Ricerca nel sito web

Unire il desktop CentOS 7 a Zentyal PDC (controller di dominio primario) - Parte 14


Questo tutorial ti guiderà su come integrare CentOS 7 Desktop a Zentyal 3.4 Primary Domain Controller e beneficiare di un unico punto di autenticazione centralizzato per tutti i tuoi utenti nell'intera infrastruttura di rete con l'aiuto dei pacchetti di interoperabilità Windows Samba, che includono nmbd – il servizio NetBios over IP e Winbind – l'autenticazione dei servizi tramite moduli PAM, Client del sistema di autenticazione di rete Kerberos e la versione grafica del pacchetto Authconfig fornito dai repository CentOS ufficiali.

Requisiti

  1. Installa e configura Zentyal come PDC (controller di dominio primario)
  2. Procedura di installazione desktop di CentOS 7

Nota: il nome di dominio “miodominio.com ” utilizzato in questo tutorial (o in altri articoli su linux-console.net ) è fittizio e risiede solo sulla configurazione locale della mia rete privata: qualsiasi somiglianza con un nome di dominio reale è pura coincidenza.

Passaggio 1: configura la rete per raggiungere Zentyal PDC

1. Prima di iniziare a installare e configurare i servizi richiesti per unire CentOS 7 Desktop a un PDC attivo, devi assicurarti che la tua rete possa raggiungere e ricevere una risposta da Zentyal PDC o da un Windows Active Server DNS della rubrica.

Nel primo passaggio vai su CentOS Impostazioni di rete, disattiva l'interfaccia Connessioni cablate, aggiungi gli IP DNS che puntano al tuo Zentyal PDC o server DNS Windows AD, Applica le impostazioni e attiva la tua scheda di rete cablata. Assicurati di eseguire tutte le impostazioni come presentato negli screenshot seguenti.

2. Se la tua rete ha un solo server DNS che risolve il tuo PDC, devi assicurarti che questo IP sia il primo dall'elenco dei server DNS. Apri anche il file resolv.conf situato nella directory /etc con i permessi di modifica root e aggiungi la seguente riga in fondo, dopo l'elenco nameserver.

search your_domain.tld

3. Dopo aver configurato le connessioni di rete CentOS 7, emetti un comando ping sul tuo FQDN PDC e assicurati che risponda accuratamente con il suo indirizzo IP.

ping pdc_FQDN

4. Nel passaggio successivo, configura il nome host del tuo computer come nome di dominio completo (utilizza un nome arbitrario per il tuo sistema e aggiungi il nome di dominio dopo il primo punto) e verificatelo emettendo i seguenti comandi con privilegi di root.

hostnamectl set-hostname hostname.domain.tld
cat /etc/hostname
hostname

Il nome host del sistema a sinistra configurato in questo passaggio sarà il nome che apparirà su Zentyal PDC o Windows AD sui nomi dei computer uniti.

5. L'ultimo passaggio che dovrai eseguire prima di installare i pacchetti richiesti per aderire a PDC è assicurarti che l'ora del tuo sistema sia sincronizzata con Zentyal PDC. Esegui il seguente comando con privilegi di root sul tuo dominio per sincronizzare l'ora con il server.

sudo ntpdate -ud domain.tld

Passaggio 2: installare Samba, Kerberos e Authconfig-gtk e configurare il client Kerberos

6. Tutti i pacchetti sopra menzionati sono mantenuti e offerti dai repository CentOS ufficiali, quindi non è necessario aggiungere repository supplementari come Epel, Elrepo o altri.

Samba e Winbind forniscono gli strumenti necessari che consentono a CentOS 7 di integrarsi e diventare membro con pieni diritti su Zentyal PDC Infrastructure o un server Windows AD. Emettere il comando seguente per installare i pacchetti Samba e Winbind.

sudo yum install samba samba-winbind

7. Successivamente installa il Kerberos Workstation Client, che fornisce una forte autenticazione di rete crittografica basata su un centro di distribuzione delle chiavi (KDC) considerato affidabile da tutta la rete sistemi, emettendo il seguente comando.

sudo yum install krb5-workstation

8. L'ultimo pacchetto che devi installare è Authconfig-gtk, che fornisce un'interfaccia grafica che manipola i file Samba per autenticarsi su un controller di dominio primario. Utilizzare il comando seguente per installare questo strumento.

sudo yum install authconfig-gtk

9. Dopo che tutti i pacchetti richiesti sono stati installati, è necessario apportare alcune modifiche al file di configurazione principale di Kerberos Client. Apri il file /etc/krb5.conf con il tuo editor di testo preferito utilizzando un account con privilegi di root e
modificare le righe seguenti.

nano /etc/krb5.conf

Qui assicurati di sostituire queste righe di conseguenza: utilizza lettere maiuscole, punti e spazi come suggerito in questi esempi.

