ALT Domain: различия между версиями

Материал из ALT Linux Wiki
Строка 21: Строка 21:
== Как присоединить клиента (другие ОС) ==
== Как присоединить клиента (другие ОС) ==
=== Ubuntu ===
=== Ubuntu ===
Настройка выполнялась для Ubuntu-11.04
*Устанавливаем недостающие пакеты: apt-get install libnss-ldap libpam-krb5 krb5-user
*В процессе debconf спросит нас параметры ldap. Задаём:
**ldaps://ldap.example.com
**dc=example,dc=com
*убираем проверку ssl-сертификата для ldap: добавляем "TLS_REQCERT never" в /etc/ldap/ldap.conf
*sudo auth-client-config -t nss -p lac_ldap
*проверяем работу nss (id <domain_user>)
*добавляем создание домашних каталогов при входе: "session required pam_mkhomedir skel=/etc/skel umask=0022" в начало /etc/pam.d/common-session
*можем выполнять вход в систему под <domain_user>

Версия от 17:45, 13 апреля 2011

Что это такое

Начиная с дистрибутивов Пятая_платформа существует решение для развёртывания инфраструктуры (сервер-клиенты) "из коробки". Это решение называется "ALT Domain"

Из чего состоит

ALT Domain состоит из следующих сервисов:

  • DDNS (bind),обслуживающий домен example.com
  • DHCP, обслуживающий локальную сеть
  • LDAP (openldap), обслуживающий соответствующий realm (dc=example,dc=com)
  • Kerberos (mit), обслуживающий соответствующий realm (EXAMPLE.COM), хранящий свою базу в LDAP.
  • SAMBA (раздающая единый для всех каталог /share)

На клиенте настраиваются следующие службы:

  • nss-ldap
  • pam-krb5
  • pam-mount + avahi (для автомонтирования /share при входе по krb-тикету)

Как присоединить клиента (ALT)

Присоединять компьютер к домену автоматически умеет модуль alterator-auth (настраивает nss-ldap, pam-krb5)

Как присоединить клиента (другие ОС)

Ubuntu

Настройка выполнялась для Ubuntu-11.04

  • Устанавливаем недостающие пакеты: apt-get install libnss-ldap libpam-krb5 krb5-user
  • В процессе debconf спросит нас параметры ldap. Задаём:
    • ldaps://ldap.example.com
    • dc=example,dc=com
  • убираем проверку ssl-сертификата для ldap: добавляем "TLS_REQCERT never" в /etc/ldap/ldap.conf
  • sudo auth-client-config -t nss -p lac_ldap
  • проверяем работу nss (id <domain_user>)
  • добавляем создание домашних каталогов при входе: "session required pam_mkhomedir skel=/etc/skel umask=0022" в начало /etc/pam.d/common-session
  • можем выполнять вход в систему под <domain_user>