Anasayfa » Centos 7 / Rhel 7 Sunucularını Active Directory Etki Alanına Katma

Makaleyi Paylaş

Linux Unix

Centos 7 / Rhel 7 Sunucularını Active Directory Etki Alanına Katma

Merhaba arkadaşlar bu makalem de Linux Dağıtımlarından biri olan Centos 7 sunucunu Windows AD sunucusuna dahil edeceğiz.Yani Centos7 ‘ yi domain ‘ e ekleyeceğiz.Önceki makalemde ise sizlere yine samba ile dosya paylaşımını bu linkte https://www.cozumpark.com/centos8-samba-kurulumu-ve-dosya-paylasimi/ anlatmıştım.Samba 4.0 versiyonundan sonra Active Directory (AD) ve Domain Controller (DC) kurulumunu desteklemeye başlamıştır. .Bir ağ üzerindeki bilgisayarların merkezi olarak yönetilmesi, çeşitli izinlerin kısıtlamaların, hakların merkezi olarak  verilmesi, kullanıcıların ağ üzerindeki herhangi bir bilgisayar üzerinde kendi kullanıcı adı ve şifresi ile oturum açtığında kendi masaüstü ve dosyalarını karşısında bulabilmesi şeklinde ve hakkında bilmediğim çeşitli imkanlar sunan Active Directory veya windows sistemlerde bir çalışma grubu yerine bir domain (hakimiyet alanı) üzerinde oturum açma konusu winserver kullanımı gerektiriyor. Açık kaynak kod – linux dünyasında win ağları için bahsettiğim konuda bir sunucu uygulaması araştırdığımda,karşıma samba4 çıktı.Ben de samba ile tanıştıktan sonra samba ile neler yapılır tespit ettikten sonra samba ile ilgili sizlere makale yazmaya karar verdim.

AD DC olarak Samba yalnızca şunları destekler:

  • LDAP ile AD backend kısmı entegrasyonu. Ayrıntılar için SSS kısmına bakabilirsiniz.  Does Samba AD DCs Support OpenLDAP or Other LDAP Servers as Back End?
  • Heimdal Kerberos Key Distribution Center (KDC).
  • Samba, Samba 4.7 veya üstünü çalıştırırsanız ve –with-system-mitkrb5 seçeneği kullanılarak oluşturulmuşsa, işletim sisteminiz tarafından sağlanan MIT Kerberos KDC için deneysel destek sağlar. Diğer durumlarda Samba, Samba’da bulunan Heimdal KDC’yi kullanır. MIT KDC’yi kullanan Samba ve neden deneysel olduğu hakkında daha fazla ayrıntı için bkz.  Running a Samba AD DC with MIT Kerberos KDC.

Kuruluma başlamadan önce kendime test ortamı ayarladım.Bunlar aşağıdaki gibidir:

1-) 1 Adet Windows Domain Controller sunucusu (IP=192.168.1.110 Hostname=SERVER2016)
2-) 1 Adet Centos7 sunucusu(IP=192.168.1.100 Hostname=cozumpark)


Kuruluma geçmeden önce Windows AD sunucusunun ve Centos7 sunucusunun birbirleri ile haberleşmesi için gerekli network ayarlarını yapmamız gerekmektedir.İlk önce Windows AD sunucusunun Network ayarlarına bakıyoruz ve bir sonraki işlemde de Centos 7 sunucusuna erişip erişmediğini kontrol edeceğiz.

Windows AD Network Ayarları

Diğer bir aşama da AD sunucusunun Centos 7 sunucusuna erişimini kontrol edeceğiz.

AD Sunucusunun Centos Sunucusuna Erişimi

Centos sunucuda da aynı kontrolleri yapmamız gerekiyor.

Centos 7 Network Ayarları

İki sunucunun erişimini kontrol ediyoruz.

