Инструкция по вводу рабочей станции под управлением ALT Linux в домен Active Directory (работающий под Windows или под Samba в режиме AD DC).
Устаревшая инструкция: Ввод в домен на базе Windows 2003
Внимание! Если Ваш домен имеет суффикс .local — необходимо отключить avahi-daemon (подробнее ниже, пункт 2 примечаний).
Параметры домена
Параметр | Значение |
---|---|
Имя домена | SCHOOL.ALT |
Рабочая группа | SCHOOL |
Имя компьютера в Netbios | WS |
Имя пользователя-администратора | Administrator |
Пароль администратора | Pa$$word |
Подготовка
Установка пакетов
Внимание! Аутентификация через winbind в новых сборках Samba не работает, используйте аутентификацию через task-auth-ad-sssd.
С версии alterator-auth-0.31-alt1
apt-get install task-auth-ad-sssd
Примечание: Для старых версий:
apt-get install alterator-auth sssd-ad samba-common-tools
Требуемые версии:
- pam-config >= 1.7.0-alt1
- alterator-auth >= 0.26-alt1
Возможно, следует обновить установленный дистрибутив из репозитория.
Синхронизация времени
С версии alterator-auth 0.28 синхронизация времени производится автоматически с контроллером домена.
Для более ранних версий:
Способ 1: Через net time
net time set -S <имя домена>
Способ 2: По протоколу RFC 867
На сервере включается через xinetd daytime-tcp [1]:
# chkconfig --list | grep daytime-tcp daytime-tcp: вкл
А на клиенте — служба settime-rfc867:
chkconfig settime-rfc867 on service settime-rfc867 start
Способ 3: Через Центр управления системой → Дата и время
Включите флажок «Получать точное время с NTP-сервера» и укажите в поле справа pool.ntp.org. После этого нажмите кнопку «Применить».
Способ 4: Через ntpdate
ntpdate pool.ntp.org
Ввод в домен в Центре управления системой
Для ввода компьютера в Active Directory потребуется установить пакет task-auth-ad-sssd и все его зависимости.
В Центре управления системой перейдите в раздел Пользователи → Аутентификация. Выберите пункт «Домен Active Directory» и заполните поля. Нажмите кнопку «Применить».
Ввод в домен в командной строке
# system-auth write ad school.alt host-15 school 'administrator' 'Pa$$word' [--windows2003] [--createcomputer="ou=COMPUTEROU"] Joined 'HOST-15' to dns domain 'school.alt'
Настройка SSSD
См. статью SSSD/AD, Настройки SSSD в Alterator
Проверка работы
# getent passwd ivan ivan:*:10005:10002:ivan:/home/SCHOOL/ivan:/bin/bash # net ads info LDAP server: 192.168.1.1 LDAP server name: c228.school.alt Realm: SCHOOL.ALT Bind Path: dc=SCHOOL,dc=ALT LDAP port: 389 Server time: Ср, 22 апр 2015 16:22:47 MSK KDC server: 192.168.1.1 Server time offset: -1 # net ads testjoin Join is OK
Примечание: Вы не увидите пользователей из AD с помощью команды # getent passwd
на клиентской машине. Этот функционал отключен по-умолчанию для того чтобы сократить нагрузку на серверы. Поэтому для проверки необходимо указать точное имя пользователя # getent passwd имя_пользователя
. Список пользователей можно посмотреть на сервере командой # samba-tool user list
Примечания
- Ограничение: имя домена должно указывать на DC. Если это не так, поправляйте /etc/krb5.conf и вводите вручную, либо в файл /etc/hosts добавьте строку с контроллером домена (кдц) ДОМЕН.local и перезапустите сеть. После этого проверьте из командной строки ping ДОМЕН.local и вводите в домен
- При указании домена, имеющего суффикс .local, потребуется на сервере и подключаемых компьютерах под управлением Linux отключить службу avahi-daemon —
# chkconfig avahi-daemon off; reboot
(доменная зона «local.» используется в технологии zeroconf). - Следите за синхронизацией времени на клиенте и сервере.
- Для предотвращения кэширования имён пользователя отключите службу nscd.
- В новых версиях Samba до запуска службы winbind должна запускаться служба smb.
- Если возникает проблема просмотра билетов Kerberos под доменным пользователем, скопируйте правильный krb5.conf из samba:
rm -f /etc/krb5.conf cp /var/lib/samba/smb_krb5/krb5.conf* /etc/krb5.conf
- Если у вас домен Windows 2003 (не R2), то в директивы default_tgs_enctypes, default_tkt_enctypes и preferred_enctypes файла /etc/krb5.conf добавьте ещё DES3-CBC-SHA1.
- Для возможности входа в ОС под доменным пользователем при его недоступности можно включить опцию кэширования учетных данных в конфиге SSSD (подробнее тут, опция cache_credentials)
Настройка окна входа
Настройка LightDM
В /etc/lightdm/lightdm.conf раскомментируйте строку в группе [SeatDefaults]:
greeter-hide-users=true
Это позволит вводить имя пользователя вручную, а не прокручивать огромный список доступных доменныx пользователей.
Также полезно выключить выбор языка. В файле /etc/lightdm/lightdm-gtk-greeter.conf в группе [greeter] укажите:
show-language-selector=false
В новых версиях lightdm-gtk-greeter можно указать кнопки явно:
show-indicators=~a11y;~power
Полный перечень доступных кнопок:
show-indicators=~a11y;~power;~session;~language
Примечание: В lightdm-gtk-greeter, начиная с версии 2.0.7-alt2, можно настроить автоматическое заполнение поля «Имя пользователя» именем последнего пользователя входившего в систему. Для этого в файле /etc/lightdm/lightdm-gtk-greeter.conf (группа [greeter]) необходимо указать:
Отображение глобальных групп на локальные
Примечание: Первые два пункта данного раздела выполняются автоматически, если АРМ вводится в домен с помощью task-auth-ad-sssd.
Установка модуля ролей
apt-get install libnss-role
Настройка ролей и привилегий
Добавляем роль локальных администраторов:
# groupadd -r localadmins
Примечание: Лучше использовать группу localadmins (вместо admins) по избежание конфликта с группой admins во FreeIPA.
Создаём привилегию на право удалённого доступа (по протоколу ssh):
# groupadd -r remote
Включаем удалённый доступ только для группы remote:
# control sshd-allow-groups enabled # sed -i 's/AllowGroups.*/AllowGroups = remote/' /etc/openssh/sshd_config
Настраиваем список привилегий для пользователей (для роли users):
# roleadd users cdwriter cdrom audio proc radio camera floppy xgrp scanner uucp fuse
Настраиваем список привилегий для администраторов (для роли admins):
# roleadd localadmins wheel remote vboxusers
Настраиваем отображение локальных привилегий, назначенных локальным ролям, на глобальные группы безопасности:
# roleadd 'Domain Users' users
или
# roleadd 'Пользователи домена' users
Далее
# roleadd 'Domain Admins' localadmins
или
# roleadd 'Администраторы домена' localadmins
Просматриваем список назначенных ролей и привилегий:
# rolelst # id ivan
Данная настройка назначает заданный список локальных групп (привилегий) всем пользователям, входящим в заданные локальные группы (роли). А также назначает локальные роли для глобальных групп в домене.
Дополнительные роли
Соответственно, если надо выдать права администраторов АРМ пользователям, которые не являются Domain Admins,
то нужно завести новую группу в AD (например, PC Admins), добавить туда необходимых пользователей.
Затем на АРМ добавить роль для данной группы:
# roleadd 'PC Admins' localadmins # rolelst users: cdwriter cdrom audio video proc radio camera floppy xgrp scanner uucp vboxusers fuse tsusers localadmins: wheel domain users: users domain admins: localadmins pc admins: localadmins
После этого (и после разрешения sudo для группы wheel) под пользователем входящим в группу PC Admins
можно запускать команду повышения прав sudo.
user@alt8 ~ $ su - petrov Password: petrov@alt8 ~ $ id uid=445010929(petrov) gid=445000513(domain users) группы=445000513(domain users),10(wheel),14(uucp),19(proc), 22(cdrom),71(floppy),80(cdwriter),81(audio),83(radio),100(users),458(tsusers), 459(localadmins),466(fuse),468(video), 480(camera),492(vboxusers),498(xgrp),499(scanner),445010930(pc admins) petrov@alt8 ~ $ sudo apt-get update Пароль: Получено: 1 http://ftp.altlinux.org p8/branch/x86_64 release [880B] Получено: 2 http://ftp.altlinux.org p8/branch/x86_64-i586 release [537B] Получено: 3 http://ftp.altlinux.org p8/branch/noarch release [673B] Получено 2090B за 0s (36,9kB/s). Найдено http://ftp.altlinux.org p8/branch/x86_64/classic pkglist Найдено http://ftp.altlinux.org p8/branch/x86_64/classic release Найдено http://ftp.altlinux.org p8/branch/x86_64-i586/classic pkglist Найдено http://ftp.altlinux.org p8/branch/x86_64-i586/classic release Найдено http://ftp.altlinux.org p8/branch/noarch/classic pkglist Найдено http://ftp.altlinux.org p8/branch/noarch/classic release Чтение списков пакетов... Завершено Построение дерева зависимостей... Завершено
Подключение файловых ресурсов
Рассматриваемые способы позволяют подключать файловые ресурсы (file shares) для доменного пользователя без повторного ввода пароля (SSO, Single Sign-On).
Через gio
Примечание: Способ актуален для дистрибутивов, использующих gio (ранее — gvfs) (например, Кентавр, Simply Linux, Basealt Workstation, СПТ).
Недостаток такого способа — необходимо открыть ресурс в файловом менеджере (Caja, Pcmanfm). Однако можно открывать любые ресурсы на любых серверах, входящие в домен Active Directory.