[libdefaults]
default_realm = YOUR_DOMAIN.TLD

[realms]
YOUR_DOMAIN.TLD = {
kdc = your_pdc_server_fqdn
}

[domain_realm]
.your_domain.tld = YOUR_DOMAIN.TLD
your_domain.tld = YOUR_DOMAIN.TLD

Passaggio 3: unisciti a CentOS 7 su Zentyal PDC

10. Dopo aver effettuato tutte le configurazioni di cui sopra, il tuo sistema dovrebbe essere pronto per diventare un membro pienamente qualificato di Zentyal PDC. Apri il pacchetto Authconfig-gtk con privilegi di root e apporta le seguenti modifiche come presentato qui.

sudo authconfig-gtk
UN. Nella scheda Identità e autenticazione
  1. Database account utente=scegli Winbind
  2. Dominio Winbind=digita il nome TUO_DOMINIO
  3. Modello di sicurezza=scegli ADS
  4. Winbind ADS Realm=digita il nome TUO_DOMINIO
  5. Controller di dominio=digita il tuo FQDN Zentyal PDC
  6. Template Shell=scegli /bin/bash
  7. Consenti accesso offline=selezionato

B. Passa alla scheda Opzioni avanzate
  1. Opzioni di autenticazione locale=seleziona Abilita supporto lettore di impronte digitali
  2. Altre opzioni di autenticazione=seleziona Crea directory home al primo accesso

11. Ora, dopo aver modificato le schede Configurazione di autenticazione con i valori richiesti, non chiudere la finestra e tornare alla scheda Identità e autenticazione. Fai clic sul pulsante Unisciti al dominio e Salva la richiesta Avviso per procedere ulteriormente.

12. Se la tua configurazione è stata salvata con successo, il tuo sistema contatterà il PDC e dovrebbe apparire un nuovo messaggio che ti richiede di inserire le credenziali di un amministratore di dominio per unirti al dominio.

Inserisci l'utente e la password dell'amministratore del nome di dominio, premi il pulsante OK per chiudere la richiesta e, quindi, fai clic sul pulsante Applica per applicare la configurazione finale.

Se le modifiche vengono applicate con successo, la finestra Configurazione di autenticazione dovrebbe chiudersi e sul Terminale dovrebbe apparire un messaggio che ti informerà che il tuo computer è stato integrato nel tuo dominio.

13. Per verificare se il tuo sistema è stato aggiunto a Zentyal PDC, accedi allo strumento di amministrazione Web Zentyal, vai su Utenti e computer -> Gestisci e controlla se il nome host della tua macchina appare nell'elenco Computer.

Passaggio 4: accedi a CentOS 7 con gli utenti PDC

14. A questo punto tutti gli utenti elencati nell'infrastruttura Zentyal PDC dovrebbero ora essere in grado di eseguire l'accesso alla tua macchina CentOS da un terminale locale o remoto o utilizzando la prima schermata di accesso. Per accedere da una Console o da un Terminale con un utente PDC utilizzare la seguente sintassi.

su - your_domain.tld\\pdc_user

15. Il valore $HOME predefinito per tutti gli utenti PDC è /home/YOUR_DOMAIN/pdc_user.

16. Per eseguire gli accessi alla GUI, uscire alla schermata di accesso principale di CentOS 7, fare clic sul collegamento Non elencato?, fornire l'utente e la password PDC sotto forma di tuo_dominio\utente_pdc e dovresti essere in grado di accedere al tuo computer come utente PDC.

Passaggio 5: abilitare l'integrazione PDC a livello di sistema

17. Per raggiungere e autenticarsi automaticamente su Zentyal PDC dopo ogni riavvio del sistema è necessario abilitare i demoni Samba e Winbind a livello di sistema emettendo i seguenti comandi con privilegi di root.

systemctl enable smb
systemctl enable nmb
systemctl enable winbind

Questo è tutto, ciò che serve affinché la tua macchina diventi membro Zentyal PDC. Sebbene questa procedura sia stata principalmente incentrata sull'integrazione di CentOS 7 su Zentyal PDC, è necessario completare gli stessi passaggi anche per utilizzare l'autenticazione di Windows Server Active Directory e l'integrazione del dominio .