Linux加入windows AD域

     linux加入域中,通常都会想到加入LDAP中,这样管理起来方便,不过在linux下LDAP配置起来可不是很容易的,在企业办公环境中通常windows AD域占据霸主地位,配置方便嘛,针对生产环境的linux集群机器才会选择LDAP,不过有时候在办公环境中也混杂了linux机器,为了规范管理,也是须要把linux机器加入window是 AD中的。
html

     linux加入windows AD中方便操做的有两种方案(分为centos/ubuntu两种状况)。都说了是方便操做,那必然是懒人的首选方法了。 linux

1 likewise-open 
shell

     在debian/ubuntu中使用,可使用apt安装,配置方便,可是因为likewise的公司被收购,likewise的相关产品再也不是开源产品,更杯具的是网上连之前的源码包都找不到,还好ubuntu中目前仍是能够经过apt安装的。 ubuntu

2 winbind+samba
windows

     在centos上使用,以前下载了一份ubuntu上的likewise的源码在centos上编译发现相关底层库有些小问题,顾在centos上采用winbind+samba方案。
centos


在ubuntu下使用likewise真是十分方便,apt安装完后,两条命令就能够把机器加入windows AD中,以下:
bash

domainjoin-cli join your-domain-name Administrator
lwconfig AssumeDefaultDomain True


因此,本文主要实验centos加入windows AD的状况 服务器

实验环境 session

     centos6.4 dom

安装相关依赖包

yum install krb5-libs krb5-devel pam_krb5 krb5-workstation krb5-auth-dialogyum install samba-winbind samba samba-common samba-client samba-winbind-clients

安装完相关软件后,可使用authconfig-tui命令进行图像化配置,其实图像化配置也就是修改几个文件而已:

 1 nsswitch.conf

#/etc/nsswitch.conf     
passwd:     files winbind    
shadow:     files winbind    
group:        files winbind

  以上配置的意思是先经过文件配置验证,而后再进行winbind验证

  2 smb.conf

#/etc/samba/smb.conf  域名必定得大写  
[global]   
    workgroup = YOUR-DOMIAN   
    password server = 172.16.14.20   
    realm = YOUR-DOMIAN   
    security = ads   
    idmap config * : range = 16777216-33554431   
    template shell = /bin/bash   
    winbind use default domain = true   
    winbind offline logon = true   
    template homedir = /home/%U   
    winbind separator = /   
    winbind enum users = Yes   
    winbind enum groups = Yes

 切记你的域名必定得大写 

 3 krb5.conf

#/etc/krb5.conf  域名必须得大写   
[logging]       
    default = FILE:/var/log/krb5libs.log       
    kdc = FILE:/var/log/krb5kdc.log       
    admin_server = FILE:/var/log/kadmind.log   
[libdefaults]       
    default_realm = YOUR-DOMIAN       
    dns_lookup_realm = false       
    dns_lookup_kdc = false       
    ticket_lifetime = 24h       
    renew_lifetime = 7d       
    forwardable = true  
[realms]      
    YOUR-DOMIAN = {          
        kdc = 172.16.14.20    #AD域服务器地址     
    }  
[domain_realm]      
    your-domian = YOUR-DOMIAN      
    .your-domian = YOUR-DOMIAN

重启相关服务

/etc/init.d/smb    restart/etc/init.d/winbind    restart

如今把机器加入AD域中:

net ads join -U Administrator

  回车后须要输入AD域的管理员密码,加入域以后能够经过wbinfo命令进行验证。

在用域帐号登录时,在目的机器上由于没有相关帐号,因此域帐号是没有家目录的,须要在域帐号登录时自动创建相关家目录

在如下两个文件中加入以下内容:session     required      pam_mkhomedir.so umask=0022 skel=/etc/skel/ silent

/etc/pam.d/system-auth/etc/pam.d/sshd

  这样在经过ssh登录时,系统会自动建立域帐号的家目录。


pam模块在/lib64/security目录里面。

kerberos5 相关信息:http://www.ibm.com/developerworks/cn/opensource/os-openafs-kerberos5/index.html

相关文章
相关标签/搜索