1. Устанавливаем необходимые пакеты (с правами root):
apt-get install fuse-gvfs gvfs-backend-smb libgio
2. Включаем пользователя в группу fuse (с правами root):
gpasswd -a <пользователь> fuse
Внимание! Начиная с p9 членства в группе fuse недостаточно, требуется разрешить для всех доступ к fuse под root:
control fusermount public
3. Входим доменным пользователем.
4. Открываем ресурс в файловом менеджере (например, по адресу smb://server/sysvol). Ресурс смонтирован по пути /var/run/<uid_пользователя>/gvfs или /var/run/user/<uid_пользователя>/gvfs/smb-share:server=сервер,share=ресурс
Другой вариант (полезно для скриптов в автозапуске):
gio mount smb://server/sysvol/
Примечание: Если необходимо открывать что-то с ресурса в WINE, в winecfg добавьте диск с путём /var/run/<uid_пользователя>/gvfs.
Заданный файловый ресурс подключается с заданного сервера автоматически при каждом входе доменным пользователем.
1. Устанавливаем pam_mount:
apt-get install pam_mount
Если осуществляется подключение файловых ресурсов по протоколу CIFS (SMB), то установите cifs-utils:
apt-get install cifs-utils
Внимание! Для того, чтобы файловые ресурсы, подключенные с помощью pam_mount, корректно отключались при завершении сеанса, установите пакет systemd-settings-enable-kill-user-processes и перезагрузите систему:
apt-get install systemd-settings-enable-kill-user-processes
2. Прописываем pam_mount в схему аутентификации по умолчанию. В конец файла (/etc/pam.d/system-auth) добавьте строки
session [success=1 default=ignore] pam_succeed_if.so service = systemd-user quiet session optional pam_mount.so disable_interactive
Параметр disable_interactive нужен для того, чтобы pam_mount не спрашивал пароль. Первая строка предназначена для того, чтобы не монтировать дважды при запуске systemd —user. Подробнее: https://wiki.archlinux.org/title/pam_mount#Login_manager_configuration
Пример файла /etc/pam.d/system-auth при аутентификации доменного пользователя под SSSD:
#%PAM-1.0 auth [success=4 perm_denied=ignore default=die] pam_localuser.so auth [success=1 default=bad] pam_succeed_if.so uid >= 500 quiet auth [default=1] pam_permit.so auth substack system-auth-sss-only auth [default=1] pam_permit.so auth substack system-auth-local-only auth substack system-auth-common account [success=4 perm_denied=ignore default=die] pam_localuser.so account [success=1 default=bad] pam_succeed_if.so uid >= 500 quiet account [default=1] pam_permit.so account substack system-auth-sss-only account [default=1] pam_permit.so account substack system-auth-local-only account substack system-auth-common password [success=4 perm_denied=ignore default=die] pam_localuser.so password [success=1 default=bad] pam_succeed_if.so uid >= 500 quiet password [default=1] pam_permit.so password substack system-auth-sss-only password [default=1] pam_permit.so password substack system-auth-local-only password substack system-auth-common session [success=4 perm_denied=ignore default=die] pam_localuser.so session [success=1 default=bad] pam_succeed_if.so uid >= 500 quiet session [default=1] pam_permit.so session substack system-auth-sss-only session [default=1] pam_permit.so session substack system-auth-local-only session substack system-auth-common session [success=1 default=ignore] pam_succeed_if.so service = systemd-user session optional pam_mount.so disable_interactive
3. Устанавливаем правило монтирования ресурса в файле /etc/security/pam_mount.conf.xml:
<volume uid="10000-2000200000" fstype="cifs" server="c253.test.alt" path="sysvol" mountpoint="~/share" options="sec=krb5i,cruid=%(USERUID),nounix,uid=%(USERUID),gid=%(USERGID),file_mode=0664,dir_mode=0775" />
где
- uid=»10000-2000200000″ — диапазон присваиваемых для доменных пользователей UID (подходит и для Winbind и для SSSD);
- server=»c253.test.alt» — имя сервера с ресурсом;
- path=»sysvol» — имя файлового ресурса;
- mountpoint=»~/share» — путь монтирования в домашней папке пользователя.
Опционально можно добавить:
- sgrp=»group_name» — имя группы, при членстве пользователя в которой, папка будет примонтирована.
Внимание! Обязательно указывайте настоящее имя сервера в параметре server, а не имя домена
Параметр sec=krb5i более безопасный, но требует больше вычислительных ресурсов. Вместо него можно указать sec=krb5.
Пример файла /etc/security/pam_mount.conf.xml:
<?xml version="1.0" encoding="utf-8" ?> <!DOCTYPE pam_mount SYSTEM "pam_mount.conf.xml.dtd"> <!-- See pam_mount.conf(5) for a description. --> <pam_mount> <!-- debug should come before everything else, since this file is still processed in a single pass from top-to-bottom --> <debug enable="0" /> <!-- Volume definitions --> <volume uid="10000-2000200000" fstype="cifs" server="c253.test.alt" path="sysvol" mountpoint="~/share" options="sec=krb5,cruid=%(USERUID),nounix,uid=%(USERUID),gid=%(USERGID),file_mode=0664,dir_mode=0775" /> <!-- pam_mount parameters: General tunables --> <!-- <luserconf name=".pam_mount.conf.xml" /> --> <!-- Note that commenting out mntoptions will give you the defaults. You will need to explicitly initialize it with the empty string to reset the defaults to nothing. --> <mntoptions allow="nosuid,nodev,loop,encryption,fsck,nonempty,allow_root,allow_other,sec" /> <!-- <mntoptions deny="suid,dev" /> <mntoptions allow="*" /> <mntoptions deny="*" /> --> <mntoptions require="nosuid,nodev" /> <!-- requires ofl from hxtools to be present --> <logout wait="0" hup="no" term="no" kill="no" /> <!-- pam_mount parameters: Volume-related --> <mkmountpoint enable="1" remove="true" /> </pam_mount>
Для отладки подключения замените в файле /etc/security/pam_mount.conf.xml
<debug enable="0" />
на
<debug enable="1" />
При этом отладочные сообщения будут показываться в журнале Journald.
Вы можете сменить механизм монтирования отдав его на откуп systemd. Для этого в pam_mount.xml.conf можно задатьпереопределить опции cifsmount, umount
<cifsmount>systemd-mount -A -G -q -t cifs %(COMBOPATH) %(MNTPT) -o uid=%(USERUID),gid=%(USERGID),username=%(USER),%(OPTIONS)</cifsmount> <umount>systemd-mount -u %(MNTPT)</umount>
Через autofs
В этом случае заданный ресурс подключается автоматически при каждом обращении пользователя. И отключается после определенного времени бездействия (определяется конфигуацией Autofs).
Основная статья AutoFS
https://www.altlinux.org/Autofs
Для дистрибутивов c KDE
1. Устанавливаем kde5-autofs-shares:
apt-get install kde5-autofs-shares
2. Следуем инструкции по подключению в разделе Альт_Рабочая_станция_К_8_советы.
Групповые политики
Групповые политики (GPO) на Linux применяются только контроль входа через SSSD и средства Centrify.
SSSD
SSSD имеет внутреннюю поддержку следующих групповых политик:
Политика |
---|
Allow log on locally |
Allow log on through Remote Desktop Services |
Access this computer from the network |
Allow log on as a batch job |
Allow log on as a service |
Примечание: Планируется поддержка других групповых политик средствами подключаемых модулей
- ↑ Cм получение прав root:
Примечание: Получение прав root см. root
Ссылки по групповым политикам
- https://fedoraproject.org/wiki/Changes/SssdGpoBasedAccessControl
- http://wiki.eri.ucsb.edu/stadm/AD_Samba4
- http://centrifying.blogspot.ru/2014/01/basics-using-group-policy-on-unixlinux.html
- https://www.youtube.com/watch?v=2cJWnUZ8qLI
Ссылки
- https://wiki.archlinux.org/index.php/Active_Directory_Integration
- Ввод в домен на базе Windows 2003
- https://fedorahosted.org/sssd/wiki/Configuring_sssd_with_ad_server
- https://wiki.samba.org/index.php/Setup_Samba_as_an_AD_Domain_Member
-
Предварительно устанавливаем пакеты, необходимые для включения и более удобной настройки станции:
samba-swat
krb5-kinit
libkrb5
Для этого настраиваем службу управления пакетами apt для работы через прокси-сервер (если прокси-сервер используется в организации).
В файле конфигурации /etc/apt/apt.conf прописываем строку:
Acquire::ftp::Proxy»//root:password@127.0.0.1:8080″;
и затем запускаем менеджер пакетов Synaptic через основное меню -> система -> менеджер пакетов. В меню «настройки» заходим в репозитории. Там ставим галочки напротив пунктов ftp://ftp.altlinux.org/pub/… И нажимаем OK. Затем жмем «получить сведения». Synaptic должен обновить список доступных пакетов из интернета. После чего через «поиск» ищем по ключевым словам нужные пакеты. В правой части окна появится список, где и надо выбрать нужные пакеты и нажать «применить». Пакеты установятся вместе с зависимостями. -
Настраиваем сетевое окружение, после чего наш компьютер видит домен windows. В файле /etc/resolv.conf прописываем строку:
nameserver ipaddr (где ipaddr — это ip адрес контроллера домена) -
Делаем, чтобы сервис swat запускался автоматически: в файле /etc/xinet.d/swat
меняем значение disable с yes на no и перезапускаем службу:
service xinetd restart -
Запускаем swat в браузере: http://localhost:901
-
Во вкладке GLOBALS ставим следующие значения:
Security = ads (это режим domain member)
Workgroup = WORKGROUP (or DOMAIN) ex. TEAM
Realm = full domain name. ex. TEAM.LOCAL
Netbios name = netbios имя нашего компьютера
Подтверждаем изменения нажав кнопку commit changes наверху страницы.
