linux搭建ad伺服器搭建
A. linux系統怎麼搭建DHCP伺服器呀
打開系統,掛載光碟。(小白可在桌面模式下,建議在命令行界面操作)
設置IP地址,主機與伺服器相互ping通
安裝DHCP伺服器(我的是用yum安裝的,也可以用rpm),yum install -y dhcp
將範本配置文件復制到/etc/dhcp目錄下替換掉空白的dhcpd.conf的主配置文件
dhcpd.conf配置文件:常用參數
ddns-update-style (none|interim|ad-hoc):定義所支持的DNS動態更新類型
ignore client-updates:忽略客戶端更新
default-less-time number(數字):定義默認IP租約時間
max-lease-time number(數字):定義客戶端IP租約時間的最大值
subnet 192.168.100.0 netmask 255.255.255.0{(定義作用域)
range 192.168.100.10 192.168.100.100;(指定動態IP地址范圍)
option routers 192.168.100.254;(網關)
option subnet-mask 255.255.255.0;(子網掩碼)
option domain-name"liunx65.com";(客戶端名稱)
option domain-name-servers 192.168.100.32;(DNS伺服器地址)
option broadcast-address 192.168.100.255;(廣播地址)
}
配置完成後保存退出並重啟DHCP服務,測試
設置DHCP自啟動(chkconfig --level 3 dhcp on)
B. linux下可以搭建ad域嗎
AD域是微軟的,linux下有ldap。
LDAP是輕量目錄訪問協議,英文全稱是Lightweight Directory Access Protocol,一般都簡稱為LDAP。
C. linux 能建立域伺服器嗎
可以,使用bind軟體!
大多數Linux發行版默認安裝的!
如果默認沒有安裝,可以掛在光碟安裝!
如果想配置DNS可以參考我空間的文章,最近剛寫的~~完全可以實現配置!
http://hi..com/itjishu/blog/item/26e19a5057df026f84352460.html
可以:
建立域控制器使用samba+dns--->實現域名解析和身份驗證
活動目錄服務可以使用openldap--->實現目錄服務
想很好的對用戶賬號進行管理的話可以使用NIS---->實現賬戶管理
可以訪問這個地址,有多個相關文檔可以參考~~~說明一下!做起來比較繁瑣~~
http://bbs.chinaunix.net/forumdisplay.php?fid=102&filter=digest
D. windowsAD域能否和LINUX的dns伺服器配合使用
你的意思是使用LINUX的DNS伺服器,而你的客戶機要登錄到WINDOWS AD,是吧?
從理論上可以。只要你在LINUX的DNS伺服器上將WINDOWS AD所需要使用的所有記錄均按照規則創建上。
E. 請用linux的文件伺服器能用AD目錄管理和設置許可權嗎
下載: 與本地終端當前用戶相同,如你以root用戶使用系統,然後用user用戶登錄ftp伺服器,則你下載下來的文件屬於root用戶與root組,其中root組為root用戶的主要組(***);屬主與是哪個用戶登錄伺服器沒有關系。且讀寫許可權為644。在下載時匿名...
