close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Quantum Error Correction Jenseits Qubits



Samba4 Bereitstellung von am 28. Februar 2013 Hallo, ist es in der Tasche !! wie uns lehren. kompilieren Nachdem auf SL jetzt müssen wir "schaffen" eine Domäne und dann auf Windows machies verbinden und mehr, dass wir brauchen, ist auch auf dem gleichen AD-Backend 1) UNIX-Konto zu haben, wie immer lesen Sie die "" Meine Konfiguration ist: Server-Hostname: red .example.com DNS Domain Name: smbdom.example.com Reich: smbdom.example.com IP-Host 192.168.100.2 NT4-Domänenname: smbdom Serverrolle: DC Die Konfigurationsdatei smb.conf wird: [global] workgroup = SMBDOM realm = smbdom.example.com netbios name = RED Serverrolle = Active Directory-Domänencontroller dns Spediteur = 8.8.8.8 Sicherheit = AUTO template shell = / bin / bash idmap_ldb: Verwendung RFC2307 = yes winbind enum users = yes winbind enum Gruppen = yes winbind Verwendung Standard-Domain = yes [Netlogon] path = /usr/local/samba/var/locks/sysvol/smbdom.example.com/scripts read only = No [Sysvol] path = / usr / local / samba / var / Schlösser / sysvol read only = No [Disco1] path =/ disco1 Kommentar = Test Teilen read only = no [Disco2] path = / disco2 Kommentar = Test Teilen read only = no 2) PATH = $ PATH: / usr / local / samba / sbin: / usr / local / samba / bin 3) hinzufügen "MANPATH / usr / local / samba / share / man" in / etc / Mann. config-4) man Samba-Werkzeug 5) Provisioning Domain sMBDOM [root @ red ~] # Samba-Tool Domain Bereitstellung --realm = smbdom.example.com --domain = smbdom --adminpass = Penguin123 --server-role = " Domänencontroller "--host-name = rot --host-ip = 192.168.100.2 6) überprüfen /etc/krb5.conf [root @ red ~] # cat /etc/krb5.conf [Logging] default = FILE: /var/log/krb5libs.log KDC = FILE: /var/log/krb5kdc.log admin_server = FILE: /var/log/kadmind.log [Libdefaults] default_realm = SMBDOM.EXAMPLE.COM dns_lookup_realm = false dns_lookup_kdc = true ticket_lifetime = 24h renew_lifetime = 7d weiterleitbare = true [Realms] EXAMPLE.COM = { KDC = kerberos.example.com admin_server = kerberos.example.com } [Domain_realm] .example.com = EXAMPLE.COM example.com = EXAMPLE.COM 7) versuchen,starten Samba [Root @ red ~] # Samba -i einzelne -d3 -M lpcfg_load: erfrischend Parameter von /usr/local/samba/etc/smb.conf params.c: pm_process () - Bearbeiten von Konfigurationsdatei "/usr/local/samba/etc/smb.conf" Samba Version 4.1.0pre1-GIT-10b96e3 gestartet. Copyright Andrew Tridgell und das Samba-Team 1992-2013 GENSEC Backend 'gssapi_spnego' registriert GENSEC Backend 'gssapi_krb5' registriert GENSEC Backend 'gssapi_krb5_sasl' registriert GENSEC Backend 'sasl-DIGEST-MD5' registriert GENSEC Backend 'schannel' registriert GENSEC Backend 'spnego' registriert GENSEC Backend 'NtLmSsp' registriert GENSEC Backend 'krb5' registriert GENSEC Backend 'fake_gssapi_krb5' registriert NTPTR Backend 'simple_ldb' NTVFS Backend 'default' für Typ-1 registriert NTVFS Backend 'posix' für Typ-1 registriert NTVFS Backend 'unixuid' für Typ-1 registriert NTVFS Backend 'unixuid' für Typ 3 registriert NTVFS Backend 'unixuid' für Typ-2 registriert NTVFS Backend 