クラスフルルーティングと異なるサブネット(続)

この異なるサブネットの場合のルーティングアップデートの取り扱いって、Cisco TACに情報が出ていたのを教えてもらった。
Cisco TAC アップデート送受信時の RIP および IGRP の動作


これがまた微妙にわかりづらい表現だったりするので。
ちょっとまとめてみると。

続きを読む

クラスフルルーティングと異なるサブネット

クラスフルルーティングプロトコルには不連続サブネットの問題ってのがあります。
同一メジャーネットワークのサブネットを持つ2つのルータで、ルータ間の接続を別のメジャーサブネットにした場合、ルーティングに不備が起こるとかそういうのですけど。
要はクラスフルルーティングプロトコルプリフィックス長をアドバタイズしないのが問題なわけですよ。


で、もう1つクラスフルルーティングプロトコルには、同一メジャーネットワークのサブネットのサブネットマスクは同一にしなければならないという制限があります。
この制限、守らなかったらどうなるのかな〜……というわけでやってみました。

用意したのは、Cisco2600が2台(FastEtherインタフェースが2つ)。

続きを読む

経緯とまとめ

もともと何がしたかったかといえば。

  • Windows ActiveDirectoryドメイン環境でLinuxクライアントを使ってみたい
  • Linuxクライアントを使用する際に、ADで使っているアカウントをそのまま使いたい

これだったわけです。
そのための実験として、

  1. パスワード認証だけでもADで行う
    • Kerberos認証を使用する
  2. アカウント認証もADで行う
    • Winbind認証を使用する

ということを実際にやってみた、という形になります。


1は全体のユーザアカウントが少ない場合や、Linuxクライアントを使用するアカウントが少ない場合に向いている。
Linux側にもアカウントを作成しなければならないため、そこが面倒ですが、使用するアカウントが少ない、もしくは限定したい場合はこれでも十分かと。
2はADにあるアカウントで特に限定なくLinuxクライアントを使用したい場合ですね。


実際はWinbindって便利、という感じですけどね。

Winbindでの認証を使用する場合の手順は次のようになるわけです。

  1. NTP設定
  2. DNS設定
  3. Kerberos5設定
    1. 必要ソフトインストール
    2. krb5.conf設定
  4. Samba+Winbind設定
    1. 必要ソフトインストール
    2. smb.conf設定
    3. nsswitch設定
  5. ドメインへの参加
  6. PAM設定

基本的にはこれだけでOK。


次は……、SFUを試してみようかな?

KDEへのログイン(再)

大失敗。
pamの設定を間違えているという大ボケ。

/etc/pam.d/common-account

account sufficient winbind.so

と書くところを。

/etc/pam.d/common-account

auth sufficient winbind.so

って書いてた。なんでaccountなのにauthやねん。


え〜、そこ直したらさっくりログインできました。
pam.dの中何度も見直したのになぁ。こういうところって気づきにくいのかも。


実際、認証自体はうまくいっているのを確認していたし。
auth.logみても、ADの監査みてもまったく問題なく。

なんでログインできないのかと。
正直common-sessionかなぁ、と思ってた。


前回あげようと思ってた画像をいくつか公開。

KDEでのログイン画面はこんな感じになります。
WinbindがADからユーザ情報をひっぱってくるので、必要のないユーザ(IWAMとかターミナルユーザとか)まで表示されてしまいます。邪魔。
ユーザが多い場合、問題になるよなぁ。ちょっと課題。




KDEだとコントロールセンターでsmb.conf設定できるんだね。知らなかった。
Winbindの設定もココでできるので、こっちの方が楽かなぁ。


ちょっとまとまりがついてないので、次回あたりまとめます。

KDEへのログイン

コマンドラインからのWinbind+Kerberosログインはうまくいったので、次はKDEでのログイン。

基本的にやることはおなじだと思う。

  1. Winbind+Sambaインストール
  2. smb.conf設定
  3. ドメイン参加
  4. PAM設定

これでいってみよう。


…あれれ?
何度やっても、winbinddが起動してないっぽい。
wbinfoが失敗する。


ん〜。
sambaをインストールしてみよう。

apt-get install samba

…ありゃ?これでうまいくいくようになった。
では実際にログオンしてみましょ。


あああ、すごい。隣のユーザ一覧にADのユーザ全部出てる!!
でも、IWAMとかあって邪魔なような気がしないでもない。
でも、ログオンできない。パスワードではじかれる…。

