linux搭建ad服务器搭建
A. linux系统怎么搭建DHCP服务器呀
打开系统,挂载光盘。(小白可在桌面模式下,建议在命令行界面操作)
设置IP地址,主机与服务器相互ping通
安装DHCP服务器(我的是用yum安装的,也可以用rpm),yum install -y dhcp
将范本配置文件复制到/etc/dhcp目录下替换掉空白的dhcpd.conf的主配置文件
dhcpd.conf配置文件:常用参数
ddns-update-style (none|interim|ad-hoc):定义所支持的DNS动态更新类型
ignore client-updates:忽略客户端更新
default-less-time number(数字):定义默认IP租约时间
max-lease-time number(数字):定义客户端IP租约时间的最大值
subnet 192.168.100.0 netmask 255.255.255.0{(定义作用域)
range 192.168.100.10 192.168.100.100;(指定动态IP地址范围)
option routers 192.168.100.254;(网关)
option subnet-mask 255.255.255.0;(子网掩码)
option domain-name"liunx65.com";(客户端名称)
option domain-name-servers 192.168.100.32;(DNS服务器地址)
option broadcast-address 192.168.100.255;(广播地址)
}
配置完成后保存退出并重启DHCP服务,测试
设置DHCP自启动(chkconfig --level 3 dhcp on)
B. linux下可以搭建ad域吗
AD域是微软的,linux下有ldap。
LDAP是轻量目录访问协议,英文全称是Lightweight Directory Access Protocol,一般都简称为LDAP。
C. linux 能建立域服务器吗
可以,使用bind软件!
大多数Linux发行版默认安装的!
如果默认没有安装,可以挂在光盘安装!
如果想配置DNS可以参考我空间的文章,最近刚写的~~完全可以实现配置!
http://hi..com/itjishu/blog/item/26e19a5057df026f84352460.html
可以:
建立域控制器使用samba+dns--->实现域名解析和身份验证
活动目录服务可以使用openldap--->实现目录服务
想很好的对用户账号进行管理的话可以使用NIS---->实现账户管理
可以访问这个地址,有多个相关文档可以参考~~~说明一下!做起来比较繁琐~~
http://bbs.chinaunix.net/forumdisplay.php?fid=102&filter=digest
D. windowsAD域能否和LINUX的dns服务器配合使用
你的意思是使用LINUX的DNS服务器,而你的客户机要登录到WINDOWS AD,是吧?
从理论上可以。只要你在LINUX的DNS服务器上将WINDOWS AD所需要使用的所有记录均按照规则创建上。
E. 请用linux的文件服务器能用AD目录管理和设置权限吗
下载: 与本地终端当前用户相同,如你以root用户使用系统,然后用user用户登录ftp服务器,则你下载下来的文件属于root用户与root组,其中root组为root用户的主要组(***);属主与是哪个用户登录服务器没有关系。且读写权限为644。在下载时匿名...
