diff --git a/01.txt b/01.txt new file mode 100644 index 0000000..2ee2a5b --- /dev/null +++ b/01.txt @@ -0,0 +1,20 @@ +192.168.13.139 dc1.alt.lan +192.168.13.155 dc2.alt.lan + +192.168.13.166 nas.alt.lan + +192.168.13.152 ws.alt.lan +192.168.13.153 kws.alt.lan + + + +sysadmin / 131181 +root / KatIrina1 + +ivanov / P@ssw0rd + +########### + +192.168.13.174 10.1.4.10 dc.test.alt +192.168.13.175 10.1.4.11 nas.test.alt +192.168.13.173 10.1.4.12 ws.test.alt diff --git a/02.txt b/02.txt new file mode 100644 index 0000000..66f9c06 --- /dev/null +++ b/02.txt @@ -0,0 +1,108 @@ +# Samba DC + +apt-get install task-samba-dc chrony -y +control chrony server +systemctl enable --now chronyd + +for service in smb nmb krb5kdc slapd bind; do systemctl disable $service; systemctl stop $service; done +hostnamectl set-hostname dc.test.alt +domainname test.alt +echo name_servers=127.0.0.1 >> /etc/resolvconf.conf +echo search_domains=test.alt >> /etc/resolvconf.conf +resolvconf -u +rm -f /etc/samba/smb.conf +rm -rf /var/lib/samba +rm -rf /var/cache/samba +mkdir -p /var/lib/samba/sysvol + +samba-tool domain provision --realm=test.alt --domain=test --adminpass='KatIrina1' --dns-backend=SAMBA_INTERNAL --option="dns forwarder=77.88.8.8" --server-role=dc --use-rfc2307 + +systemctl enable --now samba +cp /var/lib/samba/private/krb5.conf /etc/krb5.conf + +samba-tool domain info 127.0.0.1 --password=KatIrina1 + +smbclient -L localhost -Uadministrator + +kinit administrator +klist + +samba-tool user create ivanov 'KatIrina1' --given-name='Иван Иванов' --mail-address='ivanov@test.alt' +samba-tool user setexpiry ivanov --noexpiry + +########### + +# NFS сервер - этап 1 + +echo name_servers=10.1.4.10 >> /etc/resolvconf.conf +echo search_domains=test.alt >> /etc/resolvconf.conf +resolvconf -u +hostnamectl set-hostname nas.test.alt + + +apt-get install task-auth-ad-sssd -y +system-auth write ad test.alt nas test 'administrator' 'KatIrina1' + +reboot + +########### + +# DNS + +samba-tool dns zonecreate 127.0.0.1 4.1.10.in-addr.arpa -Uadministrator --password=KatIrina1 + +samba-tool dns add 127.0.0.1 4.1.10.in-addr.arpa 10 PTR dc.test.alt -Uadministrator --password=KatIrina1 + +samba-tool dns add 127.0.0.1 4.1.10.in-addr.arpa 12 PTR ws.test.alt -Uadministrator --password=KatIrina1 + +samba-tool dns add 127.0.0.1 4.1.10.in-addr.arpa 11 PTR nas.test.alt -Uadministrator --password=KatIrina1 + +########### + +# NFS сервер - этап 2 + +apt-get install nfs-server -y +systemctl enable --now nfs-server + +vim /etc/idmapd.conf + + [General] + Domain = test.alt + Local-Realms = TEST.ALT + + [Translation] + Method = nsswitch,static + GSS-Methods = nsswitch,static + +mkdir -p /share/nfs_share/testdir +chgrp 'Domain Users' /share/nfs_share/ +chmod g+w /share/nfs_share/ + +echo "/share/nfs_share/ *(rw,sync,no_subtree_check,sec=krb5:krb5i:krb5p)" > /etc/exports + +exportfs -vra + +kinit administrator@TEST.ALT +adcli update --service-name=nfs +systemctl restart nfs-server + +########### + +# NFS Client + +echo name_servers=10.1.4.10 >> /etc/resolvconf.conf +echo search_domains=test.alt >> /etc/resolvconf.conf +resolvconf -u +hostnamectl set-hostname ws.test.alt + + +apt-get install task-auth-ad-sssd -y +system-auth write ad test.alt ws test 'administrator' 'KatIrina1' + +reboot + +systemctl enable --now nfs-client.target + +mkdir /mnt/nfs + +mount.nfs4 -vvv -o sec=krb5:krb5i:krb5p,rw nas.test.alt://share/nfs_share/ /mnt/nfs/ diff --git a/readme.md b/readme.md index 181ba80..30d3619 100644 --- a/readme.md +++ b/readme.md @@ -16,7 +16,15 @@ *** -## Описание стенда +- [Выпускная квалификационная работа по курсу "Системное и сетевое администрирование ОС Альт"](#выпускная-квалификационная-работа-по-курсу-системное-и-сетевое-администрирование-ос-альт) + - [Тема: Автоматизация развертывания служб каталога Active Directory](#тема-автоматизация-развертывания-служб-каталога-active-directory) + - [Описание стенда](#описание-стенда) + - [Предварительная настройка](#предварительная-настройка) + - [Подготовка шаблона Альт Сервер](#подготовка-шаблона-альт-сервер) + - [Подготовка шаблона Альт Рабочая станция и Альт Рабочая станция К](#подготовка-шаблона-альт-рабочая-станция-и-альт-рабочая-станция-к) + - [Разворачивание группировки виртуальных машин](#разворачивание-группировки-виртуальных-машин) + +### Описание стенда В основе стенда используется узел с установленной системой Альт Сервер виртуализации 10.1, в качестве гипервизора - решение PVE. @@ -26,7 +34,7 @@ Для доступа к системе виртуализации и выполнения задач автоматизированной настройки и запуска скриптов используется узел с ОС Альт Рабочая станция 10.1 `altcl (10.1.1.20)`. -## Предварительная настройка +### Предварительная настройка Для подготовки окружения будет использован Ansible, запускаться задания будут с узла `altcl (10.1.1.20)`. @@ -38,7 +46,7 @@ ansible-galaxy collection install community.general ``` -## Подготовка шаблона Альт Сервер +### Подготовка шаблона Альт Сервер Шаблон будет подготовлен вручную — конвертирован из виртуальной машины, которая будет предварительно настроена. @@ -51,7 +59,7 @@ ansible-galaxy collection install community.general остальные значения устанавливаются по-умолчанию. В качестве ОС используется Альт Сервер 10.1. При установке ОС используется профиль `Минимальная установка` с отмеченным пунктом `NetworkManager`, т. к. он необходим для работы CloudInit. -![](img/01.png) +![Рисунок 2 - Выбор компонентов ОС](img/01.png) Рисунок 2 - Выбор компонентов ОС @@ -87,7 +95,7 @@ systemctl enable cloud-final Виртуальная машина готова, её необходимо выключить и конвертировать в шаблон. -## Подготовка шаблона Альт Рабочая станция и Альт Рабочая станция К +### Подготовка шаблона Альт Рабочая станция и Альт Рабочая станция К Как и шаблон для сервера, шаблоны виртуальных машин Рабочая станция и Рабочая станция К также подготовлены вручную — конвертированы из соответствующих, предварительно настроенных виртуальных машин. @@ -140,7 +148,7 @@ systemctl enable cloud-final Виртуальные машины готовы, их необходимо выключить и конвертировать в шаблон. -## Разворачивание группировки виртуальных машин +### Разворачивание группировки виртуальных машин Для автоматизированного развёртывания виртуальных машин на гипервизор PVE используется ansible роль `deploy_vms_role.yml`.