F. linux建了sftp服務,然後加入到windowsAD域中,域中所有用戶都能使用sftp。
你的意思是使用LINUX的DNS伺服器,而你的客戶機要登錄到WINDOWSAD,是吧?從理論上可以。只要你在LINUX的DNS伺服器上將WINDOWSAD所需要使用的所有記錄均按照規則創建上。
G. linux 能像windows一樣能建立AD活動目錄嗎
有NIS 和NFS 可以做活動目錄
但是難度要比win 大多了 都是字元的
而且如果整個域是什麼操作系統 做好用什麼操作系統做
windows 的就是 win server
linux 的就用 linux server
H. 為什麼在linux中配置dns伺服器
這個問題,其實是根據你的需求。一般的企業的確不需要linux去搭建dns 如果使用ad那麼win下已有dns伺服器了,但是win的dns有域名區域限制。至少linux配置起來方便。假如你所在的公司就是做it業務的 dns是可以拿來賺錢或者做智能雙線等。是根據業務的需要
I. 如何讓 Linux 機器加入 Windows 的 AD 域
對於帳戶統一管理系統或軟體來說,在 Linux 下你可能知道 NIS、OpenLDAP、samba 或者是 RedHat、IBM 的產品,在 Windows 下當然就是最出名的活動目錄 (AD)了,這里就來探討一下如何讓 Linux 的計算機加入 AD 域。
首先,先簡單介紹一下 AD 域。自 Windows 2000 以來,AD 一直是 Windows 的身份驗證和目錄服務,AD 基於 LDAP 實現其功能,其使用 DNS 進行主機名的解析,使用 Kerberos V5 進行用戶身份驗證,使用 LDAP V3 進行統一的帳戶管理。
目標:在 AD 域中,將 Linux 伺服器加入 AD,以使 Domain Admins 用戶組成員可以登錄操作 Linux 伺服器,不需要在 Linux 伺服器中單獨創建帳戶。
環境:一台 Windows Server 2012 R2 操作系統的伺服器,安裝有 AD 並作為域控制器(DC),同時也作為 DNS 伺服器和時間伺服器;一台 RedHat Enterprise Linux 6.x 的伺服器,請自行配置好網路及 YUM 源。有關 AD 域伺服器的搭建,由於比較簡單,請自行查閱資料完成,這里不再詳述。
這里以 Windows 伺服器地址為 192.168.2.122,域名為 contoso.com,主機名為 ad.contoso.com;Linux 伺服器地址為 192.168.2.150,主機名為 lemon20.contoso.com。
1、安裝所需軟體:
# yum -y install samba samba-client samba-common samba-winbind samba-winbind-clients krb5-workstation ntpdate
2、設置服務自啟動並啟動服務:
# chkconfig smb on
# chkconfig winbind on
# service smb start
# service winbind start
3、修改 /etc/hosts 文件,添加主機對應記錄:
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
192.168.2.150 lemon20.contoso.com lemon20
4、設置 DNS 地址並與 AD 伺服器同步時間:
# echo "nameserver 192.168.2.122" >> /etc/resolv.conf
# ntpdate ad.contoso.com
5、設置 Kerberos 票據(可選):
銷毀已經存在的所有票據:
# kdestroy
查看當前是否還存在票據:
# klist
klist: No credentials cache found (ticket cache FILE:/tmp/krb5cc_0)
生成新的票據,注意域名大寫。
# kinit [email protected]
# klist
Ticket cache: FILE:/tmp/krb5cc_0
Default principal: [email protected]
Valid starting Expires Service principal
08/02/16 22:35:26 08/03/16 08:35:29 krbtgt/[email protected]
renew until 08/09/16 22:35:26
6、以命令方式設置 samba 與 Kerberos,並加入 AD 域:
#authconfig --enablewinbind --enablewins --enablewinbindauth --smbsecurity ads --smbworkgroup=CONTOSO --smbrealm CONTOSO.COM --smbservers=ad.contoso.com --enablekrb5 --krb5realm=CONTOSO.COM --krb5kdc=ad.contoso.com --krb5adminserver=ad.contoso.com --enablekrb5kdcdns --enablekrb5realmdns --enablewinbindoffline --winbindtemplateshell=/bin/bash --winbindjoin=administrator --update --enablelocauthorize --enablemkhomedir --enablewinbinsedefaultdomain
注意命令中的大小寫,此步驟也可以使用 authconfig-tui 完成。
7、增加 sudo 許可權(可選):
# visudo
加入下列設置:
%MYDOMAIN\\domain\ admins ALL=(ALL) NOPASSWD: ALL
8、確認是否正確加入 AD 域:
查看 AD 的相關信息
# net ads info
查看 MYDOMAIN\USERID 的使用者帳戶
# wbinfo -u
補充:
如果啟用 selinux 的話,需要安裝 oddjobmkhomedir 並啟動其服務,這樣才能確保系統對創建的家目錄設置合適的 SELinux 安全上下文。
J. AD域非安全和安全動態更新 在linux系統中如何理解
可以加入第三方,參與的人和環節多了,可以減少失信 幫