F. linux建了sftp服务,然后加入到windowsAD域中,域中所有用户都能使用sftp。
你的意思是使用LINUX的DNS服务器,而你的客户机要登录到WINDOWSAD,是吧?从理论上可以。只要你在LINUX的DNS服务器上将WINDOWSAD所需要使用的所有记录均按照规则创建上。
G. linux 能像windows一样能建立AD活动目录吗
有NIS 和NFS 可以做活动目录
但是难度要比win 大多了 都是字符的
而且如果整个域是什么操作系统 做好用什么操作系统做
windows 的就是 win server
linux 的就用 linux server
H. 为什么在linux中配置dns服务器
这个问题,其实是根据你的需求。一般的企业的确不需要linux去搭建dns 如果使用ad那么win下已有dns服务器了,但是win的dns有域名区域限制。至少linux配置起来方便。假如你所在的公司就是做it业务的 dns是可以拿来赚钱或者做智能双线等。是根据业务的需要
I. 如何让 Linux 机器加入 Windows 的 AD 域
对于帐户统一管理系统或软件来说,在 Linux 下你可能知道 NIS、OpenLDAP、samba 或者是 RedHat、IBM 的产品,在 Windows 下当然就是最出名的活动目录 (AD)了,这里就来探讨一下如何让 Linux 的计算机加入 AD 域。
首先,先简单介绍一下 AD 域。自 Windows 2000 以来,AD 一直是 Windows 的身份验证和目录服务,AD 基于 LDAP 实现其功能,其使用 DNS 进行主机名的解析,使用 Kerberos V5 进行用户身份验证,使用 LDAP V3 进行统一的帐户管理。
目标:在 AD 域中,将 Linux 服务器加入 AD,以使 Domain Admins 用户组成员可以登录操作 Linux 服务器,不需要在 Linux 服务器中单独创建帐户。
环境:一台 Windows Server 2012 R2 操作系统的服务器,安装有 AD 并作为域控制器(DC),同时也作为 DNS 服务器和时间服务器;一台 RedHat Enterprise Linux 6.x 的服务器,请自行配置好网络及 YUM 源。有关 AD 域服务器的搭建,由于比较简单,请自行查阅资料完成,这里不再详述。
这里以 Windows 服务器地址为 192.168.2.122,域名为 contoso.com,主机名为 ad.contoso.com;Linux 服务器地址为 192.168.2.150,主机名为 lemon20.contoso.com。
1、安装所需软件:
# yum -y install samba samba-client samba-common samba-winbind samba-winbind-clients krb5-workstation ntpdate
2、设置服务自启动并启动服务:
# chkconfig smb on
# chkconfig winbind on
# service smb start
# service winbind start
3、修改 /etc/hosts 文件,添加主机对应记录:
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
192.168.2.150 lemon20.contoso.com lemon20
4、设置 DNS 地址并与 AD 服务器同步时间:
# echo "nameserver 192.168.2.122" >> /etc/resolv.conf
# ntpdate ad.contoso.com
5、设置 Kerberos 票据(可选):
销毁已经存在的所有票据:
# kdestroy
查看当前是否还存在票据:
# klist
klist: No credentials cache found (ticket cache FILE:/tmp/krb5cc_0)
生成新的票据,注意域名大写。
# kinit [email protected]
# klist
Ticket cache: FILE:/tmp/krb5cc_0
Default principal: [email protected]
Valid starting Expires Service principal
08/02/16 22:35:26 08/03/16 08:35:29 krbtgt/[email protected]
renew until 08/09/16 22:35:26
6、以命令方式设置 samba 与 Kerberos,并加入 AD 域:
#authconfig --enablewinbind --enablewins --enablewinbindauth --smbsecurity ads --smbworkgroup=CONTOSO --smbrealm CONTOSO.COM --smbservers=ad.contoso.com --enablekrb5 --krb5realm=CONTOSO.COM --krb5kdc=ad.contoso.com --krb5adminserver=ad.contoso.com --enablekrb5kdcdns --enablekrb5realmdns --enablewinbindoffline --winbindtemplateshell=/bin/bash --winbindjoin=administrator --update --enablelocauthorize --enablemkhomedir --enablewinbinsedefaultdomain
注意命令中的大小写,此步骤也可以使用 authconfig-tui 完成。
7、增加 sudo 权限(可选):
# visudo
加入下列设置:
%MYDOMAIN\\domain\ admins ALL=(ALL) NOPASSWD: ALL
8、确认是否正确加入 AD 域:
查看 AD 的相关信息
# net ads info
查看 MYDOMAIN\USERID 的使用者帐户
# wbinfo -u
补充:
如果启用 selinux 的话,需要安装 oddjobmkhomedir 并启动其服务,这样才能确保系统对创建的家目录设置合适的 SELinux 安全上下文。
J. AD域非安全和安全动态更新 在linux系统中如何理解
可以加入第三方,参与的人和环节多了,可以减少失信 帮