Файловый Сервер Linux Active Directory

28.06.2019

У меня веселая 'неделя'. После того, как пересел за более 'мощный' компьютер, захотелось поставить более свежую версию Ubuntu 14.04 (с 12.04). Пытаюсь ввести в домен AD, который находится на сервере WindowsServer 2003. На версии 12.04 - особых проблем не возникало - желаемого успеха добивался, а именно авторизация на ОС - с доменных учетных записей. На версии 14.04 - когда вот-вот и все готово - либо перегружаю компьютер, либо просто 'выхожу из учетной записи' - у меня слетают графические драйвера (к слову, восстановить не получается). Либо приходится работать через консольную команду, либо снова перебивать систему и внимательно вбивать все настройки, который в конце-концов приводят к одному и тому же результату - слетают графические драйвера. Все мануалы по вводу 14.04 в домен AD - какие-то мутные и не законченные, везде свои способы решения.

  1. Файловый Сервер Linux Active Directory
  2. Файловый Сервер Linux Active Directory Free

Файловый Сервер Linux Active Directory

Хочу сказать спасибо за статью, всё внятно и доступно изложено. Возник только вопрос. Не получается войти на сервер под доменной учетной записью. Ошибка из auth.log. Большое спасибо за статью. Тоже столкнулся с такой проблемой когда выходят такие вот ошибки: groups: cannot find name for group ID 11224 (это же сообщение может выглядеть по-русски так:) groups: невозможно определить имя группы для ID 11224 Чтобы подавить это сообщение по совету автора можно изменить содержимое скрипта /etc/bash.bashrc.

Поработав над вариантами решения проблемы, предлагаю всего одно маленькое дополнение к команде $(groups 2/dev/null), т.е. Перенаправим все ошибки на нулевое устройство.

Главная » Администрирование Linux » Файловые Серверы. Домена Active Directory. Файловый сервер. Samba — пакет программ, которые позволяют обращаться к сетевым дискам и принтерам. Samba работает на большинстве Unix-подобных систем, таких как Linux, POSIX-совместимых Solaris и Mac. Многопользовательского доступа, скорость работы в качестве ролей файлового и принт-сервера более. Администрируем Linux Active Directory сервер из Windows. Сетевые папки в сервере Linux Active Directory. Вам понравилась статья? Хотите получать уведомления о выходе новых статей с этого сайта на свой почтовый адрес?. Людям знающим о файловой системе линукс эти скриншоты нафиг не сдались, а для новичка там нихрена внятного не сказано. Добавить комментарий.

Тогда фрагмент файла /etc/bash.bashrc будет выглядеть так: # sudo hint if ! -e '$HOME/.sudoasadminsuccessful' && ! -e '$HOME/.hushlogin' ; then case ' $(groups 2/dev/null) ' in. admin.) if -x /usr/bin/sudo ; then cat.

Файловый Сервер Linux Active Directory Free

Linux

Оценить: Введение. Обзор существующих публикаций В последнее время системные администраторы сталкиваются с задачей объединения разнородных операционных систем в сети предприятия. В частности, одной из проблем является применение серверов GNU/Linux совместно с рабочими станциями и серверами под управлением Windows различных версий.

Обычно сеть небольшого предприятия включает 20–30 рабочих станций с операционной системой Windows7, контроллер домена на базе Windows Server 2008 R2, маршрутизатор и нескольких специализированных серверов. Далее мы будем рассматривать включение таких серверов на базе GNU/Linux в домен Windows Server 2008 R2 и порядок работы с этими серверами. В качестве первой задачи рассмотрим организацию файлового сервера Samba в домене Windows Server 2008 R2. Проблеме создания файловых серверов на основе Samba посвящено множество статей и публикаций на различных форумах.

В качестве примера можно привести документацию по Samba, опубликованную на официальном сайте проекта. Здесь приведены различные материалы, начиная со второго издания известной книги «Using Samba», написанной Джеем Ц Jay Ts, Робертом Экштейном Robert Eckstein и Дэвидом Колльер-Брауном David Collier-Brownи выпущенной издательством O’Reilly & Associates. Третье издание этой книги, увидевшее свет в 2007 году, на сайте пока недоступно. Следует отметить и прекрасный набор руководств HOWTO и примеров конфигураций, представленный на сайте. Немалое количество дополнительной информации о работе Samba можно получить также на сайтах производителей основных дистрибутивов Linux. Стоит отметить и различные авторские материалы, опубликованные в сетевых и печатных изданиях —например, статью Александра Фахрутдинова в журнале LinuxFormat ( ), Блог любителя экспериментов (и целый ряд статей на таких известных ресурсах, как.

