Установка и первоначальная настройка контроллера active directory

Добавление дополнительного контроллера домена в существующий домен ad

Введение

Начиная с версии 4.0 (выпущенной в 2012 г.) Samba может выступать в качестве контроллера домена (DC) Active Directory (AD). Samba может работать на функциональном уровне леса Windows Server 2008 R2, которого более чем достаточно для управления сложными предприятиями, использующих Windows 10/11 со строгими требованиями соответствия (включая NIST 800-171).

Samba как AD DC поддерживает только:

  • Интегрированный сервер LDAP в качестве серверной части AD.
  • Центр распространения ключей Heimdal Kerberos (KDC).
  • Размещение и администрирование объектов групповой политики, которые будут использоваться для управления парком предприятия

Примечание: Установка Samba и связанная с этим подготовка контроллера домена не переводятся автоматически в функциональность групповой политики. Имейте это в виду и ожидайте обновления этого флага в smb.conf после подготовки

В этом руководстве предполагается, что планируется «чистая» установка Samba на свежеустановленную операционную систему

Важно отметить, что существует различие между установкой Samba и инициализацией Samba. В общем, весь процесс настройки контроллера домена Samba состоит из 5 относительно простых шагов

Эти шаги заключаются в следующем:

  • Установка Samba и сопутствующих пакетов
  • Удаление предварительно настроенных файлов конфигурации заполнителей Samba и Kerberos.
  • Инициализация Samba с помощью инструмента автоматической инициализации
  • Редактирование smb.conf по мере необходимости (включение групповой политики и/или других функций по мере необходимости)
  • Любая другая конфигурация среды на основе дистрибутива Unix/Linux.

Эта страница охватывает много информации об установке Samba как в системах Unix, так и в Linux. Процесс установки немного различается в зависимости от среды, поэтому на протяжении всего чтения следите за связанными веб-страницами на нескольких вкладках. В оставшейся части этого руководства используется следующий пример информации:

  • Имя хоста = DC1
  • Локальный IP-адрес контроллера домена = 10.99.0.1
  • Домен аутентификации = SAMDOM.EXAMPLE.COM
  • Домен верхнего уровня = EXAMPLE.COM

Повышение уровня сервера до контроллера домена

Щелкните желтый предупреждающий знак в правом верхнем углу и щелкните Повысить уровень этого сервера до контроллера домена .

Мы добавим этот контроллер домена в наш существующий домен Adlukashin.loc , поэтому мы выбираем опцию « Добавить контроллер домена в существующий домен », вводим имя нашего домена в поле « Домен » и нажимаем « Выбрать » .

Введите любые учетные данные, имеющие права администратора в домене . Учетные данные должны быть введены в форме Domain\Username . Нажмите ОК .

Выберите домен , в котором будет находиться новый контроллер домена. Поскольку у нас есть только один домен, у нас должен быть только один вариант на выбор. Нажмите ОК .

Поскольку это наш второй контроллер домена, у нас есть возможность сделать его содержащим глобальный каталог (GC) или нет, а также сделать его контроллером домена только для чтения (RODC) или нет.В этом случае я выберу настройки по умолчанию, то есть контроллер домена должен иметь возможности DNS и GC и не быть контроллером домена только для чтения .

Поскольку мы еще не создали никаких сайтов Active Directory , мы оставим имя сайта как Default-First-Site-Name .Введите пароль DSRM и нажмите « Далее» .

Предупреждение DNS можно смело игнорировать, нажмите Next .

Теперь нам нужно выбрать, откуда реплицировать. Мы нажимаем раскрывающееся меню и выбираем наш первый контроллер домена , в данном случае DC1.adlukashin.loc . Нажмите «Далее» .

Оставьте расположение папок по умолчанию и нажмите «Далее».

Проверьте выбранные параметры и нажмите « Далее » .

Дождитесь завершения проверки предварительных условий. Убедитесь, что вы получили зеленую галочку, указывающую на то, что все проверки предварительных требований прошли успешно .Теперь мы готовы повысить уровень сервера до контроллера домена и добавить его в наш существующий домен. Щелкните Установить .