'CIFS' für Typ-1 registriert NTVFS Backend'Smb2' für Typ-1 registriert NTVFS Backend "einfach" für Typ-1 registriert NTVFS Backend 'cifsposix' für Typ-1 registriert NTVFS Backend 'default' für Typ 3 registriert NTVFS Backend 'default' für Typ-2 registriert NTVFS Backend 'nbench' für Typ-1 registriert PROCESS_MODEL 'single' registriert PROCESS_MODEL 'onefork' registriert PROCESS_MODEL 'Prefork' registriert PROCESS_MODEL "Standard" registriert Authentifizierungs-Backend 'sam' registriert Authentifizierungs-Backend 'sam_ignoredomain' registriert Authentifizierungs-Backend 'anonym' registriert Authentifizierungs-Backend 'winbind' registriert Authentifizierungs-Backend 'winbind_wbclient' registriert Authentifizierungs-Backend 'name_to_ntstatus' registriert Authentifizierungs-Backend 'Unix' registriert SHARE Backend [classic] registriert. SHARE Backend [ldb] registriert. ldb_wrap geöffnet von privilege.ldb Samba: mit 'single' Prozessmodell DCERPC Endpunktserver 'rpcecho' registriert DCERPC Endpunktserver 'epmapper' registriert DCERPC Endpunktserver 'remote' registriert DCERPC Endpunktserver 'SrvSvc' registriert DCERPCEndpunkt-Server 'wkssvc' registriert DCERPC Endpunktserver 'unixinfo' registriert DCERPC Endpunktserver 'samr' registriert DCERPC Endpunktserver 'WinREG' registriert DCERPC Endpunktserver 'netlogon' registriert DCERPC Endpunktserver 'dssetup' registriert DCERPC Endpunktserver 'LSARPC' registriert DCERPC Endpunktserver 'backupkey' registriert DCERPC Endpunktserver 'SPOOLSS' registriert DCERPC Endpunktserver 'drsuapi' registriert DCERPC Endpunktserver 'Browser' registriert DCERPC Endpunktserver 'eventlog6' registriert DCERPC Endpunktserver 'dnsserver' registriert dreplsrv_partition [CN = Configuration, DC = smbdom, DC = example, DC = com] loaded dreplsrv_partition [CN = Schema, CN = Configuration, DC = smbdom, DC = example, DC = com] loaded dreplsrv_partition [DC = smbdom, DC = example, DC = com] loaded dreplsrv_partition [DC = DomainDnsZones, DC = smbdom, DC = example, DC = com] loaded dreplsrv_partition [DC = ForestDnsZones, DC = smbdom, DC = example, DC = com] loaded ldb_wrap geöffnet von secrets.ldb ldb_wrap geöffnet vonidmap.ldb kccsrv_partition [DC = smbdom, DC = example, DC = com] loaded kccsrv_partition [CN = Configuration, DC = smbdom, DC = example, DC = com] loaded kccsrv_partition [CN = Schema, CN = Configuration, DC = smbdom, DC = example, DC = com] loaded kccsrv_partition [DC = DomainDnsZones, DC = smbdom, DC = example, DC = com] loaded kccsrv_partition [DC = ForestDnsZones, DC = smbdom, DC = example, DC = com] loaded Der Aufruf der DNS-Name-Update-Skript Der Aufruf SPN Name Update-Skript / Usr / local / samba / sbin / smbd: smbd Version 4.1.0pre1-GIT-10b96e3 gestartet. / Usr / local / samba / sbin / smbd Copyright Andrew Tridgell und das Samba-Team 1992-2013 Verteidigung Namen RED auf 255.255.255.255 gegen 192.168.56.101 Verteidigung Namen RED auf 255.255.255.255 gegen 192.168.56.101 Verteidigung Namen RED auf 255.255.255.255 gegen 192.168.56.101 Die Namensregistrierung Konflikt von 10.0.2.2 für RED mit ip 10.0.2.15 - rcode 6 Fehler RED mit 10.0.2.15 auf Schnittstelle Registrierung 