Читатели могут сами убедиться в этом, задав поиск фразы «Включение Samba в домен Windows» или «Включение Linux в домен Windows» и получив в итоге десятки и сотни тысяч ссылок. Цель данной статьи — не только дать конкретные рекомендации по включению серверов GNU/Linux в доменную структуру Windows, но и рассмотреть работу тестовой сети, эмулирующей сеть небольшого предприятия.

Мы постараемся рассмотреть большинство аспектов работы в такой сети и дать рекомендации по организации взаимодействия всех ее элементов. Описание тестовой сети, домена Windows Для организации тестовой сети мы будем использовать виртуальную среду VMware VSphere 5, реализованную на базе архитектуры гипервизора ESXi. Однако можно было бы воспользоваться и хорошо себя зарекомендовавшим Microsoft Hyper-V, а также любым другим аналогичным решением Тестовая среда представляет собой доменную сеть на базе Active Directory (Active Directory Domain Services – AD DS ), которая состоит из двух серверов инфраструктуры, работающих под управлением MS Windows Server2008 R2 EE, и одной клиентской машины – MS Windows 7 Professional. Используются IP-адреса из подсети 192.168.7.0/24 Контроллер домена — LAB-DC1.lab.local Наименование домена — LAB.LOCAL Сервер ForefrontThreat Management Gateway (TMG) 2010 — LAB-TMG.lab.local Клиент — LAB-CL1.lab.local На LAB-DC1 установлены роли:. cлужбы сертификации Active Directory (Active Directory Certificate Services — AD CS);.

доменные службы Active Directory (Active Directory Domain Services — AD DS);. DHCP-сервер (Scope name: LAB.LOCAL; Address pool: 192.168.7.20–192.168.7.70);. DNS-сервер (Type: AD-Integrated; Dynamic updates: Secure only);. веб-службы (IIS). Установка доменной службы AD DS выполнена в соответствии с рекомендациями, изложенными в статье. Механизмы авторизации в домене Windows Крайне важной частью протокола SMB являются методы аутентификации.

Несоответствие их на сторонах клиента и сервера является причиной значительного числа проблем сетевого доступа. Всего существует четыре основных метода аутентификации. Источник — Открытым текстом По понятным причинам, этот метод аутентификации является и самым простым, и самым ненадежным. Такая аутентификация использовалась старыми версиями Samba. В текущих версиях пароль шифруется по умолчанию.

Для отключения шифрования необходимо изменить значение параметра encryptedpassword в файле smb.conf на false. Также этот метод применялся в клиентах для MS DOS и в старых версиях Windows NT. Уже в Windows 95 (и более новых версиях) для его активации необходимо править реестр. Для Windows2000 и выше возможно включить этот метод аутентификации через локальные политики безопасности. Для этого необходимо выставить значение «Да» переключателю «Посылать незашифрованный пароль стороннимSMB-серверам». Еще раз заметим: использование этого метода сегодня ничем не оправдано и крайне не рекомендуется. Методом LM (LANmanager) Используется в Windows 95/98.

Samba по умолчанию допускает аутентификацию по протоколу LM. При возникновении проблем с доступом к ресурсам под управлением Windows NT 4.0 и выше необходимо откорректировать локальные политики безопасности на Windows-сервере — установить переключатель « Уровень проверки подлинности LAN Manager» в положение « Отправлять LM и NTLM ответы».

Методом NTLM Появился в Windows NT 3.5. В настоящее время используется в несколько переработанном и усовершенствованном виде — NTLMv2. NTLMv2 работает по схеме «запрос–ответ». Интересная особенность этого метода заключается в том, что сервер не хранит пароль не только в открытом, но и в зашифрованном виде. Хранится лишь хэш пароля, но и он по сети не передается, что очень разумно с точки зрения безопасности.

Windows 95/98 могут работать с NTLMv2 после установки клиента Directory Services. Samba также поддерживает этот метод аутентификации. С помощью службы Kerberos Kerberos — мощная система, выполняющая аутентификацию и авторизацию пользователей, которая используется в домене Active Directory (AD) в качестве основной. Она также обеспечивает шифрование внутрисетевого трафика.

Протокол Kerberos предлагает механизм взаимной аутентификации клиента и сервера перед установлением связи между ними, причём в протоколе учтён тот факт, что начальный обмен информацией между клиентом и сервером происходит в незащищённой среде, а передаваемые пакеты могут быть перехвачены и модифицированы. Другими словами, протокол идеально подходит для применения в Интернете и аналогичных сетях. Начиная с третьей версии, Samba может являться полноценным клиентом домена Active Directory.

На последний метод мы обратим особое внимание, так как наша статья посвящена интеграции Samba-сервера на Linux в домен AD, а значит, работать необходимо именно с Kerberos. В операционной системе Windows Server 2008 R2 Центр распределения ключей (Key Distribution Center, KDC) реализован как служба домена. В качестве базы данных учетных записей он использует Active Directory. Кроме того, некоторые данные о пользователях поступают в него из глобального каталога (Global Catalog). Центр KDC, как и служба каталогов Active Directory, имеется в каждом домене. Обе службы автоматически запускаются подсистемой LSA (Local Security Authority —распорядитель локальной безопасности), которая установлена на контроллере домена.

Они работают в пространстве процессов этого распорядителя. Ни одну из этих служб остановить невозможно. Чтобы гарантировать постоянный доступ к KDC и Active Directory, в Windows предусмотрена возможность развертывания в каждом домене нескольких равноправных контроллеров домена.

При этом запросы на аутентификацию и на выдачу билета, адресованные службе KDC данного домена, может принимать любой контроллер домена. Центр KDC (KeyDistribution Service) представляет собой единый процесс, объединяющий две службы: службу аутентификации Authentication Service (AS) и службу выдачи билетов Ticket-Granting Service (TGS). В общих чертах процесс выглядит следующим образом. При входе в сеть, клиент обращается к службе аутентификации того домена, где находится учетная запись пользователя, предоставляя ей логин и пароль. В ответ та выдает клиенту билет TGT — Ticket-Granting Ticket, разумеется, если логин и пароль верны. После этого в игру вступает TGS.

Эта служба выдает билеты на доступ к другим службам своего домена или к службе выдачи билетов доверяемого домена. Чтобы обратиться в службу TGS, клиенту нужно сначала войти в контакт со службой выдачи билетов того домена, где находится учетная запись службы, представить свой билет TGT и запросить нужный билет.

Если у клиента нет билета TGT, который открывает доступ к данной службе выдачи билетов, он может воспользоваться процессом переадресации (referral process). Начальной точкой этого процесса является служба того домена, где находится учетная запись пользователя, а конечной – служба выдачи билетов домена, где находится учетная запись требуемой службы. Во многих источниках билеты называют «тикетами», «квитанциями» и даже «мандатами». Но смысл от этого не меняется: это «документ», подтверждающий право воспользоваться сервисом. В среде Windows политика Kerberos определяется на уровне домена и реализуется службой KDC домена. Она сохраняется в каталоге Active Directory как подмножество атрибутов политики безопасности домена. По умолчанию вносить изменения в политику Kerberos имеют право только члены группы администраторов домена.

Политика Kerberos предусматривает:. Максимальный срок действия пользовательского билета (Maximum user ticket lifetime).

Под «пользовательским билетом» здесь имеется в виду билет на выдачу билетов (билет TGT). Значение задается в часах и по умолчанию равно 10 часов. Максимальное время, в течение которого допускается обновление пользовательского билета (Maximum lifetime that a user ticket can be renewed). Задается в сутках; по умолчанию составляет 7 суток. Максимальный срок действия служебного билета (Maximum service ticket lifetime). Под «служебным билетом» здесь имеется в виду сеансовый билет. Значение этого параметра должно быть более 10 минут, но менее значения Maximum user ticket lifetime.

По умолчанию оно равно 10 часов. Максимально допустимое отклонение в синхронизации компьютерных часов (Maximum tolerance for synchronization of computer clocks). Указывается в минутах; по умолчанию равно 5 мин. Проверка ограничений при входе пользователя в систему (Enforce user logon restrictions). Если этот пункт помечен флажком, служба KDC анализирует каждый запрос на сеансовый билет и проверяет, имеет ли данный пользователь право на локальный вход в систему (привилегия Log on Locally) или на доступ к запрашиваемому компьютеру через сеть (привилегия Access this computer from network). Такая проверка занимает дополнительное время и может замедлить предоставление сетевых услуг, поэтому администратору предоставляется право ее отключения.

По умолчанию она включена. Сразу стоит упомянуть несколько подводных камней, с которыми можно столкнуться. В первую очередь, расхождение часов на стороне клиента и сервера должно составлять не более нескольких минут (по умолчанию, как уже было сказано выше, не более пяти), иначе сервер признает квитанцию клиента недействительной и откажет ему в доступе. В этом случае на клиентской Windows-машине или сразу будет выведено сообщение «Доступ запрещен», или Windows раз за разом будет спрашивать логин/пароль без всякого видимого результата.

Во-вторых, следует помнить, что основу Active Directory составляют четыре технологии: DNS, LDAP, SMB и Kerberos. Все они работают в составе домена, но к каждой из них можно обращаться как к самостоятельной службе.

Несмотря на такую независимость служб, неверная работа хотя бы одной из них сделает включение клиента в домен невозможным. Особое внимание следует обратить на то, что если на стороне клиента неверно указаны сервер DNS, имя клиента или имя домена, то он не будет включен в домен AD. Причиной этого является тот факт, что DNS-сервер в составе домена Active Directory хранит SRV-записи, указывающие на расположение серверов KDC и LDAP. Требуемые пакеты для GNU/Linux Все упомянутые ниже пакеты нужны для развертывания OpenLDAP, Kerberos и Samba на сервере, работающем под управлением Ubuntu Linux 10.04.4 LTS 64 с графической оболочкой Xfce. Также приводятся сведения о необходимых для установки предустановленных пакетах в соответствии с официальной документацией для OpenLDAP, Kerberos иSamba. Для сборки OpenLDAP необходимы следующие пакеты: Компилятор C, например gcc (обязательно) Reentrant POSIX REGEX software (обязательно) Cyrus SASL 2.1.21+ (рекомендуется) OpenSSL 0.9.7+ (рекомендуется) Пакеты можно установить командой sudo apt-get install имяпакета Также потребуется OracleBerkeley DB версий 4.4–4.8 или 5.0–5.1.

Сервер

О том, как собрать ее из исходников, мы расскажем чуть позже, когда будем говорить о сборке OpenLDAP. Для сборки Kerberosнам понадобятся пакеты flexи bison (sudo apt-get install flex bison), иначе при сборке вы получите ошибку “yacc– command not found”. Затем нам понадобится g (sudo apt-get install g), так как в противном случае Kerberos снова не соберется, сообщив: “g - command not found”. К моменту сборки Sambaу нас уже должны быть установлены и OpenLDAP, и Kerberos; в этом случае установка дополнительных пакетов не потребуется. Для установки пакетов gcc, g, flex, bison можно воспользоваться менеджерами пакетов, установленной на вашем дистрибутиве GNU/Linux. Обычно нужно просто отметить эти пакеты при первоначальной установке системы. Сборка пакетов из исходных текстов Итак, переходим к самой части — сборке пакетов из исходников.

Конечно, сборка из исходников не является распространенной практикой для современных дистрибутивов Linux и представляет скорее исследовательский интерес. Мы рассмотрим сборку из исходников, так как этот процесс является, в целом, универсальным для любого дистрибутива Linux. В дальнейшем мы будем работать с репозиториями, что несколько проще. Сборка OpenLDAP 1.

Сначала с сайта Oracle скачиваем source-файлы Berkeley DB (далее - BDB) с сайта Oracle. В нашем случае все получилось с BDB 4.8 2. Компилируем и устанавливаем BDB. Tar -xzvf openldap-2.4.30.tgz cd openldap export CPPFLAGS='-I/usr/local/BerkeleyDB.4.8/include -DGNUSOURCE' export LDFLAGS='-L/usr/local/BerkeleyDB.4.8/lib' export LDLIBRARYPATH='/db-4.8.30.NC/buildunix/.libs/'./configure -with-tls=no #если необходимы некие особенные опции установки —./configure -help make depend make make test #на этом шаге проверяется OpenLDAP.

Времени это занимает много, можно смело попить кофе. Make install Вот и все с OpenLDAP. Напоследок упомянем несколько наиболее распространенных ошибок:. configure: error: Berkeley DB version mismatch Solution Скорее всего, вы не экспортировали переменные LDFLAGS и LDLIBRARYPATH, как было сказано выше. getpeereid.c:52: error: storage size of ‘peercred’ isn’t known Вы, скорее всего забыли о флаге -DGNUSOURCE, который необходим для обхода несовместимости с glibc. И еще раз внимательно проверьте, все ли необходимые пакеты установлены на вашей системе. Сборка Kerberos 1.

Оборудование пожарной сигнализации. Скачиваем Kerberos Мы использовали current release. После этого распаковываем, собираем и устанавливаем программу.

Tar -xzvf samba-latest.tar.gz cd samba-3.6.3 cd source3./configure -with-ldap=yes -with-ads=yes make make install Скорее всего, если все предыдущие шаги были выполнены правильно, сборка и установка Samba пройдет без проблем. Если нет — в первую очередь проверьте, все ли зависимости корректно установлены. Если Samba чего-то будет не хватать, она заявит об этом весьма ясно. Конечно, сборка всех пакетов из исходных текстов — трудоемкая процедура с невысоким коэффициентом полезного действия. Поэтому лучше всего установить требуемые пакеты с использованием менеджера пакетов вашего дистрибутива GNU/Linux. Итак, все пакеты установлены, и пора переходить к настройке.

Linux

Авторы статьи: Хорьков Сергей Николаевич, Коркин Владислав Сергеевич, Тютиков Дмитрий Алексеевич. Данный материал написан участником сообщества. В статье представлено мнение автора, которое может не совпадать с мнением корпорации Microsoft. Microsoft не несет ответственности за проблемы в работе аппаратного или программного обеспечения, которые могли возникнуть после использования материалов данной статьи.

Comments are closed.