Установка и настройка серверов Linux,создание сайтов, установка и настройка Asterisk PBX, Linux для начинающих и не только.
Получать статьи этого сайта на почту:

 

21
Jun 2016
sergldom
автор
2
комментариев
Рейтинг статьи:
5
Average: 5 (2 votes)

Администрируем Linux Active Directory сервер из Windows

    Приветствую Вас уважаемый посетитель, сегодня мы установим на Windows програмное обеспечение для администрирования нашего Active Directory сервера на Linux.

    Для администрирования я использую виртуальную машину с установленной операционной системой Windows XP, дистрибутив использую  Windows XP Pro SP2 Minimalistic Edition  размером 215mb. Данная версия Windows XP использует минимальное количество ресурсов виртуального компьютера, потому можно установить такую виртуалку даже на не сильно мощный сервер, например шлюз организации используя виртуальную среду Virtualbox с веб интерфейсом управления виртуальными машинами PHPVirtualbox.

    Если Вы не устанавливали еще Virtualbox с phpvirtualbox на сервер, то вот инструкция: Установка Virtualbox на сервер Debian с web интерфейсом phpvirtualbox. В этой инструкции я не вижу смысла рассказывать как установить Windows на компьютер либо на виртуалку, если есть такая потребность, то прошу отписатся в коментариях ниже. Потому предположим, что операционную систему Вы установили, теперь необходимо установить несколько программ для добавления функционала для управления пользователями, группами пользователей а так же групповыми политиками контроллера домена. И затем ввести наш компьютер в контроллер домена на Linux.

    Скачиваем к себе на виртуальный компьютер файлы: <![CDATA[]]>gpmc.msi<![CDATA[]]>, <![CDATA[]]>WindowsServer2003-KB340178-SP2-x86-RUS.msi<![CDATA[]]>, <![CDATA[]]>dotnetfx.exe<![CDATA[]]>  и устанавливаем их:

    Устанавливаем Microsoft .NET Framework запустив скачанный файл dotnetfx.exe:

Установка в Windows Microsoft .NET Framework

Установка в Windows Microsoft .NET Framework - 2

Установка в Windows Microsoft .NET Framework - 3

    Устанавливаем скачанный файл gpmc.msi для управления групповыми политиками в Linux Active Directory.

Установка пакета для управления групповыми политиками в Active Directory на Linux

Установка пакета для управления групповыми политиками в Active Directory на Linux - 2

Установка пакета для управления групповыми политиками в Active Directory на Linux - 3

Установка пакета для управления групповыми политиками в Active Directory на Linux - 4

    Устанавливаем пакет средств администрирования сервера Windows Server 2003 для управления Linux Active Directory:

    Устанавливаем пакет администрирования для управления групповыми политиками в Active Directory на Linux - 1

Устанавливаем пакет администрирования для управления групповыми политиками в Active Directory на Linux - 2

    Когда все установили, мы можем увидеть, что в Пуск - Панель управления - Администрирование появились ярлыки запуска администрирования Linux Active Directory:

  • Active Directory - домены и доверие
  • Active Directory - пользователи и компьютеры
  • Active Directory - сайты и службы
  • Group Policy Management

Ярлыки запуска служб администрирования домена Linux Active Directory

Добавляем ДНС Linux Active Directory сервера  в сетевых настройках виртуальной машины:

Добавляем ДНС Linux Active Directory сервера в сетевых настройках виртуальной машины

    Проверяем резолвит ли имя домена с DNS Linux Active Directory сервера пустив пинг:

ping ad.server.loc

Проверяем резолвит ли имя домена с DNS Linux Active Directory сервера

    Добавляем в веб интерфейсе пользователя kdadmin администратора контроллера домена Linux Active Directory сервера, поля заполняйте своими данными по примеру ниже:

  • Имя пользователя: kdadmin
  • Имя: KD
  • Фамилия: Admin
  • Описание: KD Admin
  • Пароль: вводите свой пароль и подтверждение пароля
  • Группа: Domain Admins

    Добавляем пользователя кликнув на кнопку Добавить:

