Bug 55730 - samba (internal dns): Временное (?) различие в установке владельца DNS-записей на клиенте ALT Workstation и DC (ALT Server) по сравнению с другими клиентами
Summary: samba (internal dns): Временное (?) различие в установке владельца DNS-записе...
Status: NEW
Alias: None
Product: Sisyphus
Classification: Development
Component: samba (show other bugs)
Version: unstable
Hardware: x86_64 Linux
: P5 normal
Assignee: Evgeny Sinelnikov
QA Contact: qa-sisyphus
URL:
Keywords:
Depends on:
Blocks:
 
Reported: 2025-08-26 16:48 MSK by Artem Varaksa
Modified: 2025-08-26 18:04 MSK (History)
5 users (show)

See Also:


Attachments
Без SAMBA\ (72.78 KB, image/png)
2025-08-26 16:48 MSK, Artem Varaksa
no flags Details
С SAMBA\ (73.70 KB, image/png)
2025-08-26 16:49 MSK, Artem Varaksa
no flags Details

Note You need to log in before you can comment on or make changes to this bug.
Description Artem Varaksa 2025-08-26 16:48:56 MSK
Created attachment 19416 [details]
Без SAMBA\

Шаги
====

1. Развернуть Samba DC с Internal DNS (ALT Server 11.0 x86_64 minimal) и реплику к нему (домен samba.testdomain).

2. Ввести в домен стенд Windows Server 2012R2:
- ПКМ по значку сети в правом углу панели задач -> Центр управления сетями и общим доступом -> Изменение параметров адаптера (на панели слева) -> ПКМ по сетевому подключению -> Свойства -> Отключить Протокол интернета версии 6 [https://bugzilla.altlinux.org/show_bug.cgi?id=43863#c7], нажать на Протокол интернета версии 4 (TCP/IPv4) -> Свойства ->  Использовать следующие адреса DNS-серверов -> Вписать IP-адрес контроллера домена
- Нажать Дополнительно -> DNS -> DNS-суффикс подключения: samba.testdomain
- Отметить чекбокс "Использовать DNS-суффикс подключения при регистрации в DNS", нажать "Ок"(окно закроется) -> "Ок"(окно закроется) -> "Закрыть"
- Перейти из меню в "Этот компьютер" -> Выбрать вкладку "Компьютер" -> "Свойства системы" -> в разделе "Имя компьютера, имя домена и параметры рабочей группы" нажать "Изменить параметры" -> в открывшемся окне нажать "Изменить..." -> Вписать "Имя компьютера"(любое, например RSAT12), в разделе "Является членом" установить чекбокс "домена", вписать домен: samba.testdomain -> Нажать "Ок"
- В появившемся окне ввести логин и пароль администратора Samba.
- Дождаться окна с сообщением "Добро пожаловать в домен samba.testdomain", нажать "ОК"
- Появится окно с сообщением "Чтобы изменения вступили в силу, нужно перезагрузить компьютер",  нажать "ОК"
- В окне "Свойства системы" нажать "Закрыть"
- Появится окно с сообщением "Чтобы изменения вступили в силу, нужно перезагрузить компьютер", нажать "Перезагрузить сейчас"
- После перезагрузки зайти в систему администратором домена - в окне входа нажать кнопку назад (пиктограмма стрелки влево), выбрать "Другой пользователь", ввести логин и пароль администратора Samba.

3. Установить компоненты RSAT на стенде Windows:
- Зайти в "Диспетчер серверов" (открывается по умолчанию при входе в систему) -> Управление -> Добавить роли и компоненты -> Оставить параметры по умолчанию и нажимать "Далее" до пункта "Компоненты"
- В списке "Компоненты" выбрать:
- Средства удаленного администрирования сервера -> Средства администрирования ролей -> Средства DNS-сервера
- Средства удаленного администрирования сервера -> Средства администрирования ролей -> Средства AD DS и AD LDS -> Модуль Active Directory для Windows Power Shell
- Средства удаленного администрирования сервера -> Средства администрирования ролей -> Средства AD DS и AD LDS -> Средства AD DS -> Оснастки и программы командной строки AD DS
- Средства удаленного администрирования сервера -> Средства администрирования ролей -> Средства AD DS и AD LDS -> Средства AD DS -> Центр Администрирования Active Directory
- Нажать "Далее" -> "Установить"
- Дождаться пока компоненты установятся, нажать "Закрыть".

