- [x86] Sinclair Win7 Linux (2012) Мульти,Русский скачать торрент бесплатно
- Linux для windows 2012
- Installing or removing Identity Management for UNIX by using a command line
- To install or remove Identity Management for UNIX by using Dism.exe
- Samba DC в качестве второго контроллера в домене AD Windows 2012R2 и перемещаемые папки для клиентов на Windows и Linux
- Задачи стенда:
- Реализация:
[x86] Sinclair Win7 Linux (2012) Мульти,Русский скачать торрент бесплатно
Год Выпуска: 2012
Версия: Sinclair Win7 Linux Build 20120222
Архитектура: x86
Таблэтка: Не требуется
Язык интерфейса: Мультиязычный (русский присутствует)
MD5: a5dc03acd457e5966757c9a2af8dbc06
Описание: Эта сборка Linux выполнена для тех, кто хочет работать в Linux, но не может отвыкнуть от Windows оформления. Идеальный вариант для новичков и ленивых юзеров, не желающих привыкать к новому интерфейсу Linux.
консольные программы:
mc (файловый менеджер)
vim (среда программирования)
elinks (web-браузер)
moc (аудиопроигрыватель)
cmatrix (Matrix скринсейвер)
игры:
alien arena (типа Quake3)
assault cube (аналог CS)
billard-gl (трёхмерный биллиард)
bomberclone (бомбермэн)
chromium b.s.u (самолётик)
tetris
ZX-Spectrum (эмулятор ZX-Spectrum c несколькими играми. River Raid, Spy Hunter, Elite, Robocop, Lode Runner. )
Super Nintendo (эмулятор 8-ми битной приставки с огромной кучей игр к ней)
tuxracer (гонки с пингвином)
из маленьких мелочей в сборке включено:
— в домашнем каталоге лежат драйвера для видеокарт NVIDIA кому нужно
— в браузеры firefox, opera и google chrome включен VKOPT для тех, кто пользуется «В контакте»
— в домашней папке найдёте HELP! где лежит всякая информация для скорой помощи, изучение Ubuntu, Серверы обновления Nod и пр.
— в ходе исследований сборки был выявлен интересный факт: если создать нового пользователя и зайти под ним, то оформление сменится на стиль MacOSX честно!
пароль cуперпользователя — sinclair
Скриншоты:
x86-sinclair-win7-linux-2012-multirusskiy.torrent
На этой странице вы сможете скачать [x86] Sinclair Win7 Linux (2012) Мульти,Русский последняя версия, без регистрации
(Linux, Unix)
дата материала: 24-02-2012, 15:47
Размер: 3.22 GB
Linux для windows 2012
Вы все шаги делаете как в статье?:
Installing or removing Identity Management for UNIX by using a command line
In Windows Server 2012 R2 and Windows Server 2012, use Dism.exe to install or remove Identity Management for UNIX. In Windows Server 2008 R2 and Windows Server 2008, use ServerManagerCmd.exe.
You can run Dism.exe or ServerManagerCmd.exe, from within any directory on the local computer. You must be a member of the Administrators group on the local computer.
Because of security restrictions imposed by User Account Control, you must run the commands in Windows PowerShell or in a Command Prompt window opened with elevated user rights.
To install or remove Identity Management for UNIX by using Dism.exe
On a domain controller that runs Windows Server 2012 R2 or Windows Server 2012, Right-click Windows PowerShell and click Run as Administrator .
Type one of the following, and then press ENTER:
- Dism.exe /online /enable-feature /featurename:adminui /all to install the administration tools for Identity Management for UNIX.
Dism.exe /online /disable-feature /featurename:adminui to remove the administration tools for Identity Management for UNIX.
This installs or removes only the administration tools. Using Dism.exe, Server for NIS and Password Synchronization must be installed separately. |
Dism.exe /online /enable-feature /featurename:nis /all to install Server for NIS.
Dism.exe /online /disable-feature /featurename:nis to remove Server for NIS.
Dism.exe /online /enable-feature /featurename:psync /all to install Password Synchronization.
Dism.exe /online /disable-feature /featurename:psync to remove Password Synchronization.
A restart of the computer is required when you install or remove Identity Management for UNIX. The /quiet parameter restarts the computer automatically after installation or removal is finished.
Мнения, высказанные здесь, являются отражением моих личных взглядов, а не позиции корпорации Microsoft. Вся информация предоставляется «как есть» без каких-либо гарантий. Не забывайте помечать сообщения как ответы и полезные, если они Вам помогли.
Samba DC в качестве второго контроллера в домене AD Windows 2012R2 и перемещаемые папки для клиентов на Windows и Linux
Осознание того, что я попал в импортозамес пришло не сразу. Только когда из вышестоящей организации свежие поставки ПК стали стабильно приезжать с дистрибутивом «Альт Линукс» на борту, я заподозрил неладное.
Однако в процессе прохождения по стадиям принятия неизбежного я втянулся и даже немного начал получать удовольствие от процесса. А в какой-то момент подумал, что такими темпами рано или поздно мне придётся расставаться с решениями по организации службы каталогов от Microsoft и двигаться в сторону чего-то более экзотичного. Поэтому, чтобы заранее подготовиться к неизбежному, и по возможности выловить побольше подводных камней, было решено развернуть тестовый стенд, включающий в себя:
- DC1 — Windows Server 2012R2
- DC2 — Альт Сервер 8.2
- File Server — Windows Server 2012R2
- PC1 — Windows 7
- PC2 — Альт Рабочая станция 8.2
Задачи стенда:
Реализация:
- Установка и ввод нового контроллера
С установкой MS Windows 2012R2 всё просто и более менее понятно. В интернете есть 1001 мануал по развертыванию домена на Windows как с помощью GUI так и средствами Powershell, поэтому повторять лишний раз не буду, оставлю только ссылку на офф. документацию, для любопытствующих и тех кто захочет освежить память.
