设为首页 收藏本站
查看: 8711|回复: 1

[经验分享] Samba4集成LDAP详细安装及配置

[复制链接]
累计签到:1 天
连续签到:1 天
发表于 2015-6-2 09:18:57 | 显示全部楼层 |阅读模式
Samba4集成LDAP详细安装及配置
近期公司的项目组给我们提需求,让我们搭建几套打印机测试环境,测试打印机的bug,环境分别为:1.windows2012 LDAP的匿名、SSL(636)、kerbors。2.Samba4集成的LDAP服务的匿名、SSL(636)、kerbors。3domino9.0.1FP3的LDAP服务的匿名、SSL(636)、kerbors服务。花了一些时间搭建完成了,所以分享给有需求的参考。其实对于以上提到的服务相信大家都已经很熟悉了。大概思路讲解:windows LDAP顾名思义就是Microsoft的Active Directory服务,安装完除了匿名其他服务均可以默认访问的,如果需要开启匿名,需要通过Adsiedit编辑配置AD配置来完成。SSL(636的话,我们可以安装CA服务器来提供证书的申请及办法)。Domino服务跟windows LDAP、SAMBA4其实跟windows的操作大同小异,具体见下:
我们首先说说Samba4集成的LDAP服务吧。说到samba大家应该都很熟悉,最早是实现windows和linux之间的文件共享。自升级到4.0版本就集成了LDAP协议。
参考链接:https://wiki.samba.org/index.php/Samba_AD_DC_HOWTO
https://wiki.samba.org/index.php/Main_Page
wKioL1VrxAWSFoUcAAD6MLFPNVM808.jpg
wKioL1VrxAiBJKAYAACrJRxSsr4500.jpg
介绍完后,我们就可以开始部署了
Server Information
Below, we will be using the following configuration/settings:
Installation Directory: /usr/local/samba/   
AD DC Hostname: Samba4   
AD DNS Domain Name: Samba4.iternalsoft.com   
Kerberos Realm: Samba4.iternalsoft.com   
NT4 Domain Name/NetBIOS Name: Samba4   
IP Address: 192.168.6.163   
Server Role: Domain Controller (DC)   
Domain Admin Password: 123456   
Forwarder DNS Server: 192.168.6.163
Os: Centos6.4
再次我们准备在线下载安装包,在线下载的话,我们需要用到wget组件进行在线下载。
所以我们需要安装wget组件。
下载地址:开始下载安装
https://wiki.samba.org/index.php ... n_Packages#CentOS_6
Yum install –y wget
然后使用wget downloadlinks下载即可
Wget https://download.samba.org/pub/samba/stable/samba-4.2.1.tar.gz
wKioL1VrxAvimDbAAACSc4ntN6E013.jpg
Ls 查看下载的文件
wKioL1VrxAujaOCtAAFz4-Hwnz4405.jpg
Samba4下载成功后,我们在安装samba4前需要做一些准备工作。比如安装依赖包及卸载系统自带的低版本。在此我们先通过rpm来查看系统再带的低版本samba
Rpm -qa | grep samba
wKioL1VrxAzAE1mJAAFs1BEECPo248.jpg
我们需要通过以下命令来卸载系统自带的低版本samba程序
yum remove samba-winbind-client samba-common samba-client
wKioL1VrxAzRcp8OAAD61cajRnc615.jpg
卸载后,可以通过 rpm -qa | grep samba进行确认
wKioL1VrxAyD9vg1AAEcvzXDnXw867.jpg
接下来安装samba4依赖包,不然samba4无法编译通过安装
yum install perl gcc libacl-devel libblkid-devel gnutls-devel \   
readline-devel python-devel gdb pkgconfig krb5-workstation \   
zlib-devel setroubleshoot-server libaio-devel \   
setroubleshoot-plugins policycoreutils-python \   
libsemanage-python setools-libs-python setools-libs \   
popt-devel libpcap-devel sqlite-devel libidn-devel \   
libxml2-devel libsepol-devel libattr-devel \   
keyutils-libs-devel cyrus-sasl-devel cups-devel bind-utils \   
libxslt docbook-style-xsl openldap-devel
依赖包安装完成
wKioL1VrxAzx4NbEAAEybzdKEDE912.jpg
接下来就是开始编译安装了。我们首先查看下载的文件。
ls
wKioL1VrxAzgDWXFAAB-kPeiSBo068.jpg
然后解压,编译安装
Tar zxvf samba-4.2.1.tar.gz
然后ls进入解压目录,进行编译安装
wKioL1VrxAzAGeH6AABzcCQIrq4962.jpg
./configure
