웹사이트 검색

Zentyal Linux 3.5를 BDC(백업 도메인 컨트롤러)로 설치 및 구성


2014년 7월 1일에 Zentyal 개발자는 Windows Small Business Server 및 Microsoft Exchange Server를 기본적으로 대체하는 Zentyal Linux 3.5 Community Small Business Server의 출시를 발표했습니다. 우분투 14.04 LTS. 이 릴리스에는 새로운 기능이 포함되어 있으며, 가장 중요한 것은 Samba4 및 Microsoft Outlook 2010 지원을 기반으로 한 LDAP의 단일 구현이며, 이전 버전에서 발견된 일부 모듈은 완전히 제거되었습니다: FTP 서버, Zarafa 메일, 사용자 코너, 대역폭 모니터, 캡티브 포털 및 L7 파일러.

PDC로 설치 및 사용되는 Zentyal 3.4에 대한 이전 주제에 이어, 이 튜토리얼에서는 PDC 역할을 하도록 Zentyal 3.5 서버를 구성하는 방법에 중점을 둡니다. BDC – Windows 서버 또는 Zentyal 3.4 또는 3.5 PDC용 도메인 컨트롤러 백업. 사용자 계정 데이터베이스를 복제하지만 설명된 것과 동일한 절차를 사용할 수 있으므로 설치 가이드를 건너뜁니다. Zentyal 3.4, PDC로 설정하지 않음.

요구사항

  1. Zentyal 3.5 Community Edition CD ISO 이미지 다운로드 - http://www.zentyal.org/server/
  2. Zentyal Linux 3.4에 설명된 것과 동일한 절차를 사용하여 Zentyal 3.5를 설치합니다.

1단계: Zentyal BDC에 필요한 모듈 설치

1. Zentyal 3.5 서버를 새로 설치한 후 콘솔 프롬프트에 로그인하고 ifconfig 명령을 사용하여 서버 IP 주소를 확인하세요. Zentyal Web Administration에 로그인할 수 있도록 네트워크 호스트에 IP 주소를 자동으로 할당하는 네트워크의 DHCP 서버입니다.

2. Zentyal 시스템 IP 주소를 얻은 후 원격 위치에서 브라우저를 열고 https://zentyal_IP 주소를 사용하여 웹 원격 관리 인터페이스에 로그인하세요. 및 설치 프로세스에서 Zentyal 관리 사용자에 대해 구성된 자격 증명.

3. 첫 번째 창에서 다음 설치할 Zentyal 패키지를 선택하여 서버가 BDC로 작동하도록 구성하고 확인 버튼을 누르세요. 다음 프롬프트에서.

  1. DNS 서비스
  2. 방화벽
  3. NTP 서비스
  4. 네트워크 구성
  5. 사용자, 컴퓨터 및 파일 공유

4. Zentyal Ebox는 종속성과 함께 필수 패키지 설치를 시작하며 언제 네트워크 인터페이스 구성 마법사에 도달하게 됩니다. 여기에서 네트워크 인터페이스내부로 설정하고 다음 버튼을 눌러 계속 진행하세요.

5. 네트워크 인터페이스에서 Zentyal을 BDC로 사용할 것이므로 고정 IP 주소를 할당해야 합니다. IP 구성 방법으로 정적을 선택하고 로컬 네트워크 고정 IP 주소, 넷마스크 및 게이트웨이를 제공하고 – 매우 중요한 – 기본 도메인 컨트롤러 IP 주소 또는 DNS를 담당하는 서버를 선택하십시오. 도메인 이름 서버 필드에 사용할 PDC 확인 후 다음을 클릭하여 계속하세요.

6. 사용자 및 그룹의 다음 단계에서는 기본값으로 두고 건너뛰기 버튼을 누르면 모듈 설치가 계속됩니다.

7. 이 단계 이후 DHCP 서버에서 자동으로 발급된 고정 IP 주소가 아닌 다른 고정 IP 주소를 구성한 경우 브라우저에서 Zentyal 서버에 대한 연결이 끊어집니다. 다시 로그인하려면 브라우저로 돌아가서 위의 5단계에서 수동으로 추가한 새 고정 IP 주소를 입력하고 이전과 동일한 자격 증명을 사용하세요.

8. 모든 모듈 설치가 완료된 후 모듈 상태로 이동하고 나열된 모든 모듈을 확인했는지 확인하고 변경 사항 저장<을 누르세요. 버튼을 클릭하고 저장 버튼 프롬프트를 다시 클릭하여 변경 사항을 적용하고 모듈을 시작하세요.

2단계: Zentyal 3.5를 BDC로 설정

9. 모든 필수 모듈을 설치하고 작동한 후에는 사용자 계정 데이터베이스를 동기화하여 백업 도메인 컨트롤러 또는 추가 도메인 컨트롤러로 작동하도록 Zentyal 3.5를 구성해야 합니다.

