Zoeken op website

CentOS 7 Desktop toevoegen aan Zentyal PDC (primaire domeincontroller) – Deel 14


Deze tutorial zal u begeleiden bij hoe u CentOS 7 Desktop kunt integreren met Zentyal 3.4 Primary Domain Controller en kunt profiteren van één centraal authenticatiepunt voor al uw gebruikers in uw gehele netwerkinfrastructuur met behulp van Samba Windows-interoperabiliteitspakketten – waaronder nmbd – NetBios over IP-service en Winbind – authenticatie van services via PAM-modules, Kerberos-netwerkverificatiesysteemclient en de grafische versie van het Authconfig-pakket geleverd door officiële CentOS-repository's.

Vereisten

  1. Installeer en configureer Zentyal als een PDC (Primary Domain Controller)
  2. CentOS 7 Desktop-installatieprocedure

Opmerking: de domeinnaam “mijndomein.com ” die in deze tutorial (of andere linux-console.net artikelen) wordt gebruikt ) is fictief en bevindt zich alleen in de lokale configuratie van mijn privénetwerk – elke gelijkenis met een echte domeinnaam berust op puur toeval.

Stap 1: Configureer het netwerk om Zentyal PDC te bereiken

1. Voordat u begint met het installeren en configureren van de vereiste services om CentOS 7 Desktop te koppelen aan een actieve PDC, moet u ervoor zorgen dat uw netwerk een reactie kan bereiken en ontvangen van Zentyal PDC of een Windows Active Directory DNS-server.

Ga bij de eerste stap naar CentOS Netwerkinstellingen, schakel uw interface Bekabelde verbindingen uit, voeg de DNS IP's toe die naar uw Zentyal verwijzen PDC of Windows AD DNS-servers, Pas de instellingen toe en schakel uw netwerkkabelkaart in. Zorg ervoor dat u alle instellingen uitvoert zoals weergegeven in de onderstaande schermafbeeldingen.

2. Als uw netwerk slechts één DNS-server heeft die uw PDC omzet, moet u ervoor zorgen dat dit IP-adres het eerste is in uw lijst met DNS-servers. Open ook het bestand resolv.conf in de map /etc met rootbewerkingsrechten en voeg de volgende regel onderaan toe, na de lijst nameserver.

search your_domain.tld

3. Nadat u de CentOS 7-netwerkverbindingen heeft geconfigureerd, voert u een ping-opdracht uit tegen uw PDC FQDN en zorgt u ervoor dat deze accuraat reageert met zijn IP-adres.

ping pdc_FQDN

4. Configureer bij de volgende stap de hostnaam van uw machine als een volledig gekwalificeerde domeinnaam (gebruik een willekeurige naam voor uw systeem en voeg uw domeinnaam toe na de eerste punt) en verifieer het door de volgende opdrachten uit te voeren met rootrechten.

hostnamectl set-hostname hostname.domain.tld
cat /etc/hostname
hostname

De linker systeemhostnaam die bij deze stap is geconfigureerd, zal de naam zijn die zal verschijnen op Zentyal PDC of Windows AD op samengevoegde computernamen.

5. De laatste stap die u moet uitvoeren voordat u de vereiste pakketten installeert om lid te worden van PDC, is ervoor zorgen dat uw systeemtijd wordt gesynchroniseerd met Zentyal PDC. Voer de volgende opdracht uit met rootrechten voor uw domein om de tijd met de server te synchroniseren.

sudo ntpdate -ud domain.tld

Stap 2: Installeer en Samba, Kerberos en Authconfig-gtk en configureer Kerberos Client

6. Alle hierboven genoemde pakketten worden onderhouden en aangeboden door officiële CentOS-repository's, dus het is niet nodig om aanvullende repo's toe te voegen, zoals Epel, Elrepo of andere.

Samba en Winbind bieden de benodigde tools waarmee CentOS 7 kan integreren en lid kan worden met volledige rechten op Zentyal PDC Infrastructure of een Windows AD Server. Voer de volgende opdracht uit om Samba- en Winbind-pakketten te installeren.

sudo yum install samba samba-winbind

7. Installeer vervolgens de Kerberos Workstation Client, die een sterke cryptografische netwerkverificatie biedt op basis van een Key Distribution Center (KDC) dat door alle netwerken wordt vertrouwd systemen, door de volgende opdracht te geven.

sudo yum install krb5-workstation

8. Het laatste pakket dat u moet installeren is Authconfig-gtk, dat een grafische interface biedt die Samba-bestanden manipuleert om zich te authenticeren bij een primaire domeincontroller. Gebruik de volgende opdracht om dit hulpprogramma te installeren.

sudo yum install authconfig-gtk

9. Nadat alle vereiste pakketten zijn geïnstalleerd, moet u enkele wijzigingen aanbrengen in het hoofdconfiguratiebestand van Kerberos Client. Open het bestand /etc/krb5.conf met uw favoriete teksteditor met behulp van een account met rootrechten en
bewerk de volgende regels.

nano /etc/krb5.conf

Zorg ervoor dat u deze regels hier overeenkomstig vervangt. Gebruik hoofdletters, punten en spaties zoals voorgesteld in deze voorbeelden.

