- Linux and Windows
- Добавление Ubuntu в домен Windows (AD)
- Авторизация в Ubuntu через пользователей домена
- Ubuntu/Linux
- Ввод компьютера Ubuntu в домен Active Directory Windows
- Обновиться
- Установить
- Настройка DNS
- Настройка синхронизации времени
- Настройка авторизации через Kerberos
- Настройка Samba и вход в домен
- Настройка Winbind
- Добавление Winbind в качестве источника пользователей и групп
- Авторизация в Ubuntu через пользователей домена
- #LinuxDay4 — Вводим ALT Linux в домен Windows
- Вводим в домен Alt Linux
- Окно авторизации с логином
Linux and Windows
Не большой блог, об ОС Linux и Windows
Добавление Ubuntu в домен Windows (AD)
На самом деле добавить Ubuntu в AD можно двумя способами вручную или с помощью domainjoin-gui
Добавление вручную
Общие настройки
Первое, что мы делаем обновляем пакеты командами:
Затем установим основные команды
Настройка сети и DNS
1. Необходимо отредактировать файлик hosts
2. Настройки сети локальной машины.
- Если у вас статический IP-адрес, то в Ubuntu Desktop это можно сделать через Network Manager, в Ubuntu Server необходимо изменить содержимое файла /etc/resolv.conf на примерно такое:
Если редактировали файл /etc/resl.conf на прямую, то после перезагрузки сервера все данные пропадут. Чтобы данные сохранялись нужно отредактировать /etc/resolvconf/resolv.conf.d/head Данные которые будут добавлены в него, будут автоматически вставлены в файл /etc/resolv.conf
- Если IP динамический, полученный по DHCP, то:
Перезапускаем компьютер командой:
После перезагрузки проверим доступность сервера командой пинг
Настройка синхронизации времени
Далее необходимо настроить синхронизацию времени с доменконтроллером. Если разница будет более 5 минут мы не сможем получить лист от Kerberos. Для единовременной синхронизации можно воспользоваться командой:
Если в сети существует сервер точного времени, то можно воспользоваться им или любым публичным:
Автоматическая же синхронизация настраивается с помощью ntpd, это демон будет периодически выполнять синхронизацию. Для начала его необходимо установить:
Теперь исправьте файл /etc/ntp.conf, добавив в него информацию о вашем сервере времени:
После чего перезапустите демон ntpd:
Настройка авторизации через Kerberos
Прежде чем редактировать конфигурационный файл, сохраним его резервную копию
Редактируем новый файл /etc/krb5.conf. Делаем точно так же как и на представленном конфиге!
GNU nano 2.2.6 Файл: /etc/krb5.conf
[libdefaults]