Centos 7 Sunucusunun AD ‘ ye Erişimi

İki sunucuda da Network ayarlarını ve erişimleri kontrol ettikten sonra diğer bir aşama olan domain’e ekleyeceğimiz olan Centos sunucusunda hosts dosyasında ve resolv.conf dosyalarında AD sunucusunun IP ve Hostname girilmesi gerekiyor.Bu değişkenler girildikten sonra Centos sunucusunu eklediğimizde değişkenleri otomatik çekecektir.

/etc/hosts
/etc/resolv.conf

Her iki sunucuda da gerekli ayarları yaptıktan sonra Centos sunucu üzerinde gerekli paketlerin kurulumuna başlayabiliriz.

Gerekli Paketlerin Kurulumu

1-) yum install oddjob realmd samba samba-common oddjob-mkhomedir sssd adcli
2-) yum install sssd-tools
3-) yum install system-config-date ntp authconfig-gtk authconfig
4-) systemctl restart ntpd
5-) systemctl enable ntpd

Yukarıdaki komutları komut satırında çalıştırdıktan sonra komut satırında authconfig-gtk çalıştırarak config ekranını açabiliriz.Configure ekranında ki terimleri açıklayalım.

  • User Account Database = seçili olacak
  • Winbind Domain = YOUR_DOMAIN
  • Security Model = ADS
  • Winbind ADS Realm =Domain Controller
  • Domain Controllers = Domain Controller Name
  • Template Shell = /bin/bash
  • Allow offline login = seçili olacak
Winbind Ayarları

 Gerekli tüm değerleri ekledikten sonra, Kimlik ve Kimlik Doğrulama sekmesine dönün ve   Ayarları kaydetmek  için Etki Alanına Katıl düğmesine ve uyarı penceresinden Kaydet düğmesine tıklayın .

Sistemin Samba4 AD DC’ye katılıp katılmadığını doğrulamak için , RSAT araçları yüklü bir Windows makinesinden AD Kullanıcıları ve Bilgisayarlarını açın ve etki alanınız Bilgisayarlar konteynerine gidin.

CentOS makinenizin adı doğru düzlemde listelenmelidir.

Bir Samba4 AD DC Hesabı ile CentOS Masaüstüne Giriş Yapın

CentOS Desktop’a giriş yapmak için eğer login ekranınız da açmak istediğiniz user yok ise Not User List seçeneğini seçerek user ve password’ü girerek login olabilirsiniz.Bu oturum da temel de iki yöntem ile açılabilir açılış yöntemleri aşağıda yer almaktadır.

Domain\domain_account
or
Domain_user@domain.tld

Etki alanındaki bir kullanıcıyla ilgili bilgileri görüntülemek için aşağıdaki komutu çalıştırın:

 Yalnızca bir Active Directory grubunun oturum açmasına izin vermek için aşağıdaki komutu kullanın: Bu Örnekte Administrator kullanıcısının sistemde oturum açmasına izin vereceğiz.

 bir Active Directory grubuna izinleri bu örnekte biz visudo komutunu çalıştırarak sudoers için Administrator AD grubu eklemek ve follwoing çizgi katacak:

 Bir Active Directory alanından ayrılmak için aşağıdaki komutu kullanabilirsiniz:

Etki alanından ayrılmak ve bilgisayar Hesabını silmek istiyorsanız --remove, komutun sonundaki ek seçeneği kullanabilirsiniz.

Sonuç

Bu eğitimde, sambayı CentOS ve Redhat üzerindeki aktif dizine nasıl entegre edeceğimizi öğrendik. Umarım okumaktan zevk almışsınızdır ve lütfen önerinizi aşağıdaki yorum bölümünde bırakın.

Makaleyi Paylaş

5 Yorum

  1. Eline sağlık.

    Cevapla
  2. Hocam elinize sağlık.

    Cevapla
  3. Hocam elinize sağlık, başarılar.

    Cevapla

Cevap bırakın

Email adresiniz gizli kalacak Zorunlu alanlar * olarak işaretlenmiştir

Bunları kullanabilirsinizHTML etiketler ve öznitelikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>