忍者ブログ

ブランクがあるインフラエンジニアの備忘録

サーバ構築のメモ

WindowsのActive DirectoryにLinuxマシンを認証させる

×

[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。

WindowsのActive DirectoryにLinuxマシンを認証させる

 今回はWindows ServerとLinuxの混在環境を想定して、WindowsのADドメインにLinuxマシンを認証させてみます。やり方は何種類かある様ですが、LPIC level3 300の内容に倣ってやってみます。(確認した限り、RHEL9のドキュメントには無かったので古い方法?)今回はAlmaLinux9を使っています。

◆ADドメイン構成
前回構築のWindows  Server 2022
IP:10.0.1.9/24
DNS:127.0.0.1

◆AD参加LinuxのSAMBAマシン
ホスト名:pro
IP:10.0.1.100
DNS:10.0.1.9
Name Server:nora.sv.local


◆Linux側の設定
⑴以下のコマンドで必要なツールをインストールします。
# dnf install realmd oddjob oddjob-mkhomedir sssd adcli krb5-workstation samba-common-tools samba samba-client


ついでにファイアウォールのSambaを許可しましょう。
# firewall-cmd --add-service=samba --permanent
success

SELINUXを無効化します。
# vi /etc/selinux/config
SELINUX = disabled

上記設定後、再起動します。

⑵smb.confを以下の設定を行います。
# cp -p /etc/samba/smb.conf{,.org}
# vi /etc/samba/smb.conf
(中略)
[global]
        workgroup = NORA #ADドメインのNetBIOS名
        realm = NORA.SV.LOCAL #ADドメインのFQDN(大文字)
        security = ads #Active Directoryドメインで認証
(以下略)

⑶ADドメインに参加する際にはSambaサーバーが停止している必要があるので、Sambaのサービスを止めます。

# systemctl stop smb.service

⑷AD参加後に自身の名前解決が出来るように、/etc/hostsファイルに以下の行を追加します。(これをやらないとDNSの自動更新が失敗してエラーになります)
# echo '10.0.1.9    pro.nora.sv.local pro' >> /etc/hosts

# cat /etc/hosts
127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
::1         localhost localhost.localdomain localhost6 localhost6.localdomain6
10.0.1.9    pro.nora.sv.local pro    #追加を確認。


⑸以下のコマンドでADへ参加します。
# net ads join -U Administrator
Password for [NORA\Administrator]:
Using short domain name -- NORA
Joined 'PRO' to dns domain 'nora.sv.local'

*以下の様なメッセージが表示され失敗する場合⑷の設定を見直す。
DNS Update for pro.sv.local failed: ERROR_DNS_UPDATE_FAILED
DNS update failed: NT_STATUS_UNSUCCESSFUL



 続いて、Windows Server側で認証されているか確認します。

◆Windows  Server側の確認

⑹「Active Directoryユーザーとコンピューター」を起動し、「Computers」内に認証したホスト名(PRO)のコンピューターがある事を確認します。


⑺「DNS名」に追加したLinuxのコンピューターのホスト名(pro.nora.sv.local)であることを確認します。

◆ドメインからの離脱
⑻Linuxマシン側で以下のコマンドで離脱します。
# net ads leave -U Administrator
Password for [NORA\Administrator]:
Deleted account for 'PRO' in realm 'NORA.SV.LOCAL'

続いて、Windows Server側で離脱したことを確認します。


⑼認証されていたコンピューターが無くなっていることを確認します。もし残っていた場合は、更新ボタンを押すことでコンピューターが無くなります。

 離脱の仕方を確認出来たら、再び⑸の方法でLinuxマシンを認証させましょう。

例題
問題集102頁 問3(NTドメインに関しては1,2)103頁問6
LPIC202 模擬試験16 | touch-q問題63
認証と許可およびWindbind - Linux技術者認定 LinuC | LPI-Japan
Sambaをドメインメンバーサーバとして設定する - Linux技術者認定 LinuC | LPI-Japan

PR

コメント

プロフィール

HN:
のらくら
性別:
非公開
自己紹介:
介護と自身の手術でブランクが出来たインフラエンジニアの学習メモ。VirtualBOXで仮想サーバーを建て、GNS3でCiscoルーター&スイッチによるネットワークのエミュレーションもしています。GNS3ネットワーク内に仮想サーバーと連携させて、実際のネットワーク環境におけるサーバーをシミュレートする他、LinuC level3 300の対策もしています。

P R