Update README.md
This commit is contained in:
41
README.md
41
README.md
@@ -487,7 +487,7 @@
|
||||
<p align="center"><b>User name: m2</b></p>
|
||||
<p align="center"><b>Password: modul2</b></p>
|
||||
|
||||
<span style="font-size:18px">**(СДЕЛАТЬ SNAPSHOT BR-SRV)**</span>
|
||||
<span style="font-size:24px">**(СДЕЛАТЬ SNAPSHOT BR-SRV)**</span>
|
||||
|
||||
### <p align="center"><b>Настройте доменный контроллер Samba на машине BR-SRV.</b></p>
|
||||
|
||||
@@ -516,12 +516,13 @@
|
||||
Появится синее окно, не пугайтесь, так и должно быть. В первом окне вводим имя домена au-team.irpo, а во втором — имя нашего сервера hq-srv
|
||||
|
||||
Удаляем докер:
|
||||
|
||||
***apt remove docker.io -y && ip link delete docker0;***
|
||||
|
||||
Проверяем что установлено имя в формате FQDN;
|
||||
Задаём domainname;
|
||||
Очищаем конфигурацию samba;
|
||||
Разворачиваем контроллер домена Active Directory на базе SambaDC с Dnsmasq в качестве DNS
|
||||
- Проверяем что установлено имя в формате FQDN;
|
||||
- Задаём domainname;
|
||||
- Очищаем конфигурацию samba;
|
||||
- Разворачиваем контроллер домена Active Directory на базе SambaDC с Dnsmasq в качестве DNS
|
||||
|
||||
<p align="center">
|
||||
<img src="images/module2/2.png" width="600" />
|
||||
@@ -531,7 +532,7 @@
|
||||
<img src="images/module2/3.png" width="600" />
|
||||
</p>
|
||||
|
||||
Подготовка домена Samba-tool --realm=au-team.irpo --domain=au-team –adminpass=”PAssw0rd” --dnsbackend=SAMBA_INTERNAL --option=”dns forwrder=192.168.100.2” --server-role=dc
|
||||
Подготовка домена: Samba-tool --realm=au-team.irpo --domain=au-team –adminpass=”PAssw0rd” --dnsbackend=SAMBA_INTERNAL --option=”dns forwrder=192.168.100.2” --server-role=dc
|
||||
|
||||
ВЫ МОЖЕТЕ НАПИСАТЬ ТОЛЬКО «Samba-tool domain provision», А ОСТАЛЬНОЕ ОНО СПРОСИТ САМО
|
||||
|
||||
@@ -540,6 +541,7 @@
|
||||
</p>
|
||||
|
||||
Как видим че то не так, надо перезапустить машинку:
|
||||
|
||||
***reboot***
|
||||
|
||||
Вводим все заново
|
||||
@@ -567,13 +569,12 @@
|
||||
|
||||
<p align="center"><b>*CLI*</b></p>
|
||||
|
||||
Установим пакет task-auth-ad-sssd:
|
||||
***apt-get update && apt-get install -y task-auth-ad-sssd***
|
||||
При установке пакета task-auth-ad-sssd у вас возникнет ошибка, связанная с конфликтом с пакетом alterator-datetime, его необходимо удалить:
|
||||
|
||||
У вас возникнет ошибка, связанная с конфликтом с пакетом alterator-datetime, его необходимо удалить
|
||||
***apt-get remove -y alterator-datetime***
|
||||
***apt-get update && apt-get remove -y alterator-datetime***
|
||||
|
||||
После пропишем инсталл:
|
||||
|
||||
После пропишем инсталл еще раз
|
||||
***apt-get install -y task-auth-ad-sssd***
|
||||
|
||||
Переходим к редактированию временного соединения и в качестве DNS-сервера прописываем адрес HQ-SRV, а также указываем поисковый домен:
|
||||
@@ -582,7 +583,7 @@
|
||||
<img src="images/module2/7.png" width="600" />
|
||||
</p>
|
||||
|
||||
переходим в Центр управления системой на вкладке Пользователи выбираем Аутентификация
|
||||
Переходим в Центр управления системой, на вкладке Пользователи выбираем Аутентификация
|
||||
|
||||
<p align="center">
|
||||
<img src="images/module2/8.png" width="600" />
|
||||
@@ -602,7 +603,7 @@
|
||||
<img src="images/module2/11.png" width="600" />
|
||||
</p>
|
||||
|
||||
нажимаем ОК и перезагружаем систему:
|
||||
Нажимаем ОК и перезагружаем систему:
|
||||
|
||||
<p align="center">
|
||||
<img src="images/module2/12.png" width="600" />
|
||||
@@ -619,22 +620,26 @@
|
||||
</p>
|
||||
|
||||
Организуем отслеживание подключения к домену: CLI: На клиенте с граф. интерфейсом установим Модуль удаленного управления базой данных конфигурации (ADMC) • Установим пакет admc:
|
||||
|
||||
***apt-get install -y admc***
|
||||
|
||||
Для использования ADMC необходимо предварительно получить ключ Kerberos для администратора домена. Получить ключ Kerberos можно, например, выполнив следующую команду:
|
||||
из под обычного пользователя
|
||||
Для использования ADMC необходимо предварительно получить ключ Kerberos для администратора домена. Получить ключ Kerberos можно, например, выполнив следующую команду, из под обычного пользователя:
|
||||
|
||||
***kinit Administrator***
|
||||
|
||||
ADMC запускается из меню запуска приложений: пункт «Системные» → ADMC или из командной строки (команда admc).
|
||||
|
||||
_____________________________________________________________________________________
|
||||
Если admc долго не может запуститься(не выдает ошибок, но не запускается), то внесите изменения в файл /etc/krb5.conf
|
||||
|
||||
<p align="center">
|
||||
<img src="images/module2/14.png" width="600" />
|
||||
</p>
|
||||
_____________________________________________________________________________________
|
||||
|
||||
На вкладке «Компьютеры» в графическом режиме удобно отслеживать подключение к домену;
|
||||
Создаем пять юзеров
|
||||
На вкладке «Компьютеры» в графическом режиме удобно отслеживать подключение к домену.
|
||||
|
||||
Создаем пять юзеров:
|
||||
|
||||
<p align="center">
|
||||
<img src="images/module2/15.png" width="600" />
|
||||
@@ -644,7 +649,7 @@ ADMC запускается из меню запуска приложений:
|
||||
<img src="images/module2/16.png" width="600" />
|
||||
</p>
|
||||
|
||||
**Создаем группу hq и в нее добавляем раннее созданных пользователей**
|
||||
<p align="center"><b>Создаем группу hq и в нее добавляем раннее созданных пользователей</b></p>
|
||||
|
||||
Пользователи группы hq должны иметь возможность повышать привилегии для выполнения ограниченного набора команд: cat, grep, id. Запускать другие команды с повышенными привилегиями пользователи группы не имеют права
|
||||
|
||||
|
||||
Reference in New Issue
Block a user