Samba 4 Logo

Olá Pessoal lembram do tutorial anterior onde criamos um controlador de domínio usando o Centos 8 e o ** Samba 4**, provisionando um Domínio para as estações Windows e Linux da Rede.

Hoje a tarefa é dar prosseguimento e colocar o servidor Samba no Domínio como membro.

Vocês podem notar que a primeira parte de instalação do pacote do Samba é bem mais tranquila que a anterior:

** sudo dnf install realmd sssd oddjob oddjob-mkhomedir adcli samba-common samba-common-tools krb5-workstation authselect-compat **

Próximo passo é liberar o serviço no firewall:

** firewall-cmd –permanent –zone=public –add-service=samba **

**firewall-cmd –reload **

Nesse ponto eu vou abordar uma coisa importante, no Linux nos temos o modelo de permissão que é Usuário, Grupo e Outros. Em um servidor de arquivos as vezes é necessário um sistema de permissão mais complexo que isso, então no disco onde ficam os dados a gente usa uma flag de montagem chamada ACL que aciona um módulo do Kernel que permite “expandir” as permissões e vai ser usado pra podermos trabalhar melhor com grupos e usuários do DC.

Para isso no /etc/fstab, você deve incluir um acl logo após o defaults do disco onde os dados vão ficar.

_ UUID=5c7527da-7c10-49fa-9063-a288fd218675 /dados ext4 defaults,acl 0 0 _

Para descobrir o UUID do disco** use o tune2fs -l /dev/sdx **(onde sdx é o device do seu Disco).

O próximo passo para ingressar a máquina no domínio do Samba é verificar se o DNS está apontando para o servidor Samba que criamos anteriormente.

** vim /etc/resolv.conf **

#sneaGamerencseherrahvtoeemrde.1bl9yo2c.Na1el6t8w.o2r.k7Manager

Feito isso podemos verificar se o servidor do domínio está respondendo corretamente como abaixo:

realm discover home.local

homtrdscrrrrreyeoeleeeee.pamriqqqqqlelaveuuuuuo:mieniiiiic-nrtrrrrrakn---eeeeeleanssdddddrmaoo-----bemffpppppe:ettaaaaar:wwcccccoHaakkkkksOhrraaaaaMoeegggggEm::eeeee.e:::::L.asOlcsoosasCotsddsdaAcidddscmLavjjdlbleooia-bb-d-cimorkmehmcootmnoe-rdtyiorols

Se tudo está correto podemos então ingressar o servidor no domínio com o comando abaixo:

** realm join home.local -U Administrator**

A senha do Administrator será requisitada para a operação.

Certo ele retorna pro terminal sem apresentar erro, como eu fico sabendo se ele está no Domínio ou não?

Nesse ponto vc deve notar que no primeiro realm discover o resultado mostra um status configured: no e depois do adicionar o servidor no domínio o status muda para configured: kerberos-member

Certo até aqui ingressamos o servidor no Domínio mas ele já tá pronto? Ainda não!

Agora precisamos fazer o Linux usar o novo método de autenticação usando as credenciais do domínio.

O primeiro passo pra isso é rodar os comandos:

sudo authselect select sssd

sudo authselect select sssd with-mkhomedir

Quando executa o segundo comando ele na saída pede que você inicialize o serviço oddjobd:

systemctl enable oddjobd.service

systemctl start oddjobd.service

Podemos verificar se o sssd.conf está correto com o comando:

**cat /etc/sssd/sssd.conf **

Ele deve parecer com isso:

[dcs[akrcikdlufasooeddreadredsacsmnro_bac_bfaelcsafvmd5lhp5ap_lediiiao_mer_u_fbs]ngcimrd_osliuass_enae_cvttdlc_fs/iatrio__lkp=ihnlaedrsmy_rl=omgdeeha_hohem=ser_epqovo_ne=nplpumimvs.h=t=aliaedeesloHisnlde.r,omOmaas=giirlsceMaldwfroipa.Enso/=i=coall.arbe=anm]oLg=diTdalcOe_nr_/d=aCsTi/unhlA-rfbeao2Lsu_ammyeoseesfhs/tf%el=umi@nT%jerdoui=eneTdr-uweith-adcli

Se tudo estiver correto podemos reiniciar o serviço SSSD:

sudo systemctl restart sssd

E podemos testar se as contas do domínio estão funcionando com o seguinte comando:

id [email protected]

uid=1324800500([email protected]) gid=1324800513(domain [email protected]) grupos=1324800513(domain [email protected]),1324800520(group policy creator [email protected]),1324800512(domain [email protected]),1324800518(schema [email protected]),1324800519(enterprise [email protected]),1324800572(denied rodc password replication [email protected])

Precisamos também verificar o Kerberos:

vim /etc/krb5.conf

##i[[[#####[###[Hkda}[.hnllrdrOdeddhoTscoieE}o.eeMcfmoomoylgbaXmexaEaimmemugdkaddtrfrpsddlAaxal.=unae.oldieddenieodkpeemMiammLl_i.lpienfcmfscnrniaffsPkanmpsOstsnlotndgaia_kewsnkaa]Ldd_pl]Cr_e_ocki]u=nulewaieuuEcmrleAvdrrcaorl_lot_r=t_ll.iee.LdovealuatFsto_ld_pttC=na.ccmealtt/Ieskliafar__O_lco=0arl=e=Lr]uifbanercMksmom1im=o/tEvpfellcaecee]m{.n=]HfecF:e_eteshuaa=rr=hHOt/I/rrtieotlcbv=o=sOMtckLveim=rhmh{eeEmrMEh/rEa=ames_errEXehvE.ekb:rletg=_oXA.od.Lr5//Fm=r=rns=AMlmcLOsb.lI=uoHa.MPoe0OCy5caoL=7eFuOmekPLc.1CAs.orgE2dIpMexeLEal.ALtcn//:f4LsEarE.lohLeoflk/ahE.=mb.Ccomn.orvl:=LpeCOamfdgbas/OKlrOMlec.//5reeeCEeoM.rdkk/tdAY.sly/rdlcwLRc.opcbco/aIoectr5.gprNmxaoyllkdGal-pikis:mptbga/2ppoosdt5ell-.ml5reiplis1s.coon/9icilgdcsoei.etmsclreiotncegstos/:nc%fwa{ih-ugibiucudrhn}adtwliieol.nlcrontfotkrbbe5,rercermeoavteedt.he