Участник:Petr-akhlamov/Советы ГИТам/Сервер-GUI: различия между версиями

Материал из ALT Linux Wiki
 
(не показано 15 промежуточных версий этого же участника)
Строка 8: Строка 8:


===RoadMap===
===RoadMap===
*Общие папки + авторизация Samba/LDAP
*Веб-сервер
*Почтовый сервер
*Почтовый сервер
*Терминальный сервер
*Терминальный сервер
*Консультант
*Консультант
*Сервер бэкапов
*Сервер бэкапов
*Wiki
*request-traker
*TrueConf
*TrueConf


Строка 58: Строка 54:
===Настройка сети===
===Настройка сети===
{{Note|[[Участник:Petr-akhlamov/VirtualboxLAN|Как сделать локалку в VirtualBox]]}}
{{Note|[[Участник:Petr-akhlamov/VirtualboxLAN|Как сделать локалку в VirtualBox]]}}
*через Synaptic ставим пакет etcnet-full
См. [[Etcnet start]]
*через Synaptic ставим пакеты wicd-gtk wicd
*через Synaptic удаляем все пакеты NetworkManager
 
Идем в /etc/net/ifaces/eth0
cd /etc/net/ifaces/eth0
Правим настройки
nano options
 
Для DHCP:
TYPE=eth
DISABLED=no
NM_CONTROLLED=no
BOOTPROTO=dhcp
 
-----------
 
Для Static:
TYPE=eth
DISABLED=no
NM_CONTROLLED=no
CONFIG_IPV4=YES
 
Правим настройки IPv4:
nano ipv4address
 
192.168.0.5/24
 
Правим настройки шлюза:
nano ipv4route
 
default via 192.168.0.15
 
Домены по-умолчанию и DNS-сервера:
nano resolv.conf
 
search mydom1.local domain2.ru
nameserver 8.8.8.8 192.168.0.5
 
Перезапускаем сеть:
service network restart
 
Правим
# nano /etc/sudoers :
 
Расскомментируем:
User_Alias SUDO_USERS = %sudo
 
И дописываем после:
# root ALL=(ALL)ALL
 
user ALL=(ALL:ALL)ALL


===Сервера===
===Сервера===
Строка 124: Строка 69:
или
или
=====LDAP=====
=====LDAP=====
======Установка======
См. [[LDAP-domain]]
{{Note|Выполнять после настройки DHCP}}
# apt-get install alt-domain-server alterator-openldap
 
Останавливаем Bind:
# service bind stop
# service bind disable
 
Правим файл:
nano /etc/net/ifaces/eth0/resolv.conf
 
В строчку nameserver добавляем адрес 127.0.0.1, первым по очередности.
 
{{Note| Не редактируйте файл /etc/resolv.conf, т.к. resolvconf автоматически генерирует этот файл из конфмгураций resolv.conf интерфейсов.}}
 
Ставим Самбу:
# apt-get install samba
# service samba start
# service samba enable
 
Запускаем службу OpenLDAP:
# service slapd start
# service slapd enable
 
В Альтератор-Сеть-Ethernet интерфейсы меняем имя сервера:
dc1
 
Идем в веб-альтератор:
*Колонка слева Система - Домен
*Тип домена - ALT-домен
*вводим имя домена, например, petr.ru
*Применить
 
Перезагружаем веб-сервер:
# reboot
 
======Добавление пользователей======
Идем в веб-альтератор:
*Колонка слева Пользователи - Пользователи
*Выбор источника - База LDAP на этом сервере
*Создаем пользователей
 
======Подключение компьютера======
Ставим пакеты:
apt-get install sssd-ldap sssd-krb5
 
*Открываем ЦУС
*Домен ALT Linux
*вводим домен
*ставим галочку "кэшировать аутентификацию при недоступности сервера"
{{Note|Все работает!}}


=====Samba=====
=====Samba=====
======Установка======
См. [[SambaAD start]]
Ставим SambaDC:
# apt-get install task-samba-dc
Очищаем конфигурацию:
# rm -f /etc/samba/smb.conf
# rm -rf /var/lib/samba
# rm -rf /var/cache/samba
# mkdir -p /var/lib/samba/sysvol
Вводим имя компьютера и домена:
# nano /etc/sysconfig/network
 
hostname dc.petr.ru
domainname petr.ru
Вводим команды:
# hostname dc.petr.ru
# domainname petr.ru
Создаем домен:
samba-tool domain provision
 
Realm [PETR.RU]: //жмем Enter
Domain [PETR]: //жмем Enter
Server Role (dc, member, standalone) [dc]: //жмем Enter
DNS backend (SAMBA_INTERNAL, BIND9_FLATFILE, BIND9_DLZ, NONE) [SAMBA_INTERNAL]: //жмем Enter
DNS forwarder IP address (write 'none' to disable forwarding) [127.0.0.1]: //тут надо выставить внешний DNS, если он не прописался по-умолчанию, чтобы домен мог разрешать внешние адреса. Например 8.8.8.8.
Administrator password: //Вводим пароль администратора
Retype password: //Повторяем пароль администратора
Запускаем службу:
service samba enable
service samba start
 
Перезагружаем сервер.
 