New-ADOrganizationalUnit: создание организационной единицы в AD

Чтобы быстро создать типичную структуру организационной единицы в AD, вы можете использовать сценарий PowerShell. Предположим, вы хотите создать несколько подразделений с именами состояний и создать в них типичные контейнеры объектов. Создание этой структуры AD вручную с помощью графической оснастки ADUC занимает довольно много времени. Модуль AD для PowerShell позволяет сделать это за секунды (кроме времени на написание скрипта):

$fqdn = Get-ADDomain
$fulldomain = $fqdn.DNSRoot
$domain = $fulldomain.split(".")
$Dom = $domain
$Ext = $domain
$Sites = ("Nevada","Texas","California","Florida")
$Services = ("Users","Admins","Computers","Servers","Contacts","Service Accounts")
$FirstOU ="USA"
New-ADOrganizationalUnit -Name $FirstOU -Description $FirstOU -Path "DC=$Dom,DC=$EXT" -ProtectedFromAccidentalDeletion $false
ForEach-Object ($S in $Sites)
{
	New-ADOrganizationalUnit -Name $S -Description "$S" -Path "OU=$FirstOU,DC=$Dom,DC=$EXT" -ProtectedFromAccidentalDeletion $false
	ForEach-Object ($Serv in $Services)
	{
		New-ADOrganizationalUnit -Name $Serv -Description "$S $Serv" -Path "OU=$S,OU=$FirstOU,DC=$Dom,DC=$EXT" -ProtectedFromAccidentalDeletion $false
	}
}

После запуска сценария в Active Directory появляется следующая структура подразделений.

Windows server 2008 понизить контроллер домена до рядового сервера

Как переименовать контроллер домена Windows Server 2008 R2

Всем привет, ранее я уже рассказывал как переименовать контроллер домена в Windows Server 2008 R2 часть через утилиту netdom или графический метод, существует еще один метод, слегка требующий побольше телодвижений, но очень эффективный, а именно как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена.

Как видим, у меня есть контроллер домена dc03.msk.pyatilistnik.org, требуется его переименовать в dc02.msk.pyatilistnik.org. Хочу сказать, что есть небольшие требования к понижению:

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-026

Посмотрим топологию в Active Directory, и видим dc01 и dc03

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-028

Открываем пуск и пишем dcpromo.

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-027

Открывается мастер установки доменных служб, жмем далее

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-029

Видим, что выскочило предупреждение

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-030

Чтобы это исправить открываем оснастку Active Directory Сайты и Службы. Идем в Default-First-Site-Name-Servers-NTDS Settings. И на вкладке Общие снимаем галку Глобальный каталог.

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-038

Снова запускаем мастер и видим, предупреждения нет, нас следующем шаге галку Удалить этот домен не ставим, так как у нас это не последний домен контроллер.

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-039

Ставим галку Удалить делегирование DNS.

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-040

вас попросят вести дополнительные данные

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-041

Вводим пароль администратора восстановления, который мы задавали при установке контроллера домена.

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-042

Смотрим сводные данные установки и жмем Далее.

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-043

Начнется процесс установки, ставим галку перезагрузка, чтобы она была автоматической.

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-044

После перезагрузки, открываем на первом контроллере ACtive Directory Пользователи и компьютеры и в топологии видим, только dc01

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-045

Проверяем не осталось ли лишнего в DNS, конкретно интересуют NS записи

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-046

Все контроллер домена был понижен, теперь через свойства системы переименуем сервер.

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-047

после чего перезагружаемся. Если хотите чтобы сервер снова стал DC, то смотрите Как добавить контроллер домена в существующий лес Active Directory Windows Server 2008 R2.

Вот так вот просто переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена.