4. Настроить DNS на клиентах ALT Workstation, Education (XFCE), Education (KDE) 11.0, Workstation K 11.1 x86_64, обновлённых до p11/p11+387440.10/sisyphus:

# apt-get install -y task-auth-ad-sssd pwgen alterator-gpupdate && \
  DOMAINNAME="samba.testdomain" && \
  SERVERIP=<SERVER_IP> && \
  hostname=$(pwgen -1 -A) && \
  hostnamectl set-hostname $hostname.$DOMAINNAME && \
  echo -e "name_servers=$SERVERIP\nsearch_domains=$DOMAINNAME" >> /etc/resolvconf.conf && \
  systemctl disable --now dnsmasq.service && \
  reboot

5. На каждом из клиентов:

5.1. Открыть ЦУС (или в терминале # acc) → вкладка Пользователи → Аутентификация.

5.2. Ввести в домен:

- Выбрать тип домена Домен Active Directory.
- Ввести имя домена (samba.testdomain) и имя компьютера (будет указано автоматически при выполнении шага 4).
- Отметить радиокнопку SSSD (в единственном домене).
- Включить чекбокс Восстановить файлы конфигурации по умолчанию.
- Нажать Применить.
- Нажать Да, чтобы восстановить файлы конфигурации по умолчанию.
- Ввести логин и пароль администратора сервера, включить чекбокс Включить групповые политики.
- Нажать OK.

5.3. Нажать кнопку Настройки SSSD и выставить следующие настройки:

- Правила применения групповых политик: permissived (должно уже быть выставлено)
- Игнорировать, если ГП не читаются: enabled (должно уже быть выставлено)
- Кэшировать учётные данные: default (должно уже быть выставлено)
- Привилегии запуска SSSD: unprivileged (должно уже быть выставлено)
- Интервал обновления записей DNS: enabled 60
- TTL для клиентской записи DNS: enabled 10
- Обновлять IP адрес машины в DNS: enabled
- Обновлять PTR запись машины в DNS: enabled

Нажать OK.

6. Перезагрузить клиента.

7. Через машину Windows, введеную в домен, подключиться к DNS-серверу:

- Зайти в "Диспетчер серверов" (открывается по умолчанию при входе в систему) -> Средства -> DNS -> Откроется окно "Подключение к DNS-серверу" (если не открылось то нажать ПКМ по DNS и "Подключение к DNS-серверу"-> Выбрать чекбокс "Другой компьютер" и в текстовом поле вписать имя контроллера домена - dc.samba.testdomain -> Нажать "Ок"
- В "Диспетчере DNS" выбрать dc.samba.testdomain -> Зоны прямого просмотра -> samba.testdomain

8. Просмотреть свойства разных записей -> Безопасность (-> Дополнительно -> Владелец и соответствующая строка в списке).


Фактический результат
=====================

У DC и клиентов ALT Education (XFCE), Education (KDE) 11.0, Workstation K 11.1 x86_64 указан владелец вида:

> NETBIOSNAME$ (SAMBA\NETBIOSNAME$)

или

> SAMBA\NETBIOSNAME$

А у ALT Workstation 11.0 x86_64 просто:

> NETBIOSNAME$

У dc / DC2 также может быть без `SAMBA` (в т. ч. с владельцем `Administrator`).

После некоторого времени / многочисленных открытий свойств может поменяться `NETBIOSNAME$` -> `SAMBA\NETBIOSNAME$` у Workstation (а у dc / DC2 наоборот: `SAMBA\Administrator` -> `Administrator`).

Для примера см. скриншоты.


Ожидаемый результат
===================

Везде должно быть указано одинаково всегда.


Воспроизводимость
=================

Воспроизводится на виртуальных машинах:

[sisyphus]
alterator-auth-0.48-alt1.x86_64
samba-4.21.7-alt4.x86_64
sssd-2.9.7-alt3.x86_64
gpupdate-0.13.3-alt1

[p11+387440.10]
alterator-auth-0.48-alt1.x86_64
samba-4.21.7-alt4.x86_64
sssd-2.9.7-alt3.x86_64
gpupdate-0.13.3-alt1

[p11]
alterator-auth-0.45-alt1.x86_64
samba-4.20.8-alt2.x86_64
sssd-2.9.7-alt1.x86_64
gpupdate-0.13.2-alt1
Comment 1 Artem Varaksa 2025-08-26 16:49:10 MSK
Created attachment 19417 [details]
С SAMBA\
Comment 2 Artem Varaksa 2025-08-26 18:04:46 MSK
Воспроизводится и при введении клиентов с помощью Winbind аналогичным образом.