Однако один важный момент в данном пункте всё таки есть. На сегодняшний день Samba не умеет работать со схемами каталога выше 2008R2.
DsAddEntry failed with status WERR_ACCESS_DENIED info (8567, ‘WERR_DS_INCOMPATIBLE_VERSION’)
Проблема в том, что Windows 2012 и 2012R2 используют инструменты WMI для работы с доменами и лесами, стабильная поддержка которых анонсирована только к версии Samba 4.11, которая должна выйти до конца этого года.
Из этого следует, что единственным вариантом для введения самбы в домен AD, развернутый на 2012R2 сервере, является понижение схемы с 69 до 47. Разумеется на рабочей инфраструктуре без веских причин этого делать не надо, но у нас тут тестовый стенд, так что почему бы собственно и нет.
Ставим Альт Сервер 8.2. Во время установки выбираем профиль «Сервер Samba-DC (контроллер AD)». На развернутом сервере производим полное обновление системы, и устанавливаем пакет task-samba-dc, который потянет за собой всё необходимое
Далее переходим к настройке Kerberos и получению тикета. Открываем файл krb5.conf, переходим в раздел [libdefaults], и приводим к следующему виду:
Проверяем список полученых тикетов Kerberos
Теперь удаляем или переименовываем существующий конфиг самбы.
И наконец вводим в домен AD вторым контроллером:
В оснастке ADUC должна появиться запись о новом DC в домене TEST.LOCAL, а в диспетчере DNS — новая А запись, соответствующая DC2.
Репликация между контроллерами
Для начала проверим работу службы репликации каталогов (DRS)
Предупреждение «No NC replicated for Connection!» можно смело игнорировать. Оно появляется из за того, что при регистрации нового DC самба неверно устанавливает некоторые флаги репликации.
Так же неплохо будет проверить репликацию LDAP.
Указанная выше команда сравнит значения атрибутов объектов всего каталога на DC1 и DC2.
В ряде случаев атрибуты объектов на разных контроллерах могут отличаться, и вывод команды даст об этом знать. Но далеко не во всех случаях это будет признаком проблемы с репликацией.
Следующим этапом необходимо вручную настроить стабильную репликацию каталога SysVol.
Дело в том, что самба пока не поддерживает DFS-R, впрочем как не поддерживала более раннюю FRS. Поэтому для репликации между DC Samba и Windows единственным на сегодняшний день рабочим решением является односторонняя репликация средствами утилиты Robocopy из комплекта Windows Server 2003 Resource Kit Tools.
Разработчики самбы, во избежание проблем с совместимостью, рекомендуют сначала установить комплект утилит на обычную рабочую станцию, и после этого скопировать Robocopy на контроллер в папку «C:\Program Files (x86)\Windows Resource Kits\Tools\»
После установки, в планировщике задач на контроллере с Windows создаём задание на выполнение репликации со следующими параметрами:
— Выполнять для всех пользователей
— Триггер на выполнение Ежедневно каждые 5 минут в течение дня
— В действиях прописываем путь к утилите robocopy, в качестве аргументов указываем:
В конкретном случае копируем содержимое каталога SysVol с DC1 на DC2.
Переносимые папки пользователей с помощью конфигурации pam_mount
Опытным путём я нащупал два жизнеспособных варианта решения этой задачи с его помощью.
- Полное монтирование папки с профилем из сети в раздел /home
Простой вариант. Отлично отрабатывает, если названия папок Мои документы, Загрузки и Рабочий стол совпадают в обеих операционных системах. Подразумевается, что ПК на Linux уже введён в домен и пользователи логинятся под своими доменными учётными записями, используя в качестве механизма аутентификации и авторизации sssd.
- uid=«100000000-2000000000» — диапазон UID, присваиваемый доменным пользователям от SSSD
- server=«dfs» — имя файлового сервера
- path=«Profile_Users/%(USER)» — ресурс на файловом сервере, с размещенным профилем пользователя
- mountpoint=»
« — путь монтирования в домашнюю папку пользователя
Логин пользователя передается в макропеременную «%(USER)», используемую pam_mount, для подключения нашего сетевого ресурса, в том виде, в котором он введен в дисплейном менеджере. Поэтому важно, чтобы в ДМ логин вводился без явного указания доменного имени.
В sssd.conf это решается комментированием, либо выставлением значения False в опцию use_fully_qualified_names, которая включает режим полных имён (включая домен) для пользователей и групп.
Второй способ менее прямолинейный и топорный, и на мой взгляд более удобный и предпочтительный. Отличие от первого только в конфигурации pam_mount
То есть просто отдельно монтируем каждую нашу папку в соответствующий ей каталог
Выводы
За полмесяца работы на тестовом стенде данная связка успешно пережила несколько попеременных долговременных и кратковременных отключений обоих контроллеров, практически без последствий для клиентов (один раз клиент на Windows7 потерял доверительные отношения).
В целом у меня остались довольно приятные впечатления от работы с этим продуктом, даже несмотря на все нюансы, с которыми пришлось столкнуться как в статье, так и «за кулисами».
Подводные камни есть, их много, и по ходу работы с самбой их придётся вылавливать в большом количестве. Тем не менее на сегодняшний день нет иных решений, позволяющих организовывать гибридную среду, с использованием службы каталогов и без использования Windows.