Создание домена с SAMBA_INTERNAL

Создание домена одной командой

Создание контроллера домена domain.alt с паролем администратора Pa$$word:

# samba-tool domain provision --realm=domain.alt --domain domain --adminpass='Pa$$word' --dns-backend=SAMBA_INTERNAL --server-role=dc

Примечание: В команду можно добавить параметр, который позволяет указать внешний DNS-сервер, чтобы DC мог разрешать внешние доменные имена:

--option="dns forwarder="xxx.xxx.xxx.xxx"

Интерактивное создание домена

Примечание: У Samba свой собственный DNS-сервер. В DNS forwarder IP address нужно указать внешний DNS-сервер, чтобы DC мог разрешать внешние доменные имена.

В примере показано создание домена domain.alt.

Запустите samba-tool domain provision:

# samba-tool domain provision
Realm : 
 Domain : 
 Server Role (dc, member, standalone) : 
 DNS backend (SAMBA_INTERNAL, BIND9_FLATFILE, BIND9_DLZ, NONE) : 
 DNS forwarder IP address (write 'none' to disable forwarding) : 
Administrator password: 
Retype password: 
Looking up IPv4 addresses
More than one IPv4 address found. Using 192.168.1.1
Looking up IPv6 addresses
No IPv6 address will be assigned
Setting up share.ldb
Setting up secrets.ldb
Setting up the registry
Setting up the privileges database
Setting up idmap db
Setting up SAM db
Setting up sam.ldb partitions and settings
Setting up sam.ldb rootDSE
Pre-loading the Samba 4 and AD schema
Adding DomainDN: DC=domain,DC=alt
Adding configuration container
Setting up sam.ldb schema
Setting up sam.ldb configuration data
Setting up display specifiers
Modifying display specifiers
Adding users container
Modifying users container
Adding computers container
Modifying computers container
Setting up sam.ldb data
Setting up well known security principals
Setting up sam.ldb users and groups
Setting up self join
Adding DNS accounts
Creating CN=MicrosoftDNS,CN=System,DC=domain,DC=alt
Creating DomainDnsZones and ForestDnsZones partitions
Populating DomainDnsZones and ForestDnsZones partitions
Setting up sam.ldb rootDSE marking as synchronized
Fixing provision GUIDs
A Kerberos configuration suitable for Samba 4 has been generated at /var/lib/samba/private/krb5.conf
Once the above files are installed, your Samba4 server will be ready to use
Server Role:           active directory domain controller
Hostname:              c228
NetBIOS Domain:        DOMAIN
DNS Domain:            domain.alt
DOMAIN SID:            S-1-5-21-80639820-2350372464-3293631772

При запросе ввода нажимайте Enter за исключением запроса пароля администратора («Administrator password:» и «Retype password:»).

Примечание: Пароль администратора должен быть не менее 7 символов и содержать символы как минимум трёх групп из четырёх возможных: латинских букв в верхнем и нижнем регистрах, чисел и других небуквенно-цифровых символов.

Параметры —use-rfc2307 —use-xattrs=yes позволяют поддерживать расширенные атрибуты типа UID и GID в схеме LDAP и ACL на файловой системе Linux.

Запуск службы

Установите службу по умолчанию и запустите её:

# systemctl enable --now samba

Примечание: Если служба после установки никаким способом не запускается, перезагрузите сервер

Доверительные отношения (и типы доверия)

Как упоминалось выше, доверительные отношения используются для облегчения связи между доменами. Трасты обеспечивают аутентификацию и доступ к ресурсам между двумя объектами. Трасты могут быть односторонними или двусторонними по своей природе. В рамках доверия два домена делятся на доверяющий домен и доверенный домен.

В одностороннем доверии, доверяющий домен получает доступ к деталям аутентификации доверенного домена, чтобы пользователь мог получить доступ к ресурсам из другого домена. При двустороннем доверии оба домена принимают данные аутентификации другого. Все домены в лесу доверяют друг другу автоматически, но вы также можете установить отношения доверия между доменами в разных лесах для передачи информации.

