Ubuntu22.04をドメイン参加してxrdpで接続する

前提条件

※ドメインコントローラーのIPは192.168.1.11
※クライアントのFQDNはclient.ad.example.jp

・ Ubuntu: 22.04.4
・ realmd: 0.17.0

DNSをドメインコントローラーにする。

# nmcli connection modify [接続名] ipv4.dns 192.168.1.11

ホスト名をFQDNにしておく。

# hostnamectl set-hostname client.ad.example.jp

ドメインに参加するためのパッケージをインストールする。

# apt install realmd

参加するドメインを確認する。

# realm discover AD.EXAMPLE.JP

ドメインに参加する。

# realm join AD.EXAMPLE.JP

xrdpをインストール、有効化して起動する。

# apt install xrdp
# systemctl enable --now xrdp

このままでもGUIログインやsshでのログインは問題ないが、xrdpにドメインユーザーで認証することができなかったので設定ファイルを2箇所変更した。

…
# ドメイン名を省略してログイン
# xrdpはデフォルトでドメイン名を解釈してくれない
#use_fully_qualified_names = True
use_fully_qualified_names = False
…
# xrdpセッションマネージャーのサービス名を指定
ad_gpo_map_remote_interactive = +xrdp-sesman

sssdを再起動する。

# systemctl restart sssd

AlmaLinux9でdhcpとbindを連携させ家庭内DDNS

DNSサーバーもDHCPサーバーも1台で兼任させるが、冗長化のためゾーン転送を利用して2台分を設定する。

・ AlmaLinux: 9.4
・ bind: 9.16.23
・ dhcp-server: 4.4.2
・ プライマリIPアドレス: 192.168.1.11
・ セカンダリIPアドレス: 192.168.1.12

プライマリサーバーの設定

パッケージをインストールする。

# dnf install bind dhcp-server

DNSサーバーの設定ファイルを変更または追記する。

options {
    listen-on port 53 { any; };
    listen-on-v6 { none; };
    directory "/var/named/";
    …
    // LAN内からの問い合わせを許可
    allow-query {
        localhost;
        192.168.1.0/24;
    };
    …
    // ゾーン転送を許可するIPを設定
    allow-transfer {
        192.168.1.12;
    };
    // 自分で名前解決できないときの丸投げ先
    forwarders {
        192.168.1.254;
        8.8.8.8;
    };
};
…
zone "example.jp." {
    type master;
    file "example.jp.zone";
    // 自身からの変更を許可
    allow-update {
        localhost;
        192.168.1.12;
    };
};
…

さっき指定したzoneファイルを作成する。
※LAN内のDDNSに使用するため更新間隔を短く
※”admin.example.jp.”は”admin@example.jp”という管理者のE-mailという意味らしい

$TTL 86400
@    IN    SOA    sv1.example.jp.    admin.example.jp. (
           2024071501
           300
           60
           3600
           300
)

        IN    NS   sv1.example.jp.
        IN    NS   sv2.example.jp.
sv1     IN    A    192.168.1.11
sv2     IN    A    192.168.1.12

作成したらファイルの所有者をnamedに変更する。

# chown named:named /var/named/example.jp.zone

DHCPサーバーの設定ファイルに下記を追記する。

# DNSサーバーに更新要求を送信する設定
ddns-update-style interim;
# 普通のDHCPの設定
subnet 192.168.1.0 netmask 255.255.255.0 {
    range 192.168.1.101 192.168.1.120;
    option routers 192.168.1.254;
    option domain-name "example.jp";
    option domain-name-servers 192.168.1.11, 192.168.1.12;
    # 更新を通知するDNSサーバーを指定
    zone example.jp. {
        primary localhost;
    }
}

SELinuxとファイアウォールに例外を追加する。

# setsebool -P named_write_master_zones true
# firewall-cmd --add-service=dns --permanent
# firewall-cmd --add-service=dhcp --permanent
# firewall-cmd --reload