И последнее значение настраиваем, переключившись в режим advanced view:
Password server = ip адрес контроллера домена
Затем опять подтверждаем изменения.
Далее во вкладке STATUS запускаем или перезапускаем службы smbd и nmbd. -
Настраиваем службу аутентификации Kerberos.
В файле /etc/krb5.conf ставим значек # перед всеми строками в разделе [libdefaults]. Этим мы заставляем Kerberos производить аутентификацию на контролере домена, а не на локальной машине. (# дает компилятору директиву не обрабатывать строку) -
Подключаем станцию к домену. Выполняем команды:
kinit administrator@realm (где администратор — это администратор домена и realm полное имя домена)
net ads join -U administrator
появляется приглашение о вводе пароля администратора, вводим его. После чего должны увидеть сообщение, что наш компьютер ввели в домен.
Главная|База знаний|Вопрос-ответ|Как ввести компьютер с ОС АЛЬТ в домен Active Directory и сделать так, чтобы Linux-администратору было удобно с ним работать
После установки ОС АЛЬТ в действующую ИТ-инфраструктуру или в тестовую среду, соответствующую продуктивной, ИТ-специалисты часто сталкиваются с вопросом: как ввести компьютер в домен службы каталогов. В основном, в Active Directory от Microsoft.
Чтобы избежать проблем с вводом в домен, системному администратору необходимо убедиться, что служба синхронизации времени работает. И время на рабочей станции соответствует времени на домен-контроллере. Также на рабочей станции должны быть указаны правильные DNS-серверы, в которых присутствуют корректные SRV-записи, указывающие на работающий домен-контроллер.
В ОС АЛЬТ компьютер можно ввести в домен с помощью графического интерфейса. Для этого необходимо установить пакет task-auth-ad-sssd. Операция по вводу в домен рабочей стации через графический интерфейс достаточна проста, нужно лишь правильно указать следующие пункты:
- тип домена (ALT Linux, Active Directory, FreeIPA);
- правильное название домена;
- правильное имя рабочей группы;
- имя компьютера.
Если подготовка к вводу в домен была выполнена без ошибок, то процесс ввода компьютера в домен выглядит так:
-
Компьютер подготовлен к вводу в домен, у него есть все необходимые данные.
Системному администратору нужно изменить имя компьютера или оставить указанное при установке, проверить правильность домена и ввести компьютер в домен.
-
Появляется запрос на подтверждение полномочий пользователя на ввод в домен компьютера.
В конфигурации по умолчанию права для ввода компьютера в домен есть у всех аутентифицированных пользователей домена (с ограничением в 10 компьютеров). У групп «Администраторы» домена и «Администраторы учета» этого ограничения нет.
-
Появляется сообщение об успешном вводе в домен.
Администратор перезагружает компьютер, попадает в рабочий домен и может авторизоваться с помощью доменной учетной записи пользователя. Это функция, которая работает в Linux «из коробки». И с которой не должно быть сложностей.
-
Проверка успешного ввода в домен.
Достаточно выполнить несколько команд, чтобы убедиться в том, что компьютер был успешно включен в домен Active Directory:
- net ads info – выводит информацию о домене, в котором состоит компьютер
- net ads testjoin – выводит информацию о проверки связи с доменом
Однако, трудности, все же бывают. Например:
- Использование зарезервированного домена .local. Для успешного подключения в домен с суффиксом суффикс .local необходимо отключить на рабочей станции службу и сокет avahi—daemon.
- «Невозможно найти KDC указанного домена». Компьютер, на котором установлена ОС АЛЬТ (клиент), не может достучаться до домен-контроллера на Windows. Нужно проверить работу DNS-сервиса, убедиться, что с клиента корректно разрешаются имя домен-контроллера, сам домен, а также необходимые SRV-записи. После этого компьютер без проблем попадает в домен.
Как еще можно быстро и просто включить компьютер в домен?
Разработать модуль включения компьютеров в домен и настройки авторизации пользователей в системе централизованного управления конфигурациями и инфраструктурой на базе Puppet, как это сделали мы. Модуль позволяет включать в домен компьютеры, которые объединены общим логическим признаком (например, «новые рабочие станции»).
Для использования модуля достаточно указать название домена и его тип (например, Active Directory). После включения компьютера в среду «новые рабочие станции», на нем автоматически применятся настройки, позволяющие ввести его в домен одной командой. Ввод команды обусловлен требованиями по информационной безопасности (передается пароль учетной записи, обладающей правами на ввод в домен).
Однако, для того, чтобы отечественное ПО в данном случае работало действительно хорошо, нужно снять два самых частых ограничения при работе компьютера с ОС АЛЬТ в домене Active Directory.
Ограничение №1. Сопоставление доменных групп безопасности с локальными
Ситуация. Администратору нужно выполнить настройки для сопоставления доменных групп безопасности с локальными группами. Чтобы у группы безопасности администраторов рабочих станций, применяемых к Windows-клиентам, были одновременно и права администратора и в ОС АЛЬТ. К примеру, если администратор входит в группу «Администраторы домена», он не будет добавлен в группу wheel. При этом выполнять настройки по сопоставлению нужно на каждом компьютере, вручную. Потому что групповые политики по добавлению группы безопасности из Active Directory в локальную группу на компьютере с ОС АЛЬТ не применяются.
Как снять ограничение. Использовать систему централизованного управления конфигурациями и инфраструктурой – например, на базе Puppet. С ее помощью можно распространить нужное состояние и параметры на любое количество компьютеров – в автоматизированном режиме.
Если добавляется доменная группа администратора рабочих станций, то система управления конфигурациями позволяет «раскатать» ее сразу на десятки, сотни или даже тысячи компьютеров. И администраторы рабочих станций на доменных рабочих станциях с ОС Windows, без проблем становятся еще и администраторами на компьютерах с ОС АЛЬТ. Не надо подключаться к каждому компьютеру, вводить последовательность команд вручную. Отпадает и необходимость в создании «костыльных» скриптов, которые полуавтоматизируют процесс, обладая при этом существенными недостатками (например, нет журналирования событий). Нужно просто описать, какое состояние рабочей станции необходимо получить. И дождаться результата. Группа компьютеров будет получать указанную администратором конфигурацию с серверов системы управления конфигурациями.
Ограничение №2. Подключение сетевых ресурсов
Ситуация. При организации файлового сервиса в Windows-инфраструктуре зачастую используются пространства DFS (Distributed File System). И публикация файловых ресурсов. При этом у многих системных администраторов возникает вопрос: «Как и под каким пользователем правильно подключить предоставляемый пользователю сетевой ресурс»?
Казалось бы, для подключения сетевого ресурса можно использовать пользователя, который в данный момент работает за компьютером, или выделить отдельного, Но это не совсем корректно. Потому что за одним и тем же компьютером могут работать разные доменные пользователи, тогда прав на запись информации у них не будет. Или пароль отдельного пользователя будет храниться в файловой системе в открытом виде. В этом случае могут быть предоставлены некорректные права, дающие доступ к файлам для всех. Что небезопасно.
Как снять ограничение. Можно подключать сетевые ресурсы с помощью модуля PAM (Pluggable Authentication Modules) – pam_mount. Использование этого метода позволяет подключать сетевой ресурс от имени активного доменного пользователя с назначенными ему правами, вводя при этом пароль только раз – при входе в систему. К примеру, так мы подключаем сетевой ресурс «Консультант Плюс» на сервере Windows.
Мы подключаем его под доменным пользователем, который авторизовался на рабочей станции, и запуск «Консультанта» проходит без проблем. Для организации доступа к DFS-пространствам: при успешном входе пользователя сетевой ресурс автоматически подключается. Пользователь обладает всеми теми же правами, что и в случае подключения ресурса с Windows-клиента.
И снова – при десятках, сотнях и тысячах компьютеров подключить вручную сетевые ресурсы нереально. Начинают требоваться «костыли» или же трудозатраты становятся непомерными. Поэтому мы и тут используем разработанную нами централизованную систему управления конфигурациями и инфраструктурой на базе Puppet. Мы написали для нее модуль, помогающий автоматизировано, с минимальными затратами сил и времени, подключать сетевые ресурсы. При добавлении нового сетевого ресурса, достаточно будет объявить его в распространяемой конфигурации. Эта информация приходит на указанную администратором группу компьютеров. А пользователи видят сетевой ресурс на рабочих столах своих компьютеров — при следующем входе в систему.
Автор: Дмитрий Кияев, инженер DevOps в ALP Group
Следующий шаг после установки WPS офиса в списке был — ввод Linux в домен Windows
В данной статье будет рассмотрен вопрос 🔥🔥🔥 о том, как нужно вводить компьютер под управлением ALT Linux в домен который находится на Windows Server 2012 ✅ (но версия тут не играет роли) и подготовительные шаги для этого действия, а также до настройка с подключением сетевых дисков и окна с логином ⭐️
подписывайтесь на мой канал Яндекс дзена!Вы будете первым узнавать о новых материалах!
Вводим в домен Alt Linux
Для того что ввести станцию в домен надо сначала подготовить ее к этому, для этого делаем след шаги:
- Выставляем на станции точное время (или время равное с контроллером домена)
- Редактируем файл /etc/resolv.conf и прописываем там ДНС контроллера домена
search имяДомена.lcl
nameserver ДНСконтроллераДомена - Еще проверяем ДНС тут /etc/net/ifaces/<interface>/resolv.conf
- проверяем файл HOST /etc/hosts
127.0.0.1 localhost.localdomain localhost
127.0.0.1 имяКомпа.имяДомена имяКомпа - если вы во время установки системы не ввели имя станции, то можно переименовать компьютер сейчас /etc/sysconfig/network
- Теперь надо установить пакеты которые позволят ввести станцию в домен (Поставить все обновления на linux перед этим не забудте)
apt-get install task-auth-ad-sssd
- Заходим в настройки системы (или из терминала набираем AAC) и заходим в меню Аутентификация
- Переключаем чекбокс на пункт Active Directory и заполняем эти моля так:
Домен: ИМЯДОМЕНА.LCL
Рабочая группа: ИМЯДОМЕНА
Имя компьютера: имя компьютераPS соблюдайте регистр!!!