Копируем файл настроек krb5:
cp /var/lib/samba/private/krb5.conf /etc/krb5.conf
 
Правим файл:
nano /etc/net/ifaces/eth0/resolv.conf
 
В строчку nameserver добавляем адрес 127.0.0.1, первым по очередности.
 
Т.к. Samba использует свой DNS-сервер удаляем bind:
# apt-get remove bind
 
Выполняем:
service network restart
 
Проверка работоспособности:
 
1)
# samba-tool domain info 127.0.0.1
2)
# smbclient -L localhost -U administrator
3)
host petr.ru
(адрес должен иметь адрес 127.0.0.1)<br>
4)Проверяем имена хостов:
 
адрес '''_kerberos._udp.'''*адрес домена с точкой
 
# host -t SRV _kerberos._udp.petr.ru.
_kerberos._udp.petr.ru has SRV record 0 100 88 dc.petr.ru.
 
адрес '''_ldap._tcp.'''*адрес домена с точкой
 
# host -t SRV _ldap._tcp.petr.ru.
_ldap._tcp.petr.ru has SRV record 0 100 389 dc.petr.ru.
 
'''адрес хоста.'''*адрес домена с точкой
 
# host -t A dc.petr.ru.
dc.petr.ru has address 10.0.2.5
 
5)Проверяем Kerberos
# kinit administrator
Password for administrator@PETR.RU:
Warning: Your password will expire in 41 days on Чт 29 апр 2021 18:25:49
 
6)Просмотр полученного билета:
# klist
 
======Управление пользователями======
 
Создать пользователя с паролем[https://wiki.samba.org/index.php/Adding_users_with_samba_tool], :
samba-tool user create <имя пользователя>
samba-tool user setexpiry <имя пользователя>
 
Например,
samba-tool user create ivanov --given-name='Иван Иванов' --mail-address='ivanov@stand.alt'
 
Просмотреть доступных пользователей:
samba-tool user list
 
Удалить пользователя:
samba-tool user delete <имя пользователя>
 
Отключить пользователя:
samba-tool user disable <имя пользователя>
 
Включить пользователя:
samba-tool user enable <имя пользователя>
 
Изменить пароль пользователя:
samba-tool user setpassword <имя пользователя>
 
Не забудьте разблокировать пользователя:
samba-tool user setexpiry <имя пользователя> --noexpiry
 
{{Attention|Не допускайте одинаковых имён для пользователя и компьютера, это может привести к коллизиям (например, такого пользователя нельзя добавить в группу). [http://support2.microsoft.com/kb/310845]}}
 
Если компьютер с таким именем заведён, удалить его можно командой:
pdbedit -x -m <имя>
 
Добавить группу:
samba-tool group add groupname
 
Добавить UNIX-группу:
samba-tool group add groupname --nis-domain=samdom --gid-number=<next available GID>
 
Удалить группу:
samba-tool group delete groupname
 
Добавить пользователя в группу:
samba-tool group addmembers "Domain Users" user
samba-tool group addmembers "Domain Users" user,user1,user2
 
Удалить пользователя из группы:
samba-tool group removemembers "Domain Users" user
samba-tool group removemembers "Domain Users" user,user1,user2
 
Пользователи группы:
samba-tool group listmembers "Domain Users" | grep username
 
Группы пользователя:
samba-tool user show ''username''
Смотрим значение '''memberOf'''
 
======Подключение компьютера======
Настраиваем сеть:
 
Идем в /etc/net/ifaces/eth0
cd /etc/net/ifaces/
mkdir eth0
cd eth0
Правим настройки
nano options
 
BOOTPROTO=static
TYPE=eth
DISABLED=no
NM_CONTROLLED=no
CONFIG_IPV4=YES
 
Правим настройки IPv4:
nano ipv4address
 
10.0.2.10/24
 
Правим настройки шлюза:
nano ipv4route
 
default via 10.0.2.1
 
Домены по-умолчанию и DNS-сервера:
nano resolv.conf
 
search petr.ru
nameserver 10.0.2.5 //адрес Samba-сервера
 
Т.к. Samba использует свой DNS-сервер удаляем bind:
# apt-get remove bind
 
Перезапускаем сеть:
service network restart
 
Применяем настройки DNS:
# /etc/chroot.d/resolv.all
 
Проверяем, пингуется ли домен:
$ ping petr.ru
PING petr.ru (10.0.2.5) 56(84) bytes of data.
64 bytes from 10.0.2.5: icmp_seq=1 ttl=128 time=0.285 ms
64 bytes from 10.0.2.5: icmp_seq=1 ttl=128 time=0.285 ms
64 bytes from 10.0.2.5: icmp_seq=1 ttl=128 time=0.285 ms
64 bytes from 10.0.2.5: icmp_seq=1 ttl=128 time=0.285 ms
 
Если не пингуется, проверяйте настройки сети и DNS и перезапускайте еще раз их.
 