サービスを有効にして起動。

# systemctl enable --now named
# systemctl enable --now dhcpd

セカンダリサーバーの設定

パッケージをインストールする。

# dnf install bind dhcp-server

DNSサーバーの設定ファイルを変更または追記する。

options {
    listen-on port 53 { any; };
    listen-on-v6 { none; };
    directory "/var/named/";
    …
    allow-query {
        localhost;
        192.168.1.0/24;
    };
    …
    forwarders {
        192.168.1.254;
        8.8.8.8;
    };
};
…
zone "example.jp." {
    type slave;
    file "example.jp.zone";
    masters {
        192.168.1.11;
    };
};
…

DHCPサーバーの設定ファイルに下記を追記する。

ddns-update-style interim;
subnet 192.168.1.0 netmask 255.255.255.0 {
    range 192.168.1.121 192.168.1.140;
    option routers 192.168.1.254;
    option domain-name "example.jp";
    option domain-name-servers 192.168.1.11, 192.168.1.12;
    zone example.jp. {
        primary 192.168.1.11;
    }
}

SELinuxとファイアウォールに例外を追加する。

# firewall-cmd --add-service=dns --permanent
# firewall-cmd --add-service=dhcp --permanent
# firewall-cmd --reload

サービスを有効にして起動。

# systemctl enable --now named
# systemctl enable --now dhcpd

補足

ゾーンを再読み込みする

保持しているゾーンの情報をリロードする。mastersのシリアルが保持しているシリアルよりも大きければゾーン転送が行われる。

# rndc reload example.jp
現在のDNSレコードの確認

rndcでdumpして現在のDNSレコードを確認する。

# rndc dumpdb -zones
# less /var/named/data/cache_dump.db 
DNSレコードの更新テスト

nsupdateを使用してDNSサーバーを更新をテストするにはbind-utilsをインストールし、nsupdateコマンドを実行する。実行したら対話型コンソールになるので下記のような感じで入力する。何もエラーが出なければOK。

>server 127.0.0.1
>update add test.example.jp. 3600 A 192.168.1.222
>send
>server 127.0.0.1
>update delete test.example.jp.
>send

Ubuntu22.04でdhcpとbindを連携させ家庭内DDNS

DNS(ddns.example.jp)サーバーもDHCPサーバーも1台で兼任させる。ActiveDirectory(ad.example.jp)に関するクエリはドメインコントローラーにフォワードさせる。

・ Ubuntu: 22.04.4
・ bind: 9.13.6
・ isc-dhcp-server: 4.4.1

DNSサーバーの設定

bindから設定、パッケージをインストールする。

# apt install bind9

オプション設定ファイルを変更または追記する。

options {
    directory "/var/cache/bind";
    …
    // 自分で名前解決できないときの丸投げ先
    forwarders {
        192.168.1.254;
        8.8.8.8;
    };
    …
    // DNSSECを自動に設定してDCへのフォワードは除外
    dnssec-validation auto;
    validate-except {
        "ad.example.jp";
    };
    …
    // IPv6を無効化
    listen-on-v6 { none; };
    …
    // LAN内からの問い合わせを許可
    allow-query {
        localhost;
        192.168.1.0/24;
    };
};

ローカル設定ファイルに追記する。

zone "ddns.example.jp." {
    type master;
    file "ddns.example.jp.zone";
    // 自身からの変更を許可
    allow-update {
        localhost;
    };
};
zone "ad.example.jp." {
    type forward;
    forward only;
    forwarders {
        192.168.1.12;
    };
};

さっき指定したzoneファイルを作成する。
※”admin.ddns.example.jp.”は”admin@ddns.example.jp”という管理者のE-mailという意味らしい

$TTL 86400
@    IN    SOA    sv.ddns.example.jp.    admin.ddns.example.jp. (
           2024071501
           10800
           36400
           604800
           86400
)