[libdefaults]
default_realm = YOUR_DOMAIN.TLD

[realms]
YOUR_DOMAIN.TLD = {
kdc = your_pdc_server_fqdn
}

[domain_realm]
.your_domain.tld = YOUR_DOMAIN.TLD
your_domain.tld = YOUR_DOMAIN.TLD

Stap 3: Sluit je aan bij CentOS 7 bij Zentyal PDC

10. Nadat u alle bovenstaande configuraties heeft uitgevoerd, zou uw systeem klaar moeten zijn om een volledig gekwalificeerd lid van Zentyal PDC te worden. Open het Authconfig-gtk-pakket met rootrechten en breng de volgende aanpassingen aan, zoals hier weergegeven.

sudo authconfig-gtk
A. Op het tabblad Identiteit en authenticatie
  1. Gebruikersaccountdatabase=kies Winbind
  2. Winbind-domein=typ de naam YOUR_DOMAIN
  3. Beveiligingsmodel=kies ADVERTENTIES
  4. Winbind ADS Realm=typ YOUR_DOMAIN naam
  5. Domeincontrollers=typ uw Zentyal PDC FQDN
  6. Sjabloonshell=kies /bin/bash
  7. Offline inloggen toestaan=aangevinkt

B. Ga naar het tabblad Geavanceerde opties
  1. Lokale authenticatieopties=vink Ondersteuning vingerafdruklezer inschakelen aan
  2. Andere authenticatieopties=vink Thuismappen maken bij de eerste keer inloggen

11. Nadat u de tabbladen Authenticatieconfiguratie met de vereiste waarden hebt bewerkt, sluit u het venster niet en gaat u terug naar het tabblad Identiteit en authenticatie. Klik op de knop Word lid van een domein en Sla de prompt Waarschuwing op om verder te gaan.

12. Als uw configuratie succesvol is opgeslagen, neemt uw systeem contact op met de PDC en verschijnt er een nieuwe prompt waarin u wordt gevraagd een domeinbeheerdersgegevens in te voeren om lid te worden van het domein.

Voer de gebruikersnaam en het wachtwoord van uw domeinnaambeheerder in, druk op de knop OK om de prompt te sluiten en klik vervolgens op de knop Toepassen om de definitieve configuratie toe te passen.

Als de wijzigingen met succes zijn toegepast, zou het venster Authenticatieconfiguratie moeten sluiten en zou er een bericht op de Terminal moeten verschijnen waarin u wordt geïnformeerd dat uw computer in uw domein is geïntegreerd.

13. Om te verifiëren of uw systeem is toegevoegd aan Zentyal PDC, logt u in op Zentyal Web Administrative Tool, gaat u naar Gebruikers en computers -> Beheren menu en controleer of de hostnaam van uw machine in de Computers lijst verschijnt.

Stap 4: Meld u aan bij CentOS 7 met PDC-gebruikers

14. Op dit punt zouden alle gebruikers in de Zentyal PDC-infrastructuur nu in staat moeten zijn om in te loggen op uw CentOS-machine vanaf een lokale of externe terminal of door het eerste inlogscherm te gebruiken. Om in te loggen vanaf een console of een terminal met een PDC-gebruiker, gebruikt u de volgende syntaxis.

su - your_domain.tld\\pdc_user

15. De standaard $HOME voor alle PDC-gebruikers is /home/YOUR_DOMAIN/pdc_user.

16. Om GUI-aanmeldingen uit te voeren, gaat u naar het inlogscherm van CentOS 7, klikt u op de link Niet vermeld? en geeft u uw PDC-gebruiker en wachtwoord op in de vorm van uw_domein\pdc_user en u zou als PDC-gebruiker op uw machine moeten kunnen inloggen.

Stap 5: PDC-integratie voor het hele systeem inschakelen

17. Om Zentyal PDC automatisch te bereiken en te authenticeren na elke herstart van het systeem, moet u de Samba- en Winbind-daemons voor het hele systeem inschakelen door de volgende opdrachten met rootrechten uit te voeren.

systemctl enable smb
systemctl enable nmb
systemctl enable winbind

Dat is alles wat uw machine nodig heeft om lid te worden van Zentyal PDC. Hoewel deze procedure voornamelijk gericht is op de integratie van CentOS 7 met Zentyal PDC, moeten dezelfde stappen ook worden uitgevoerd om Windows Server Active Directory-authenticatie en domeinintegratie te gebruiken .