Jump to content

Linux-User ins Active-Directory aufnehmen?


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo.

 

Wir haben hier eine gemischte Umgebung hier im Haus, 50% Linux (v.a. Redhat), 50% Windows (2003er Domäne).

 

Die Linux-Anwender haben bisher ne lokale /etc/passwd (neben dem gleichnamigen Windows-Konto), d.h. kein NIS.

 

Bevor ich hier NIS einführe, hat mir jemand gesteckt, dass geht auch mit Active Directory "services for unix" (oder so)

 

Die Linux-User-IDs sollten aber möglichst gleich bleiben, sonst müssen die auf über 10 Server geändert werden.

 

Danke.

Link zu diesem Kommentar

Hi

Die Linux-Anwender haben bisher ne lokale /etc/passwd (neben dem gleichnamigen Windows-Konto), d.h. kein NIS.

d.h. nur Linux-Clients?

 

Bevor ich hier NIS einführe, hat mir jemand gesteckt, dass geht auch mit Active Directory "services for unix" (oder so)

Weniger mit SFU, sondern normal mit nem aktuellen Samba das die Auth gegen ADS führt!

Doc, HowTo ausreichend im samba-manual! Im Board wurde das Thema auch schon einige Male angesprochen.

Außerdem lesenswert:

-> http://www.gruppenrichtlinien.de/index.html?/HowTo/SMB_Signing.htm

 

 

Die Linux-User-IDs sollten aber möglichst gleich bleiben, sonst müssen die auf über 10 Server geändert werden.

Wieso? Was hat die UID mit den Servern zu tun?

Btw. eigentlich kommst du auch ohne lokale IDs aus. Du willst ja auf ADS zugreifen un dann werden via winbind die UIDs+GIDs gemapped!

Link zu diesem Kommentar

Hi,

 

dem Thema habe ich mich vor ein paar Tagen auf zugewendet und vor ca. 1 Stunde hinbekommen. Was Du brauchst ist

 

- Samba (ich in der Version 3.0.20)

- Kerberos (ist bei Redhat normalerweise standardmäßig dabei)

- PAM (ist bei Redhat normalerweise standardmäßig dabei)

 

als erstes:

 

Samba herunterladen und am besten kompilieren. Folgende Syntax (im /source-Verzeichnis des Binary-Verzeichnis des heruntergeladenen Samba):

 

./configure --with-ads --with-pam --> wenn Du noch ACL´s und User-Quotas haben willst, noch --with-acl-support --with-quotas mitgeben)

make

make install

 

--> Samba wird in /usr/local/samba installiert

 

danach:

 

/usr/local/samba/lib/smb.conf anpassen

(hier meine aktuelle... kann aber bei belieben angepasst werden:

 

[global]

unix charset = ISO8859-1

display charset = ISO8859-1

workgroup = [hier der Name der Domäne]

realm = [DNS-REALM]

netbios name = [Netbios-Name des lokalen Servers]

server string = [beschreibung des Servers]

security = ADS

password server = [DC deiner Domäne]

log level = 2

log file = /var/log/samba/%m.log

max log size = 50

keepalive = 0

ldap ssl = no

idmap uid = 10000-20000

idmap gid = 10000-20000

winbind separator = +

winbind use default domain = yes

winbind enum users = no

winbind enum groups = no

inherit permissions = Yes

inherit acls = Yes

use sendfile = No

smb ports = 139

template shell = /bin/bash

 

dann:

 

Kerberos anpassen:

 

liegt unter /etc/krb5.conf

 

hier meine eigene:

 

 

[logging]

default = FILE:/var/log/krb5libs.log

kdc = FILE:/var/log/krb5kdc.log

admin_server = FILE:/var/log/kadmind.log

 

[libdefaults]

default_realm = [REALM der Domäne]

dns_lookup_realm = false

dns_lookup_kdc = false

 

[realms]

[REALM der Domäne] = {

kdc = [DC]

admin_server = [DC]

}

[appdefaults]

pam = {

debug = false

ticket_lifetime = 36000

renew_lifetime = 36000

forwardable = true

krb4_convert = false

}

 

dann:

 

PAM anpassen:

 

hierbei habe ich mich auch auf Neuland bewegt. Inzwischen bin ich soweit durchgestiegen, dass unter /etc/pam.d/ Dateien vorhanden sind, welche nach den Diensten benamt sind, auf die PAM reagieren soll. Also wenn Du per SSH dich auf die Linux-Maschinen verbinden willst, nimmst du die Datei "sshd" (das ist der Dienstname von SSH unter Linux --> ps -ef | grep ssh). Dort trägst Du folgende Zeilen ZUSÄTZLICH(!!) am Anfang der Datei ein: (ACHTUNG: Wenn Du hier einen Fehler machst, kann es sein, dass Du Dich und auch kein anderer mehr einloggen kannst!! also SICHERHEITSKOPIE der Datei!!!!!)