default_realm = STUDY.LOCAL
# The following krb5.conf variables are only for MIT Kerberos.
krb4_config = /etc/krb.conf
krb4_realms = /etc/krb.realms
kdc_timesync = 1
ccache_type = 4
forwardable = true
proxiable = true
# default_tgs_enctypes = des3-hmac-sha1
# default_tkt_enctypes = des3-hmac-sha1
# permitted_enctypes = des3-hmac-sha1
# default_tgs_enctypes = des3-hmac-sha1
# default_tkt_enctypes = des3-hmac-sha1
# permitted_enctypes = des3-hmac-sha1
# The following libdefaults parameters are only for Heimdal Kerberos.
v4_instance_resolve = false
v4_name_convert = <
host = <
rcmd = host
ftp = ftp
>
plain = <
something = something-else
>
>
fcc-mit-ticketflags = true
[realms]
STUDY.LOCAL = <
kdc = dc1.STUDY.LOCAL
admin_server = dc1.STUDY.LOCAL
default_domain = STUDY.LOCAL
>
[domain_realm]
.opc.local = STUDY.LOCAL
opc.local = STUDY.LOCAL
[login]
krb4_convert = false
krb4_get_tickets = false
Теперь настало время проверить, что мы можем авторизоваться в домене. Для этого выполните команду
Если не выдал ошибок, значит все получилось
Теперь проверим полученный билет
Удалить все билеты
Настройка Samba и вход в домен
Сохраним конфигурационный файл samba
Редактируем новый файл
[global]
workgroup = STUDY
realm = STUDY.LOCAL
security = ADS
encrypt passwords = true
dns proxy = no
socket options = TCP_NODELAY
domain master = no
local master = no
preferred master = no
os level = 0
domain logons = no
load printers = no
show add printer wizard = no
printcap name = /dev/null
disable spoolss = yes
После того, как вы отредактируете smb.conf выполните команду
Результат должен быть такой
Настройка Winbind
[global]
workgroup = STUDY
realm = STUDY.LOCAL
security = ADS
encrypt passwords = true
dns proxy = no
socket options = TCP_NODELAY
domain master = no
local master = no
preferred master = no
os level = 0
domain logons = no
load printers = no
show add printer wizard = no
printcap name = /dev/null
disable spoolss = yes
#winbind
winbind enum groups = yes
winbind enum users = yes
winbind use default domain = yes
template shell = /bin/bash
winbind refresh tickets = yes
winbind offline logon = yes
winbind cache time = 300
Теперь перезапустите демон Winbind и Samba в следующем порядке:
Смотрим есть ли ошибки или предупреждения, если появится:
Без перезагрузки можно устранить так:
Для сохранения после перезагрузки отредактировать файл /etc/security/limits.conf
После перезапуска проверьте, что Winbind установил доверительные отношения с AD командой:
А так же, что Winbind увидел пользователей и группы из AD командами:
Добавление Winbind в качестве источника пользователей и групп
Для этого измените две строчки в файле /etc/nsswitch.conf:
добавив к ним в конец winbind:
также рекомендую привести строку files в файле /etc/nsswitch.conf к виду:
Теперь проверьте, что Ubuntu запрашивает у Winbind информацию о пользователях и группах, выполнив
Авторизация в Ubuntu через пользователей домена
Для Ubuntu 10.04 и выше добавьте всего одну строку в файле /etc/pam.d/common-session, т.к. PAM и так неплохо справляется с авторизацией:
Вход в систему
Редактируем файл /usr/share/lightdm/ lightdm.conf.d /50 -ubuntu.conf
Сохраняемся и перезапускаем машину
После перезагрузки нажимаем войти и вводим
Все вы в доменной учетной записи.
Добавление с помощью domainjoin-gui
Предварительная настройка
Необходимо отредактировать файлик hosts
Скачиваем необходимые пакеты. Пакеты скачиваем по необхдимости (в зависимости от архитектуры)
Устанавливаем скаченные пакеты
- dpkg -i likewise-open-gui_6.1.0.406-0ubuntu5.1_amd64.deb
- dpkg -i libglade2-0_2.6.4-2_amd64.deb
- dpkg -i likewise-open-gui_6.1.0.406-0ubuntu5.1_amd64.deb
В случает если появляются ошибки, то запускаем команду
apt-get insall -f
Затем повторяем установку dpkg
После установки запускаем
Вводим имя компьютера (к которому подключаемся),домен, пользователя и пароль(Доменный Администратор или администратор) и нажимаем
Ubuntu/Linux
Ввод компьютера Ubuntu в домен Active Directory Windows
При создании материала использовал следующие источники:
Обновиться
Установить
Настройка DNS
Изменить настройки DNS на вашей машине, прописав в качестве DNS сервера контроллер домен и в качестве домена поиска — контроллер домен. В Ubuntu Desktop это можно сделать через Network Manager, в Ubuntu Server необходимо изменить содержимое файла /etc/resolv.conf
Вместо «mydomain.com» — Ваш домен. Вместо IP-адресов — IP-адреса Ваших контроллеров домена.
Задать нужное имя компьютера в файле /etc/hostname
Отредактировать файл /etc/hosts так, чтобы в нём была запись с полным доменным именем компьютера и обязательно коротким именем хоста, ссылающаяся на один из внутренних IP
Проверить, что нормально пингуется контроллер домена
Настройка синхронизации времени
Исправить файл /etc/ntp.conf, добавив в него информацию о вашем сервере времени:
После чего перезапустить демон ntpd:
Настройка авторизации через Kerberos
Изменить файл /etc/krb5.conf указав название своего домена вместо DOMAIN.COM и своего контроллера домена
Обратить внимание на регистр написания имени домена. Везде, где домен был написан в верхнем регистре, его обязательно нужно писать именно в верхнем регистре.
Проверить, что мы можем авторизоваться в домене. Для этого выполнить команду
Вместо username вписать имя существующего пользователя домена. Имя домена необходимо писать заглавными буквами! Если не получили никаких ошибок — значит вы настроили всё верно и домен отдаёт вам билет Kerberos. Убедиться в том, что билет получен, можно выполнив команду
Удалить все билеты
Настройка Samba и вход в домен
Необходимо прописать правильные настройки в файле /etc/samba/smb.conf
После того, как будет отредактирован smb.conf, выполнить команду testparm.
Ввести компьютер в домен
Если больше никаких сообщений нет — значит всё хорошо. Для проверки выполнить команду
Если всё прошло без ошибок, то успешно вошли в домен! Посмотреть в AD и увидеть добавленный компьютер ubuntu01. Чтобы видеть ресурсы в домене, установите smbclient:
Теперь можно просматривать ресурсы компьютеров домена. Для этого нужно иметь билет kerberos — получаем через kinit. Посмотрим какие ресурсы предоставлены в сеть компьютером workstation:
Настройка Winbind
Добавить в файл /etc/samba/smb.conf в секцию [global] следующие строки:
Перезапустить демон Winbind и Samba в следующем порядке:
Если появится «rlimit_max: rlimit_max (1024) below minimum Windows limit (16384)»
То отредактировать файл /etc/security/limits.conf
Перегрузиться. Запустить testparm — Не должно быть ошибок. Проверить, что Winbind установил доверительные отношения с AD командой:
Убедиться, что Winbind увидел пользователей и группы из AD командами:
Добавление Winbind в качестве источника пользователей и групп
Измените в файле /etc/nsswitch.conf две строчки, добавив в конце winbind:
Привести строку files в файле /etc/nsswitch.conf к виду:
Проверить, что Ubuntu запрашивает у Winbind информацию о пользователях и группах, выполнив:
Авторизация в Ubuntu через пользователей домена
Создадим в каталоге домашних папок пользователей подкаталог для доменных пользователей в соответствии с настройками нашего smb.conf (в качестве имени каталога используем NetBIOS-имя домена):
Проверить, что после установки библиотеки libpam-winbind соответствующие PAM-модули для Winbind активирован.
В появившемся окне должна быть включена (отмечена *) опция «Winbind NT/Active Directory authentication»
Добавьте строку в конец файла /etc/pam.d/common-session
Для появиления поля ручного ввода логина необходимо добавить в файл /etc/lightdm/lightdm.conf/ строку greeter-show-manual-login=true
Для скрытия списка пользователей необходимо добавить в файл /etc/lightdm/lightdm.conf/ строку greeter-hide-users=true
Для разрешения входа пользователей AD группы groupdomain можно исправить файл /etc/pam.d/common-auth добавив параметр require_membership_of к вызову pam_winbind.so
Если указанная группа не работает, можно указать SID группы
#LinuxDay4 — Вводим ALT Linux в домен Windows
Следующий шаг после установки WPS офиса в списке был — ввод Linux в домен Windows
В данной статье будет рассмотрен вопрос 🔥🔥🔥 о том, как нужно вводить компьютер под управлением ALT Linux в домен который находится на Windows Server 2012 ✅ (но версия тут не играет роли) и подготовительные шаги для этого действия, а также до настройка с подключением сетевых дисков и окна с логином ⭐️
подписывайтесь на мой канал Яндекс дзена!Вы будете первым узнавать о новых материалах!
![]()
Вводим в домен Alt Linux
Для того что ввести станцию в домен надо сначала подготовить ее к этому, для этого делаем след шаги:
- Выставляем на станции точное время (или время равное с контроллером домена)
- Редактируем файл /etc/resolv.conf и прописываем там ДНС контроллера домена
search имяДомена.lcl
nameserver ДНСконтроллераДомена
127.0.0.1 localhost.localdomain localhost
127.0.0.1 имяКомпа.имяДомена имяКомпа
Домен: ИМЯДОМЕНА.LCL
Рабочая группа: ИМЯДОМЕНА
Имя компьютера: имя компьютера
PS соблюдайте регистр.
Сейчас каждый подумает, что это сложно и долго, но если присмотреться, то все эти же действия мы делаем когда вводим в домен нашу станцию под Windows))) так что все не так и сложно!
Окно авторизации с логином
После ввода в домен станции, следующая глобальная проблема была с тем, что постоянно приходилось вводить логин и пароль и это очень не нравилось юзерам, а хотелось, что бы было как в windows , что бы в окне авторизации автоматически стоял логин пользователя и оставалось ввести только пароль.
что бы в В Alt Linux такое сделать нужно сделать след:
- открыть файл /etc/lightdm/lightdm.conf
- находим строчку greeter-hide-users и после = пишем false (greeter-hide-users = false)
Теперь, после того как вы зайдете в систему под юзером, он запомнит его и при повторном входе у вас уже будет заполнено поле логин. все)