10.0.2.255 - NT_STATUS_CONFLICTING_ADDRESSES Die Namensregistrierung Konflikt von 10.0.2.2 für RED mit ip10.0.2.15 - rcode 6 Fehler RED mit 10.0.2.15 auf Schnittstelle Registrierung 10.0.2.255 - NT_STATUS_CONFLICTING_ADDRESSES Die Namensregistrierung Konflikt von 10.0.2.2 für RED mit ip 10.0.2.15 - rcode 6 Fehler RED mit 10.0.2.15 auf Schnittstelle Registrierung 10.0.2.255 - NT_STATUS_CONFLICTING_ADDRESSES Verteidigung Name SMBDOM auf 255.255.255.255 gegen 192.168.56.101 Die Namensregistrierung Konflikt von 10.0.2.2 für SMBDOM mit ip 10.0.2.15 - rcode 6 Fehler beim Registrieren SMBDOM mit 10.0.2.15 auf Schnittstelle 10.0.2.255 - NT_STATUS_CONFLICTING_ADDRESSES Abschluss- Anschluss - 'wbsrv_call_loop: tstream_read_pdu_blob_recv () - NT_STATUS_CONNECTION_DISCONNECTED' single_terminate: Grund [wbsrv_call_loop: tstream_read_pdu_blob_recv () - NT_STATUS_CONNECTION_DISCONNECTED] Abschluss- Anschluss - 'NT_STATUS_CONNECTION_DISCONNECTED' single_terminate: Grund [NT_STATUS_CONNECTION_DISCONNECTED] Abschluss- Anschluss - 'NT_STATUS_CONNECTION_DISCONNECTED' single_terminate:Grund [NT_STATUS_CONNECTION_DISCONNECTED] schannel_store_session_key_tdb: gespeichert schannel Info mit den wichtigsten SECRETS / SCHANNEL / RED Abschluss- Anschluss - 'NT_STATUS_CONNECTION_DISCONNECTED' single_terminate: Grund [NT_STATUS_CONNECTION_DISCONNECTED] schannel_fetch_session_key_tdb: restauriert schannel Info-Taste SECRETS / SCHANNEL / RED schannel_fetch_session_key_tdb: restauriert schannel Info-Taste SECRETS / SCHANNEL / RED schannel_store_session_key_tdb: gespeichert schannel Info mit den wichtigsten SECRETS / SCHANNEL / RED Konnte nicht den Hostnamen für Zielcomputer bestimmen, kann nicht verwendet werden kerberos Got NTLMSSP neg_flags = 0x60088235 Haben Herausforderung Fahnen: Got NTLMSSP neg_flags = 0x60898235 NTLMSSP: Set letzte Fahnen: Got NTLMSSP neg_flags = 0x60088235 NTLMSSP Zeichen / Seal - Initialisiere mit Fahnen: Got NTLMSSP neg_flags = 0x60088235 Got user = [RED $] domain = [SMBDOM] Workstation = [RED] len1 = 24 len2 = 162 auth_check_password_send: Überprüfung Passwort für nicht zugeordneten Benutzer [SMBDOM] \ [RED $] @ [RED] auth_check_password_send: kartiert Benutzer ist:[SMBDOM] \ [RED $] @ [RED] NTLMSSP Zeichen / Seal - Initialisiere mit Fahnen: Got NTLMSSP neg_flags = 0x60088235 Konnte nicht den Hostnamen für Zielcomputer bestimmen, kann nicht verwendet werden kerberos Got NTLMSSP neg_flags = 0x60088235 Haben Herausforderung Fahnen: Got NTLMSSP neg_flags = 0x60898235 NTLMSSP: Set letzte Fahnen: Got NTLMSSP neg_flags = 0x60088235 NTLMSSP Zeichen / Seal - Initialisiere mit Fahnen: Got NTLMSSP neg_flags = 0x60088235 Got user = [RED $] domain = [SMBDOM] Workstation = [RED] len1 = 24 len2 = 162 auth_check_password_send: Überprüfung Passwort für nicht zugeordneten Benutzer [SMBDOM] \ [RED $] @ [RED] auth_check_password_send: kartiert Benutzer ist: [SMBDOM] \ [RED $] @ [RED] NTLMSSP Zeichen / Seal - Initialisiere mit Fahnen: Got NTLMSSP neg_flags = 0x60088235 Registriert RED mit 192.168.100.2 auf Schnittstelle 192.168.100.255 Registriert RED mit 192.168.56.102 auf Schnittstelle 192.168.56.255 Registriert RED