 

auth sufficient pam_winbind.so

account sufficient pam_winbind.so

 

danach:

 

Sichere die Dateien /lib/security/pam_winbind.so . Danach kopiere die gleiche Datei aus dem Binary-Verzeichnis deiner Samba-Version unter source/nsswitch in /lib/security

 

danach:

 

passe die Datei /etc/nsswitch.conf folgendermaßen an:

 

passwd: files winbind

group: files winbind

 

danach:

 

füge die Linux-Maschine in die Domäne ein:

 

/usr/local/samba/bin/net ads join -U Administrator --> Passwort des Domänen-Admins

 

nun ist die Linux-Kiste in der ADS-Domäne integriert (Maschinenkonto wurde erzeugt)

 

danach:

 

starte den winbind-Daemon:

 

nohup /usr/local/samba/sbin/winbindd &

 

danach:

 

Teste die Verbindung mit:

 

/usr/local/samba/bin/wbinfo -u --> User der Domäne sollten angezeigt werden

/usr/local/samba/bin/wbinfo -g --> Gruppen der Domäne sollten angezeigt werden

getent passwd --> zuerst lokale passwd und dann User der Domäne werden angezeigt

 

 

 

 

Nun sollte es eigentlich funktionieren.... bei Problemen (welche erfahrungsgemäß mit hoher Wahrscheinlichkeit auftreten, einfach fragen)

Link zu diesem Kommentar
welche redhat version?

Ziemlich alle, dort Enterprise, dort uralt-Fedora, ... SuSE auch irgendwo

Mit der Windows Server 2003 R2 Schemaerweiterung kann man (wird auch) ein 2003 DC als Master NIS Server definiert.

Wir haben aber "nur" 2003 Standard Edition. Ist das "R2" ein freies Update? Vorgabe der GL: keine Invests in MS.

d.h. nur Linux-Clients?

Nein, auch Server.

Wieso? Was hat die UID mit den Servern zu tun?

Datei xxx.tar auf Server A1 gehört Benutzer 555.

Benutzer 555 soll immer Mayer sein, Benutzer 444 immer Schmidt, ....

dem Thema habe ich mich vor ein paar Tagen auf zugewendet und vor ca. 1 Stunde hinbekommen. Was Du brauchst ist

 

- Samba (ich in der Version 3.0.20)

- Kerberos (ist bei Redhat normalerweise standardmäßig dabei)

- PAM (ist bei Redhat normalerweise standardmäßig dabei)

Mal schauen, hab gerade keine freie Maschine zum testen.

Link zu diesem Kommentar

Ich bin auch keine Heul SuSe...

meine Empfehlung wenn RC2 nicht in Frage kommt (mein Tip nutze niemals die Windows eigenen Server für Unix haben mir immer ärger bereitet) dann die SFU installieren (glaube selbst das RC2 nur normal win2k3 mit SFU integriert ist) um das LDAP Schema auf den W2k3 Server zuerweitern und dann mit Samba, OpenLDAP & Kerberos wie oben beschrieben durchführen und dann sollte es klappen ;-) Wenn du das SchemaUpdate durchgeführt hast brauchst du auch nicht das Lokale Mapping von UID & GID zu benutzen sondern kannst die Einstellungen zentral vom AD übernehmen bzw. steuern...

Meine Empfehlung wäre noch alle Serverdienste die von SFU installiert wurden zu deaktivieren.

Link zu diesem Kommentar
  • 4 Jahre später...

Hallo ,

befasse mich auch grade mit diesem Thema

 

Und habe noch ne Frage:

 

winbind kann ja die UID und GID vom LDAP Server abfragen , sprich vom AD.

Da in unserer Linux Umgebung bereits einige Berechtigungen auf lokale Freigaben gesetzt sind benötige ich die UID und GID von den alten lokalen Konten.

 

kann ich manuell die UID und GID bei der Schemaerweiterung eintragen??

Werden die UID und GID neuer User automatisch ins AD eigetragen wenn bei winbind als LDAP Server der DC eingetragen ist ?

 

Gruß Jens

bearbeitet von wiesel83
Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...