wKioL1VrxAzgr2DfAAFG0G-c-P4396.jpg
make
wKioL1VrxA3T1rGJAAIFSH1Zopw535.jpg
Make install
wKioL1VrxA2CpEKMAAKbg11qmlk308.jpg
# vim ~/.bash_profile 添加环境变量
在PATH 后边添加:/usr/local/samba/bin:/usr/local/samba/sbin
wKioL1VrxA2QB6BFAACxb_UgUsM437.jpg
#source ~/.bash_profile
# echo $PATH 查看是否添加成功。
wKioL1VrxA2AL7C7AAB00yMcnIc097.jpg
设置hosts
wKioL1VrxBCz57r1AAC3ShP2iho809.jpg
https://wiki.samba.org/index.php/Samba_AD_DC_HOWTO
Cd /usr/local/samba/etc
samba-tool domain provision --use-rfc2307 –interactive
按照提示完成操作
wKioL1VrxBDyY4dhAAIf-euqsZs357.jpg
如果测试不成功,vim /etc/reslov.conf 添加以下格式的域名解析即可
Domain test.com
最后运行samba启动samba服务就可以了
wKioL1VrxBGgYDOQAABqJrYwcCk519.jpg
最后netstat -anlpt
wKioL1VrxBHDLV4BAAFc5xKi1a0416.jpg
服务启动了,怎么测试呢?
smbclient -L localhost -U%
wKioL1VrxBGivc_oAAC73PF4nXQ255.jpg
smbclient //localhost/netlogon -UAdministrator -c 'ls'
wKioL1VrxBGxpouVAACieLYp1yY064.jpg
我们最后需要通过真实的client加域进行测试
最后我们需要将client加域然后测试
wKiom1VrwnrAwWU_AAE4pVZ7Pys377.jpg
wKioL1VrxBHDUl9YAAGF8dhKU98088.jpg
使用域用户登陆
wKioL1VrxBKBXeiIAAELIxucQyY266.jpg
然后我们为了方便管理该域,安装ADDS管理工具
wKiom1VrwnrwL0sTAAFZqTx5v2k690.jpg
然后我们连接域控制器,新建用户
wKioL1VrxBKSY4wGAAGfZpEOqd4420.jpg
添加邮件地址
wKioL1VrxBXyZnmTAAFDl00vXiw366.jpg
通过测试工具测试 simple
wKioL1VrxBWAFAZTAAEpXi8UxN0097.jpg
wKioL1VrxBXByItnAAENbMU7dCw427.jpg
然后单击ok即可进行连接测试,最后的结果是连接失败,如果我们新建一个测试账户就可以连接,使用系统自带的administrator就无法正常连接。那如果新建测试账户呢,在此我们需要应用到windows 管理工具进行连接。通过新创建的账户进行测试完成。
wKiom1Vrwn7Aei4WAAHGEHssjfA102.jpg
接下来我们需要为samba4的LDAP服务配置匿名,默认SAMBA4的LDAP匿名是关闭的,我们可以通过以下方法开启匿名,我们通过windows 系统自带组件的ADSI工具连接进行编辑配置。
https://technet.microsoft.com/zh-cn/library/cc816788(WS.10).aspx
Click Start, point to Administrative Tools, and then click ADSI Edit.
选择-----配置
wKioL1VrxBazmuk-AADj4bOOHSE211.jpg
In the console tree, double-click the configuration directory partition (CN=Configuration,CN={GUID}), double-click the services container (CN=Services), double-click the Windows NT container (CN=Windows NT), right-click the directory service container (CN=Directory Service), and then click Properties.
wKioL1VrxBbwSbRIAADO-6Mz3NY440.jpg
1.In Attributes, click dsHeuristics, and then click Edit.
2.In Value, modify the value of the seventh character in the attribute (counting from the left) to 2, as follows:   
0000002001001
wKioL1VrxBbgvEHLAAFbvAbvAK8078.jpg
dsHeuristics===0000002001001
wKiom1Vrwn_gb4G2AAFqk5_Lkqw814.jpg
最后单击确认即可。然后我们通过测试工具进行测试
wKioL1VrxBexB5DBAAEWe3JE4DU137.jpg
接下来我们要配置samba4的kerbors服务
In CentOS 6.3 or 6.4, kerberos is handled by the '/etc/krb5.conf' file. Make a backup copy of this original file, and then replace the existing file, if any, with the sample from /usr/local/samba/share/setup/krb5.conf.
