4. Използвах https://tunnelbroker.net – регистрирах си безплатен акаунт , като имах малко затруднение с подкарването, но в крайна сметка с този конфиг успях:
5. NFS сървър – поръчал съм си новият модел B+ на Raspberry Pi което ще използвам за медия клиент ( ще пускам филми от него, като то ще достъпва рутера през NFS) – когато пристигне Пи-то ще пиша и за него 🙂
7. След като направих мрежа за гости, исках да я огранича от към скорост – за целта използвах пакета за openwrt : wondershaper
Към рутера има вързан USB hub който има собствено захранване. Така аз мога да вържа колкото си искам USB устройства към него, и да не използвам захранването на рутера. В момента има 2 флашки и 1 външен хард диск 750гб Seagate GoFlex USB 3.0. На една от флашките съм направил дял който използвам за swap – надявам се да не стигам до положение да го използвам реално, но за всеки случай да седи там.
В общи линии това е 🙂 Мисля че съм се изчерпал от идеи какво друго да му сложа на рутерчето.
Днес реших да споделя за новата ми играчка – а именно samba 4 active directory – или иначе казано, подкарах напълно функциониращ Active Directory сървър под линукс, и така спрях Windows 2008 R2 сървър който работеше само за това и ядеше 4 гб рам ей така.. от нищото..
Цялата работа с Active Directory е възможно благодарение на новата версия на samba – а именно версия 4, която позволява самият демон samba да работи като AD. След успешната му инсталация, AD сървъра може да се управлява през Windows машина след като се инсталира така нареченият : Microsoft’s Remote Server Administration Tools.
Този туул работи на Windows XP, Vista, 7 но трябва версията им да е Professional.
Ето и накратко как става работата, като примера който ще дам е за AD върху CentOS:
1. Трябва да се логнете като root в сървъра и да пуснете ъпдейт на пакетите:
# yum update
2. Трябва да се инсталират и следните пакети които са необходими за компилирането на Samba 4:
8. Логваме се отново като root и започваме с компилирането на samba 4:
# cd samba-master
# ./configure --enable-debug --enable-selftest
# make
9. Ако всичко е ок, продължаваме напред:
# make install
След успешно инсталиране, директорията и конфигурационните файлове на samba 4 се намират на : ‘/usr/local/samba’.
Следва и конфигурирането на Active Directory сървъра:
[root@samba ~]# /usr/local/samba/bin/samba-tool domain provision
Realm [ROOT.BG]: ROOTBG.DC
Domain [ROOTBG]: ROOT.BG
Server Role (dc, member, standalone) [dc]:
DNS backend (SAMBA_INTERNAL, BIND9_FLATFILE, BIND9_DLZ, NONE) [SAMBA_INTERNAL]:
DNS forwarder IP address (write 'none' to disable forwarding) [10.0.20.3]:
Administrator password:
Retype password:
Looking up IPv4 addresses
Looking up IPv6 addresses
No IPv6 address will be assigned
Setting up secrets.ldb
Setting up the registry
Setting up the privileges database
Setting up idmap db
Setting up SAM db
Setting up sam.ldb partitions and settings
Setting up sam.ldb rootDSE
Pre-loading the Samba 4 and AD schema
Adding DomainDN: DC=rootbg,DC=dc
Adding configuration container
Setting up sam.ldb schema
Setting up sam.ldb configuration data
Setting up display specifiers
Modifying display specifiers
Adding users container
Modifying users container
Adding computers container
Modifying computers container
Setting up sam.ldb data
Setting up well known security principals
Setting up sam.ldb users and groups
Setting up self join
Adding DNS accounts
Creating CN=MicrosoftDNS,CN=System,DC=rootbg,DC=dc
Creating DomainDnsZones and ForestDnsZones partitions
Populating DomainDnsZones and ForestDnsZones partitions
Setting up sam.ldb rootDSE marking as synchronized
Fixing provision GUIDs
A Kerberos configuration suitable for Samba 4 has been generated at /usr/local/samba/private/krb5.conf
Once the above files are installed, your Samba4 server will be ready to use
Server Role: active directory domain controller
Hostname: samba
NetBIOS Domain: ROOT.BG
DNS Domain: rootbg.dc
DOMAIN SID: S-1-5-21-520620405-2705991534-2248172295
Стартираме samba 4 демона чрез :
/usr/local/samba/sbin/samba
А за автоматично стартиране на сървъра, можем да добавим този ред в rc.local конфига :
[root@samba samba]# kinit Administrator@ROOTBG.DC
Password for Administrator@ROOTBG.DC:
Warning: Your password will expire in 41 days on Sun May 4 02:54:08 2014
[root@samba samba]# klist
Ticket cache: FILE:/tmp/krb5cc_0
Default principal: Administrator@ROOTBG.DC
Valid starting Expires Service principal
03/23/14 18:12:28 03/24/14 04:12:28 krbtgt/ROOTBG.DC@ROOTBG.DC
renew until 03/24/14 18:12:25
[root@samba samba]#
Накрая инсталираме Windows Remote Administration Tools:
1. Изтегляме Windows Remote Server Administration Tools
2. Следваме инструкциите за ‘Install RSAT’
3. Инсталираме необходимите компоненти от ‘Control Panel > Programs > Turn Windows features on or off > Remote Server Administration Tools’
Ето и резултата:
Това е 🙂 Вече имаме работещ Active Directory сървър на нашият linux сървър, без да е необходимо да използваме услугите на Microsoft – и по-специално да имаме Windows Server!