どうもADへのパスワードがうまくいかないらしい。
うう〜ん。混乱してきた。
また次回チャレンジ。

参考図書

今のKerberos+Sambaで使ってる資料本。

ActiveDirectoryとLinuxによるシステム構築ガイト

ActiveDirectoryとLinuxによるシステム構築ガイト

わりとメインで参考にしてる本。説明もわかりやすいし、Samba以外のサーバの連携方法もあって便利。


セキュアなSambaサーバーの作り方 (日経BPパソコンベストムック)

セキュアなSambaサーバーの作り方 (日経BPパソコンベストムック)

日経LinuxのSamba特集のまとめムック。わりかし役に立つ。


徹底解説 Samba LDAPサーバ構築

徹底解説 Samba LDAPサーバ構築

AD連携の部分がちょっと少ないのが悩み。Sambaで1冊買うなら、これがいいのかなぁ。


SoftwareDesignのSamba特集の号。この管理五輪書シリーズ楽しみにしてる。


Debian GNU/Linux Expertデスクトップユーススペシャル

Debian GNU/Linux Expertデスクトップユーススペシャル

Debian本。Debian GNU/Linux徹底入門第3版 Sarge対応は買おうと思ってまだ買ってない。


Kerberos―Cross‐platform authentication & single‐sign‐on

Kerberos―Cross‐platform authentication & single‐sign‐on

Kerberosの最良本。っていうか、これともう1冊ぐらいしかKerberosは本がない。


LDAP Super Expert

LDAP Super Expert

LDAP本。LDAPを使った連携はでやろうと思ってるので。一応あげとく。


自分のペースでゆったり学ぶTCP/IP (絵でラクシリーズ)

自分のペースでゆったり学ぶTCP/IP (絵でラクシリーズ)

オチ。

Winbind認証

これでログインはできるようになったものの。
ユーザをDebian側で作っておかなければならないという、なんとも面倒な手法。
つまり、パスワードのみをDCで認証し、アカウントはDebianが認証するという。
アカウントもDCでできるようにしたいというのは、当然のこと。
手法としては…。

  1. Winbindを使う
  2. Server for UNIXSFU)を使う
  3. LDAPを使う

できれば、Kerberos+LDAPなんてカッコイイ方法を使いたいところのなので、(3)をやってみたいのだが。
いまいちこれがよくわからん手法なので、一番簡単なWinbindでとりあえずやってみよう。

Winbindインストール

WinbindはSambaに入ってるので、Sambaをインストールせねばならん。
debianはWinbindもインストールしなきゃダメだった。

apt-get install samba samba-common winbind

で、設定画面がくるので、以下のように設定した。

  • workgroup … ドメイン名なので、R2N
  • password encryption … よくわからんけど、OK
  • WINS settings DHCP … WINSは使わないので、NO

smb.conf設定

続いて、smb.confを書き換える。
今回は、sambaはwinbindのためにあるので、新しく作ってもよいよ。

/etc/samba/smb.conf

workgroup = R2N
security = ADS
realm = R2N.LOCAL
netbios name = debian2
idmap uid = 10000-20000
idmap gid = 10000-20000
winbind cache time = 15
winbind separator = @
winbind use default domain = yes
template homedir = /home/%U
template shell = /bin/bash
obey pam restrictions = yes

ドメイン登録

でもって、Winbindの機能を使って、ドメインにコンピュータを登録する。

net ads join -U Administrator

これでコンピュータが登録される。

この状態で、wbinfoでちゃんと使えるか確認する。

wbinfo -t
wbinfo -u
wbinfo -g

PAM設定

あとはpamをひたすらいじる。

/etc/pam.d/common-auth

auth sufficinet pam_winbind.so
auth required pam_unix.so unllok_secure use_first_pass
/etc/pam.d/common-account

auth sufficinet pam_winbind.so
auth required pam_unix.so 

passwordとsessionはいじる必要なし。
これでOK。


…ちと疲れたので詳細はまた後日。