mit 192.168.100.2 auf Schnittstelle 192.168.100.255 Registriert RED mit 192.168.56.102 auf Schnittstelle 192.168.56.255 Registriert RED mit 192.168.100.2 aufSchnittstelle 192.168.100.255 Registriert RED mit 192.168.56.102 auf Schnittstelle 192.168.56.255 Registrierte SMBDOM mit 192.168.100.2 auf Schnittstelle 192.168.100.255 Registrierte SMBDOM mit 192.168.56.102 auf Schnittstelle 192.168.56.255 Registrierte SMBDOM mit 10.0.2.15 auf Schnittstelle 10.0.2.255 Registrierte SMBDOM mit 192.168.100.2 auf Schnittstelle 192.168.100.255 Registrierte SMBDOM mit 192.168.56.102 auf Schnittstelle 192.168.56.255 Registrierte SMBDOM mit 10.0.2.15 auf Schnittstelle 10.0.2.255 Registrierte SMBDOM mit 192.168.100.2 auf Schnittstelle 192.168.100.255 Registrierte SMBDOM mit 192.168.56.102 auf Schnittstelle 192.168.56.255 Kind / usr / local / samba / sbin / samba_spnupdate verlassen mit Status 0 - Erfolg Ausgefülltes SPN Update-Prüfung OK Kind / usr / local / samba / sbin / samba_dnsupdate verlassen mit Status 0 - Erfolg Abgeschlossen DNS Update-Prüfung OK 8) Es gibt einige Beispielskripte (für RedHat / Fedora, Debian und Ubuntu) auf der Seite, nur einige "litte change" [root @ red ~] # cat/etc/init.d/samba4 ============== #! / Bin / bash # # Samba4 Dieses Shell-Skript kümmert sich um das Starten und Stoppen # # Chkconfig: - 58 74 # Beschreibung: Samba ist der Anteil Dämon. \ ### BEGIN INIT INFO # Bietet: Samba # Required-Start: $ Netzwerk $ local_fs $ remote_fs # Required-Stop: $ $ remote_fs local_fs Netzwerk $ # Should-Start: $ syslog $ genannt ntpdate # Should-Stop-: $ syslog $ benannt # Kurz-Beschreibung: Start und Stop samba4 # Beschreibung: Anteil an Welt ### END INIT INFO # Quellfunktionsbibliothek. . /etc/init.d/functions # Quelle Netzwerkkonfiguration. . / Etc / sysconfig / network prog = / usr / local / samba / sbin / samba Anfang() {         [ "$ EUID"! = "0"] && exit 4         [ "$ NETWORKING" = "no"] && exit 1         [-x / Usr / local / samba / sbin / samba] || Ausfahrt 5         [-f / Etc / sysconfig / samba4] || Ausfahrt 6         . / Etc / sysconfig / samba4         # Daemons starten.         $ "Ab $ prog:" echo -n         Daemon $ prog $ OPTIONSRETVAL = $?         Echo         return $ RETVAL } halt() {         echo -n $ "Ausschalten $ prog"         [ "$ EUID"! = "0"] && exit 4         killproc $ prog         RETVAL = $?         Echo         return $ RETVAL } # Sehen Sie, wie wir genannt wurden. Fall "$ 1" in   Anfang)         Anfang         ;;   halt)         halt         ;;   Status)         Status $ prog -b         ;;   Neustart)         halt         Anfang         ;;   *)         echo $ "Verwendung: 0 $ {start | stop | status | restart}"         Ausfahrt 2 esac [root @ red ~] # cat / etc / sysconfig / samba4 OPTIONS = "- D -d3" 9) Kerberos funktioniert? [Root @ red ~] # kinit Administrator Kennwort für administrator@SMBDOM.EXAMPLE.COM: Achtung: Ihr Passwort in 36 Tagen Fr 5. April 17.46.56 2013 auslaufen [Root @ red ~] # klist Ticket-Cache: FILE: / tmp / krb5cc_0 Standardhaupt: administrator@SMBDOM.EXAMPLE.COM Gültig Start Verfällt Dienstprinzipal 02/28/13 12:02:56 02/28/13 