スキップしてメイン コンテンツに移動

投稿

5月, 2019の投稿を表示しています

Hyper-V Server2019にワークグループ環境下でWindows10(1809)から接続

Hyper-V server 2019に、ワークグループ環境にてWindows10(1809)から接続してみました。Windows10にHyper-V管理ツールがインストールされていることと、Hyper-V Serverをインストール済であることが前提です。以下、Hyper-V serverは名前がHyperVSV、アドレスは192.168.1.110としています。 まず、Hyper-V server上で、powershellを起動し、以下のコマンドを入力します。 Enable-WSManCredSSP -Role Server -Force 続いて、クライアントのWindows10のpowershell で以下のコマンドを入力します。 winrm quickconfig -Force Enable-WSManCredSSP -Role Client -DelegateComputer * -Force さらに、クライアントマシンで、gpedit(グループポリシーエディタ)を起動し、以下の要領でポリシーを設定します。 a. [コンピューターの構成]->[管理テンプレート]->[システム]->[資格情報の委任]->[NTLMのみのサーバー認証で新しい資格情報の委任を許可する] を有効にし、サーバを一覧に追加[表示...]ボタンをクリックして、「WSMAN/*」を追加 b. [コンピューターの構成]->[管理テンプレート]->[システム]->[資格情報の委任]->[NTLM のみのサーバー認証で保存された資格情報の委任を許可する] を有効にし、サーバを一覧に追加[表示...]ボタンをクリックして、「*」を追加 また、名前解決できるように、(notepadを管理者権限で実行し)C:\Windows\System32\Drivers\etc\hostsにサーバ名とIPアドレスの対を追加。 192.168.1.110 HyperVSV 最後に、Hyper-Vマネージャーを起動し、Windows10からHyper-V サーバに接続します。手順は以下の通りです。 「サーバーに接続」->コンピュータの選択->別のコンピューターに[HyperVSV]と入力し、[別のユーザーとして接続する

samba4 vss by btrfs with snapper

Samba4 メンバー マシン上に、btrfs + snapperにて、VSS(ボリューム シャドウコピーサービス)を設定してみました。 設定は、思ったよりもシンプルでした。まず、snapperをインストールします。 sudo apt-get install snapper 続いて、smb.confを修正します。/etc/samba/smb.confを編集し、[global]と[Share]に、以下をそれぞれ追加します。 [global] rpc_daemon:fssd = fork registry shares = yes include = registry [Share] path = /srv/Share read only = No vfs objects = btrfs snapper 続いて、/srv/Shareをbtrfsのサブボリュームにします。この時、既存の/srv/Shareディレクトリがある場合、renameか退避させてください。 sudo mv /srv/Share /srv/Share.bkup sudo btrfs subvolume create /srv/Share sudo chown "MYDOMAIN\Administrator"."MYDOMAIN\Domain Users" /srv/Share sudo chmod 1775 /srv/Share sudo snapper -c Share create-config /srv/Share sudo snapper -c Share set-config SYNC_ACL=yes ALLOW_USERS="MYDOMAIN\\\\Administrator" ALLOW_GROUPS="MYDOMAIN\\\\Domain\ Users" 基本的には、これだけです。設定がすんだら、sambaを再起動してください。 続いて、動作確認です。まず、クライアントマシンから、snapperを導入したメンバーマシンに接続し、何でもよいので、ファイルを作成します。この時中身に、befor snapshotと書いて保存し、閉じます。 ここでメンバーサーバにログインして、一度スナップ

samba 4 ad dc with idmap backend ad その一: FSMOマスタの構築(ad dc上でのWinbindなし共有設定なし)