        IN    NS   sv.ddns.example.jp.
sv      IN    A    192.168.1.11

作成したらファイルの所有者をbindに変更する。

# chown bind:bind /var/cache/bind/ddns.example.jp.zone

サービスを有効にして起動。

# systemctl enable --now named

DHCPサーバーの設定

パッケージをインストールする。

# apt install isc-dhcp-server

設定ファイルで下記の箇所を変更する。

…
# DNSサーバーに更新要求を送信する設定
ddns-update-style interim;
…
# 普通のDHCPの設定
subnet 192.168.1.0 netmask 255.255.255.0 {
    range 192.168.1.101 192.168.1.120;
    option routers 192.168.1.254;
    option domain-name "ddns.example.jp";
    option domain-name-servers 192.168.1.11;
    # 更新を通知するDNSサーバーを指定
    zone ddns.example.jp. {
        primary localhost;
    }
}

サービスを有効にして起動。

# systemctl enable --now isc-dhcp-server

補足

現在のDNSレコードの確認

rndcでdumpして現在のDNSレコードを確認する。

# rndc dumpdb -zones
# less /var/cache/bind/named_dump.db
DNSレコードの更新テスト

nsupdateを使用してDNSサーバーを更新をテストするにはbind-utilsをインストールし、nsupdateコマンドを実行する。実行したら対話型コンソールになるので下記のような感じで入力する。何もエラーが出なければOK。

>server 127.0.0.1
>update add test.ddns.example.jp. 3600 A 192.168.1.222
>send
>server 127.0.0.1
>update delete test.ddns.example.jp.
>send

Ubuntu22.04でActiveDirectoryを構築してファイル共有もする

前提条件

※プライマリ(192.168.1.11)とセカンダリ(192.168.1.12)の2台を設定
※ddnsは別のbindサーバーが担うので設定しない
※ntpサーバーは外部のものを使うので設定しない
※プライマリのみをファイルサーバーにする

・ Ubuntu: 22.04.4
・ samba: 4.15.13

プライマリとセカンダリ共通の設定手順

ホスト名をFQDNにする。

# hostnamectl set-hostname [ホスト名].ad.example.jp

公式によると下記のパッケージが必要らしいのでインストール。

# apt install acl attr samba winbind libpam-winbind libnss-winbind krb5-config krb5-user dnsutils python3-setproctitle

samba-ad-dcサービスのマスクを解除する。

# systemctl unmask samba-ad-dc

まぎらわしいサービスを無効化する。

# systemctl disable --now smbd nmbd winbind
# systemctl mask smbd nmbd winbind

設定ファイルのバックアップを取る。

# mv /etc/samba/smb.conf /etc/samba/smb.conf.backup
# mv /etc/krb5.conf /etc/krb5.conf.backup

プライマリドメインコントローラーの設定手順

ドメインのプロビジョニングを実行する。
–-use-rfc2307 (UNIX系を認証する場合は必須)
--interactive (セットアップを対話式で行う)

# samba-tool domain provision --use-rfc2307 --interactive
----------------------------------------
Realm:  AD.EXAMPLE.JP
Domain [AD]:  EXAMPLE
Server Role (dc, member, standalone) [dc]:
DNS backend (SAMBA_INTERNAL, BIND9_FLATFILE, BIND9_DLZ, NONE) [SAMBA_INTERNAL]:
DNS forwarder IP address (write 'none' to disable forwarding) [127.0.0.53]:  8.8.8.8
Administrator password:
Retype password:
…

もし実行中に下記メッセージで停止してしまう場合は、sambaをpurgeして、/var/lib/samba/を削除して、sambaを再インストールしてからやり直す。

Repacking database from v1 to v2 format (first record CN=FileLinks,CN=System,DC=ad,DC=example,DC=jp)