# cp /usr/local/samba/share/setup/krb5.conf /etc/krb5.confEdit the file and replace ${REALM} with the value you chose for the '--realm' parameter of the provision command earlier, make sure to enter the realm in uppercase letters. It should look something like this:
# cat /etc/krb5.conf
[libdefaults]
default_realm = MYDOMAIN.COM
dns_lookup_realm = false
dns_lookup_kdc = true
首先备份
wKioL1VrxBfS-sMIAACG_GkpZRo846.jpg
cp /usr/local/samba/share/setup/krb5.conf /etc/krb5.conf
wKioL1VrxBfxQifgAABxGCZ8-tU411.jpg
然后vim /etc/krb5.conf 确认一下三行就可以了
wKioL1VrxBeSxgeUAAC2JJ6up3M536.jpg
nslookup
Set type=srv
> _ldap._tcp.beyond.com
Server:                192.168.6.165
Address:        192.168.6.165#53
wKiom1Vrwn-TFjgTAAC6vgLYD6s842.jpg
_ldap._tcp.beyond.com        service = 0 100 389 dc.beyond.com.
wKiom1VrwoDA9KWfAAB6RHpIBg0232.jpg
wKiom1VrwoCjBnF_AABp5rcwn_Q250.jpg
我们通过kinit工具测试kerbors是否运行正常,通过以下结果看出就是正常的
Kinit administrator@BEYOND.COM
wKiom1VrwoDgR_hyAAB0ysCFo28189.jpg
最后我们进行测试
wKioL1VrxBjxaG70AAEDlF5PkEk917.jpg
wKiom1VrwoDBLZSVAAEyTx9uzRM787.jpg
wKioL1VrxBiAagWJAAE9jVcPkdY403.jpg
最后我们要说说samba4的LDAP服务的SSL,在window上我们需要安装一个ca服务器,再次我们也是一样
http://wenku.baidu.com/link?url= ... NDL1RrJtnOO0b1IE-ZC
Mkdir certs
Cd certs
/etc/pki/tls/misc/CA -newca
wKioL1VrxBugNJ8BAAGp9g5B23Q146.jpg
wKioL1VrxB7A3M1aAAFpj5-1ABo120.jpg
Cd /etc/pki/CA/
Openssl x509 -in cacert.pem -days 3650 -out cacert.pem -signkey ./private/cakey.pem
wKioL1VrxB7yaxyuAADABmnI8d0861.jpg
Cd /root/certs/
/etc/pki/tls/misc/CA -newreq
wKioL1VrxB_wAiFiAAE2jsLomqw219.jpg
/etc/pki/tls/misc/CA -sign
wKioL1VrxCLzsyk8AAGGWHnjDGQ764.jpg
wKiom1VrwoqTWdrtAAG_5T5Wbww465.jpg
wKiom1VrwovB1e1VAAM9egdbXos605.jpg
Newcert.pem 位证书文件
Newkey.pem为证书秘钥文件
/etc/pki/CA/目录下的cacert.pem为CA证书
wKiom1Vrwovgr3gnAAGLZNwk8Ss111.jpg
wKiom1VrwovhZSzVAABSXS4yH30475.jpg 证书申请及配置
https://wiki.samba.org/index.php/Setup_LDAPS_on_a_DC
http://blogs.msdn.com/b/alextch/ ... tive-directory.aspx
Cd /usr/local/samba/private/tls/
wKiom1VrwougDqhTAACHpb1duGU250.jpg
Cd ..
Cd /usr/local/samba/etc
wKioL1VrxCOxkadOAADI_lkr3Dw889.jpg
Vim smb.conf
tls enabled = yes   
tls keyfile = tls/key.pem   
tls certfile = tls/cert.pem   
tls cafile = tls/ca.pem
wKiom1VrwovxGYApAADXbfOuS-Y329.jpg
wKioL1VrxCaQ7kfSAAFeBeoqurs120.jpg
wKioL1VrxCbBhCDuAAFhrpczIEc345.jpg


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-73078-1-1.html 上篇帖子: 编译安装python2.7及相关模块(debian5.0.1) 下篇帖子: Linux下的Bind服务
累计签到:1 天
连续签到:1 天
发表于 2016-3-22 11:17:30 | 显示全部楼层
谢谢楼主,收下了

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表