- Ubuntu/Linux
- Ввод компьютера Ubuntu в домен Active Directory Windows
- Обновиться
- Установить
- Настройка DNS
- Настройка синхронизации времени
- Настройка авторизации через Kerberos
- Настройка Samba и вход в домен
- Настройка Winbind
- Добавление Winbind в качестве источника пользователей и групп
- Авторизация в Ubuntu через пользователей домена
- Создание собственного имени домена вместо localhost в Ubuntu
- Как установить доменное имя в GNU /Linux?
- 3 ответа
- Установить FQDN
- активировать имя хоста
- добавить имя домена и адрес на сервер
- VERIFY
- Linux в домене Active Directory
Ubuntu/Linux
Ввод компьютера Ubuntu в домен Active Directory Windows
При создании материала использовал следующие источники:
Обновиться
Установить
Настройка DNS
Изменить настройки DNS на вашей машине, прописав в качестве DNS сервера контроллер домен и в качестве домена поиска — контроллер домен. В Ubuntu Desktop это можно сделать через Network Manager, в Ubuntu Server необходимо изменить содержимое файла /etc/resolv.conf
Вместо «mydomain.com» — Ваш домен. Вместо IP-адресов — IP-адреса Ваших контроллеров домена.
Задать нужное имя компьютера в файле /etc/hostname
Отредактировать файл /etc/hosts так, чтобы в нём была запись с полным доменным именем компьютера и обязательно коротким именем хоста, ссылающаяся на один из внутренних IP
Проверить, что нормально пингуется контроллер домена
Настройка синхронизации времени
Исправить файл /etc/ntp.conf, добавив в него информацию о вашем сервере времени:
После чего перезапустить демон ntpd:
Настройка авторизации через Kerberos
Изменить файл /etc/krb5.conf указав название своего домена вместо DOMAIN.COM и своего контроллера домена
Обратить внимание на регистр написания имени домена. Везде, где домен был написан в верхнем регистре, его обязательно нужно писать именно в верхнем регистре.
Проверить, что мы можем авторизоваться в домене. Для этого выполнить команду
Вместо username вписать имя существующего пользователя домена. Имя домена необходимо писать заглавными буквами! Если не получили никаких ошибок — значит вы настроили всё верно и домен отдаёт вам билет Kerberos. Убедиться в том, что билет получен, можно выполнив команду
Удалить все билеты
Настройка Samba и вход в домен
Необходимо прописать правильные настройки в файле /etc/samba/smb.conf
После того, как будет отредактирован smb.conf, выполнить команду testparm.
Ввести компьютер в домен
Если больше никаких сообщений нет — значит всё хорошо. Для проверки выполнить команду
Если всё прошло без ошибок, то успешно вошли в домен! Посмотреть в AD и увидеть добавленный компьютер ubuntu01. Чтобы видеть ресурсы в домене, установите smbclient:
Теперь можно просматривать ресурсы компьютеров домена. Для этого нужно иметь билет kerberos — получаем через kinit. Посмотрим какие ресурсы предоставлены в сеть компьютером workstation:
Настройка Winbind
Добавить в файл /etc/samba/smb.conf в секцию [global] следующие строки:
Перезапустить демон Winbind и Samba в следующем порядке:
Если появится «rlimit_max: rlimit_max (1024) below minimum Windows limit (16384)»
То отредактировать файл /etc/security/limits.conf
Перегрузиться. Запустить testparm — Не должно быть ошибок. Проверить, что Winbind установил доверительные отношения с AD командой:
Убедиться, что Winbind увидел пользователей и группы из AD командами:
Добавление Winbind в качестве источника пользователей и групп
Измените в файле /etc/nsswitch.conf две строчки, добавив в конце winbind:
Привести строку files в файле /etc/nsswitch.conf к виду:
Проверить, что Ubuntu запрашивает у Winbind информацию о пользователях и группах, выполнив:
Авторизация в Ubuntu через пользователей домена
Создадим в каталоге домашних папок пользователей подкаталог для доменных пользователей в соответствии с настройками нашего smb.conf (в качестве имени каталога используем NetBIOS-имя домена):
Проверить, что после установки библиотеки libpam-winbind соответствующие PAM-модули для Winbind активирован.
В появившемся окне должна быть включена (отмечена *) опция «Winbind NT/Active Directory authentication»
Добавьте строку в конец файла /etc/pam.d/common-session
Для появиления поля ручного ввода логина необходимо добавить в файл /etc/lightdm/lightdm.conf/ строку greeter-show-manual-login=true
Для скрытия списка пользователей необходимо добавить в файл /etc/lightdm/lightdm.conf/ строку greeter-hide-users=true
Для разрешения входа пользователей AD группы groupdomain можно исправить файл /etc/pam.d/common-auth добавив параметр require_membership_of к вызову pam_winbind.so
Если указанная группа не работает, можно указать SID группы
Источник
Создание собственного имени домена вместо localhost в Ubuntu
В Ubuntu локальный сервер по умолчанию называется именем «localhost». Однако вы также можете создать собственное доменное имя для локального сервера вместо использования localhost . В этой статье описывается процесс создания собственного настраиваемого доменного имени вместо использования localhost . Здесь ‘hackdx.md’ создается как наш домен, который можно использовать по мере необходимости.