- Нажимаем ок, вводим логип и пароля администратора Домена
- Перезагружаем компьютер и проверяем )
Сейчас каждый подумает, что это сложно и долго, но если присмотреться, то все эти же действия мы делаем когда вводим в домен нашу станцию под Windows))) так что все не так и сложно!
Окно авторизации с логином
После ввода в домен станции, следующая глобальная проблема была с тем, что постоянно приходилось вводить логин и пароль и это очень не нравилось юзерам, а хотелось, что бы было как в windows , что бы в окне авторизации автоматически стоял логин пользователя и оставалось ввести только пароль.
что бы в В Alt Linux такое сделать нужно сделать след:
- открыть файл /etc/lightdm/lightdm.conf
- находим строчку greeter-hide-users и после = пишем false (greeter-hide-users = false)
Теперь, после того как вы зайдете в систему под юзером, он запомнит его и при повторном входе у вас уже будет заполнено поле логин. все)
nibbl
Я отец двух сыновей, ITишник, предприниматель и просто человек который любит делиться полезной информацией с другими людьми на такие темы как: Windows, Unix, Linux, Web, SEO и многое другое!
- Ввод в домен AD
- Ручной ввод в домен
- Ввод в домен в графической сессии
Ручной ввод в домен¶
- Рекомендую всегда, перед таким манипуляциями обновлять систему до актуального состояния. ПО и ядро
apt-get update apt-get dist-upgrade update-kernel
- установить необходимые пакеты
apt-get install sssd sssd-ad samba
- отключить демон avahi (если у вас используется dns зона .local)
systemctl stop avahi-daemon, systemctl disable avahi-daemon
- в файле
/etc/nsswitch.conf
в секцияхpasswd
,shadow
,group
дописатьsss
passwd: files mymachines sss shadow: tcb files sss group: files [SUCCESS=merge] sss role
- файл
/etc/sssd/sssd.conf
довести до вида[sssd] config_file_version = 2 user = root domains = ADM72.LOCAL services = pam,nss [nss] [pam] [domain/ADM72.LOCAL] id_provider = ad auth_provider = ad chpass_provider = ad default_shell = /bin/bash fallback_homedir = /home/%d/%u ad_server = dc-sovet61.adm72.local ad_backup_server = _srv_ cache_credentials = true debug_level = 2
Запустить демон
sssd
—systemctl enable sssd ; systemctl start sssd
- в файле /etc/samba/smb.conf изменить секцию
global
, там где*** ИМЯ-КОМПЬЮТЕРА ***
— поменять на имя под которым он заведен в AD[global] security = ads realm = ADM72.LOCAL workgroup = ADM72 netbios name = *** ИМЯ-КОМПЬЮТЕРА *** template shell = /bin/bash kerberos method = system keytab wins support = no idmap config * : range = 10000-20000000 idmap config * : backend = tdb
- ввести в домен используя учетную запись доменного администратора
net ads join -U Administrator -S dc2-sovet61.adm72.local
или
system-auth write ad ADM72.LOCAL _hostname_ ADM72 'administrator' 'Pa$$word'
- проверить что доменные пользователи видны, должны быть выведены группы в которых пользователь числится.
<code class="text"> id domainuser </code>
- настроить PAM аутентификацию
создать файл/etc/pam.d/system-auth-citto
с содержимым<code class="text"> #%PAM-1.0 auth required pam_env.so auth [success=ignore default=1] pam_localuser.so auth [success=done default=bad] pam_tcb.so shadow fork prefix=$2y$ count=8 nullok auth requisite pam_succeed_if.so uid >= 500 quiet auth required pam_sss.so forward_pass auth optional pam_mount.so account [success=ignore default=1] pam_localuser.so account [success=done default=bad] pam_tcb.so shadow fork account sufficient pam_succeed_if.so uid < 500 quiet account [default=bad success=ok user_unknown=ignore] pam_sss.so account required pam_permit.so password [success=ignore default=2] pam_localuser.so password required pam_passwdqc.so config=/etc/passwdqc.conf password [success=done default=bad] pam_tcb.so use_authtok shadow fork prefix=$2y$ count=8 nullok write_to=tcb password requisite pam_succeed_if.so uid >= 500 quiet password required pam_sss.so -session optional pam_keyinit.so revoke -session optional pam_systemd.so session [success=3 default=ignore] pam_localuser.so session [success=1 default=ignore] pam_succeed_if.so service = systemd-user quiet session optional pam_mount.so session [success=1 default=1] pam_sss.so session optional pam_tcb.so session required pam_mktemp.so session required pam_mkhomedir.so silent session required pam_limits.so </code>
создаем файл
/etc/pam.d/system-auth-use_first_pass-citto
с содержимым<code class="text"> #%PAM-1.0 auth [success=ignore default=1] pam_localuser.so auth [success=done default=bad] pam_tcb.so shadow fork prefix=$2y$ count=8 nullok use_first_pass auth requisite pam_succeed_if.so uid >= 500 quiet auth required pam_sss.so use_first_pass auth optional pam_mount.so password [success=ignore default=1] pam_localuser.so password [success=done default=bad] pam_tcb.so use_authtok shadow fork prefix=$2y$ count=8 nullok write_to=tcb password requisite pam_succeed_if.so uid >= 500 quiet password required pam_sss.so use_authtok </code>
Идем в эту папку /etc/pam.d, удаляем линк на старые правила, и делаем на новые
<code class="text"> cd /etc/pam.d rm system-auth rm system-auth-use_first_pass ln -s /etc/pam.d/system-auth-citto /etc/pam.d/system-auth ln -s /etc/pam.d/system-auth-use_first_pass-citto /etc/pam.d/system-auth-use_first_pass </code>
Ввод в домен в графической сессии¶
Содержание
- Домен/Windows
- Содержание
- Настройка на сервере [ править ]
- Права доступа [ править ]
- Настройка на клиенте [ править ]
- Вход в ALT-домен систем на Windows 7/8 [ править ]
- ActiveDirectory/DC
- Содержание
- Возможности [ править ]
- Не поддерживается [ править ]
- Установка [ править ]
- Создание нового домена [ править ]
- Восстановление к начальному состоянию samba [ править ]
- Выбор имени домена [ править ]
- Создание домена одной командой [ править ]
- Интерактивное создание домена [ править ]
- Запуск службы [ править ]
- Настройка Kerberos [ править ]
- Альтернативный вариант [ править ]
- Проверка работоспособности [ править ]
- Управление пользователями [ править ]
- Заведение вторичного DC [ править ]
- Репликация [ править ]
- #LinuxDay4 — Вводим ALT Linux в домен Windows
- Вводим в домен Alt Linux
- Окно авторизации с логином
- Ввод в домен на базе Windows 2003
- Содержание
- Ввод в домен на базе Win 2003 рабочей станции под управлением Simply Linux [ править ]
- Задача [ править ]
- Дано [ править ]
- Устанавливаем необходимые пакеты [ править ]
- Настраиваем сетевое соединение [ править ]
- Настраиваем сервисы самбы [ править ]
- Настраиваем синхронизацию времени с нашим контроллером домена [ править ]
- Настраиваем службу аутентификации для получения билетов Kerberos [ править ]
- Вводим в домен [ править ]
- Добавляем пользователей с административными привилегиям (sudo) [ править ]
- Настраиваем автомонтирование сетевых ресурсов [ править ]
- Библиография [ править ]
- Примечание [ править ]
- KDesktop [ править ]
- Доступ к локальным группам [ править ]
- Переустановка [ править ]
- Смена имени хоста [ править ]
- Два IP-адреса [ править ]
- Дополнения [ править ]
- Настройка LightDM [ править ]
- Домен/Windows/Manual
- Содержание
- Настройка сервера [ править ]
- Создание групп и выдача административных привилегий [ править ]
- Права доступа [ править ]
- Скрипт при входе [ править ]
- Решение проблем [ править ]
- Если что-то пошло не так. [ править ]
- Отладка Samba [ править ]
- Смена имени сервера Samba [ править ]
- Нюансы реализации [ править ]
- Известные проблемы [ править ]
Домен/Windows
Использование домена для аутентификации компьютеров с Windows. ALT-домен можно использовать для следующих возможностей:
Примечание: в конфигурации по умолчанию не предусмотрена работа с профилями.
Содержание
Настройка на сервере [ править ]
Создайте домен в модуле «Домен». При показе состояния домена в этом модуле показывается рабочая группа:
В скобках показывается установленное имя домена для Windows.
Права доступа [ править ]
По умолчанию в эту группу добавляются все новые пользователи.
Настройка на клиенте [ править ]
1. Нажмите правой кнопкой мыши по значку «Мой компьютер» и выберите пункт «Свойства» (быстро этот можно сделать, нажав Win+Pause ).
2. В появившемся окне перейдите на вкладку «Имя компьютера» и нажмите кнопку «Изменить…»
5. При указании правильных данных появится диалоговое окно, подтверждающее регистрацию компьютера в домене.
7. В окне входа нажмите кнопку «Параметры >>»
8. В выпадающем списке «Вход в» выберите свой домен.
При указании правильного имени пользователя и пароля вы войдёте в систему и можете работать.
Вход в ALT-домен систем на Windows 7/8 [ править ]
Внимание! Перезагрузите Windows или перезапустите службу LanmanWorkstation после добавления этих параметров.