できあがったkrb5.confをコピーする。

# cp /var/lib/samba/private/krb5.conf /etc/krb5.conf

samba-ad-dcサービスを有効化する。

# systemctl enable --now samba-ad-dc

systemd-resolvedがDNSサーバーの邪魔をするので無効化する。

# systemctl disable --now systemd-resolved
# rm /etc/resolv.conf

/etc/resolv.confをNetworkManagerに作らせるためmainセクションに追記する。

[main]
dns=default
…

DNSを自分自身に変更して再起動する。

# nmcli connection modify [コネクションID] ipv4.dns 127.0.0.1
# shutdown -r now

セカンダリドメインコントローラーの設定手順

参照するDNSをプライマリに変更する。

# nmcli connection modify [コネクションID] ipv4.dns 192.168.1.11
# nmcli connection up [コネクションID]

ドメインコントローラーとしてjoinする。

# samba-tool domain join ad.example.jp DC -U administrator@example

smb.confのglobalセクションに下記を追記する。

…
dns forwarder = [プライマリと同じforwarder]
idmap_ldb:use rfc2307 = yes
…

GPOが同期されないので、セカンダリ側からプライマリのGPOをコピーするスクリプトを適当に書いた。GPOの変更はプライマリに対して行う運用にして、変更後はセカンダリで下記スクリプトをrootで実行するようにする。スクリプトにはパスワード書いておくのでパーミッションは700にする。

#!/bin/bash
if [ ${EUID:-${UID}} != 0 ]; then
    echo "Please run with Root."
    exit 1
fi
mount.cifs -V 1>/dev/null 2>/dev/null
if [ ! $? -eq 0 ]; then
    echo "cifs-utils is not installed."
    exit 1;
fi
temporary="/tmp/sysvol"
dc="pdc.ad.example.jp"
domain="example";
user="administrator";
pass="password";
mkdir -p $temporary
mount.cifs -o username=$user@$domain,password=$pass,file_mode=0400,dir_mode=0500 //$dc/sysvol $temporary
if [ ! $? -eq 0 ]; then
    exit 1;
fi
cp -rf $temporary/* /var/lib/samba/sysvol/
samba-tool ntacl sysvolreset
umount $temporary

ここからプライマリと同じ手順。

# cp /var/lib/samba/private/krb5.conf /etc/krb5.conf
# systemctl enable --now samba-ad-dc
# systemctl disable --now systemd-resolved
# rm /etc/resolv.conf
# sed -i "s/\[main\]/\[main\]\ndns=default/g" /etc/NetworkManager/NetworkManager.conf
# nmcli connection modify [コネクションID] ipv4.dns 127.0.0.1
# shutdown -r now

ファイルサーバーの設定手順

共有するディレクトリを作成する。
※root以外がアクセスできないようにする

# mkdir -p /data/samba/share
# chmod 770 /data/samba/share

sambaの設定ファイルを編集して最下行に追記する。
※「force user」にrootを指定してファイル操作をrootで実行させる

…
[share]
path = /data/samba/share
create mask = 0660
directory mask = 0770
force user = root
writable = yes
valid users = "example\user1" @"example\Domain Admins"

samba-ad-dcサービスを再起動する。

# systemctl restart samba-ad-dc

使いそうなコマンド

DNSレコードに登録されているLDAPとKerberosのサービスを確認できる。この手順で構築した環境で実行すると2行のレコードが表示される。

# host -t SRV _ldap._tcp.ad.example.jp.
# host -t SRV _kerberos._udp.ad.example.jp.

DNSの更新状況を確認できる。
No DNS updates needed ならOKらしい。

# samba_dnsupdate --verbose

パスワードに関するポリシーの確認と変更ができる。

# samba-tool domain passwordsettings show
# samba-tool domain passwordsettings set --complexity=off
# samba-tool domain passwordsettings set --min-pwd-length=5
# samba-tool domain passwordsettings set --min-pwd-age=30
# samba-tool domain passwordsettings set --max-pwd-age=0
# samba-tool domain passwordsettings set --account-lockout-duration=60
# samba-tool domain passwordsettings set --account-lockout-threshold=3
# samba-tool domain passwordsettings set --reset-account-lockout-after=60
# samba-tool domain passwordsettings set --history-length=5