Примечание. Эта статья составлена с акцентом на пользователей Linux, но процесс для пользователей Windows аналогичен с некоторыми незначительными изменениями.
Ниже приведены шаги по созданию собственного пользовательского доменного имени вместо использования localhost в Ubuntu :
- Шаг 1: Если вы новичок в Linux, вы можете установить сервер Apache и PHP, как указано ниже, в противном случае пропустите этот шаг. Apache используется для размещения скрипта PHP. Если вы уже установили, пропустите этот шаг.
sudo apt-get update
sudo apt-get install apache2 php
Вы можете проверить свой сервер, введя localhost в браузере. Если вы получаете страницу по умолчанию для Apache Ubuntu, т.е. вы успешно установили сервер Apache2.
Шаг 2:Создайте папку, которую вы хотите использовать в качестве корневого каталога вашего сервера . Здесь я использую / home / md / www в качестве корневого каталога. Вы можете назвать его как угодно, называть www не обязательно.
Шаг 3: Теперь один из важных шагов для создания доменного имени в вашем файле hosts в папке / etc / hosts . Откройте свой терминал и введите следующее.
- Установите ‘xed’, если это еще не сделано, используя:
Шаг 4: Теперь скопируйте файл конфигурации apache2 по умолчанию для вашей новой конфигурации доменного имени, как указано ниже. Вы можете сделать столько доменов, сколько захотите. Этот шаг необходим для того, чтобы вы могли видеть свой вновь созданный домен на hachdx.md или свой собственный домен. Вы также можете добавить conf по умолчанию, но рекомендуется создавать новый файл, так как вы можете испортить исходный файл по умолчанию.
Это можно сделать с помощью следующей команды:
sudo cp /etc/apache2/sites-available/000-default.conf /etc/apache2/sites-available/hackdx.md.conf
Шаг 5: Теперь добавьте записи в наш файл конфигурации ‘hackdx.md.conf’, как показано на рисунке. Мы создаем / home / md / www как корневой каталог и даем hacdx.md как имя домена или имя сервера. Все другие домены также могут быть добавлены в этот файл, если вы хотите создать в другом месте. Как и / home / md / sample и т. Д., Соответствующая запись должна существовать в файле / etc / hosts.
sudo xed /etc/apache2/sites-available/hackdx.md.conf
Шаг 6.Отключите конфигурацию по умолчанию и включите нашу новую конфигурацию для вновь созданного домена hackdx.md.conf.
sudo a2dissite 000-default.conf
sudo a2ensite hackdx.md.conf
sudo systemctl reload apache2
Шаг 7:обновите конфигурационный файл apache2 также в случае, если вы получите запрещенную ошибку. Вы можете получить эту ошибку, потому что apache2 не распознает новое местоположение корневого документа / home / md / www, добавив эти строки apache знать о корневом расположении.
Запустите эту команду для редактирования apache2.conf
Добавьте эти строки в файл apache2.conf, как показано на рисунке.
Шаг 8: Наконец, перезагрузите сервис apcahe2 и поместите эту команду в свой терминал.
Теперь вы можете поместить свои файлы в каталог www и наслаждаться использованием PHP-сервера.
Источник
Как установить доменное имя в GNU /Linux?
Аналогично имени хоста, которое можно изменить по-разному:
- временно используя команду hostname
- с помощью /etc/hostname (или /etc/sysconfig/network или /etc/HOSTNAME , эти файлы используются сценариями инициализации)
Я хочу изменить свое доменное имя. Я могу использовать команду domainname , но есть ли способ сделать ее постоянной при перезагрузках? Я думаю, что его можно настроить в /etc/resolv.conf , но этот файл обычно генерируется, и я точно не знаю разницу между search и domain . И в какое время именно информация передается программе domainname для установки имени домена?
У вас есть идеи по этому поводу?
Я хотел бы быть в основном совместимым между дистрибутивами. Поэтому, если у кого-то есть указатели на разные дистрибутивы, я с радостью принимаю их.
3 ответа
Установить FQDN
Я использую Debian 7, и это то, что сработало для меня; благодаря Фернандо Рибейру .
sudoedit /etc /hostname
активировать имя хоста
sudo hostname -F /etc /hostname
добавить имя домена и адрес на сервер
VERIFY
Когда вы используете системы redhat-base , linux использует /etc/sysconfig/network , и вы должны установить переменную HOSTNAME в FQDN , когда вы используете FQDN , linux сам определяет имя домена.
Но когда вы используете системы debian-base , вы должны заполнить /etc/hostname с помощью FQDN :
ПРИМЕЧАНИЕ: , если вы хотите установить domain name обязательно установите FQDN (Полностью Qualyfied Domain Name)
Когда вы установите, hostname -d показывает вам domain name .
man hostname , процитированный от конца до начала
Я бы сказал, что он полностью описывает все это.
Источник
Linux в домене Active Directory
Перед администраторами иногда встают задачи интеграции Linux серверов и рабочих станций в среду домена Active Directory. Обычно требуется:
1. Предоставить доступ к сервисам на Linux сервере пользователям домена.
2. Пустить на Linux сервер администраторов под своими доменными учётными данными.
3. Настроить вход на Linux рабочую станцию для пользователей домена, причём желательно, чтобы они могли при этом вкусить все прелести SSO (Я, например, не очень люблю часто вводить свой длинный-предлинный пароль).
Обычно для предоставления Linux системе пользователей и групп из домена Active Directory используют winbind либо настраивают библиотеки nss для работы с контроллером домена Active Directory по LDAP протоколу. Но сегодня мы пойдём иным путём: будем использовать PowerBroker Identity Services (Продукт известен также под именем Likewise).
Установка.
Есть две версии продукта: Enterprise и Open. Мне для реализации моих задач хватило Open версии, поэтому всё написанное далее будет касаться её.
Получить Open версию можно на сайте производителя, но ссылку Вам предоставят в обмен на Ваше имя, название компании и e-mail.
Существуют 32-х и 64-х пакеты в форматах rpm и deb. (А также пакеты для OS X, AIX, FreeBSD, SOlaris, HP-UX)
Исходники (Open edition) доступны в git репозирории: git://source.pbis.beyondtrust.com/pbis.git
Я устанавливал PBIS на Debian Wheezy amd64:
Содержимое пакета устанавливается в /opt/pbis. Также в системе появляется новый runscript lwsmd, который собственно запускает агента PBIS.
В систему добавляется модуль PAM pap_lsass.so.
Утилиты (большей частью консольные), необходимые для функционирования PBIS, а также облегчающие жизнь администратору размещаются в /opt/pbis/bin
Ввод в домен.
Перед вводом в домен следует убедиться, что контроллеры домена доступы и доменные имена корректно разворачиваются в ip. (Иначе следует настроить resolv.conf)
Для ввода в домен предназначены две команды: /opt/pbis/bin/domainjoin-cli и /opt/pbis/bin/domainjoin-gui. Одна из них работает в командной строке, вторая использует libgtk для отображения графического интерфеса.
Для ввода в домен потребуется указать: имя домена, логин и пароль доменного пользователя с правами для ввода ПК в домен, контейнер для размещения объекта компьютера в домене — всё то же самое, что и при вводе в домен windows ПК.
После ввода в домен потребуется перезагрузка.
Обратите внимание — PBIS умеет работать с сайтами Active Directory. Клиент PBIS будет работать с контроллерами того сайта, в котором он находится!
После перезагрузки.
После перезагрузки и id, и getent выдадут вам пользователей и группы домена (национальные символы обрабатываются корректно. Пробелы заменяются на символ «^»).
В доменной DNS зоне появится запись с именем вашего ПК.
Не спешите входить от имени доменного пользователя. Сначала имеет смысл (но вовсе не обязательно) настроить PBIS.
Одно из отличий Enterprise версии — возможность управлять этими настройками через GPO.
Стоит обратить внимание на HomeDirPrefix, HomeDirTemplate.
Я также сразу задал «RequireMembershipOf» — только пользователи, члены групп или SID из этого списка могут авторизоваться на компьютеры.
Описание каждого параметра можно получить, например так:
Значение параметра устанавливается например так:
Обратите внимание — PBIS не использует атрибуты SFU либо иные другие атрибуты Acrive Directory для получения loginShell пользователя, а также его uid и gid.
loginShell для доменных пользователей задаётся в настройках PBIS, причём установка различных loginShell различным пользователям — возможна только в Enterprise версии.
uid формируется как хэш SID пользователя.
gid — как хэш SID primaryGroup пользователя.
Таким образом на двух ПК пользователь получит всегда одинаковые uid и gid.
Теперь можно входить в систему от имени доменного пользователя. После входа доменного пользователя обратите внимание на вывод klist — PBIS получит для пользователя необходимые билеты kerberos. После этого можно безпроблемно обращаться к ресурсам на windows ПК (Главное, чтобы используемое ПО поддерживало GSSAPI). Например: теперь я без дополнительных запросов паролей (и пароль мой нигде не сохранён!) открываю любые smb ресурсы домена в Dolphin. Также Firefox (при настройке network.negotiate-auth.trusted-uris) позволяет использовать SSO при доступе к Web-порталам с доменной авторизацией (естественно если SSO настроена на сервере)
А как же SSO при доступе к ресурсам на Linux ПК?
Можно и так! PBIS заполняет /etc/krb5.keytab и поддерживает его актуальным. Поэтому серверное ПО с поддержкой GSSAPI может быть сконфигурировано для SSO.
Например, для доступа к серверу по ssh, в конфигурационный файл /etc/ssh/sshd_config (путь в вашей системе может отличаться)
И при подключении указать доменное имя компьютера (присутствующее в его SPN — иначе билет kerberos не сможет быть выписан)
UsePAM yes
(PBIS предоставляет модуль для PAM в том числе)
Также логично будет добавить директиву «AllowGroups» и указать через пробел доменные группы, пользователям которых вы намерены дать доступ к ssh серверу.
На клиентском Linux ПК в конфигурацию клиента ssh достаточно включить:
Естественно на клиентском Linux компьютере должен быть настроен kerberos. Простейший способ выполнить это условие — так же ввести клиентский компьютер в домен и работать от имени доменного пользователя.
На клиентском Windows ПК (члене домена) при использовании Putty следует в свойствах SSH соединения установить флаг «Attempt GSSAPI authentification (SSH-2 only)» (В разных версиях этот пункт называется по-разному).
Также в секции Connection —> Data можно поставить переключатель в позицию «Use system username»
Если вы намереваетесь организовать таким образом ssh доступ администраторов к linux серверам — хорошей идеей будет запретить на них вход root по ssh и добавить linux-администраторов (а ещё лучше их доменную группу) в файл sudoers.
Это не единственные сценарии применения PBIS. если статья покажется Вам интересной — в следующей напишу как организовать samba файловый сервер в домене для доменных пользователей без winbind.
Дополнительную информацию по теме можно получить на форуме сообщества PowerBroker Identity Services: forum.beyondtrust.com
UPD. К преимуществам PowerBroker Identity Services я могу отнести:
- Хорошую повторяемость (сравните последовательность действий этой статье с инструкцией по настройке winbind)
- Кэширование данных из каталога (доменный пользователь может войти на ПК, когда домен не доступен, если его учётные данные в кэше)
- Для PBIS не требуется формирование в каталоге AD дополнительных атрибутов пользователя
- PBIS понимает сайты AD и работает с контроллерами своего сайта.
- Большую безопасность (samba создаёт учётку компьютера с не истекающим паролем)
- В платной версии (если возникнет такая необходимость) PBIS агент управляем через GPO (хотя это можно и вычеркнуть. если вы не намерены её покупать)
UPD 2 Пришла обратная связь от пользователя sdemon72. Возможно кому-то будет полезно.
Здравствуйте! Попробовал ваш рецепт на свежей linuxmint-18-mate-64bit, все получилось с некоторыми оговорками:
1. С получением программы через сайт у меня возникли сложности (не захотел писать реальный номер телефона, а бутафорский не прокатил — пришло письмо с сомнениями по его поводу), зато нашел репозиторий с наисвежайшими версиями: repo.pbis.beyondtrust.com/apt.html
2. При запуске программы выдает ошибки, чтобы их избежать, нужно перед запуском сделать следующее:
2.1. Установить ssh:
sudo apt-get install ssh
2.2. Поправить /etc/nsswitch.conf:
hosts: files dns mdns4_minimal [NOTFOUND=return]
(т.е. переносим dns с конца строки на вторую позицию)
2.3. Поправить /etc/NetworkManager/NetworkManager.conf:
#dns=dnsmasq
(т.е. комментируем эту строчку)
2.4. Перезапустить network-manager:
sudo service network-manager restart
После этого все сработало на ура! Буду очень благодарен, если внесете эти дополнения в статью, т.к. в поиске по сабжу она выпадает в первых строках. Оставлять комментарии я не могу (запрещает сайт), поэтому пишу вам лично.
Если интересно — история моих изысканий тут: linuxforum.ru/topic/40209
С уважением, Дмитрий
UPD 3: Почему бесплатную версию PBIS не получится применить в большой компании
В бесплатной версии работает только один алгоритм генерации UNIX iD (uid и gid) по SID доменного пользователя. Так вот он не обеспечивает уникальности
этих идентификаторов. Когда у вас очень старый домен или просто много пользователей очень высок риск, что два и более пользователя получат одинаковые идентификаторы в системе с OpenPBIS. В платной версии есть возможность выбора между алгоритмами генерации id, но она стоит значительно дороже аналогичного продукта от Quest Software ;(.
Источник