10. 시스템 -> 일반 -> 호스트 이름 및 도메인으로 이동하여 호스트 이름을 확인하세요. b> 및 도메인 이름 항목 – 예를 들어 bdc와 같이 호스트 이름을 설명하는 이름을 제공하고 도메인 필드에 기본 도메인 이름을 사용합니다. – 기본적으로 이 단계는 서버 BDC 호스트 이름을 선택하여 시스템 설치 프로세스에서 구성되어야 합니다.

11. 그러나 기본 도메인에 가입하기 전에 기본 도메인 컨트롤러 서버에 대한 연결 및 DNS 확인이 가능한지 확인하세요. 먼저 Putty를 열고 Zentyal BDC 서버에 로그인한 다음 resolv.conf 파일을 편집하여 PDC 이름 확인을 담당하는 기본 도메인 컨트롤러 IP 주소 또는 DNS 서버 주소를 가리키도록 하세요.

nano /etc/resolv.conf

이 파일은 Zentyal DNS Resolver에 의해 자동으로 생성되며 모듈을 다시 시작한 후에 수동 변경 사항을 덮어씁니다. nameserver 명령문 줄을 기본 도메인 컨트롤러 IP 주소로 바꾸세요(이 경우 Zentyal PDC의 IP 주소는 192.168.1.13이므로 이에 맞게 변경하세요).

12. 파일을 편집한 후에는 모듈을 전혀 다시 시작하지 말고 기본 도메인 컨트롤러 FQDN 도메인 이름으로 ping 명령을 실행하고 다음과 같이 응답하는지 확인하세요. 올바른 IP 주소(이 경우 내 PDC FQDN은 pdc.mydomain.com입니다. 로컬에서만 사용되는 가상의 주소입니다.)

ping pdc.mydomain.com

13. 다른 DNS 테스트를 수행하려면 Zentyal Web Remote Admin Tool로 가서 특정 PDC FQDN 도메인 이름으로 PingLookup을 사용하세요. 아래 스크린샷에 표시된 대로 네트워크 -> 도구 메뉴의 버튼입니다.

14. DNS 테스트를 통해 모든 것이 올바르게 구성되고 작동하는 것으로 확인된 후 도메인 -> 설정 왼쪽 메뉴로 이동하고 다음 을 사용하세요. 설정을 클릭하고 변경 버튼을 누르고 도메인 가입 알림 프롬프트에서 확인을 누른 후 상위 변경 사항 저장을 눌러 구성을 적용하고 PDC 서버에서 사용자 계정 데이터베이스를 가져오는 중입니다.

  1. 서버 역할=추가 도메인 컨트롤러.
  2. 도메인 컨트롤러 FQDN=기본 도메인 컨트롤러 FQDN.
  3. 도메인 DNS 서버 IP=PDC 확인을 담당하는 기본 도메인 컨트롤러 IP 주소 또는 DNS입니다.
  4. 관리자 계정=기본 도메인 컨트롤러 관리자 사용자입니다.
  5. 관리자 비밀번호=기본 도메인 컨트롤러 관리자 사용자 비밀번호입니다.
  6. NetBIOS 도메인 이름=NetBIOS용 도메인 이름을 선택하세요. 기본 도메인 이름이 될 수 있습니다.
  7. 서버 설명=BDC 서버를 정의하는 설명이 포함된 이름을 선택하세요.

15. 바로 그거예요! 데이터베이스 크기에 따라 복제 프로세스에 시간이 걸릴 수 있으며 복제 프로세스가 완료된 후 사용자 및 컴퓨터 -> 관리로 이동하여 전체 사용자 및 컴퓨터를 볼 수 있습니다. PDC의 데이터베이스는 Zentyal 3.5 BDC 서버와 완전히 동기화됩니다. 도메인 관리자 사용자를 보려면 klist 명령을 사용하세요.

klist

16. Active Directory 사용자 및 컴퓨터를 열어 RSAT(원격 서버 관리 도구)를 설치한 경우 Windows 기반 시스템에서 Zentyal 3.5 BDC를 확인할 수도 있습니다. -> 도메인 컨트롤러.

17. 마지막 확인 및 설정으로 DNS 관리자를 열고 IP 주소를 사용하여 BDC 서버 호스트 이름과 함께 새 DNS A 항목이 추가된 것을 확인할 수 있습니다. 또한 Putty를 사용하여 Zentyal BDC 서버에 대한 SSH 연결을 열고 ntpdate 명령을 사용하여 두 도메인 컨트롤러 모두에서 시간을 동기화하는지 확인하세요.

sudo ntpdate -ud domain.tld

Samba4가 포함된 Zentyal Linux 3.5 Community Edition Server는 Active Directory에 완전히 참여할 수 있으며 일단 도메인의 일부로 구성되면 원격 위치에서 RSAT Active Directory 도구를 사용하고 FSMO 역할을 네트워크의 AD 서버로 전환할 수 있습니다.