ユーザーの新規作成、初回ログイン時にパスワードを変更させる。

# samba-tool user add user1 --must-change-at-next-login

ユーザーのロック状態を解除する。

# samba-tool user unlock user1

ユーザーのパスワードを変更して、次回ログイン時にパスワードを変更させる。

# samba-tool user setpassword user1 --must-change-at-next-login

ユーザーをグループに追加する。

# samba-tool group addmembers "Domain Admins" user1

FSMOを確認できる。

# samba-tool fsmo show

FSMOの移行。転送先サーバーで下記コマンドを実行する。

# samba-tool fsmo transfer --role all

Bashシェルスクリプトの忘れがちな書き方

よくcronで数秒ごとに処理したい場合に使用する。非同期での実行になる。

for i in `seq 0 5 59`; do 
    (
        sleep $i
        echo "$i Running"
    ) &
done;

こちらもcronで多用する。実行時のコマンドライン引数も含めたプロセスを確認して、実行中のプロセスがなければ新しいプロセスを起動するような場合に使用する。

#!/bin/bash
sec="123"
test=$(ps xa 2>/dev/null | grep $sec 2>/dev/null)
if [[ ! $test = *"top -d $sec"* ]]; then
    top -d $sec
fi

Debian12.5でアプリケーションのソースコードをダウンロードしてdebを作成する

事前に「Software & Updates」でソースコードのチェックがONになっていることを確認の上、下記コマンドでソースコードをダウンロードする。
※カレントディレクトリにダウンロードされるので作業用ディレクトリで実行したほうが良い

$ apt source gnome-calculator

ビルドに必要なパッケージを自動でインストールしてもらう。

# apt build-dep gnome-calculator

ビルドしてdebファイルを作成する。
※-bオプションはバイナリのみをビルドする指定
※-ucオプションは署名をスキップするために指定

$ cd gnome-calculator-43.0.1/
$ dpkg-buildpackage -b -uc

Debian12.4でumaskのデフォルト値を変更する

/etc/profileを変更する方法は動作しなかった。調べてみるとsystemdで設定する手段があるらしい。

# vi /usr/lib/systemd/system/user\@.service.d/99-umask.conf

指定する3桁は減算する値を指定する。
例)027の場合はファイルが640(666-027)になりディレクトリが750(777-027)のパーミッションになる

[Service]
UMask=027

ただしこれを実施すると正常に動作しないアプリケーションが出てくる。例えば「gdm-settings」が正常に動作しなくなる。理由はアプリケーション側がumaskを変更している環境を考慮していないため、アクセスできないファイルが生成されるからだと思われる。なので、そのファイルを下記コマンドで見つけ出し適切なパーミッションを設定すれば解決する。
※分数は実施した時刻に合わせて適当に
※おそらく/usr/とか/etc/とかだと思う

# find /etc/ -mmin -10
# find /usr/ -mmin -10

AlmaLinux9のシャットダウン時にgrubが表示するdracutの警告を隠す

AlmaLinux9.3をノートパソコンにインストールしてみると、シャットダウン時に下記の警告が表示され、カーネルパラメーターに”loglevel=0″を設定しても表示されてしまう。色々調べて試したが、どうにもならないし、なんとなく無視してよさそうなメッセージなので、とりあえず隠したい。

dracut Warning: Killing all remaining processes
dracut Warning: Cannot umount /oldroot

かなり無理矢理な手段だが、文字色を黒にしてしまう手段で対処する。ちなみに0x00の最後の1桁が前景色で最後から2桁目が背景色。ディストリビューションによって色の定義が異なる場合がある。
(0:黒/1:青/2:緑/3:シアン/4:赤/5:マゼンタ/6:黄/7:薄灰/8:灰/9:薄青/10:薄緑)

# grubby --args vt.color=0x00 --update-kernel ALL

これでgrubが出力するメッセージは隠れてる。我ながらかなりの強行策だ。ただ、Ctrl+Alt+F1〜F6で切り替えられる仮想コンソールも隠れる。ログインぐらいは何も映らなくてもできるので、ログイン後の”.bashrc”の最後に下記を追記して対処する。

…
if [ "$TERM" == "linux" ]; then
    setterm --foreground white --store
fi