Добавляем в веб интерфейсе пользователя администратора контроллера домена

    Теперь вводим нашу виртуальную машину с Windows в Active Directory, для этого в Windows кликаем правой кнопкой на Мой компьютер и нажимаем Свойства,  в открывшемся окне переходим на вкладку Имя компьютера - Изменить:

Вкладка Имя компьютера - Изменить

 

    Ставим галочку на поле Является членом домена и вводим имя домена: ad.server.loc и нажимаем кнопку OK:

Прописываем доменное имя сервера и добавляем компьюютер в домен

    В появившемся окне необходимо ввести логин и пароль администратора домена:

В появившемся окне необходимо вводим логин и пароль администратора домена

    Ввели компьютер в домен, нажимаем ОК и подтверждаем информацию о необходимости перезагрузить и перезагружаем компьютер:

Ввели компьютер с Windows в домена

Соглашаемся с перезапуском компьютера Windows

Соглашаемся с перезапуском компьютера Windows

    После перезагрузки компьютера заполняем поля:

  • Пользователь: kdadmin
  • Пароль: указываете ваш пароль
  • Вход в: в выпадающем списке выбираем AD

    Входим в домен нажав кнопку OK:

Входим в компьютер под администратором домена выбрав домен в выпадающем списке

    После загрузки компьютера, открываем Пуск - Панель управления - Администрирование открываем ссылку Active Directory - пользователи и компьютеры, в открывшемся окне можем добавлять группы и пользователей:

Открыв настройки Linux Active Directory в Windows увидим пользователей домена

    В веб интерфейсе Zentual Linux Active Directory мы можем также можем увидеть введенный в домен компьютер:

В веб интерфейсе Linux Active Directory видим введенный в домен компьютер

 

    Добавляем пользователя и группу через администрирование Linux Active Directory из Windows

Добавим группу в домене Linux Active Directory 1

Добавим группу в домене Linux Active Directory 2

 

Добавляем пользователя в домене Linux Active Directory из Windows

 

Добавляем пользователя в домене Linux Active Directory из Windows 2

 

Видим в веб интерфейсе Linux Active Directory добавленный пользователь manager

Теперь зайдем в Windows под добавленным пользователем manager:

Входим в Windows под пользователем manager

 

Входим в Windows под пользователем manager, меняем пароль

Входим в Windows под пользователем manager, меняем пароль 2

 

Проверяем как синхронизируется добавленный пользователь manager в подчиненный либо бекапный Linux Active Directory сервер

 

    Сегодня мы установили програмное обеспечение для администрирования Linux Active Directory сервера. Позже добавим инструкцию как добавлять расшаренные папки с разграниченным доступом для пользователей и групп.

    С Вами был Сергей Лазаренко.

    Сделаем небольшой перерыв и посмотрим видео как в частном доме можно экономить на отоплении:

Рейтинг статьи: 

5
Average: 5 (2 votes)

Вам понравилась статья? Хотите получать уведомления о выходе новых статей с этого сайта на свой почтовый адрес? Подписывайтесь пожалуйста. Введите свой почтовый адрес и нажмите кнопку Хочу получать статьи!

<![CDATA[]]><![CDATA[]]>

 

*Адреса электронной почты не разглашаются и не предоставляются третьим лицам для коммерческого или некоммерческого использования.

 

 
 

 

2 комментария:
Alex
13/04/2017 - 07:54
Сергей здравствуйте. статьи на тему Linux Active Directory очень хорошие. продолжайте еще. и просьба к Вам. пожалуйста ссылки на скачивание файлов сделайте на другой файлообменник. а то mega.nz не у всех работает (в том числе и у меня)
13/04/2017 - 10:53
Здравствуйте. Принято.

Add new comment

Filtered HTML

  • Search Engines will index and follow ONLY links to allowed domains.

  • Web page addresses and e-mail addresses turn into links automatically.
  • Allowed HTML tags: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Lines and paragraphs break automatically.

Plain text

  • Allowed HTML tags: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Web page addresses and e-mail addresses turn into links automatically.
  • Lines and paragraphs break automatically.
  • Search Engines will index and follow ONLY links to allowed domains.

CAPTCHA
This question is for testing whether you are a human visitor and to prevent automated spam submissions.