Вы можете создавать трасты через Мастер новых трестов. Мастер нового доверия это мастер настройки, который позволяет создавать новые доверительные отношения Здесь вы можете просмотреть Доменное имя, Тип доверия, и переходный статус существующих трастов и выберите тип доверия, которое вы хотите создать.

Типы доверия 

Существует несколько типов доверия в Active Directory. Мы перечислили их в таблице ниже:

Родитель и ребенок переходный Двусторонний да Родительское и дочернее доверие устанавливается при добавлении дочернего домена в дерево доменов..
Дерево-корень переходный Двусторонний да Доверие к корню дерева устанавливается в момент создания дерева домена в лесу.
внешний Нетранзитивных Односторонний или двусторонний нет Предоставляет доступ к ресурсам в домене Windows NT 4.0 или домене, расположенном в другом лесу, который не поддерживается доверием леса.
область Транзитивный или нетранзитивный Односторонний или двусторонний нет Формирует доверительные отношения между областью Kerberos, отличной от Windows, и доменом Windows Server 2003.
лес переходный Односторонний или двусторонний нет Делит ресурсы между лесами.
кратчайший путь переходный Односторонний или двусторонний нет Сокращает время входа пользователей между двумя доменами в лесу Windows Server 2003.

События Active Directory для мониторинга

Как и все виды инфраструктуры, Active Directory необходимо отслеживать, чтобы оставаться защищенным

Мониторинг службы каталогов имеет важное значение для предотвращения кибератак и обеспечения наилучшего взаимодействия с конечным пользователем.

Ниже мы перечислим некоторые из наиболее важных сетевых событий, на которые вам следует обратить внимание. Если вы видите какое-либо из этих событий, вам следует провести дальнейшее расследование как можно скорее, чтобы убедиться, что ваша служба не была скомпрометирована

4618 N / A Шаблон событий безопасности был распознан.
4649 N / A Обнаружена повторная атака (возможно, ложноположительный).
4719 612 Политика системного аудита была изменена.
4765 N / A История SID добавлена ​​в аккаунт.
4766 N / A Не удалось добавить историю SID в учетную запись.
4794 N / A Попытка запустить режим восстановления служб каталогов.
4897 801 Разделение ролей включено.
4964 N / A Специальным группам был назначен новый вход.
5124 N / A Безопасность обновлена ​​в службе ответов OCSP.
N / A 550 Потенциальная DoS-атака.
+1102 517 Журнал аудита был очищен.

Дополнительная информация

Чтобы настроить конфигурацию пользователя на компьютер, выполните следующие действия:

  1. В консоли управления групповой политикой Microsoft (MMC) выберите конфигурацию компьютера.
  2. Найдите административные шаблоны, выберите System, выберите групповую политику, а затем вйдите в параметр Loopback Policy.

Эта политика направляет систему применять набор GPOs для компьютера к любому пользователю, который входит на компьютер, затронутый этой политикой. Эта политика предназначена для компьютеров специального использования, на которых необходимо изменить политику пользователя на основе используемого компьютера. Например, компьютеры в общественных местах, в лабораториях и в классах.

Примечание

Loopback поддерживается только в среде Active Directory. Учетная запись компьютера и учетная запись пользователя должны быть в Active Directory. Если контроллер домена microsoft Windows NT 4.0 управляет любой учетной записью, циклбэк не функционирует. Клиентский компьютер должен быть запущен одной из следующих операционных систем:

  • Windows XP Professional
  • Windows 2000 Professional
  • Windows 2000 Server
  • Windows 2000 Advanced Server
  • Windows Server 2003

При работе с рабочими станциями пользователям может потребоваться применить параметры групповой политики в зависимости от расположения объекта пользователя. Поэтому мы рекомендуем настроить параметры политики на основе организационного подразделения, в котором находится учетная запись пользователя. Если объект компьютера находится в определенном организационном подразделении, параметры политики пользователя должны применяться в зависимости от расположения объекта компьютера, а не объекта пользователя.

Примечание

Нельзя фильтровать параметры пользователя, которые применяются путем отказа или удаления прав AGP и Read с объекта компьютера, указанного для политики loopback.

