GUIDs
A Kerberos configuration suitable for Samba 4 has been generated at /usr/local/samba/private/krb5.conf
Setting up fake yp server settings
Once the above files are installed, your Samba4 server will be ready to use
Server Role: active directory domain controller
Hostname: DC1
NetBIOS Domain: SAMDOM
DNS Domain: samdom.example.com
DOMAIN SID: S-1-5-21-2614513918-2685075268-614796884
Leave a Comment