Если вы изменяли параметры Netlogon, проверьте, чтобы было установлено
После этого можно зарегистрироваться штатным способом.
Для снижения времени входа на Windows 7 рекомендуется поправить параметры:
Источник
ActiveDirectory/DC
Использование Samba 4 в роли контроллера домена Active Directory. Такой способ позволяет вводить Windows 7/8 в домен безо всяких манипуляций с реестром.
Содержание
Возможности [ править ]
Поддерживаются базовые возможности Active Directory:
Не поддерживается [ править ]
Не поддерживаются следующие возможности[1]:
Установка [ править ]
1. Установите пакет task-samba-dc с версии 4.3.1 для Samba DC на базе Heimdal Kerberos или task-samba-dc-mitkrb5 с версии 4.10.3-alt4 для Samba DC на базе MIT Kerberos, который установит необходимое.
Для возможности переключения режимов dns_backend для сервера SAMBA_INTERNAL/BIND9_DLZ требуется внести следующие изменения:
Установить необходимые пакеты на сервер: bind bind-utils
Установить необходимые пакеты на клиент: task-auth-ad-sssd
В smb.conf блок [global] (на сервере) добавить строку:
Отключить chroot: control bind-chroot disabled
При выполнении команды создания домена одной командой указать тип dns-backend = BIND_DLZ:
Выполнить остановку bind.
Создание нового домена [ править ]
Восстановление к начальному состоянию samba [ править ]
Очищаем базы и конфигурацию Samba (если уже создавался домен):
Выбор имени домена [ править ]
Имя домена для разворачиваемого DC должно состоять минимум из двух компонентов, разделённых точкой.
При этом должно быть установлено правильное имя узла и домена для сервера:
Создание домена одной командой [ править ]
Создание контроллера домена domain.alt с паролем администратора Pa$$word:
Интерактивное создание домена [ править ]
В примере показано создание домена school.alt.
Запустите samba-tool domain provision :
При запросе ввода нажимайте Enter за исключением запроса пароля администратора («Administrator password:» и «Retype password:»).
Запуск службы [ править ]
Установите службу по умолчанию и запустите её:
Настройка Kerberos [ править ]
Откройте от имени суперпользователя файл /etc/krb5.conf.
Раскомментируйте строку «default realm» и введите название области заглавными буквами.
Ниже, под строкой [realms] вместо EXAMPLE.COM введите название области, а вместо example.com в «default domain» введите IP-адрес сервера с Samba.
Под строкой [domain_realm] example.com и EXAMPLE.COM замените на ваш домен сохраняя регистр.
Альтернативный вариант [ править ]
В момент создания домена Samba автоматически конфигурирует шаблон файла krb5.conf для вашего домена, и оставляет его в директории /var/lib/samba/private/krb5.conf
Как следствие, можно его просто скопировать с заменой:
Проверка работоспособности [ править ]
1. Общая информация о домене:
2. Просмотр предоставляемых служб:
3. Проверка конфигурации DNS
3.1 Убедитесь в наличии nameserver 127.0.0.1 в /etc/resolv.conf :
3.2 Проверяем имена хостов:
4. Проверка Kerberos:
Просмотр полученного билета:
Управление пользователями [ править ]
Создать пользователя с паролем[12], :
Просмотреть доступных пользователей:
Изменить пароль пользователя:
Не забудьте разблокировать пользователя:
Если компьютер с таким именем заведён, удалить его можно командой:
Добавить пользователя в группу:
Удалить пользователя из группы:
Смотрим значение memberOf.
Заведение вторичного DC [ править ]
Имя узла: dc2.school.alt (192.168.1.106). Предполагается, что пакет task-samba-dc уже установлен.
2. На dc2.school.alt правим файл /etc/krb5.conf :
3. Получаем билет и убеждаемся, что билет получен:
Если всё нормально, в конце видим:
5. После успешного ввода в домен в resolvconf необходимо сменить адрес PDC на адрес вторичного DC (в нашем примере 192.168.1.106).
6. Делаем службу samba запускаемой по умолчанию:
7. Запускаем службу, соответственно:
Репликация [ править ]
1. Реплицируем на вторичном DC (с первичного):
(сначала указывается приемник, затем источник, после этого реплицируемая ветка в LDAP).
2. Реплицируем на вторичном DC (на первичный):
(сначала указывается приемник, затем источник, после этого реплицируемая ветка в LDAP).
3. Просмотр статуса репликации на PDC:
Источник
#LinuxDay4 — Вводим ALT Linux в домен Windows
Следующий шаг после установки WPS офиса в списке был — ввод Linux в домен Windows
В данной статье будет рассмотрен вопрос 🔥🔥🔥 о том, как нужно вводить компьютер под управлением ALT Linux в домен который находится на Windows Server 2012 ✅ (но версия тут не играет роли) и подготовительные шаги для этого действия, а также до настройка с подключением сетевых дисков и окна с логином ⭐️
Вводим в домен Alt Linux
Для того что ввести станцию в домен надо сначала подготовить ее к этому, для этого делаем след шаги:
search имяДомена.lcl
nameserver ДНСконтроллераДомена
127.0.0.1 localhost.localdomain localhost
127.0.0.1 имяКомпа.имяДомена имяКомпа
Домен: ИМЯДОМЕНА.LCL
Рабочая группа: ИМЯДОМЕНА
Имя компьютера: имя компьютера
PS соблюдайте регистр.
Сейчас каждый подумает, что это сложно и долго, но если присмотреться, то все эти же действия мы делаем когда вводим в домен нашу станцию под Windows))) так что все не так и сложно!
Окно авторизации с логином
что бы в В Alt Linux такое сделать нужно сделать след:
Теперь, после того как вы зайдете в систему под юзером, он запомнит его и при повторном входе у вас уже будет заполнено поле логин. все)
Источник
Ввод в домен на базе Windows 2003
Содержание
Ввод в домен на базе Win 2003 рабочей станции под управлением Simply Linux [ править ]
Задача [ править ]
Ввести в домен на базе Winows Server 2003 машину под управлением Simply Linux.
Дано [ править ]
Устанавливаем необходимые пакеты [ править ]
Настраиваем сетевое соединение [ править ]
Проверяем его доступность по ip-адресу:
Проверяем его доступность по имени узла:
Для того, чтобы узел отвечал по имени, необходимо указать домен поиска OFFICE.DOMEN.LOCAL. В Центре Управления Системой это указывается в настройках сетевого интерфейса в поле Домены поиска. Не забываем нажать Применить.
Проверяем его доступность по имени узла:
В файл /etc/hosts добавляем запись о нашей машине:
И соответственно в домен машину мы ввести не сможем. Ищем файл /etc/nsswitch.conf, в нем строку с hosts:
У по умолчанию она имеет вид:
И приводим ее к такому виду:
Сохраняем изменения и проверяем:
Настраиваем сервисы самбы [ править ]
Теперь необходимо включить в автозапуск необходимые службы. Выполним следующие команды от рута:
Делаем то же самое для winbind:
Запускаем сервис самба:
Чтобы сервис swat запускался автоматически: в файле /etc/xinetd.d/swat меняем значение disable с yes на no и перезапускаем службу:
Запускаем swat в браузере: http://localhost:901 (либо же правим /etc/samba/smb.conf соотвественно)
Во вкладке GLOBALS ставим следующие значения:
Подтверждаем изменения нажав кнопку commit changes наверху страницы. И последние значения настраиваем, переключившись в режим advanced view (сложный):
Снова подтверждаем изменения (сохранить изменения). Далее во вкладке STATUS запускаем или перезапускаем службы, Restart All (замечу что winbindd на этом этапе еще не работает).
Настраиваем синхронизацию времени с нашим контроллером домена [ править ]
Проверяем уровни запуска службы:
Добавляем в конфигурационный файл /etc/ntpd.conf запись о сервере времени для синхронизации, все остальное комментируем:
Запускаем синхронизацию времени:
И только после этого запускаем службу:
Настраиваем службу аутентификации для получения билетов Kerberos [ править ]
Для того что бы Kerberos производил аутентификацию на контролере домена, а не на локальной машине, правим /etc/krb5.conf. Приводим его к виду (обратите внимание на регистр, где заглавными, так и должно быть):
Пробуем получить билет авторизации:
Если все прошло хорошо, в ответ на этот запрос вы ответа не получите.
Проверяем наличие билета командой klist, вывод должен быть примерно такой:
Правим /etc/nsswitch.conf примерно до такого вида:
Чтобы изменения в конфиге /etc/nsswitch.conf вступили в силу без перезагрузки, нужно от рута дать команду:
Вводим в домен [ править ]
Для ввода в домен необходимо дать команду:
Для того, чтобы в нашу систему можно было логиниться под доменными аккаунтами и авторизация шла через winbind, необходимо оставить /etc/pam.d/gdm или /etc/pam.d/lightdm в прежнем виде:
(Для KDE4 это файл /etc/pam.d/kde4)
А /etc/pam.d/system-auth-winbind к виду (если его нет, то создать):
И /etc/pam.d/system-auth-use_first_pass-winbind к виду(если его нет, то создать):
Не забываем переключить авторизацию на winbind
С такими конфигами будет работать авторизация из gdm, gnome-screensaver, ssh.
Перезагружаемся и можем логинится как локальными пользователями системы, так и доменными. Но стоить помнить один ньюанс. Если логин вашего локального пользователя совпадает с доменным, то будет попытка входа только локальным пользователем.
Добавляем пользователей с административными привилегиям (sudo) [ править ]
Разрешаем всем вызывать sudo:
Разрешаем группе администраторов LinuxAdmins (должна быть создана) повышать свои привилегии без запроса пароля:
Настраиваем автомонтирование сетевых ресурсов [ править ]
Устанавливаем smbnetfs, samba, samba-client, fuse-smb.
Создаем /etc/fuse.conf и добавляем запись:
Добавляем в /etc/modules запись:
Копируем /usr/share/doc/smbnetfs/smbnetfs.conf в /home/%username%/.smb/
Копируем /etc/samba/smb.conf в /home/%username%/.smb/
Добавляем пользователя в группу fuse.
Создаем в домашнем каталоге каталог (например) /home/%username%/net
Создаем скрипт запуска в удобном для нас месте (например) /home/%username%/.smb/net со следующим содержанием:
Библиография [ править ]
Инструкция составлена с применением следующих ресурсов:
Примечание [ править ]
KDesktop [ править ]
На KDesktop мне не удалось настроить вход в домен AD используя
Взамен этого можно сделать некоторые ручные манипуляции
Доступ к локальным группам [ править ]
Чтобы все доменные пользователи были включены в определенные локальные группы (могли переключаться в root, запускать VirtualBOX и проч.) нужно добавить в /etc/security/group.conf
в конф. файл входа в систему( для KDE это /etc/pam.d/kde4)
Переустановка [ править ]
После переустановки системы (при сохранении раздела /home) необходимо выставить владельца домашнего каталога доменного пользователя (владелец меняется)
Смена имени хоста [ править ]
Если нужно сменить имя хоста, править HOSTNAME в файле /etc/sysconfig/network
Два IP-адреса [ править ]
Замечены проблемы со входом доменного пользователя при наличии двух IP-адресов. На этапе первого входа пользователя лучше от второго IP временно отказаться.
Дополнения [ править ]
Настройка LightDM [ править ]
В /etc/lightdm/lightdm.conf раскомментируйте строку в группе [SeatDefaults] :
Это позволит вводить имя пользователя вручную, а не прокручивать огромный список доступных доменныx пользователей.
Также полезно выключить выбор языка. В файле /etc/lightdm/lightdm-gtk-greeter.conf в группе [greeter] укажите
В новых версиях lightdm-gtk-greeter можно указать кнопки явно:
Источник
Домен/Windows/Manual
Предполагается, что домен ALT Linux создан должным образом и работает.
Содержание
Настройка сервера [ править ]
1. В секции [global] файла /etc/samba/smb.conf добавьте:
Внимание! При использовании домена в Windows будет использоваться имя рабочей группы WORKGROUP (параметр workgroup в /etc/samba/smb.conf). Вы можете поменять его на имя ALT-домена:
Если хотите автоматически подключать общую папку (ресурс share на сервере как диск S: ), то выполните следующее:
2. Перезапустите службу smb и запустите службу nmb:
Службу nmb нужно добавить в автоматический запуск:
3. Обновите ldap-user-tools до версии 0.8.0 или более позднее.
Создание групп и выдача административных привилегий [ править ]
2. В LDAP создайте группы через веб-интерфейс или из командной строки:
Эти группы понадобятся для привязки к группам домена согласно таблице:
Группа LDAP | Группа Windows | Идентификатор в Windows |
---|---|---|
Admins | Domain Admins | 512 |
Users | Domain Users | 513 |
Guests | Domain Guests | 514 |
Computers | Domain Computers | 515 |
Добавьте туда пользователей через веб-интерфейс или из командной строки:
3. Привяжите группы LDAP к группам домена
Примечание: Обратите внимание, пароль можно указывать у имени пользоватeля через «%».
4. Выдайте привилегии для группы Domain Admins :
Проверка (просмотр всех привилегий по группам):
Примечание: обратите внимание, что для заведения компьютера в домен нужно входить в группу с привилегией SeMachineAccountPrivilege.
5. Чтобы не было коллизий с системным пользователем root, после операции по назначению группы и привилегий этого пользователя нужно удалить или восстановить его UID:
6. Проверяем вход в домен администратора cas:
Примечание: проверять вход в домен на сервере следует от пользователя, входящего в группу ‘Domain Admins’. Остальным это запрещено. Список зарегистрированных компьютеров можно посмотреть командой:
Всё в порядке, можно вводить компьютеры с Windows в наш домен.
Права доступа [ править ]
По умолчанию разрешено входить всех доступным пользователям. Посмотреть их список на сервере можно командой:
Для пользователей, входящих в группу Domain Users (или группу Users в LDAP) имеется доступ на диск Z: (домашняя папка пользователя на сервере с создаваемым подкаталогом profile ).
Список входящих в эту группу:
Скрипт при входе [ править ]
При входе можно запускать скрипт в формате bat. Для этого в /etc/samba/smb.conf нужно добавить раздел описания ресурса netlogon :
Примечание: концы строк в файле bat должны быть в стиле dos (rn) (режим :set ff=dos в vim).
Решение проблем [ править ]
Если что-то пошло не так. [ править ]
Если в результате экспериментов сломались привилегии или что-нибудь ещё, нужно очистить внутренние базы Samba. Выполните
Отладка Samba [ править ]
Полезно включить уровень отладки 5 в /etc/samba/smb.conf:
После этого необходимо перечитать конфигурацию:
Смена имени сервера Samba [ править ]
Так как при создании нового пользователя в домене для него прописывается SID, при смене имени сервера серверная часть SID меняется и пользователи со старыми SID уже недоступны, показывается примерно такое
При этом новые пользователи заводятся уже с правильным SID. Для исправления ситуации со старыми пользователями нужно выполнить следующий скрипт:
После этого команда
должна показать имена всех пользователей.
Нюансы реализации [ править ]
Известные проблемы [ править ]
Пользователь при этом создаётся, пароль не устанавливается.
Ещё проблема+решение ниже: при попытке подключения к samba-шаре по из-под Windows XP и с МФУ (т.н. сканирование в папку SMB) логин и пароль не принимаются, возникает ошибка:
Источник
1.
Особенности данного примера
2. Начальные условия
3. Установка Samba-3.4.8.
4. Настройка сервера dhcp
5. Заводим учетные записи пользователе и групп будущего домена
6. Второй администратор домена
7. Создание общих ресурсов
8. Конфигурирование сервера Samba
9. введение в домен клиентов Windows XP и Windows 7
10. Выводы
Продолжение этой ветки http://forum.altlinux.org/index.php/topic,7625.0.html
Директор
Иван Иваныч хороший директор, и через какое-то время дела фирмы пошли в
гору, штат сотрудников стал расширяться, в фирме образовалось две
структуры, бухгалтерских отдел и финансовый отдел. А сотрудников стало
уже почти 50 человек, а через год их может стать около сотни.
Посовещавшись, вы с директором решили внедрить домен, при такой сети
это позволить гораздо успешнее и проще управлять сетью. Так же будет
отныне решено использовать сервер dhcp, что в такой сети будет являться
хорошим решением, а также позволить пользователям ноутбуков не
беспокоиться, когда их настройки были перенастроены при подключении к
сетям ваших деловых партнеров.
1.
Особенности данного примера
Особенности данного примера состоят в следующем:
— в качестве серверной ОС используется Alt Linux 5 KDE (desktop);
— установка на Alt Linux 5 KDE (desktop) новой Samba-3.4.8.,
которая позволит ввести в домен компьютеры под управлением Window
7 (идущая с Alt Linux 5 KDE (desktop) Samba-3.0.37. не позволит этого
сделать);
— масштабируемость;
— внедрение сервера dhcp, что является хорошим решением в
большой сети, плюс удобство для мобильных пользователей;
— простота управления;
2.
Начальные условия
— имя домена firma, имя сервера altserver, NetBIOS имя aserver,
его ip будет статическим 192.168.1.7 и 192.168.2.7;
— будут две подсети, бухгалтерия 192.168.1. , экономисты 192.168.2.;
— использование dhcp и wins, dns пока не трогаем;
— всем клиентам будет назначен динамический ip-адрес, сетевой принтер
будет получать ip-адрес согласно своему mac-адресу;
—
каждому пользователю будет создан и доступен персональный общий ресурс,
а также будут созданы два ресурса для каждого отдела (бухгалтеры и
финансисты);
— пользователь director будет владельцем всех ресурсов.
3.
Установка Samba-3.4.8.
Предварительно делаем обновление системы, для этого подключаем нужный
репозиторий и выполняем команду:
Код:
apt-get
&& apt-get dist-upgrade
Без обновления пакет Samba-3.4.8. имеет шансы при установке выдавать
ошибки и не установиться.
Я не смог собрать из исходников новую Samba, поэтому я воспользовался
любезно предоставленной сборкой Василия Терешко с сайта http://end.kiev.ua/linux/alt/tolmi-5.1/i586/RPMS.tolmi-5.1/.
Я скачал отсюда следующие пакеты и установил:
Код:
ctdb-1.0.113-alt2.i586.rpm
ctdb-devel-1.0.113-alt2.i586.rpm
libtalloc-2.0.0-alt1.i586.rpm
libtalloc-devel-2.0.0-alt1.i586.rpm
samba-common-3.4.8-alt1.i586.rpm
samba-3.4.8-alt1.i586.rpm
samba-client-3.4.8-alt1.i586.rpm
Если все прошло хорошо, проверьте, что пакет samba-3.4.8-alt1.i586.rpm
нормально установился:
Код:
rpm -qa samba
samba-3.4.8-alt1
Пока отложим дальнейшее конфигурирование сервера Samba, и займемся
сервером dhcp.
4.
Настройка сервера dhcp
Выполните команду hostname, откликом должно быть:
Код:
# hostname
altserver.localdomain
Внесите в файл /etc/sysconfig/network запись
Код:
HOSTNAME =
altserver.firma.org
Так
как ваш сервер будет обслуживать два сегмента сети (это опционально!
для примера), пользователи могут захотеть получить доступ из одного
сегмента в другой, поэтому будет лучше включить маршрутизацию, для
этого в файле /etc/net/sysctl.conf исправьте значение параметра
Код:
net.ipv4.conf.lo.forwarding
= 0
на
Код:
net.ipv4.conf.lo.forwarding
= 1
перезапустите сеть:
Код:
service network
restart
Установите сервер dhcp:
Код:
apt-get install
dhcp-server
Настройка сервера dhcp в альтлинукс осуществляется в файле /etc/dhcp/dhcpd.conf.
После установки пакета dhcp-server вы найдете в этой директории файл dhcpd.conf.sample.
Давайте исправим этот файл под наши задачи.
Для наших задач сервер должен:
— выдавать адреса для двух подсетей, причем диапазон будет находиться в
пределах .31-.230, практика показывает, что полезно бывает
оставить место под статические адреса (сканеры, принтеры, управляемые
свичи и т.п.);
—
также предположим, что у нас есть сетевой принтер со своей сетевой
картой, и мы укажем серверу dhcp всегда назначать ему один и тот же
адрес, делается это по привязке к mac-адресу сетевой карты. Mac-адрес
вы можете узнать в документации к принтеру, либо зайдя через
веб-интерфейс в настройки принтера, как правило, сетевые принтеры имеют
такую функцию, в этом примере такой принтер будет называться hp1320n
и ему будет назначаться адрес 192.168.1.52.
—
точно также предположим, что в подсети финансистов компьютеру Иван
Иваныча будет назначаться адрес динамически, но всегда один и тот же — 192.168.2.40.
Перейдите в папку /etc/dhcp/ и получите файл dhcpd.conf:
Код:
# cd /etc/dhcp/
# cp dhcpd.conf.sample dhcpd.conf
Теперь приведем файл dhcpd.conf к такому состоянию:
Код:
# See
dhcpd.conf(5) for further configuration
#говорим не использовать динамический dns
ddns-update-style none;
#задаем время аренды
IP-адреса по умолчанию, в секундах
default-lease-time 86400;
#задаем максимальное
время аренды, если по истечению этого времени
#клиент
не сделал запрос
на аренду, его ip считается незанятым и
#может быть назначен
другому клиенту
max-lease-time 172800;
#задаем адрес сервера
времени
option ntp-servers
192.168.1.7;
#если есть поддержка
NIS, можно задать домен
option nis-domain
«firma.org»;
#задаем имя домена
option domain-name
«firma.org»;
#
список dns-серверов,
так windows будет спокойнее
option domain-name-servers
192.168.1.7, 192.168.2.7;
# список wins-серверов
option netbios-name-servers
192.168.1.7, 192.168.2.7;
# описание первой подсети, сначала идет ее адрес и маска
subnet 192.168.1.0 netmask 255.255.255.0 {
# шлюз, так как клиенты
из подсети 192.168.1. будут ходить в подсеть 192.168.2.
option routers
192.168.1.7;
option subnet-mask
255.255.255.0; #
range dynamic-bootp 192.168.1.31
192.168.1.230; #
# говорим назначать принтеру один и тот же ip по mac-адресу
host hp1320n
{
hardware ethernet
08:09:55:56:05:58;
fixed-address
192.168.1.52;
}
}
subnet 192.168.2.0 netmask 255.255.255.0 {
option routers
192.168.2.7;
option subnet-mask
255.255.255.0;
range dynamic-bootp 192.168.2.31
192.168.2.230;
host win7boss
{
hardware ethernet
09:10:55:57:58:23;
fixed-address
192.168.1.40;
}
}
5. Заводим
учетные записи пользователей и групп будущего домена
Сначала добавим пользователя root
в базу данных Samba, этот пользователь администратор сервера и будет
администратором домена. Перед этим, с учетом того, что я использовал в
этом примере пакет от Василия Терешко с сайта http://end.kiev.ua/linux/alt/
создадим папку
Код:
# mkdir
/var/lib/samba/private
именно
там будет храниться база данных паролей, учтите, это нужно лишь для
этого пакета, этот путь задается при сборке, и Василий Терешко задал
этот путь там, как правило база данных хранится в папке /etc/samba
(однако не исключено, что этот путь будет во всех новых сборках).
Теперь уже непосредственно добавляем пользователя root.
Это пароль администратора домена Windows. Никогда не удаляйте эту
учетную запись с ее паролем из бэкенда паролей после того, как будут
инициализированы группы домена Windows.
Код:
# smbpasswd -a
root
New SMB password:
Retype new SMB password:
tdbsam_open: Converting version 0.0 database to version 4.0.
tdbsam_convert_backup: updated /var/lib/samba/private/passdb.tdb file.
account_policy_get: tdb_fetch_uint32 failed for field 1
/(min password length),
returning 0
account_policy_get: tdb_fetch_uint32 failed for field 2
/(password history),
returning 0
account_policy_get: tdb_fetch_uint32 failed for field 3
/(user must logon to
change password), returning 0
account_policy_get: tdb_fetch_uint32 failed for field 4
/(maximum password age),
returning 0
account_policy_get: tdb_fetch_uint32 failed for field 5
/(minimum password age),
returning 0
account_policy_get: tdb_fetch_uint32 failed for field 6
/(lockout duration),
returning 0
account_policy_get: tdb_fetch_uint32 failed for field 7
/(reset count minutes),
returning 0
account_policy_get: tdb_fetch_uint32 failed for field 8
/(bad lockout attempt),
returning 0
account_policy_get: tdb_fetch_uint32 failed for field 9
/(disconnect time),
returning 0
account_policy_get: tdb_fetch_uint32 failed for field 10
/(refuse machine
password change), returning 0
Added user root.
Проверьте,
что в системе есть файл присоединения имен пользователей (username map
file) (в моем альте он был по умолчанию), который позволяет учетной
записи root быть ассоциированным с учетной записью administrator
из Windows среды, следующего содержания:
Код:
# cat
/etc/samba/smbusers
# Unix_name = SMB_name1 SMB_name2 …
root = administrator admin
nobody = guest pcguest smbguest
Теперь
создадим нужные нам группы UNIX и присоединим их к группам windows,
тоже сделаем для общеизвестных групп домена Microsoft Windows.
Примечание: под словом присоединим подразумевается
to map, и в слэнге это звучить как «примапим», мапить
группы, мапить пользователя.
Нужные нам группы это группа пользователей бухгалтерии buhgroup
и группа пользователей финансового отдела fingroup.
Сделаем скрипт, который облегчит нам данную задачу, создадим файл:
Код:
touch
/etc/samba/mapgroup.sh
Заполним его таким содержимым:
Код:
#!/bin/sh
#
# файл присоединения групп windows к группам unix /etc/samba/mapgroup.sh
#
# создадим группы бугхалтерии и финансового отдела
groupadd buhgroup
groupadd fingroup
# присоединим общеизвестные Windows Domain Groups к UNIX-группам
net groupmap add ntgroup=»Domain Admins» rid=512 unixgroup=root type=d
net groupmap add ntgroup=»Domain Users» rid=513 unixgroup=users
type=d
net groupmap add ntgroup=»Domain Guests» rid=514 unixgroup=nobody type=d
# присоединим группы домена
net groupmap add ntgroup=»Buhg staff» unixgroup=buhgroup type=d
net groupmap add ntgroup=»Fin staff» unixgroup=fingroup type=d
Сделаем исполняемым и запустим его:
Код:
# cd
/etc/samba/mapgroup.sh
# chmod +x mapgroup.sh
# ./mapgroup.sh
Вывод должен быть примерно такой:
Код:
# ./mapgroup.sh
Successfully added group Domain Admins to the mapping db as a domain
group
Successfully added group Domain Users to the mapping db as a domain
group
Successfully added group Domain Guests to the mapping db as a domain
group
No rid or sid specified, choosing a RID
Got RID 1001
Successfully added group Buhg staff to the mapping db as a domain group
No rid or sid specified, choosing a RID
Got RID 1002
Successfully added group Fin staff to the mapping db as a domain group
Проверим, какие у нас теперь есть группы:
Код:
# net groupmap
list
Domain Admins (S-1-5-21-1882585832-1723636817-256479379-512) -> root
Fin staff (S-1-5-21-1882585832-1723636817-256479379-1002) -> fingroup
Domain Users (S-1-5-21-1882585832-1723636817-256479379-513) -> users
Domain Guests (S-1-5-21-1882585832-1723636817-256479379-514) ->
nobody
Buhg staff (S-1-5-21-1882585832-1723636817-256479379-1001) ->
buhgroup
Примечание: если вам что-то не понравилось, удалить присоединение можно
таким скриптом:
Код:
#!/bin/sh
#
# файл отсоединения групп windows от групп unix
/etc/samba/mapgroupdel.sh
#
# отсоединим общеизвестные Windows Domain Groups к UNIX-группам
net groupmap delete ntgroup=»Domain Admins»
net groupmap delete ntgroup=»Domain Users»
net groupmap delete ntgroup=»Domain Guests»
# отсоединим группы домена
net groupmap delete ntgroup=»Buhg staff»
net groupmap delete ntgroup=»Fin staff»
Вывод после выполнения скрипта будет такой:
Код:
Sucessfully
removed Domain Admins from the
mapping db
Sucessfully removed Domain Users from the mapping db
Sucessfully removed Domain Guests from the mapping db
Sucessfully removed Buhg staff from the mapping db
Sucessfully removed Fin staff from the mapping db
А команда net groupmap list не должна будет что-либо показать.
Теперь создадим наших пользователей. Вот наши сотрудники:
Имя сотрудника | Учетная запись | Пароль | Имя личной папки | Каталог на файл-сервере |
Рабочая станция |
Иван Иванович | director | dirIvan1 | director | /firmafiles | win7boss |
Петр Авдеич | finansist | finPetr2 | finansist | /firmafiles/finansist | winXPfin |
Зоя Федоровна | buhgalter | buhZoya3 | buhgalter | /firmafiles/buhgalter | winXPbuh |
Василий Николаевич | glfinansist | glfinVas22 | glfinansist | /firmafiles/finansist | win7glfin |
Елена Викторовна | glbuhgalter | glbuhEl33 | glbuhgalter | /firmafiles/buhgalter | win7glbuh |
Согласно таблице добавим пользователей:
Код:
# useradd -m -G
buhgroup -c «Зоя Федоровна»
buhgalter
# passwd buhgalter
Enter new password:
Re-type new password:
# smbpasswd -a buhgalter
New SMB password:
Retype new SMB password:
Added user buhgalter.
Соответственно сотрудников бухгалтерии помещаем в группу buhgroup,
сотрудников финансового отдела в группу fingroup.
Иван Иваныча добавляем командой
Код:
# useradd -m -c
«Иван Иваныч» director
# passwd director
Enter new password:
Re-type new password:
# smbpasswd -a director
New SMB password:
Retype new SMB password:
Added user director.
Тем
самым не включая его ни в какую группу, что впрочем не помешает ему
просматривать все папки , так как он будет владельцем всех общих папок.
В итоге в базе данных Samba у меня такие пользователи:
Код:
# pdbedit -L
root:0:System Administrator
buhgalter:501:Зоя Федоровна
director:502:иван Иваныч
finansist:503:Петр Авдеич
glfinansist:504:Василий Николаич
glbuhgalter:505:Елена Викторовна
6. Второй
администратор домена
Чтобы еще какой-то сотрудник мог добавлять компьютеры в домен, он
должен входить в группу root. Создадим учетную запись такого
пользователя (odmin) обычным путем, а затем поместим его в
группу root.
Код:
# usermod -g 0
odmin
Характеристики этого пользователя:
Код:
# id odmin
uid=506(odmin) gid=0(root) groups=0(root)
# pdbedit odmin -v
Unix username: odmin
NT username:
Account Flags: [U
]
User SID:
S-1-5-21-1882585832-1723636817-256479379-1012
Primary Group SID:
S-1-5-21-1882585832-1723636817-256479379-512
Full Name:
Администратор домена
Home Directory: \altserverodmin
Заметьте Primary Group SID: S-1-5-21-….-512, по
виндовым понятиям это SID группы Domain Admins. Данный
пользователь будет являться администратором домена, но не
администратором вашего сервера.
7. Создание
общих ресурсов
Создадим общие ресурсы для групп, для этого создадим скрипт /etc/samba/addfolder.sh
такого содержания:
Код:
#!/bin/sh
#
#создадим структуру общих папок
#
mkdir -p /firmafiles/{buhfiles,finfiles}
chown -R root:root /firmafiles
chown -R director:buhgroup /firmafiles/buhfiles
chown -R director:fingroup /firmafiles/finfiles
chmod -R -R ug+rwx,o-rxw /firmafiles
Сделаем его исполняемым и выполним:
Код:
# chmod +x
/etc/samba/addfolder.sh
# cd /etc/samba/
# ./addfolder.sh
В результате получили будущие общие папки, выставили на них владельцев
и разрешения:
Код:
# ls -l / | grep
firmafiles
drwxrwxr-x 4 root root 4096 Jul 8 15:31 firmafiles
# ls -l /firmafiles
total 8
drwxrwxr-x 2 director buhgroup 4096 Jul 8 15:31 buhfiles
drwxrwxr-x 2 director fingroup 4096 Jul 8 15:31 finfiles
8. Конфигурирование
сервера Samba
Создайте файл smb.conf такого содержания:
[global]
workgroup = FIRMA
netbios name = ASERVER
server string = Server of FIRMA
passwd chat = *New*Password* %nn*Re-enter*new*password* %nn
*Password*changed*
username map = /etc/samba/smbusers
syslog = 0
log file = /var/log/samba/log.%U.%m.%G.%I
max log size = 50
name resolve order = wins bcast hosts
interfaces = 192.168.1.7/24, 192.168.2.7/24, 127.0.0.1/24
bind interfaces only = Yes
time server = yes
# так как не касаюсь принтеров, у меня это закомментировано
# printcap name = CUPS
# show add printer wizard = No
add user script = /usr/sbin/useradd -m -G users ‘%u’
delete user script = /usr/sbin/userdel -r ‘%u’
add group script = /usr/sbin/groupadd ‘%g’
delete group script = /usr/sbin/groupdel ‘%g’
add user to group script = /usr/sbin/usermod -A ‘%g’ ‘%u’
add machine script = /usr/sbin/useradd -s /bin/false -d /var/lib/nobody
‘%u’
logon script =
logon path =
logon drive = X:
domain logons = Yes
os level = 64
preferred master = Yes
domain master = Yes
wins support = Yes
[homes]
comment = Домашняя директория
valid users = %S
read only = No
browseable = No
browsable = No
#[printers]
# comment = SMB Print Spool
# path = /var/spool/samba
# guest ok = Yes
# printable = Yes
# use client driver = Yes
# browseable = No
# browsable = No
[netlogon]
comment = Network Logon Service
path = /firmafiles/%U
valid users = %S
read only = No
[buhgroup]
comment = Файлы бухгалтерии
path = /firmafiles/buhfiles
valid users = %G
read only = No
[fingroup]
comment = Файлы фин.отдела
path = /firmafiles/finfiles
valid users = %G
read only = No
Проверьте конфигурационный файл smb.conf утилитой testparm
на вопрос возможных ошибок, если они обнаружаться, исправьте.
Cонфигурируйте
NSS (диспетчер разрешения имен, name service switch), чтобы
обрабатывать разрешение имен, основанное на WINS. До тех пор, пока не
используется DNS-сервер, безопасно удалить эту опцию из конфигурации
NSS. Отредактируйте файл /etc/nsswitch.conf, (закомментировав
верхнюю строку (#) и добавив нижнюю:
# hosts:
files nisplus nis
mdns4_minimal [NOTFOUND=return] dns mdns4 fallback
hosts: files wins
Теперь назначим серверам dhcp и samba запускаться при
запуске/перезагрузке системы и запустим их:
# chkconfig
—level 35 dhcpd on
# chkconfig —level 35 smb on
# chkconfig —level 35 nmb on
# service dhcpd start
Starting dhcpd service: [ DONE ]
# service smb start
Starting SMB services: Starting smbd service: [ DONE ]
# service nmb start
Starting NMB services: Starting nmbd service: [ DONE ]
Проверьте работоспособность сервера Samba теми же способами, которые
были представлены в примере 2, п.5 http://forum.altlinux.org/index.php/topic,7625.msg105141.html#msg105141
. Если вы допустили ошибку в файле /etc/dhcp/dhcpd.conf, сервер
dhcp не запустится, и также сообщит о строке, в которой что-то не так.
9. введение
в домен клиентов Windows XP и Windows 7
Введение в домен клиентов с Windows XP происходит как обычно, подробнее
можно почитать здесь http://samba-doc.ru/samba3example/03titbits.html#titbitsvved.
Проверьте, что демон nmb
запущен, этот демон обрабатывает процессы регистрации имен и требования
по разрешению (имен). Перед введением в домен компьютера с
установленной Windows 7 следует немного модифицировать его
реестр. Создайте файл win7toSamba.reg следующего содержания:
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservic
esLanmanWorkstationParameters]
«DomainCompatibilityMode»=dword:00000001
«DNSNameResolutionRequired»=dword:00000000
И запустите (не забываем про администраторские права), нужные сведения
будут добавлены.
После стандартной процедуры (я ввожу в домен от имени второго
администратора odmin) появиться сообщение об ошибке, показанное
на рисунке http://samba-doc.ru/adaptation/adap03.html#ris3.1.
Не обращаем внимание, жмем Ок, после чего нам предлагается
перезагрузиться, чтобы изменения вступили в силу. Перезагружаемся,
после этого компьютер с WINDOWS 7 также благополучно входит в
домен.
Примечание: соответствие имен компьютеров и выданных им IP
адресов можно увидеть в файле /var/lib/dhcp/dhcpd.leases
10. Выводы
Основные достигнутые результаты:
— При входе пользователя подключается диск X,
который ведет в домашнюю папку этого пользователя на сервере (
заметьте, тут самое время внедрять квотирование), также на сервере
доступны общие папки, но в зависимости от принадлежности пользователя к
бухгалтерам или финансистам (что и правильно);
— Пинг по имени
идет в пределах одной подсети (что также правильно, так как сервер WINS
не должен заниматься разрешением в других подсетях);
— Пинг по
IP идет как в пределах одной подсети, так и из одной в другую, на общие
ресурсы в другой подсети заходим по IP (то есть маршрутизация работает);
—
пароли Samba и linux разные вещи, пользователи могут менять их как
вздумается, на сервере у линукс-пользователей они остаются какие были
(во всяком случае мне так показалось);
— Принтеры шарятся.
Из нерешенного:
Общие
папки на Windows-компьютерах сети расшариваются, но доступ назначается
либо индивидуально, по имени пользователя, либо всей группе Domain
USERS, при назначении прав группам buhgroup и fingroup
пользователи, входящие в эти группы, доступ в общие папки не имели.
Причину этого не выяснил. А в остальном прекрасный вариант для
небольшой сети, в которой нужно централизованное управление и не нужен
LDAP.
В примере много экспериментального, поэтому возможно
что-то сделано не так/не красиво/не тем путем, принимаются замечания и
критика, однако у меня это работало .
Тренин Сергей , aka greyzy
02.09.2010
оригинал этой статьи находится http://forum.altlinux.org/index.php/topic,8195.msg111117.html
там же можно пообщаться с ее автором, кроме того настоятельно
рекомендую посетить сайт автора статьи
http://samba-doc.ru/index.html
здесь можно найти очень много полезной информации по работе с Samba.