Правим:
# nano /etc/sudoers
 
Расскомментируем:
User_Alias SUDO_USERS = %sudo
 
И дописываем после:
# root ALL=(ALL)ALL
 
user ALL=(ALL:ALL)ALL
 
{{Note|Чтобы компьютер получил время с сервера домена, надо на сервере, в Alterator в Система-Дата и время поставить галочку "работать как NTP-сервер" и нажать "применить"}}
Синхронизируем время:
# net time set -S petr.ru
 
Ставим пакет:
# apt-get install task-auth-ad-sssd
 
# apt-get install etcnet-full
 
# apt-get install wicd wicd-gtk
 
Запускаем службы wicd:
# service wicd enable
# service wicd start
 
Удаляем Network Manager:
# apt-get remove NetworkManager*
 
*ЦУС-Пользователи-Аутентификация
**Домен AD:
**домен petr.ru
**рабочая группа: PETR
**имя компьютера: ''вводим свое''
**Вводим пароль доменного администратора
**Перезагружаемся
{{Note|Доменный пользователь не входит в домен пока не зайдешь под локальным и не перезапустишь службу network}}
Поэтому мы делаем небольшой хак, делаем скрипт, который при запуксе системы будет перезапускать службу сети.
# cd /etc/systemd/system
 
# nano network-restart.service
 
Вводим в текстовом редакторе:
[Unit]
Description=Restart Network
After=default.target
[Service]
ExecStart=service network restart
[Install]
WantedBy=default.target
 
# systemctl daemon-reload
 
# systemctl enable network-restart


====Файловый сервер====
====Файловый сервер====
=====Если OpenLDAP/WORKGROUP=====
См. [[Fileserver start]]
См. [[Общие папки]]
=====Если домен Samba=====
WAIT!!!
 
1.[[#Подключение_компьютера_2|Вводим сервер в домен]]
 
2.Создаем папку
#mkdir /samba/;chmod 777 /samba
chown  :"PETR\domain users" /samba
 
3. Отрываем от суперпользователя файл smb.conf:
#pluma /etc/samba/smb.conf
 
В конец файла добавляем:
 
[Public] //имя ресурса
comment = //ваш комментарий
path = /home/samba //путь к папке
public=yes
writable = yes
readonly = no
browseable = yes
 
Если папка должна быть доступна конкретной группе, добавляем строку типа:
valid users = "@PETR\Kadry"
4. Перезапускаем сервер Samba:
# service smb restart
 
Настраиваем аутентификацию файлового сервера через Samba:
https://www.altlinux.org/Samba/Fileserver/AD-auth


====Libvirt====
====Libvirt====
См. [[Libvirt|здесь]].
См. [[Libvirt|здесь]].


Прозрачной сети не получится, только NAT.
====Веб-сервер====
 
См. [[Веб-сервер]]
 
{{Category navigation|title=Советы ГИТам|category=Советы ГИТам|sortkey={{SUBPAGENAME}}}}
{{Category navigation|title=Советы ГИТам|category=Советы ГИТам|sortkey={{SUBPAGENAME}}}}

Текущая версия от 22:41, 18 июня 2022

Сервер на предприятии

Примечание: Данные варианты пока проработаны на виртуальных машинах

По лицензионным соображениям Альт Сервер можно использовать на предприятии только купив лицензию. Поэтому мы воспользуемся стартовым Mate набором на базе P9, чтобы был сервер с GUI.

https://mirror.yandex.ru/altlinux-starterkits/release/

alt-p9-server-systemd-20210312-x86_64.iso

RoadMap

  • Почтовый сервер
  • Терминальный сервер
  • Консультант
  • Сервер бэкапов
  • TrueConf

Оформление

Alterator-Web

  • Ставим пакеты:
# apt-get install apache2-full alterator-fbi
  • Устанавливаем и запускаем серсисы апач и альтератор:
# service ahttpd start
# service ahttpd enable
  • Правим файл ahttpd
# pluma /etc/ahttpd/ahttpd.conf

К строчке server-port 80 добавляем строку server-port 8080.

Заходим по адресу: http://localhost:8080

Стиль-сервер

Ставим пакеты

  • branding-alt-server-*
    • alterator
    • bootloader
    • bootsplash
    • graphics
    • indexhtml

Обновляем тему grub

# update-grub

Отключение автозапуска графики

# systemctl set-default multi-user.target

Для включения обратно:

# systemctl set-default graphical.target

Запуск в tty1

# nano /etc/systemd/logind.conf
ReserveVT = 1

Запуск графики вручную

$ startx

Выход в консоль - завершение сеанса.

Настройка сети

См. Etcnet start

Сервера

После установки серверов перезапускаем веб-интерфейс:

# service ahttpd restart

DHCP

Примечание: Выполнять после настройки сети
# apt-get install alterator-dhcp

См. Alterator-dhcp

DNS

LDAP/Samba

или

LDAP

См. LDAP-domain

Samba

См. SambaAD start

Файловый сервер

См. Fileserver start

Libvirt

См. здесь.

Веб-сервер

См. Веб-сервер