多くのサイトがidmap backend=ridでの構築方法を紹介していますが、本稿はSamba4 の AD DC(Active directory Domain Controller)を idmap backend=ad にて構築する方法です。要点としては、グループとユーザに対し、rfc2307スキーマ拡張分のデータを設定する必要がある、ということになります。 以下、フレッシュインストールの方法です。なお、OSはDebian 10/Buster, Samba4のバージョンは、4.9.5、インストール言語は日本語(LANG=ja_JP.UTF-8)、ファイルシステムはbtrfsにて確認しています。 また、先に、a. hostname, b. Active Directory Domain Name, c. fqdn domain name, d4. server ipv4 address, d6. server ipv6 address, e. dns forwarder を決めておきます。本稿では、 a. sv63 b. MYDOMAIN c. mydomain.site d4. 10.1.4.63/24 d6. 2www.xxxx.yyyy.zzzz::63/64 e. 2606:4700:4700::1111 1.1.1.1 としました。(2021/04/29:IPv6設定を追加しました。)上述のOSへの設定方法は割愛します。また、本稿では、ad dcにwinbindにてログインはしない前提としています。 信頼関係については設定しない前提でのインストールとしています。このため、DNSについては、SAMBA_INTERNALを使用します。(信頼関係を設定する場合、信頼関係を設定するドメインに対して名前解決する必要があるので、BIND9_DLZを使用する必要があります。) なお、AD DC上では、そもそもidmapについては、backend adはbackend ridと同じくサポートされません。( samba wiki より) Identity Mapping works different on a Samba domain controller (DC) than on a domain member. For example

samba ad dc 間のuid/gidとsysvol同期とパーミッション設定およびグループ所有について

注意:2021/04/08現在、samba wiki: https://wiki.samba.org/index.php/Configuring_Winbindd_on_a_Samba_AD_DC#Identity_Mapping_on_a_Samba_Domain_Controller に基づき加筆修正しましたが、現行のversionとは動作がことなるかもしれませんので、この記事はObsoleteとしてください。 ------------------------------------------------ idmap backend ridの場合、samba ad dc間は、ではuidとgidが一致しません。backend=ridの場合は、uidとgidはほぼバラバラになります。(上述のwikiによると、idmap backend=adの場合は、デフォルトユーザとデフォルトグループに対して一致させることはできるようです。) 結果として、idmap backend=rid環境では、sysvolをrsyncで同期しても、当然ながらパーミッション(uid/gid)もバラバラになります。となると、sysvolをrsyncで同期させるだけでは不十分なので、sysvolのパーミッションも整合性をとる必要があります。 そこで、実際にsysvolを同期させてみました。sv61は操作マスタ(fsmo)で、sv62が非操作マスタです。 sudo rsync -XAavz --chmod=775 --delete-after --progress --stats root@sv61:/var/lib/samba/sysvol/ /var/lib/samba/sysvol/ 次に、パーミッションの整合性を修正します。 sudo samba-tool ntacl sysvolreset 最後にレプリケートの確認をします。 sudo samba-tool drs replicate sv62 sv61 dc=mydomain,dc=site Replicate from sv61 to sv62 was successful. 参考までに、sysvol/mydomain.site/Policies/以下の所有者は、デフォルトでは、"Domain Adm

wsdd を使ってSamba サーバをネットワークに表示

Windows 10のアップデートで、セキュリティー対応のため、smbv1がデフォルトではインストールされなくなり、Samba serverがエクスプローラーのネットワークに表示されなくなってしまいました。そこで、いくつか方法を調べたのですが、linuxでwsdの実装がないか探したところ、 https://github.com/christgau/wsdd が、見つかりましたので、さっそくインストールしてみました。まだパッケージにはないようですが、インストール自身は簡単です。wsdd自体は以下のように取得し、linkを張っておきます。 cd /usr/local/bin/ sudo wget https://raw.githubusercontent.com/christgau/wsdd/master/src/wsdd.py sudo chmod 755 wsdd.py sudo ln -sf wsdd.py wsdd こちらのsambaサーバはDebianなので、/etc/systemd/system/wsdd.serviceは以下のようにしました。 [Unit] Description=Web Services Dynamic Discovery host daemon Requires=network-online.target After=network.target network-online.target multi-user.target [Service] Type=simple ExecStart=/usr/local/bin/wsdd -d MYDOMAIN [Install] WantedBy=multi-user.target wsdd -d MYDOMAINのところを、環境にあわせて書き換えてください。 次に、systemdに登録・起動テストを行います。 systemctl enable wsdd systemctl start wsdd 起動に成功すると、エクスプローラーのネットワークに表示されます。  なおこのwsddはpython3が必要です。一度試してみてください。SMBv1/CIFSを停止していても、大丈夫です。 cで書かれたほかのwsddの実装もあるようなので、いずれパッケージになるかもしれませ