samba
Samba,Active Directory Windows и ACL рабочий конфиг
Вторник, 26 апреля 2011 г.Рубрика: *NIX_*BSD сиcтемы -> В помощь сисадмину
Метки: ACL | Active Directory | Dedian | kerberos | Samba | winbind
Просмотров: 48913
Подписаться на комментарии по RSS
Samba,Active Directory Windows и ACL рабочий конфиг
Вот решил выложить свой рабочий конфиг Samba, чтоб был под рукой, и в случаи надобности лишь его подправить, как настраивать полностью описано Samba и авторизация через Active Directory и SAMBA: аудит операций с файлами и контроль обращений.
Наших пользователей берем с Active Directory и для них настроен аудит.
[global]
admin users=administrator
interfaces = eth0
log level = 0 vfs:2
max log size = 100
syslog = 0
socket options = TCP_NODELAY SO_SNDBUF=8192 SO_RCVBUF=8192
null passwords = true
encrypt passwords = yes
idmap uid = 10000-40000
idmap gid = 10000-40000
Samba и ACL
Понедельник, 25 апреля 2011 г.Рубрика: *NIX_*BSD сиcтемы -> В помощь сисадмину
Метки: ACL | Dedian | Samba
Просмотров: 18448
Подписаться на комментарии по RSS
ACL (англ. Access Control List — список контроля доступа, по-английски произносится «эй-си-эл») — определяет, кто или что может получать доступ к конкретному объекту, и какие именно операции разрешено или запрещено этому субъекту проводить над объектом.
Первое что делаем это смотрим есть ли поддержка ALC в нашем в ядре:
$ cat /boot/config-`uname -r` | grep _ACL
CONFIG_EXT2_FS_POSIX_ACL=y
CONFIG_EXT3_FS_POSIX_ACL=y
.... ......
Так в нашем ядре есть поддержка ACL, теперь необходимо смонтировать раздел, содержащий файл или каталог, с поддержкой ACL. Для файловой системы ext3, монтируем так:
$ mount -t ext3 -o acl
Например:
$ mount -t ext3 -o acl /dev/sda6 /share
Настраиваем proxy-сервер SQUID c авторизацией по LDAP (AD Windows) и web-интерфейсом для администрирования SAMS (часть 2)
Пятница, 10 сентября 2010 г.Рубрика: *NIX_*BSD сиcтемы -> В помощь сисадмину
Метки: Active Directory | AD Windows | apache | Debian | kerberos | LDAP | Linux | mysql | pam | php | REJIK | samba | SAMS | SQUID | Ubuntu | winbind
Просмотров: 62391
Подписаться на комментарии по RSS
Настраиваем proxy-сервер SQUID c авторизацией по LDAP (AD Windows) и web-интерфейсом для администрирования SAMS (часть 2)
Вторая часть, вот здесь первая, где рассмотрим минимальную настройку Squid, web-интерфейс для администрирования SAMS и редиректор REJIK.
1. Ставим,настроиваем сам squid:
$ aptitude install squid
Так как сам конфиг squid'а заслуживает описания отдельной статьи, а может и не одной, поэтому выложу свой кофиг, правда напильником он не обработан, но нам все завелось, все заремленное удалил:
Проверяем ntlm_auth:
$ ntlm_auth --username=USER --domain=DOMAIN --dianostics password
password:
NT_STATUS_OK: Success (0x0)
где:
USER - наш пользыватель из AD
domain - наш домен (я писал заглавными буквами)
Создаем кэш:
$ squid -z
2010/09/07 11:28:55| Creating Swap Directories
Если squid не cможет запуститься по каким либо причинам, он выводит сообщения об ошибках прямо на консоль.Детальный лог будет лежать в /var/log/squid/cache.log.
2. Установливаем SAMS, берем последнюю версию SAMS собранную в пакеты для Debian (etch/lenny) и Ubuntu (hardy/jaunty) вы можете по адресам:
http://nixdev.net/release/sams/ubuntu/
http://nixdev.net/release/sams/debian/lenny/
Настраиваем proxy-сервер SQUID c авторизацией по LDAP (AD Windows) и web-интерфейсом для администрирования SAMS (часть 1)
Среда, 25 августа 2010 г.Рубрика: *NIX_*BSD сиcтемы -> В помощь сисадмину
Метки: Active Directory | AD Windows | apache | Debian | kerberos | LDAP | Linux | mysql | pam | php | REJIK | samba | SAMS | SQUID | Ubuntu | winbind
Просмотров: 59877
Подписаться на комментарии по RSS
Настраиваем proxy-сервер SQUID c авторизацией по LDAP (AD Windows) и web-интерфейсом для администрирования SAMS (часть 1)
Настраиваем связку SQUID SAMS+REJIK с аунтентификацией по NTLM.
Так как есть ДОМЕН под управление Win 2003 Server, и нужна авторизация пользователя под своей учетной записью и так же вести логи и предоставлять информацию начальству в случаи надобности.
Первая часть, рассмотрим как ввести наш сервер в домен.
Авторизация пользователей будет по NTLM.
Для всего нам понадобится apache, php, mysql, сам squid, sams, samba.
Все это нам предстоит установить, или обновить.
Для начало ставим скопом apache, php, mysql:
$ aptitude install apache2 apache2-doc apache2-utils ssl-cert mysql-server libmysqlclient15-dev libapache2-mod-php5 php5 php5-common php5-dev php5-mcrypt php5-imagick php5-mysql
Samba и авторизация через Active Directory
Воскресенье, 7 марта 2010 г.Рубрика: *NIX_*BSD сиcтемы -> В помощь сисадмину
Метки: Active Directory | kerberos | SAMBA | winbind
Просмотров: 58267
Подписаться на комментарии по RSS
Samba и авторизация через Active Directory
Используется - kerberos, winbind, pam, samba
Вводные данные:
ns.domain — dns-имя домена (example.com)
master.ns.domain - наш домен-контроллера(DC) по полному доменному имени (ad.example.com)
samba.ns.domain - dns-имя нашей машины
Administrator - логин доменного администратора
Ставим ntpdate для синхронизации времени c DC(Domain Controller), это нужно для нормальной работы Kerberos
$ aptitude install ntpdate