Обычная обработка групповой политики пользователей указывает, что компьютеры, расположенные в их организационном подразделении, имеют GPOs, применяемые в порядке во время запуска компьютера. Пользователи в своем организационном подразделении имеют GPOs, применяемые в порядке во время logon, независимо от того, на какой компьютер они войдите.

В некоторых случаях этот порядок обработки может оказаться не подходящим. Например, если вы не хотите, чтобы приложения, которые были назначены или опубликованы пользователям в их организационном подразделении, устанавливались при входе пользователя на компьютер в определенном организационном подразделении. С помощью функции поддержки циклов групповой политики можно указать два других способа получения списка GPOs для любого пользователя компьютеров в этом конкретном организационном подразделении:

  • Режим слияния

    В этом режиме при входе пользователя список GPOs пользователя обычно собирается с помощью функции GetGPOList. Затем функция GetGPOList снова вызвана с помощью расположения компьютера в Active Directory. Затем список GPOs для компьютера добавляется в конец GPOs для пользователя. Это приводит к более высокому приоритету для GPOs компьютера, чем КПД пользователя. В этом примере список GPOs для компьютера добавляется в список пользователя.

  • Замените режим

    В этом режиме список пользовательских GPOs не собирается. Используется только список GPOs, основанный на объекте компьютера.

Проверьте запись хоста

Выберите инструменты управления — DNS

У по умолчанию будет иметь область contoso.com, запись хоста указывает, что контроль домена dc.contoso.com правильно зарегистрировал свое имя хоста на IP-адрес на DNS-сервер.

Если контроллер домена правильно зарегистрирован в DNS-сервере, должна быть такая папка, как _tcp _udp. После нажатия на папку _tcp вы можете увидеть запись типа данных типа данных в качестве местоположения службы (SRV), указывающее, что DC1.contoso.com был должным образом зарегистрирован в качестве контроллера домена. Также можно увидеть, что глобальный каталог также играет DC1.contoso.com.

Настройка репликации между новым и имеющимся контроллером домена

Мы почти закончили, теперь проверим и запустим репликацию между первичным DC (DC01.vmblog.ru) и новым DC (DC02.vmblog.ru). При копировании информации между этими двумя контроллерами домена данные базы Active Directory будут скопированы из DC01.vmblog.ru в DC02.vmblog.ru. После завершения процесса все данные корневого контроллера домена появятся на новом контроллере домена.

В «Server Manager» выберите вкладку «Tools» затем пункт «Active directory sites and services».

Щелкните правой кнопкой мыши по элементу с именем «automatically generated». Нажмите «Replicate now». Появится предупреждение о запуске репликации между корневым контроллером домена и новым контроллером домена.

Сделайте то же самое для DC01. Разверните вкладку DC01 и нажмите «NTDS Settings». Щелкните правой кнопкой мыши на «automatically generated», затем нажмите «Replicate now». Оба сервера реплицируются друг с другом, и все содержимое DC01 будет скопировано в DC02.

Итак, мы закончили! Вы успешно добавили новый DC и принудительно запустили репликацию между двумя контроллерами домена.

Резервный контроллер домена Linux — Подготовка к установке Samba

  1. Проверяем содержимое файла hosts

    sudo nano /etc/hosts

    Для сервера с именем ag-dc-2, содержимое должно выглядеть следующим образом:

    127.0.0.1       localhost.localdomain   localhost
    192.168.1.101   ag-dc-2.adminguide.lan  ag-dc-2

    Убеждаемся что команды

    ping ag-dc-2 -c 4
    ping ag-dc-2.adminguide.lan -c 4
    

    резолвятся на IP 192.168.1.101

    ping localhost -c 4

    резолвится на 127.0.0.1

  2. Проверяем что IP адрес сервера статический.

