Active Directory

Samba,Active Directory Windows и ACL рабочий конфиг

Вторник, 26 апреля 2011 г.
Рубрика: *NIX_*BSD сиcтемы -> В помощь сисадмину
Метки: | | | | |
Просмотров: 21791
Подписаться на комментарии по RSS

Samba,Active Directory Windows и ACL рабочий конфиг

Вот решил выложить свой рабочий конфиг Samba, чтоб был под рукой, и в случаи надобности лишь его подправить, как настраивать полностью описано Samba и авторизация через Active Directory и SAMBA: аудит операций с файлами и контроль обращений.

Наших пользователей берем с Active Directory и для них настроен аудит.

[global]
admin users=administrator
interfaces = eth0
log level = 0 vfs:2
max log size = 100
syslog = 0
socket options = TCP_NODELAY SO_SNDBUF=8192 SO_RCVBUF=8192
null passwords = true
encrypt passwords = yes
idmap uid = 10000-40000
idmap gid = 10000-40000

далее ...

Настраиваем proxy-сервер SQUID c авторизацией по LDAP (AD Windows) и web-интерфейсом для администрирования SAMS (часть 2)

Вторая часть, вот здесь первая, где рассмотрим минимальную настройку Squid, web-интерфейс для администрирования SAMS и редиректор REJIK.

1. Ставим,настроиваем сам squid:

$ aptitude install squid

Так как сам конфиг squid'а заслуживает описания отдельной статьи, а может и не одной, поэтому выложу свой кофиг, правда напильником он не обработан, но нам все завелось, все заремленное удалил:

далее ...

Проверяем ntlm_auth:

$ ntlm_auth --username=USER --domain=DOMAIN --dianostics password
password:
NT_STATUS_OK: Success (0x0)

где:

USER - наш пользыватель из AD

domain - наш домен (я писал заглавными буквами)

Создаем кэш:

$ squid -z
2010/09/07 11:28:55| Creating Swap Directories

Если squid не cможет запуститься по каким либо причинам, он выводит сообщения об ошибках прямо на консоль.Детальный лог будет лежать в /var/log/squid/cache.log.

2. Установливаем SAMS, берем последнюю версию SAMS собранную в пакеты для Debian (etch/lenny) и Ubuntu (hardy/jaunty) вы можете по адресам:

http://nixdev.net/release/sams/ubuntu/
http://nixdev.net/release/sams/debian/lenny/

далее ...

Настраиваем proxy-сервер SQUID c авторизацией по LDAP (AD Windows) и web-интерфейсом для администрирования SAMS (часть 1)

Настраиваем связку SQUID SAMS+REJIK с аунтентификацией по NTLM.

Так как есть ДОМЕН под управление Win 2003 Server, и нужна авторизация пользователя под своей учетной записью и так же вести логи и предоставлять информацию начальству в случаи надобности.

Первая часть, рассмотрим как ввести наш сервер в домен.

Авторизация пользователей будет по NTLM.

Для всего нам понадобится apache, php, mysql, сам squid, sams, samba.

Все это нам предстоит установить, или обновить.

Для начало ставим скопом apache, php, mysql:

$ aptitude install apache2 apache2-doc apache2-utils ssl-cert mysql-server libmysqlclient15-dev libapache2-mod-php5 php5 php5-common php5-dev php5-mcrypt php5-imagick php5-mysql

далее ...

Samba и авторизация через Active Directory

Воскресенье, 7 марта 2010 г.
Рубрика: *NIX_*BSD сиcтемы -> В помощь сисадмину
Метки: | | |
Просмотров: 28256
Подписаться на комментарии по RSS

Samba и авторизация через Active Directory

Используется - kerberos, winbind, pam, samba

Вводные данные:

ns.domain — dns-имя домена (example.com)

master.ns.domain - наш домен-контроллера(DC) по полному доменному имени (ad.example.com)

samba.ns.domain - dns-имя нашей машины

Administrator - логин доменного администратора

Ставим ntpdate для синхронизации времени c DC(Domain Controller), это нужно для нормальной работы Kerberos

$ aptitude install ntpdate

далее ...