22:02:56krbtgt/SMBDOM.EXAMPLE.COM@SMBDOM.EXAMPLE.COM erneuern, bis 03/07/13 00.02.49 [Root @ red ~] # [root @ red ~] # Samba -V Version 4.1.0pre1-GIT-10b96e3 [Root @ red ~] # / usr / local / samba / bin / smbclient --Version Version 4.1.0pre1-GIT-10b96e3 [Root @ red ~] # / usr / local / samba / bin / smbclient -L localhost -U% Domain = [SMBDOM] OS = [Unix] Server = [Samba 4.1.0pre1-GIT-10b96e3]         Freigabename Typ Kommentar         --------- ---- -------         netlogon Datenträger         sysvol Datenträger         disco1 Plattentest Teilen         disco2 Plattentest Teilen         IPC $ IPC IPC Service (Samba 4.1.0pre1-GIT-10b96e3) Domain = [SMBDOM] OS = [Unix] Server = [Samba 4.1.0pre1-GIT-10b96e3]         Server Comment         --------- -------         Arbeitsgruppen-Meister         --------- ------- 10) Setup-Dateifreigabe [root @ red ~] # cat / etc / fstab # # / Etc / fstab # Von Anaconda am Sa Erstellt/ Lib64 !!!! so auf 32-Bit-# ln -s /usr/local/samba/lib/libnss_winbind.so.2 /lib/libnss_winbind.so # Ln -s /lib/libnss_winbind.so /lib/libnss_winbind.so.2 und auf 64-Bit # ln -s /usr/local/samba/lib/libnss_winbind.so.2 /lib64/libnss_winbind.so # Ln -s /lib4/libnss_winbind.so /lib64/libnss_winbind.so.2 auch mit PAM # ln -s /usr/local/samba/lib/security/pam_winbind.so / lib64 / security 12) config / etc / nsswitch conf [root @ red ~] # grep win /etc/nsswitch.conf passwd: files kompat winbind Gruppe: Dateien compat winbind [root @ red ~] # getent passwd root: x: 0: 0: root: / root: / bin / bash bin: x: 1: 1: bin: / bin: / sbin / nologin Dämon: x: 2: 2: Daemon: / sbin: / sbin / nologin adm: x: 3: 4: adm: / var / adm: / sbin / nologin lp: x: 4: 7: lp: / var / spool / lpd: / sbin / nologin Sync: x: 5: 0: sync: / sbin: / bin / sync Abschaltung: x: 6: 0: shutdown: / sbin: / sbin / shutdown Halt: x: 7: 0: halt: / sbin: / sbin / halt avahi: x: 70: 70: Avahi mDNS / DNS-SDStack: / var / run / avahi-Daemon: / sbin / nologin genannt: x: 25: 25: Benannt: / var / named: / sbin / nologin ntp: x: 38: 38 :: / etc / ntp: / sbin / nologin SMBDOM \ Administrator: *: 0: 100 :: / home / SMBDOM / Administrator: / bin / bash SMBDOM \ Gast: *: 3000011: 3000012 :: / home / SMBDOM / Gast: / bin / bash SMBDOM \ krbtgt: *: 3000022: 100 :: / home / SMBDOM / krbtgt: / bin / bash [root @ red ~] # id Administrator uid = 0 (root) gid = 100 (Benutzer) Gruppen = 0 (root), 100 (Benutzer), 3.000.004 (Group Policy Ersteller-Besitzer), 3000006 (Enterprise Admins), 3.000.008 (Domänen-Admins), 3.000.007 (Schema-Admins) [Root @ red ~] # 13) Netzwerk-Konfiguration auf Windows-Client-IP = 192.168.100.100 NETMASK = 255.255.255.255.0 GATEWAY = 192.168.100.1 DNS = 192.168.100.2 wie gewohnt jetzt Sie pcwin8 in SMBDOM Domäne 14) Installieren Sie auf hinzufügen Windows-Client so melden Sie sich als Administrator an und und zuletzt und auf Linux-Server [SMBDOM \ demo2 @ red ~] $ id uid = 3000019 (SMBDOM \ demo2) gid = 100 (Benutzer) Gruppen = 100 (Benutzer), 3.000.020 (docenti) [SMBDOM \ demo2 @ red ~] $ Das Ende ist, dass Sie auch eine STARTUP.BAT einstellen und Sie können sehen:

Endpoint-Security 2014     Endpoint-Security-10 Fenster 10

Categories and tags