Alterator-net-domain: различия между версиями
м (переименовал Aterator-net-domain в Alterator-net-domain) |
|||
Строка 46: | Строка 46: | ||
Создание домена производится путём ввода имени домена, отметки пункта «ALT-домен» и нажатии кнопки «Применить». | Создание домена производится путём ввода имени домена, отметки пункта «ALT-домен» и нажатии кнопки «Применить». | ||
Обратите внимание на успешную диагностику работы всех необходимых служб. | {{note|Обратите внимание на успешную диагностику работы всех необходимых служб.}} | ||
После этого необходимо перезагрузить компьютер. | После этого необходимо перезагрузить компьютер. | ||
Управлять учётными записями пользователей, централизованно хранящимися в LDAP можно в модуле [[Alterator-ldap-users|Пользователи]] | |||
==== Настройка рабочих станций ==== | |||
Настройка рабочих станций для использования централизованной аутентификации производится в центре управления системы в разделе [[Alterator-auth|Аутентификация]]: | |||
[[Файл:Alterator-auth-gui1.png|Настройка рабочих станций для использования централизованной аутентификации]] | |||
При установке по сети с настроенного сервера домена, централизованная аутентификация настраивается автоматически. | |||
=== Active Directory === | === Active Directory === |
Версия от 17:09, 17 апреля 2017
Назначение
Модуль alterator-net-domain предназначен для развертывания доменной структуры.
Поддерживает следующие виды доменов:
- ALT - домен. Домен, основанный на OpenLDAP и MIT Kerberos. Рекомендуется для аутентификации рабочих станций под управлением ALT Linux.
- Active Directory. Домен для контроллера домена Samba AD. Рекомендуется для аутентификации рабочих станций под управлением и Windows и Linux.
- DNS. Обслуживание только запросов DNS указанного домена сервисом BIND.
Запуск
Модуль alterator-net-domain доступен в веб-интерфейсе (https://ip-address:8080 (группа Система, пункт Домен)):
Домен — группа компьютеров одной сети, имеющая единый центр и использующая единые базы данных для различных сетевых служб.
Использование модуля
ALT-домен
В этой группе настрaивается домен LDAP/Kerberos, который позволит:
- вести централизованную базу пользователей и групп
- аутентифицировать пользователей и предоставлять им доступ к сетевым службам без повторного ввода пароля
- использовать единую базу пользователей для файлового сервера, прокси-сервера, веб-приложений (например, MediaWiki)
- автоматически подключать файловых ресурсов с серверов, анонсированных по Zeroconf
- использовать тонкие клиенты, загружаемые по сети и использующие сетевые домашние каталоги
- аутентифицировать пользователей как на ALT Linux, так и на Microsoft Windows
Основная документация по настройке и использованию домена: http://www.altlinux.org/Домен
Имя домена должно соответствовать RFC 1035 и удовлетворять следующим правилам:
- Имя домена должно состоять из одного или нескольких компонентов, разделённых точками.
- Компоненты имени домена должны начинаться со строчной или прописной латинской буквы, заканчиваться на латинскую букву или цифру, содержать латинские буквы, цифры и символ «-».
- Имя домена не должно содержать компоненты «localhost», «localdomain» и «local», которые зарезервированы для служебных целей.
Примеры: domain, school-33, department.company
Создание домена производится путём ввода имени домена, отметки пункта «ALT-домен» и нажатии кнопки «Применить».
После этого необходимо перезагрузить компьютер.
Управлять учётными записями пользователей, централизованно хранящимися в LDAP можно в модуле Пользователи
Настройка рабочих станций
Настройка рабочих станций для использования централизованной аутентификации производится в центре управления системы в разделе Аутентификация:
При установке по сети с настроенного сервера домена, централизованная аутентификация настраивается автоматически.
Active Directory
Подробное описание технологии https://www.altlinux.org/AD
При инициализации через ЦУС на данный момент уместна следующая последовательность действий:
- Через модуль Ethernet-интерфейсы -> Указать желаемое имя компьютера и DNS 127.0.0.1
- Перейти в модуль Домен -> Указать имя домена -> выбрать Active Directory -> Применить
- В файле /etc/samba/smb.conf, отредактировать директиву dns forwarder - которая указывает какому серверу DNS передавать запросы от SAMBA.
dns forwarder = 8.8.4.4
Задать через консоль на сервере пароль администратора домена (модуль при установке домена генерирует случайный пароль)
samba-tool user setpassword administrator --newpassword=Passw0rd
Перегрузить сервер.