    sudo nano /etc/netplan/*.yaml

    Для сервера с IP адресом 192.168.1.101, шлюзом  расположенном на роутере 192.168.1.1 и днс сервером на контроллере домена, они должны выглядеть следующим образом:

    network:
    ethernets:
    ens160:
    dhcp4: no
    dhcp6: no
    addresses: [192.168.1.101/24, ]
    gateway4: 192.168.1.1
    nameservers:
    addresses: 
    version: 2
  3. Резервный контроллер домена Linux — Валидный resolv.conf

    Никакие утилиты не должны модифицировать файл /etc/resolv.conf. Команда

    ls -l /etc/resolv.conf

    должна выводить следующее. Полноценный независимый фаел:

    -rw-r--r-- 1 root root 47 окт 16 20:07 /etc/resolv.conf

    Если вместо нормального вывода вы видите симлинк:

    lrwxrwxrwx 1 root root 39 Nov  6 10:24 /etc/resolv.conf -> ../run/systemd/resolve/stub-resolv.conf

    Необходимо отключить и убрать из автозапуска systemd-resolved

    sudo service systemd-resolved stop
    sudo systemctl disable systemd-resolved.service

    Убить симлинк

    sudo rm /etc/resolv.conf

    И создать чистый файл

    sudo nano /etc/resolv.conf

    Указав в нём адрес локального DNS сервера способного разрешать имена локальной зоны. Для сервера ag-dc-2, находящегося в домене adminguide.lan. Под управлением контроллера с именем ag-dc-1 и IP 192.168.1.100. На данном этапе, содержимое /etc/resolv.conf должно быть следующим:

    nameserver 192.168.1.100
    search adminguide.lan

    192.168.1.100 — адрес уже работающего в сети DNS сервера поднятого на первом контроллере домена. Обязательно перезагрузите сервер и убедитесь что resolv.conf и его содержимое остались на месте.

  4. Если что-то есть — на нож. Весь сервер. Потом переходим к пункту «Устанавливаем Ubuntu Server 18.04»

  5. Убеждаемся что вы настраиваете Ubuntu Server 18.04.

    Чистый, только что установленный. Который не использовался ранее ни под какие нужды. Что это не ваша домашняя станция на какой-нибудь богомерзкой макоси. Не сервер в продакшене под полезной нагрузкой. Что вы знаете что делаете и зачем это делаете. А то мало ли. Были прецеденты. Потом люди обижаются. В стиле «У вас тут написано «На только что развёрнутом сервере, зайдите в домашнюю папку и выполните sudo rm rf ./*». Я сделал ровно это же только на своём домашнем NAS сервере в папке где у меня хранятся все все все мои самые ценные данные за всю мою жизнь и всё удалилось! Как вы можете писать такое в мануалах!». Потому убедитесь что это ваш чистый, только что поднятый сервер. Если вы делаете всё в первые, убедитесь что это не прод!

Диагностика состояния нового контроллера домена на Server Core

После окончания установки контроллера домена выполним несколько базовых проверок, чтобы убедится, что новый контроллер домена успешно добавлен в домен, и участвует в репликации.

Вы можете управлять контроллером домена на Windows Server Core с помощью стандартных графических Active Directory () оснасток с другого сервера или компьютера Windows 10 с установленным RSAT ().

На любом компьютере откройте консоль ADUC и проверьте, что в OU Domain Controllers появился новый DC.

После перезагрузки сервера Windows Server Core вам нужно авторизоваться на сервере под учетной записью с правами администратора домена.

С помощью комнадлета Get-ADDomainController проверьте, что контроллер домена определяется в правильном сайте:

Проверьте, что службы Active Directory запущены:

Get-Service adws,kdc,netlogon,dns

Кроме скрытых админских шар должны быть опубликованы сетевые каталоги SYSVOL и Netlogon:

Проверьте, что в Event Viewer есть события от служб ADDS:

Затем выполните тест командой dcdiag (все этапы должны быть Passed), и проверьте репликацию между DC командой:

или

Проверьте где в домене и лесу находятся FSMO роли. Если нужно передайте FSMO роли на новый DC:

Понравилась статья? Поделиться с друзьями:
Быть в курсе нового
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: