Calculate linux ввод в домен windows

Содержание

Содержание

  • 1 Установка Calculate Directory Server (CDS)
  • 2 Настройка контроллера домена
  • 3 Подключение к домену рабочей станции MS Windows
  • 4 Настройка прокси-сервера
  • 5 Маршрутизатор на CDS
  • 6 Ссылки
  • 7 Смена пароля

Установка Calculate Directory Server (CDS)

Загружаемся с установочного диска, затем:

# calculate --disk=/dev/sda --set-lang=ru_RU --set-hostname=server --set-video_resolution=1024x768

После перезагрузки настраиваем сеть, задаем статический адрес.

# mcedit /etc/config.d/net
config_eth0=( "192.168.0.1/24" )
modules_eth0=( "!plug" )

Для второй сетевой карты (внешней) создаем символьную ссылку. Адрес будет назначаться по DHCP.

# cd /etc/init.d/
# ln -s net.lo net.eth1
# rc-update add net.eth1 boot

Устанавливаем сервисы. При установке можно явным образом задать название домена и net-BIOS имя сервера.

# cl-setup ldap
# cl-setup unix
# cl-setup -w WORKGROUP -n SERVER samba

Настройка контроллера домена

Для начала следует задать пароль администратора сервера: пользователя с логином [admin] для ввода клиентских Windows компьютеров в домен, домашней директории этот пользователь не имеет.

# cl-passwd --smb admin samba

Если нужен администратор домена для управления Windows компьютерами, добавьте нового пользователя который будет включен в доменную группу «Domain Admins» и задайте ему пароль.

# cl-useradd -p --gid 'Domain Admins' -c 'Администратор домена' Administrator samba
# cl-passwd Administrator samba

Или включите в эту группу существующего пользователя admin.

# cl-groupmod -a admin 'Domain Admins' samba

Создание встроенной группы «Power Users» — пользователи имеющие дополнительные права.

# cl-groupadd -g 547 --rid 547 -t 5 'Power Users' samba

Меняем настройки Samba, чтобы клиенты Windows могли сами менять пароль (Отсутствует pазpешение на смену паpоля).

# mcedit /etc/samba/smb.conf
unix password sync = no

Подключение к домену рабочей станции MS Windows

При подключении указываем домен [calculate], логин администратора [admin]. Если при включении в домен отображается ошибка «Присоединенное к системе устройство не работает», достаточно повторно ввести имя администратора домена и пароль.

Настройка прокси-сервера

Устанавливаем прокси-сервер. У клиентов в настройках адрес прокси-сервера: 192.168.0.1:8080

# cl-setup proxy

Создадим группу [inet], имеющую доступ ко всем протоколам.

# cl-groupadd -p 1-65535 inet proxy

Теперь создаем пользователя [username] и назначаем ему группу доступа [inet].

# cl-useradd -p -g inet username proxy

Либо предоставляем пользователю доступ к отдельным протоколам.

# cl-usermod -G http,https username proxy

Если не хотим вникать в разграничение доступа, ставим настройки по умолчанию.
Адрес прокси: 192.168.0.1:3128

# cd /etc/squid
# cp squid.conf squid.conf.old
# cp squid.conf.default squid.conf

Маршрутизатор на CDS

Устанавливаем DNS сервер.

# cl-setup dns

Сервис установится сам, но нам придётся кое-что подправить. Эти строки указывают на какие сервера будут перенаправляться DNS запросы. Если не известны адреса DNS провайдера и нет предубеждения против Google, можно вставить адреса Google Public DNS.

# mcedit /etc/bind/named.conf
forward first;
forwarders {
  8.8.8.8;
  8.8.4.4;
};

Теперь установим DNS сервер.

# cl-setup --net 192.168.0.0/24 --router 192.168.0.1 --dnames mydomain.ru
--dnsip 192.168.0.1 --range 192.168.0.100,192.168.0.254 dns

Настроим маршрутизацию, чтобы пользователи внутренней сети могли использовать глобальную сеть. Для этого можно использовать скрипт, приведённый ниже:

#!/bin/bash

#################################################################
# Данный скрипт основан на древнем мануале с сайта gentoo.ru.   #
# За всё время не дал ни одной осечки, если конечно я его хорошо#
# скопировал! ;) Удачи всем!                                    #
#################################################################

#Обнуляем все правила в iptables
iptables -F
iptables -t nat -F

#Установим политики по умолчанию для трафика, не соответствующего ни одному из правил
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP

#Для наглядности
export LAN=eth0
export WAN=eth1

#Теперь закроем наши сервисы так, чтобы они могли работать только для LAN
iptables -I INPUT 1 -i ${LAN} -j ACCEPT
iptables -I INPUT 1 -i lo -j ACCEPT
iptables -A INPUT -p UDP --dport bootps -i ! ${LAN} -j REJECT
iptables -A INPUT -p UDP --dport domain -i ! ${LAN} -j REJECT

##Дадим доступ к портам dns(53), почте (995,25) и если хотите, SSH, но это не всегда полезно.
#iptables -A INPUT -p TCP --dport 53 -i ${WAN} -j ACCEPT
#iptables -A INPUT -p TCP --dport 995 -i ${WAN} -j ACCEPT
#iptables -A INPUT -p TCP --dport 25 -i ${WAN} -j ACCEPT
#iptables -A INPUT -p TCP --dport 22 -i ${WAN} -j ACCEPT

#Отбросим все TCP/UDP-пакеты, обращающиеся к привилегированным портам
iptables -A INPUT -p TCP -i ! ${LAN} -d 0/0 --dport 0:1023 -j DROP
iptables -A INPUT -p UDP -i ! ${LAN} -d 0/0 --dport 0:1023 -j DROP

#Создадим правила для NAT
iptables -I FORWARD -i ${LAN} -d 192.168.0.0/255.255.255.0 -j DROP
iptables -A FORWARD -i ${LAN} -s 192.168.0.0/255.255.255.0 -j ACCEPT
iptables -A FORWARD -i ${WAN} -d 192.168.0.0/255.255.255.0 -j ACCEPT
iptables -t nat -A POSTROUTING -o ${WAN} -j MASQUERADE

#Сообщаем ядру, что ip-форвардинг разрешен
echo 1 > /proc/sys/net/ipv4/ip_forward
for f in /proc/sys/net/ipv4/conf/*/rp_filter ; do echo 1 > $f ; done

#Сохраняем правила, чтоб не запускать больше этот скрипт и добаляем iptables в автозагрузку
/etc/init.d/iptables save
rc-update add iptables default
echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.conf
echo "net.ipv4.conf.default.rp_filter = 1" >> /etc/sysctl.conf

#Закомментируйте, если у вас статический адрес у провайдера
echo "net.ipv4.ip_dynaddr = 1" >> /etc/sysctl.conf
/etc/init.d/iptables start

################################################
#               end script                     #
################################################

Ссылки

  • http://www.calculate-linux.org/main/ru/migration_to_linux
  • http://www.calculate-linux.org/main/ru/building_network_using
  • http://old.calculate-linux.ru/Документация
  • http://www.calculate-linux.org/main/ru/cds_manuals
  • Маршрутизатор на CDS

Смена пароля

Ошибка «Отсутствует pазpешение на смену паpоля»
http://forum.shelek.ru/index.php/topic,15506.0.html

unix password sync = no

Содержание

  1. 1. Настройка сети¶
  2. Начальная настройка¶
  3. Расширенные настройки сети¶
  4. Linuxoid
  5. OpenSource forever
  6. Строим сеть на Calculate Directory Server
  7. Зачем еще одно “поделие”?
  8. Установка Calculate Linux
  9. Утилиты и профили Calculate Linux
  10. 5. Краткое руководство по установке¶
  11. Благодарим за использование Calculate Linux!¶
  12. Настройка сети¶
  13. Разбивка диска¶
  14. Варианты установки¶
  15. Первый запуск¶
  16. Обновление¶
  17. Помощь¶
  18. Установка Calculate в LXC
  19. Установка пакетов
  20. Установка системы в контейнер
  21. Настройка сети
  22. Настройка сети хост-машины
  23. Настройка сети контейнера
  24. Запуск контейнера
  25. Настройка системы в контейнере
  26. Настройка сети при использовании общей сети
  27. Настройка сети при использовании трансляции сетевых адресов
  28. Прочие настройки
  29. Установка дополнительных программ в контейнере
  30. Обновление до версии 4.0
  31. Заключение
  32. Установка системы на жёсткий диск в консоли
  33. Введение
  34. Язык и локаль
  35. Выбор дистрибутива
  36. Тип установки
  37. Разметка диска
  38. Сетевые настройки
  39. Пользователи
  40. Аудио
  41. Видео
  42. Обновление

1. Настройка сети¶

Начальная настройка¶

Перед тем, как настраивать конфигурационный файл, нужно убедиться, что в директории /etc/init.d/ присутствует символическая ссылка на /etc/init.d/net.lo с именем конфигурируемого интерфейса (в примерах упоминается сетевой интерфейс eth0.

Если настройки сети получаем по DHCP, то конфигурационный файл будет иметь вид:

Если используем статический адрес, конфигурационный файл будет иметь вид:

Если настройки не прописаны в конфигурационном файле, то будет предпринята попытка получить настройки сети по DHCP.

Также при запуске системы можно обнаружить такого рода сообщение:

Не пугайтесь. Сеть продолжает подниматься, просто не тормозит загрузку системы. В некоторых случаях это удобно, а в некоторых нет. Те, кому подобная ситуация не нравится, могут дописать в /etc/conf.d/net такую строку:

Но помните, при следующем запуске придется дожидаться окончания загрузки сети.

Расширенные настройки сети¶

Иногда при наличии одной сетевой карты существует необходимость работать в нескольких сетях. Это можно реализовать, присвоив несколько адресов одному сетевому интерфейсу. Например:

MTU для интерфейса прописываем таким способом (актуально для DSL-модемов, в основном используют значение 1000):

Настройки DNS для интерфейса:

Настройка синхронизации с сервером времени (NTP):

Источник

Linuxoid

OpenSource forever

Строим сеть на Calculate Directory Server

Here all my tuxian friends are scared when it comes to gentoo or anything related to it. they say, «hands will be on fire, if you touch it» so much customizable. now everyone is talking of Calculate Linux. its a real blessing, i must say

Из сообщения в IRC проекта Calculate Linux

Принято считать, что управление большим количеством Linux систем очень сложное, разработчики Calculate Linux доказали что это не так.

Зачем еще одно “поделие”?

Установка Calculate Linux

Перед загрузкой рекомендую на всякий случай ознакомиться с документом “Структура FTP зеркала”, это снимет ряд вопросов, что и где скачивать. Дистрибутив CDS и CLDX поставляется в виде LiveCD, а CLD — LiveDVD ISO образов. Образы находятся в одноименных каталогах, внутри отдельные подкаталоги со сборками для i686 и x64 систем. Здесь же доступны tar.7z архивы, которые предназначены для обновления дистрибутива и по составу приложений не отличаются от ISO вариантов. Последние версии Calculate поддерживают обновление и из установочных ISO образов, поэтому дополнительно tar.7z файл скачивать уже не обязательно.
Аппаратные требования системы для работы не высоки: процессор класса i686, 256 Мб ОЗУ (512 Мб для CLD) и 3 Гб (6 Гб CLD) места на жестком диске. После перехода в версии 9.6 на использование алгоритма LZMA во время установки требуется не менее 1 Гб ОЗУ, иначе копирование файлов завершается с ошибкой. Решить проблему можно подключив swap раздел командой swapon. Разработчики знают о проблеме, и уже в CLD 9.7 установочный скрипт самостоятельно монтирует swap раздел перед началом копирования файлов (в CDS 9.7 для этого необходимо обновить установщик).
Установка дистрибутива на жесткий диск, обновление, а также сборка загрузочного ISO-образа системы производится при помощи Perl утилиты “calculate” собственной разработки, работающей в консоли. Не смотря на отсутствие, каких либо графических инструментов процесс инсталляции очень прост. Следует загрузиться в Live режиме (при наличии 2 Гб памяти можно выгрузить образ в ОЗУ), обновить скрипт calculate.

В версии 9.6 для этого следовало выполнять:

В релизе 9.7 появилась новая версия calculate 1.1.0, которая не поддерживает параметра —update, поэтому обновлять следует через emerge:

Далее два варианта установки. При наличии жесткого диска размером > 45 Гб (при установке на флэшку достаточно 1/2 Гб), утилита calculate умеет автоматически разбивать пространство и создавать разделы (все разделы будут уничтожены). В этом случае в качестве параметра необходимо указать только диск:

В результате будет установлена система, жесткий диск будет разбит на такие разделы:

Именно такая схема рекомендуется разработчиками и чтобы получить все преимущества Calculate и ее желательно придерживаться (почему объясню чуть позже). Под корневой раздел можно отвести меньшее место (в документации указано 10-20 Гб, но нижний предел можно сделать еще меньше, установка занимает 1 Утилиты Calculate 2 – основа Calculate Directory Server

Утилиты и профили Calculate Linux

Для настройки контролера домена нам понадобится LDAP и Samba, запускаем при помощи “cl-setup”. Команда проста.

Программа выполнит настройку LDAP, администратор получит предупреждение о том, что база данных будет перезаписана (архив сохраняется в /var/calculate/server-backup/ldap). Также сервис будет добавлен в автозагрузку. Теперь аналогично сервисы Unix и Samba.

Этой командой мы подключаем возможность аутентификации учетных записей c системными ID хранящихся в LDAP. И наконец:

Будет запущен сервис Samba и созданы служебные пользователи client и admin, необходимые для ввода соответственно Linux и Windows компьютеров в домен. Последовательность запуска важна. Так как, например, введя перед запуском LDAP команду “cl-setup unix” получим предупреждение:

Список настроенных сервисов можно узнать, просмотрев файл /etc/calculate/calculate.env:

Пароли доступа всех сервисов к LDAP хранятся в /etc/calculate/calculate.ldap (при запуске сервиса они генерируются случайным образом и уникальны для каждой системы).

Установим пароль для учетных записей client и admin, которые используются для ввода в домен соответственно Linux и Windows машин:

Подключение Linux клиента к домену

Регистрируемся на клиентской Linux системе, как root и вводим ее в домен, указав в качестве параметра cl-client имя сервера CDS или его IP-адрес. По ходу будет запрошен пароль учетной записи client:

Саму команду рекомендуется вводить в локальной или удаленной (через SSH) консоли, а не под Х. И вот почему. При успешном входе в домен будет выполнено ряд действий. Изменятся настройки файлов — /etc/pam.d/system-auth, /etc/nsswitch.conf в которых будет подключены пользователи Samba сервера. В /var/calculate/remote будет смонтирован сетевой ресурс.

Пока в указанном каталоге находится файл /var/calculate/remote/calculate.env настройками LDAP:

Можно его скорректировать вписав в поле ur_organization название организации, а в ur_signature — подпись в почтовом сообщении. Чтобы исключить конфликты с локальными пользователями поверх /home будет смонтирован локальный каталог /var/calculate/client-home. Именно поэтому на подключаемой системе лучше пока не работать.

Сами разработчики не рекомендуют заводить локальные учетные записи (кроме стандартных root и guest, которые после ввода в домен будут недоступны), чтобы их ID не совпадали с ID пользователя в LDAP.
Чтобы вывести компьютер из домена достаточно дать команду, зарегистрировавшись через SSH как локальный root:

Введенный пароль для подключения к домену на клиентской системе кэшируется в файле calculate.env.

Как подключить Windows систему хорошо расписано в документе “Переход на использование Linux”, но Calculate/Gentoo Linux является предпочтительными при работе с CDS. Чтобы предоставить доступ пользователей к определенным ресурсам компьютера, системные Unix группы из /etc/group необходимо продублировать в LDAP сервере при помощи команды “cl-groupadd”. Например:

Кроме этого учетная запись должна быть включена, хотя в одну пользовательскую группу. Группы являются средством разграничения прав, поэтому в организации их может быть несколько. Например создадим группу it.

Полностью команда для создания учетной записи выглядит так.

Вводим два раза пароль и получаем:

После входа пользователя на клиентской системе будет скопирован профиль, а на рабочем столе выведены ярлыки для доступа к его домашнему каталогу, ресурсам Samba и FTP (если настроен). Если перейти на другой компьютер, даже находящимся в другой под сети домена, то все настройки перекочуют за пользователем.
Все группы, в которые должен быть включен пользователь, уже должны быть созданы, иначе получаем ошибку:

Удаляется учетная запись при помощи cl-userdel, но его домашние каталоги на сервере не удаляются (это нужно делать вручную). Поэтому при повторном использовании логина получаем сообщение:

Для поучения информации об учетных записях Samba используется cl-info. Например выведем данные обо всех пользователях:

2 Информация о пользователе Unix

Теперь по конкретной учетной записи:

3 Получаем информацию о пользователе домена

Чтобы запустить после настройки сервисы, не поддерживаемые утилитами Calculate 2 (вроде Apache 2), следует ввести:

Настройка почтового (Postfix/Dovecot), Jabber и Squid хорошо расписаны на сайте проекта, команды для добавления сервиса и учетной записи аналогичны. В документации можно найти скрипт при помощи которого пользователь подключается ко всем сервисам. Поэтому подробно останавливаться на этом не буду.

4 На рабочем столе пользователя зарегистрированного в домене будут выведены ярлыки для доступа к Samba и FTP ресурсам.

Признаться после стольких лет администрированием Linux, возможности Calculate Directory Server более, чем впечатлили. Процесс построения домена и поддержания его в работоспособном состоянии весьма продуман, логичен и не займет много времени.

Источник

5. Краткое руководство по установке¶

Благодарим за использование Calculate Linux!¶

Мы постарались сделать для вас максимально удобную для работы систему, используя оригинальный установщик, переработанный интерфейс, шаблоны настройки, утилиты Calculate и Gentoo Portage. Дистрибутив распространяется в виде установочного образа, содержащего лучшее программное обеспечение. Большая часть программ имеет свободную лицензию, позволяющую не только устанавливать и распространять, но и модифицировать исходный код.

Для получения прав администратора системы, запущенной с LiveCD, либо находясь в графическом режиме, выполните su в виртуальном терминале, либо перейдите в одну их текстовых консолей нажатием Ctrl+Alt+F5. Доступ к рабочему столу CLD, CLDM и CLDX выполняется пользователем guest с паролем guest.

Настройка сети¶

Подробнее см. в разделе Настройка сети.

Разбивка диска¶

Перед установкой вам может понадобиться изменить разделы жесткого диска. Для установки CLD, CLDM и CLDX мы рекомендуем использовать раздел не менее 10 Гб. Более подробно аппаратные требования можно узнать здесь. Раздел подкачки (swap), как правило, выделяется вдвое большим размера оперативной памяти. Если раздел под swap уже существует, система будет использовать его. Полезно иметь отдельный раздел для личных файлов ( /home ). Наши рекомендации по разбиению диска описаны здесь.

В CLD, CLDM и CLDX для изменения разделов диска используется программа Gparted. В CDS, CSS и CLS входят только консольные утилиты: fdisk,gdisk или cfdisk.

Чтобы просмотреть список существующих разделов, откройте консоль с правами пользователя root и наберите:

Варианты установки¶

Сервер утилит, консольный и графический клиенты входят в состав Calculate Linux, но могут быть установлены из оверлея Calculate в любом Gentoo-совместимом дистрибутиве.

Первый запуск¶

Если вы не указали других пользователей, после установки CLD, CLDM и CLDX в системе будут заведены две учётные записи, root и guest. Доступ к графическому сеансу может получить любой пользователь, кроме root. По умолчанию у пользователя guest установлен пароль guest.

После установки в CLS нет графического приглашения к вводу пароля. Для запуска оконного менеджера выполните:

По умолчанию вы можете зайти в систему удалённо (по протоколу ssh) только как пользователь root. В файле /etc/ssh/sshd_config в значение параметра AllowUsers можно добавить другие учётные записи. Мы рекомендуем убрать права удалённого доступа к системе для пользователя root.

Обновление¶

Calculate Linux использует модель обновлений rolling release. Вы можете обновлять систему практически неограниченное количество раз, используя утилиту обновления системы cl-update.

Для выполнения синхронизации списка пакетов и обновления программ выполните:

Если вы хотите только обновить список пакетов, то выполните:

После этого вы можете установить новые программы при помощи менеджера пакетов emerge. Краткая справка приведена здесь. Ознакомьтесь также с Руководством по обновлению системы.

Помощь¶

Если установка системы вызвала сложности или если вы хотите поделиться своим впечатлением, зайдите на IRC канал #calculate-ru (сервер FreeNode) сообщества пользователей Calculate Linux. Для этого достаточно воспользоваться иконкой Hexchat на вашем рабочем столе.

Приятной работы!
Команда разработчиков Calculate Linux.

Источник

Установка Calculate в LXC

Обновлено 12 мая 2022

Установка пакетов

Для работы с LXC-контейнерами вам понадобится установить пакет :

Установка системы в контейнер

Для установки Calculate Linux Container выполните:

В дальнейшем описании в командах и путях вместо calculate используйте выбранное вами имя контейнера.

Настройка сети

Настройка сети хост-машины

Для настройки сети в контейнере LXC понадобится настроить сетевой мост на хост-машине. Для этого выберите один из двух сценариев настройки:

Настройка сети контейнера

Выполните настройки сети установленного контейнера:

Запуск контейнера

Запустите контейнер, выполнив:

Проверьте, что контейнер запущен:

Добавьте запуск контейнера в автозагрузку:

rc-update add lxc. calculate

Для того, чтобы система в контейнере корректно стартовала после поднятия сети, создайте файл со следующим правилом:

Настройка системы в контейнере

Подключитесь к контейнеру для выполнения дальнейших настроек.

Настройки в контейнере вы можете выполнять и из хостовой машины, используя конструкцию:

Настройка сети при использовании общей сети

В случае использования общей сети (с IP-адресами локальной сети) вы можете настроить сеть с использованием DHCP или указав свободный IP-адрес и IP маршрутизатора.

При использовании DHCP сервера в локальной сети достаточно выполнить:

rc-update add net.eth0

Настройка сети при использовании трансляции сетевых адресов

При использовании трансляцией сетевых адресов в настройках хост-машины выполните следующие настройки сети:

rc-update add net.eth0

Прочие настройки

Настройте локализацию и укажите пароль пользователя :

Вы можете также указать полное сетевое имя машины:

Если вы хотите проверить изменения, выполните:

Установка дополнительных программ в контейнере

Выполните обновление Portage в контейнере:

При первом запуске утилита скачает дерево Portage и подключённые оверлеи.

Для логирования и выполнения задач cron установите необходимые пакеты:

По завершению настроек выйдите из контейнера:

Обновление до версии 4.0

Для работы программ, использующих путь (например PostgreSQL), добавьте в конфигурационный файл контейнера монтирование tmpfs по этому пути:

Заключение

Контейнеры удобны своей изоляцией от основной системы. Вы можете экспериментировать с ними и даже запускать Calculate Linux из других систем!

Источник

Установка системы на жёсткий диск в консоли

Обновлено 2 февраля 2020

Введение

Для установки Calculate Linux скачайте загрузочный Live USB образ, запишите его на флешку и загрузитесь с неё. Воспользуйтесь утилитой cl-install для установки системы на ваш компьютер. Программа сама определит жёсткий диск компьютера, если он один, разобьёт его на разделы, установит дистрибутив и выполнит настройку по аналогии с загруженной с флешки системой:

По умолчанию программа создаст на диске раздел подкачки, раздел для системы, раздел для обновлений и раздел для данных, включая домашние директории пользователей. Подробнее про разметку диска можно прочитать здесь.

При наличии раздела для обновления утилита cl-install может выполнить обновление установленной системы из предварительно скачанного ISO образа. Программа выполнит установку системы в раздел для обновления, перенеся основные настройки системы, такие как локализация, точки монтирования, настройки сети, пользователи и пароли.

Язык и локаль

Во время установки программа переносит из текущей системы настройки языка, локали, раскладку клавиатуры и настройки часового пояса. Если вы загрузились с Live USB, настроив локализацию из меню загрузки, программа будет использовать эти значения. В противном случае вы можете указать значения опционально:

Используйте ключевое слово для отображения возможных значений.

Выбор дистрибутива

Тип установки

Пример установки системы на один раздел /dev/sda2 :

Параметр может использовать несколько значений, разделённых двоеточием: раздел, точка монтирования, файловая система и форматирование.

Пример установки системы с использованием раздела подкачки и раздела для данных:

Во время установки системный раздел форматируется всегда, пусть даже параметр не указан.
При явном указании файловой системы раздел будет отформатирован в том случае, если она не совпадает с файловой системой раздела.

Разметка диска

Для указания файловой системы при использовании функции разбиения диска используйте опции для системного раздела и для раздела данных. Пример установки офисной системы с выбором файловой системы btrfs, менеджера сети OpenRC:

Сетевые настройки

Другие настройки сети:

Если сетевой интерфейс один, то его можно не указывать в параметрах для настройки сети.

Пользователи

Группы и предоставляют доступ к системе с правами root при помощи утилит sudo и su соответственно.

Аудио

Пример установки системы с использованием по умолчанию звукового устройства HD-Audio Generic :

Видео

В меню загрузки Live USB вы можете сменить видеодрайвер и разрешение экрана. При выборе проприетарного Nvidia драйвера необходимый пакет будет установлен в системе во время загрузки. Это лучший способ для того, чтобы протестировать работу системы и выбрать видеодрайвер ещё до установки системы на жёсткий диск. Тем не менее вы всегда можете сменить видеодрайвер и разрешение экрана во время установки. Для этого используйте следующие параметры:

Используйте для отображения возможных значений. Пример:

Обновление

Как и большинство современных систем, Calculate Linux умеет регулярно выполнять проверку обновлений. Чтобы пользователь получал уведомления на экране и мог выполнять обновление, у него должен быть соответствующий доступ. По умолчанию такой доступ есть у пользователя и должен быть явно назначен новому пользователю, если вы его создаёте вместо guest. Этот процесс описан в главе «Пользователи».

Мы настоятельно рекомендуем выполнять обновления системы хотя бы раз в месяц. В идеале каждую неделю. По прошествии большого периода времени обновление системы может вызвать сложности. Максимальный срок, который мы стараемся поддерживать для беспроблемного обновления, равен одному году. При этом Calculate Linux имеет непрерывную систему обновлений. Это значит, что, установив систему один раз, вы можете использовать её сколь угодно долго.

Источник

В этой статье будет описан процесс добавления Linux-машины (Ubuntu 20.04) в домен Windows AD.

Шаг 1. Установка пакетов и подготовка

sudo apt updatesudo apt upgrade

После этого установите требуемые пакеты.

sudo apt -y install realmd sssd sssd-tools libnss-sss libpam-sss adcli samba-common-bin oddjob oddjob-mkhomedir packagekit

Далее мы настроим все инструменты. Вам требуется знать:

  • Домен: office.local
  • IP DNS-сервера: 192.168.0.1
  • IP второго DNS-сервера: 192.168.0.2

Шаг 2. Настройка DNS

Откройте конфигурационный файл netplan:

sudo nano /etc/netplan/*.yaml

Если вы видите там «dhcp4: true», то есть ваш DHCP-сервер настроен корректно, переходите к следующему шагу. Если вы настраиваете параметры сетевого подключения вручную, ознакомьтесь с примером настройки:

network:ethernets:enp0s3:addresses:- 192.168.0.15/24gateway4: 192.168.0.10nameservers:addresses: [192.168.0.1, 192.168.0.2]search:- office.localoptional: trueversion: 2

  • addresses — это IP, назначаемый сетевой карте;
  • gateway4 — IP роутера;
  • nameservers — DNS-сервера;
  • search — целевой домен.

sudo netplan apply

Шаг 3. Обнаружение домена, присоединение к нему и проверка результата.

В первую очередь требуется обнаружить домен:

realm discover office.local

Вы увидите что-то подобное. Это означает, что настройки сети верны и машина получила ответ от домена. Если нет, вам необходимо проверить настройки сети, домен и работоспособность DNS.

office.localtype: kerberosrealm-name: OFFICE.LOCALdomain-name: office.localconfigured: no...

Затем присоединитесь к домену AD. Замените admin1 на имя администратора и укажите пароль.

realm join -U admin1 office.localPassword for admin1:

Проверьте, возможен ли прием информации о пользователе AD. Замените user1 на имя пользователя вашего домена.

id user1@office.localuid=687821651(user1@office.local) gid=687800512(user1@office.local) groups=687800512(domain users@office.local)

Шаг 4. Последние настройки и авторизация.

Необходимо произвести настройку, чтобы в будущем каждый раз не добавлять имя домена к имени пользователя.

sudo nano /etc/sssd/sssd.conf

Измените значение use_fully_qualified_names на False. Перезагрузите и проверьте:

sudo systemctl restart sssdid useruid=687821651(user1@office.local) gid=687800512(user1@office.local) groups=687800512(domain users@office.local)

Теперь нужно настроить создание домашних каталогов для пользователей AD при входе в систему.

sudo nano /etc/pam.d/common-session#add this line in the end of filesession optional pam_mkhomedir.so skel=/etc/skel umask=077

Войдите в систему как пользователь AD.

su – userPassword:Creating directory '/home/user1@office.local'.user1@ubuntu-server:~$

Это означает, что вы успешно вошли в систему как пользователь AD.

Также вы можете разрешить авторизацию для некоторых пользователей и групп AD или же ограничить других. В приведенном ниже примере настроен запрет для всех пользователей, кроме user0, user1 и группы Main Admins.

sudo realm deny –allsudo realm permit user0@office.local user1@office.localsudo realm permit -g 'Main Admins'

Настройка пользователей AD для получения root-прав такая же, как и для локальных, но выполняется в другом файле.

sudo nano /etc/sudoers.d/admins

Добавьте к нему нужные строки. Например:

user ALL=(ALL) ALL%Domain\ Admins ALL=(ALL) ALL

191028
Санкт-Петербург
Литейный пр., д. 26, Лит. А

+7 (812) 403-06-99

700
300

ООО «ИТГЛОБАЛКОМ ЛАБС»

191028
Санкт-Петербург
Литейный пр., д. 26, Лит. А

+7 (812) 403-06-99

700
300

ООО «ИТГЛОБАЛКОМ ЛАБС»

Mageia Russian Community Forum

Форум русскоязычного сообщества пользователей Mageia

Вы не вошли. Пожалуйста, войдите или зарегистрируйтесь.

Активные темы Темы без ответов

Работает групповой чат Mageia Russian Community в Telegram. Если Bам не пришло активационное письмо на электронную почту, проверьте секцию «Спам».

Администрация форума призывает всех пользователей писать правильно названия дистрибутивов, компаний, программ, термины и пр., а так же имена и фамилии.

Например: Arch, Debian, Fedora, Windows, AMD, Baobab, NVidia, , т.е. без транслитерации, а в именах и фамилиях давать её в скобках — Linus Torvalds (Линус Торвальдс)

Это обусловлено настройкой поисковиков по правильным названиям, которые облегчают наши же поиски информации в интернете.

Ввод в домен Windows

Страницы 1

Чтобы отправить ответ, вы должны войти или зарегистрироваться

1 2016-09-19 18:58:59

  • sevo44
  • sevo44
  • Техподдержка
  • Offline
  • Откуда: Кострома
  • Зарегистрирован: 2015-09-22
  • Сообщений: 819

Что только не пробовал в МСС ну не хочет вводить в домен и всё тут.
МОжет кто сталкивался подскажите. Или как в ручную ввести…

Calculate Linux, XFCE х64
Проще погасить свет чем разогнать тьму!

2 Ответ от sevo44 2016-09-19 19:06:01 (2016-09-19 19:09:05 отредактировано sevo44)

  • sevo44
  • sevo44
  • Техподдержка
  • Offline
  • Откуда: Кострома
  • Зарегистрирован: 2015-09-22
  • Сообщений: 819

Упс…. оказывается он вводится только вот при старте не показывает пользователей но если зная их авторизоваться то он входит smile))

Может кто знает как в KDE сделать чтобы при старте при авторизации показывало не только локальных пользователей но и доменых?

Calculate Linux, XFCE х64
Проще погасить свет чем разогнать тьму!

3 Ответ от XliN 2016-09-19 19:11:24

  • XliN
  • XliN
  • Администратор
  • Offline
  • Откуда: Белгород
  • Зарегистрирован: 2012-06-08
  • Сообщений: 2,005

sevo44⇓ пишет:

Может кто знает как в KDE сделать чтобы при старте при авторизации показывало не только локальных пользователей но и доменых?

Даже в винде такого нет. Зачем? Прикинь если 20 человек авторизовались под своими доменными пользователями? )) И что, смотреть на них всех?

MXLinux 19.3 — xfce
Чем больше я работаю админом, тем больше понимаю,
насколько волшебна фраза — «Нет технической возможности!»

==============================================

4 Ответ от sevo44 2016-09-19 19:43:35

  • sevo44
  • sevo44
  • Техподдержка
  • Offline
  • Откуда: Кострома
  • Зарегистрирован: 2015-09-22
  • Сообщений: 819

XliN⇓ пишет:

Даже в винде такого нет. Зачем? Прикинь если 20 человек авторизовались под своими доменными пользователями? )) И что, смотреть на них всех?

Ну это так то да smile Тут даже дело не в этом допустим в Windows там всегда при запуске показывает последнего авторизованого и этого хватает чтобы понять что все в домене а тут …. не понятно ввелся или нет… пока не авторизуешся не понятно…

Calculate Linux, XFCE х64
Проще погасить свет чем разогнать тьму!

Сообщений 4

Страницы 1

Чтобы отправить ответ, вы должны войти или зарегистрироваться

Содержание

Введение

Зачастую возникает необходимость ввести Linux-машину в существующий домен Windows. Например, чтобы сделать файловый сервер с помощью Samba. Сделать это очень просто, для этого вам понадобятся клиент Kerberos, Samba и Winbind.

Перед установкой желательно обновиться:

sudo aptitude update
sudo aptitude upgrade

Установить всё это добро можно командой:

sudo aptitude install krb5-user samba winbind 

Также может понадобиться установить следующие библиотеки:

sudo aptitude install libpam-krb5 libpam-winbind libnss-winbind

Либо, если вы используете Ubuntu Desktop, те же пакеты можно поставить через менеджер пакетов Synaptic.

Далее вам потребуется настроить все вышеперечисленные инструменты для работы с вашим доменом. Допустим, вы хотите войти в домен DOMAIN.COM, доменконтроллером которого является сервер dc.domain.com с IP адресом 192.168.0.1. Этот же сервер является и первичным DNS сервером домена. Кроме того допустим у вас есть второй доменконтроллер1), он же DNSdc2.domain.com с IP 192.168.0.2. Ваш же компьютер будет называться smbsrv01.

Настройка DNS

Для начала необходимо изменить настройки DNS на вашей машине, прописав в качестве DNS сервера доменконтроллер2) и в качестве домена поиска — нужный домен.

Если у вас статический IP-адрес, то в Ubuntu Desktop это можно сделать через Network Manager, в Ubuntu Server необходимо изменить содержимое файла /etc/resolv.conf на примерно такое:

domain domain.com
search domain.com
nameserver 192.168.0.1
nameserver 192.168.0.2

В современных дистрибутивах файл resolv.conf создается автоматически и править вручную его не нужно.
Для получение нужного результата нужно добавить необходимые изменения в файл: /etc/resolvconf/resolv.conf.d/head
Данные которые будут добавлены в него, будут автоматически вставлены в файл /etc/resolv.conf

Если IP-адрес динамический и присваивается DHCP сервером то после перезагрузки resolv.conf может формироваться «неправильный» resolv.conf’ , например присутствует только один nameserver 192.168.0.1 и не указаны domain и search. Нужно отредактировать /etc/dhcp/dhclient.conf. Чтобы появились записи domain и search нужно убрать комментарий перед строкой supersede domain-name, и вписать свой домен:

supersede domain-name "domain.com";

Чтобы добавить еще один nameserver нужно убрать комментарий перед prepend domain-name-servers и указать ip сервера:

prepend domain-name-servers 192.168.0.2;

Для применения изменений остается перезапустить службу:

/etc/init.d/networking restart

Теперь убедитесь, что вы задали нужное имя компьютера в файле /etc/hostname:

smbsrv01

Кроме того необходимо отредактировать файл /etc/hosts так, чтобы в нём была запись с полным доменным именем компьютера и обязательно коротким именем хоста, ссылающаяся на один из внутренних IP:

# Имена этого компьютера
127.0.0.1	localhost
127.0.1.1	smbsrv01.domain.com	smbsrv01

Сразу нужно проверить что нормально пингуется наш контроллер домена, по короткому и полному имени, чтобы в будушем не получать ошибки что контроллер домена не найден:

ping dc
ping dc.domain.com

Не обязательно, но если вы что-то поменяете — перезагрузите компьютер для применения изменений.

Настройка синхронизации времени

Далее необходимо настроить синхронизацию времени с доменконтроллером. Если разница будет более 5 минут мы не сможем получить лист от Kerberos.
Для единовременной синхронизации можно воспользоваться командой:

sudo net time set dc

Если в сети существует сервер точного времени, то можно воспользоваться им или любым публичным:

ntpdate ntp.mobatime.ru

Автоматическая же синхронизация настраивается с помощью ntpd, это демон будет периодически выполнять синхронизацию. Для начала его необходимо установить:

sudo aptitude install ntp

Теперь исправьте файл /etc/ntp.conf, добавив в него информацию о вашем сервере времени:

# You do need to talk to an NTP server or two (or three).
server dc.domain.com

После чего перезапустите демон ntpd:

sudo /etc/init.d/ntp restart

Теперь пора настраивать непосредственно взаимодействие с доменом.

Настройка авторизации через Kerberos

Начнём с настройки авторизации в домене через протокол Kerberos. Вам потребуется изменить файл /etc/krb5.conf. В общем случае он выглядит так:

[libdefaults]
	default_realm = DOMAIN.COM
	kdc_timesync = 1
	ccache_type = 4
	forwardable = true
	proxiable = true
	v4_instance_resolve = false
	v4_name_convert = {
		host = {
			rcmd = host
			ftp = ftp
		}
		plain = {
			something = something-else
		}
	}
	fcc-mit-ticketflags = true

[realms]
	DOMAIN.COM = {
		kdc = dc
		kdc = dc2
		admin_server = dc
		default_domain = DOMAIN.COM
	}

[domain_realm]
	.domain.com = DOMAIN.COM
	domain.com = DOMAIN.COM
[login]
	krb4_convert = false
	krb4_get_tickets = false

Вам, конечно, нужно изменить domain.com на ваш домен и dc и dc2 на ваши доменконтроллеры. Кстати, возможно вам понадобится написать полные имена доменконтроллеров dc.domain.com и dc2.domain.com. Поскольку у меня прописан домен поиска в DNS, то мне это делать не нужно.

Обратите особое внимание на регистр написания имени домена — везде, где домен написан в верхнем регистре, его обязательно нужно писать именно в верхнем регистре. Иначе волшебным образом ничего может не заработать.

Это не все возможные опции настройки Kerberos, только основные. Однако их обычно достаточно.

Теперь настало время проверить, что мы можем авторизоваться в домене. Для этого выполните команду

kinit username@DOMAIN.COM

Вместо username естественно стоит вписать имя существующего пользователя домена.

Имя домена необходимо писать заглавными буквами!

Если вы не получили никаких ошибок — значит вы настроили всё верно и домен отдаёт вам билет Kerberos. Кстати, некоторые распространённые ошибки перечислены чуть ниже.

Убедиться в том, что билет получен, можно выполнив команду

klist

Удалить все билеты (они вам вообще говоря не нужны) можно командой

kdestroy

Итак, будем считать, что авторизацию вы настроили, пора настроить непосредственно вход в домен, об этом после списка распространённых ошибок kinit.

Распространённые ошибки kinit

kinit(v5): Clock skew too great while getting initial credentials

Это значит, что у вашего компьютера не синхронизировано время с доменконтроллером (см. выше).

kinit(v5): Preauthentication failed while getting initial credentials

Вы ввели неверный пароль.

kinit(v5): KDC reply did not match expectations while getting initial credentials

Самая странная ошибка. Убедитесь, что имя realm в krb5.conf, а так же домен в команде kinit введены большими буквами:

DOMAIN.COM = {
# ...
kinit username@DOMAIN.COM
kinit(v5): Client not found in Kerberos database while getting initial credentials

Указанного пользователя не существует в домене.

Настройка Samba и вход в домен

Для того, чтобы войти в домен, необходимо прописать правильные настройки в файле /etc/samba/smb.conf. На данном этапе вас должны интересовать только некоторые опции из секции [global]. Ниже — пример части файла конфигурации Samba с комментариями по поводу значения важных параметров:

[global]
   # Эти две опции нужно писать именно в заглавном регистре, причём workgroup без
   # последней секции после точки, а realm - полное имя домена 
   workgroup = DOMAIN
   realm = DOMAIN.COM

   # Эти две опции отвечают как раз за авторизацию через AD
   security = ADS
   encrypt passwords = true
   # Просто важные 
   dns proxy = no 
   socket options = TCP_NODELAY

   # Если вы не хотите, чтобы самба пыталась при случае вылезти в лидеры в домене или рабочей группе,
   # или даже стать доменконтроллером, то всегда прописывайте эти пять опций именно в таком виде
   domain master = no
   local master = no
   preferred master = no
   os level = 0
   domain logons = no

   # Отключить поддержку принтеров
   load printers = no
   show add printer wizard = no
   printcap name = /dev/null
   disable spoolss = yes

После того, как вы отредактируете smb.conf выполните команду

testparm

Она проверит вашу конфигурацию на ошибки и выдаст суммарную сводку о нём:

# testparm
Load smb config files from /etc/samba/smb.conf
Loaded services file OK.
Server role: ROLE_DOMAIN_MEMBER
Press enter to see a dump of your service definitions

Как видно мы задали правильные параметры для того, чтобы наш компьютер стал членом домена. Теперь пора попытаться непосредственно войти в домен. Для этого введите команду:

net ads join -U username -D DOMAIN

И в случае успеха вы увидите что-то похожее на:

# net ads join -U username -D DOMAIN
Enter username's password:
Using short domain name -- DOMAIN
Joined 'SMBSRV01' to realm 'domain.com'

Используемые параметры команды net

-U username%password: Обязательный параметр, вместо username необходимо подставить имя пользователя с правами администратора домена, и указать пароль.

-D DOMAIN: DOMAIN — собственно сам домен, домен можно и не указывать, но лучше всё же это всегда делать — хуже не будет.

-S win_domain_controller: win_domain_controller, можно не указывать, но бывают случаи когда автоматически сервер не находит контроллер домена.

createcomputer=«OU/OU/…» : В AD часто используется OU (Organizational Unit), есть в корне домена OU = Office, в нем OU = Cabinet, чтобы сразу добавить в нужный можно указать так: sudo net ads join -U username createcomputer=«Office/Cabinet».

Если больше никаких сообщений нет — значит всё хорошо. Попробуйте попинговать свой компьютер по имени с другого члена домена, чтобы убедиться, что в домене всё прописалось так, как надо.

Так же можно набрать команду:

net ads testjoin

Если все хорошо, можно увидеть:

#net ads testjoin
Join is OK

Но иногда после сообщения о присоединении к домену выдаётся ошибка наподобие3):

DNS update failed!

Это не очень хорошо, и в этом случае рекомендуется ещё раз прочитать раздел про настройку DNS чуть выше и понять, что же вы сделали не так. После этого нужно удалить компьютер из домена и попытаться ввести его заново. Если вы твердо уверены, что всё настроили верно, а DNS всё равно не обновляется, то можно внести вручную запись для вашего компьютера на ваш DNS сервер и всё будет работать. Конечно, если нет никаких других ошибок, и вы успешно вошли в домен. Однако лучше всё же разберитесь, почему DNS не обновляется автоматически. Это может быть связано не только с вашим компьютером, но и с некорректной настройкой AD.

Прежде чем выяснять, почему же не обновляется DNS, не забудьте перезагрузить компьютер после введения в домен! Вполне возможно, что это решит проблему.

Если всё прошло без ошибок, то поздравляем, вы успешно вошли в домен! Можете заглянуть в AD и убедиться в этом. Кроме того хорошо бы проверить, что вы можете видеть ресурсы в домене. Для этого установите smbclient:

sudo aptitude install smbclient

Теперь можно просматривать ресурсы компьютеров домена. Но для этого нужно иметь билет kerberos, т.е. если мы их удалили, то получаем опять через kinit (см. выше). Посмотрим какие ресурсы предоставлены в сеть компьютером workstation:

smbclient -k -L workstation

Вы должны увидеть список общих ресурсов на этом компьютере.

Настройка Winbind

Если вам необходимо как-либо работать с пользователями домена, например, настраивать SMB-шары с разграничением доступа, то вам понадобится кроме самой Samba ещё и Winbind — специальный демон, служащий для связи локальной системы управления пользователями и группами Linux с сервером Active Directory. Проще говоря Winbind нужен, если вы хотите видеть пользователей домена на своём компьютере с Ubuntu.

Winbind позволяет спроецировать всех пользователей и все группы AD в вашу Linux систему, присвоив им ID из заданного диапазона. Таким образом вы сможете назначать пользователей домена владельцами папок и файлов на вашем компьютере и выполнять любые другие операции, завязанные на пользователей и группы.

Для настройки Winbind используется всё тот же файл /etc/samba/smb.conf. Добавьте в секцию [global] следующие строки:

   # Опции сопоставления доменных пользователей и виртуальных пользователей в системе через Winbind.
   # Диапазоны идентификаторов для виртуальных пользователей и групп.
   idmap uid = 10000 - 40000
   idmap gid = 10000 - 40000
   # Эти опции не стоит выключать.
   winbind enum groups = yes
   winbind enum users = yes
   # Использовать домен по умолчанию для имён пользователей. Без этой опции имена пользователей и групп
   # будут использоваться с доменом, т.е. вместо username - DOMAINusername.
   # Возможно именно это вам и нужно, однако обычно проще этот параметр включить. 
   winbind use default domain = yes
   # Если вы хотите разрещить использовать командную строку для пользователей домена, то
   # добавьте следующую строку, иначе в качестве shell'а будет вызываться /bin/false
   template shell = /bin/bash
   # Для автоматического обновления билета Kerberos модулем pam_winbind.so нужно добавить строчку
   winbind refresh tickets = yes

Параметры :

idmap uid = 10000 — 40000

idmap gid = 10000 — 40000

в новых версиях Samba уже устарели и при проверке конфига самбы с помощью testparm
будет выдваться предупреждение:

WARNING: The «idmap uid» option is deprecated

WARNING: The «idmap gid» option is deprecated

Чтобы убрать предупреждения нужно заменить эти строки на новые:

idmap config * : range = 10000-20000

idmap config * : backend = tdb

Теперь перезапустите демон Winbind и Samba в следующем порядке:

sudo /etc/init.d/winbind stop
sudo smbd restart
sudo /etc/init.d/winbind start 

Запускаем

sudo testparm

Смотрим есть ли ошибки или предупреждения, если появится:

«rlimit_max: rlimit_max (1024) below minimum Windows limit (16384)»

Без перезагрузки можно устранить так:

ulimit -n 16384

Для сохранения после перезагрузки отредактировать файл /etc/security/limits.conf

# Добавить в конец файла строки:
*               -    nofile            16384
root            -    nofile            16384

После перезапуска проверьте, что Winbind установил доверительные отношения с AD командой:

# wbinfo -t
checking the trust secret for domain DCN via RPC calls succeeded

А так же, что Winbind увидел пользователей и группы из AD командами4):

wbinfo -u
wbinfo -g

Эти две команды должны выдать список пользователей и групп из домена соответственно. Либо с префиксом DOMAIN, либо без него — в зависимости от того, какое значение вы указали параметру «winbind use default domain» в smb.conf.

Итак, Winbind работает, однако в систему он ещё не интегрирован.

Добавление Winbind в качестве источника пользователей и групп

Для того, чтобы ваша Ubuntu прозрачно работала с пользователями домена, в частности, чтобы вы могли назначать пользователей домена владельцами папок и файлов, необходимо указать Ubuntu использовать Winbind как дополнительный источник информации о пользователях и группах.

Для этого измените две строчки в файле /etc/nsswitch.conf:

passwd:         compat
group:          compat

добавив к ним в конец winbind:

passwd:         compat winbind
group:          compat winbind

также рекомендую привести строку files в файле /etc/nsswitch.conf к виду:

files:          dns mdns4_minimal[NotFoud=return] mdns4

ubuntu server 14.04, файл /etc/nsswitch.conf не содержал строку
«files: dns mdns4_minimal[NotFoud=return] mdns4»
вместо неё было:
«hosts: files mdns4_minimal [NOTFOUND=return] dns wins»
Которую я преобразовал в:
«hosts: dns mdns4_minimal[NotFoud=return] mdns4 files»
после чего всё заработало

Теперь проверьте, что Ubuntu запрашивает у Winbind информацию о пользователях и группах, выполнив

getent passwd
getent group 

Первая команда должна вам вернуть всё содержимое вашего файла /etc/passwd, то есть ваших локальных пользователей, плюс пользователей домена с ID из заданного вами в smb.conf диапазона. Вторая должна сделать тоже самое для групп.

Теперь вы можете взять любого пользователя домена и сделать его, например, владельцем какого-нибудь файла.

Авторизация в Ubuntu через пользователей домена

Несмотря на то, что все пользователи домена фактически стали полноценными пользователями системы (в чём можно убедиться, выполнив последние две команды из предыдущего раздела), зайти ни под кем из них в систему всё ещё нельзя. Для включения возможности авторизации пользователей домена на компьютере с Ubuntu необходимо настроить PAM на работу с Winbind.

Он-лайн авторизация

Для Ubuntu 10.04 и выше добавьте всего одну строку в файле /etc/pam.d/common-session, т.к. PAM и так неплохо справляется с авторизацией:

session  optional  pam_mkhomedir.so skel=/etc/skel/ umask=0077

Для Ubuntu 13.10 чтобы появилось поле ручного ввода логина необходимо в любой файл из папки /etc/lightdm/lightdm.conf/ снизу добавить строку:

greeter-show-manual-login=true

Для Ubuntu 9.10 и ниже придется редактировать несколько файлов (но никто не запрещает использовать этот способ и в 10.04 — он тоже работает):

Последовательность строк в файлах имеет значение!

/etc/pam.d/common-auth

auth        required      pam_env.so
auth        sufficient    pam_unix.so likeauth nullok try_first_pass
auth        sufficient    pam_winbind.so use_first_pass krb5_auth krb5_ccache_type=FILE
auth        required      pam_deny.so

/etc/pam.d/common-account

account     sufficient    pam_winbind.so
account     required      pam_unix.so

/etc/pam.d/common-session

session     optional      pam_mkhomedir.so skel=/etc/skel/ umask=0077
session     optional      pam_ck_connector.so nox11
session     required      pam_limits.so
session     required      pam_env.so
session     required      pam_unix.so

/etc/pam.d/common-password

password    sufficient    pam_unix.so try_first_pass use_authtok nullok sha512 shadow
password    sufficient    pam_winbind.so
password    required      pam_deny.so

И, наконец, необходимо перенести запуск Winbind при загрузке системы после всех остальных служб (по умолчанию он запускается с индексом 20). Для этого в терминале выполните следующую команду:

sudo bash -c "for i in 2 3 4 5; do mv /etc/rc$i.d/S20winbind /etc/rc$i.d/S99winbind; done"

Что эквивалентно запуску для каждого уровня (в примере — 4) команды:

mv /etc/rc4.d/S20winbind /etc/rc4.d/S99winbind

В некоторых случаях winbind может иметь иной уровень запуска (например, S02winbind). Поэтому сначала проверьте имена файлов, вполнив команду «ls /etc/rc{2,3,4,5}.d/ | grep winbind» (без кавычек).

Готово, все настройки завершены. Перезагружайтесь и пытайтесь войти с учетной записью пользователя домена.

Офф-лайн авторизация

Часто возникает ситуация, когда домен-контроллер недоступен по различным причинам — профилактика, отключение света или вы принесли ноутбук домой и хотите поработать. В этом случае для Winbind можно настроить кэширование учетных записей пользователей домена. Для этого необходимо сделать следующее.
Добавьте в секцию [global] файла /etc/samba/smb.conf следующие строки:

[global]
   # Возможность оффлайн-авторизации при недоступности доменконтроллера
   winbind offline logon = yes
   # Период кэширования учетных записей, по умолчанию равен 300 секунд
   winbind cache time = 300
   # Необязательная настройка, но избавляет от нудных пауз, указываем контроллер домена dc, 
   # можно указать и ip, но это является плохим тоном
   password server = dc

Обычно этого достаточно. Если же возникают ошибки, то необходимо создать файл /etc/security/pam_winbind.conf со следующим содержанием5):

Внимание! При использовании советов ниже может возникать совершенно случайная ошибка «Сбой аутентификации»! Поэтому все что Вы делаете, Вы делаете на свой страх и риск!

#
# pam_winbind configuration file
#
# /etc/security/pam_winbind.conf
#
[global]
  # turn on debugging
  debug = no
  # request a cached login if possible
  # (needs "winbind offline logon = yes" in smb.conf)
  cached_login = yes
  # authenticate using kerberos
  krb5_auth = yes
  # when using kerberos, request a "FILE" krb5 credential cache type
  # (leave empty to just do krb5 authentication but not have a ticket
  # afterwards)
  krb5_ccache_type = FILE
  # make successful authentication dependend on membership of one SID
  # (can also take a name)
  ;require_membership_of =
  silent = yes

Файл /etc/pam.d/gnome-screensaver в таком случае принимает вид:

auth    sufficient      pam_unix.so nullok_secure
auth    sufficient      pam_winbind.so use_first_pass
auth    required        pam_deny.so

А также изменяется файл /etc/pam.d/common-auth:

auth    optional        pam_group.so
auth    sufficient      pam_unix.so nullok_secure  use_first_pass
auth    sufficient      pam_winbind.so use_first_pass
auth    required        pam_deny.so

Ссылки

Понравилась статья? Поделить с друзьями:
  • C windows system32 svchost exe k localsystemnetworkrestricted
  • C windows system32 svchost exe k localservicenonetwork
  • C windows system32 svchost exe k localservicenetworkrestricted
  • Caesar 4 runtime error windows 10
  • Caesar 3 скачать торрент для windows 10