This shows you the differences between two versions of the page.
| Both sides previous revision Previous revision Next revision | Previous revision | ||
|
замена_корпоративных_решений_microsoft [2024/08/27 10:24] val [Лабораторные работы: Развертывание сервисов] |
замена_корпоративных_решений_microsoft [2025/11/29 12:13] (current) val [Лабораторные работы: Развертывание сервисов] |
||
|---|---|---|---|
| Line 43: | Line 43: | ||
| λ cd | λ cd | ||
| - | λ test -d conf && rm -r conf | + | λ test -d conf && rm -rf conf |
| λ git clone http://val.bmstu.ru/unix/conf.git | λ git clone http://val.bmstu.ru/unix/conf.git | ||
| Line 182: | Line 182: | ||
| * [[Thunderbird#Авто конфигурация клиента]] Thunderbird | * [[Thunderbird#Авто конфигурация клиента]] Thunderbird | ||
| - | * Подключение к [[Авторизация с использованием LDAP сервера#Microsoft Active Directory]] из по протоколу LDAP из командной строки | + | * [[Авторизация с использованием LDAP сервера#Установка LDAP клиента]] и подключение к [[Авторизация с использованием LDAP сервера#Microsoft Active Directory]] по протоколу LDAP из командной строки |
| * [[Thunderbird#Получение списка контактов через LDAP]] в Thunderbird (может понадобиться добавление email через оснастку AD) | * [[Thunderbird#Получение списка контактов через LDAP]] в Thunderbird (может понадобиться добавление email через оснастку AD) | ||
| * GUI интерфейс к LDAP - [[https://val.bmstu.ru/unix/ldap/ApacheDirectoryStudio-2.0.0.v20150606-M9-win32.win32.x86_64.zip|Apache Directory Studio]] (требует [[https://val.bmstu.ru/unix/java/jre-8u211-windows-x64.exe|JRE]], раскрывать в VM из УЗ student, лучше через [[https://val.bmstu.ru/unix/7z920.msi|7zip]] в корень C:\ для лаб после AD), для подключения к LDAP использовать учетную запись Administrator [[Авторизация с использованием LDAP сервера#Microsoft Active Directory]] | * GUI интерфейс к LDAP - [[https://val.bmstu.ru/unix/ldap/ApacheDirectoryStudio-2.0.0.v20150606-M9-win32.win32.x86_64.zip|Apache Directory Studio]] (требует [[https://val.bmstu.ru/unix/java/jre-8u211-windows-x64.exe|JRE]], раскрывать в VM из УЗ student, лучше через [[https://val.bmstu.ru/unix/7z920.msi|7zip]] в корень C:\ для лаб после AD), для подключения к LDAP использовать учетную запись Administrator [[Авторизация с использованием LDAP сервера#Microsoft Active Directory]] | ||
| * [[Использование библиотеки PAM#Использование pam_krb5 для сервиса login/xdm]] для аутентификации через Web интерфейс к почте roundcube (делаем все, проверяем, подключаясь user1 к gate с host системы) | * [[Использование библиотеки PAM#Использование pam_krb5 для сервиса login/xdm]] для аутентификации через Web интерфейс к почте roundcube (делаем все, проверяем, подключаясь user1 к gate с host системы) | ||
| + | * [[Использование библиотеки PAM#Автоматическое создание домашних каталогов]] | ||
| * Настройка [[Web интерфейс к почте#Roundcube LDAP Addressbook]] (продемонстрировать jpegPhoto и проверить поиск) | * Настройка [[Web интерфейс к почте#Roundcube LDAP Addressbook]] (продемонстрировать jpegPhoto и проверить поиск) | ||
| Line 206: | Line 207: | ||
| === 2.7 Сервис Keycloak === | === 2.7 Сервис Keycloak === | ||
| - | * Обсудить и предложить вебинар: [[Практические примеры Keycloak]] ([[https://youtu.be/ykWLHQ2i_8E|Практические примеры использования Keycloak в качестве корпоративного OpenID сервера]]) | + | * Обсудить и предложить вебинар: [[Практические примеры Keycloak]] в качестве корпоративного OpenID сервера |
| ==== Вопросы ==== | ==== Вопросы ==== | ||
| Line 232: | Line 233: | ||
| === 3.3 Управление рабочими станциями Linux ==== | === 3.3 Управление рабочими станциями Linux ==== | ||
| - | * [[Переменные окружения#Установка переменных окружения]] | + | * [[Переменные окружения#Установка переменных окружения]] для подключения через proxy |
| * Преподаватель демонстрирует [[https://habr.com/ru/articles/732736/|GPO для Linux из подручных материалов]] с использованием [[Сервис Ansible]] и [[Сервис Ansible#ansible-pull]] | * Преподаватель демонстрирует [[https://habr.com/ru/articles/732736/|GPO для Linux из подручных материалов]] с использованием [[Сервис Ansible]] и [[Сервис Ansible#ansible-pull]] | ||
| Line 307: | Line 308: | ||
| * DNS client и Squid (для тестов user4@client4 - пускать всех, кто прошел аутентификацию) | * DNS client и Squid (для тестов user4@client4 - пускать всех, кто прошел аутентификацию) | ||
| <code> | <code> | ||
| - | gate/server2# cat /etc/resolv.conf | + | gate# cat /etc/resolv.conf |
| </code><code> | </code><code> | ||
| search corpX.un | search corpX.un | ||
| Line 563: | Line 564: | ||
| ===== Дополнительные материалы ===== | ===== Дополнительные материалы ===== | ||
| - | <code> | + | * [[Замена корпоративных решений Microsoft Семинар]] (еще раз, краткое изложение курса :) |
| - | $x = Read-Host -Prompt "Ваш X"; New-ADUser -Name "gatehttp" -SamAccountName "gatehttp" -AccountPassword(ConvertTo-SecureString -AsPlainText 'Pa$$w0rd' -Force) -Enabled $true -ChangePasswordAtLogon $false -CannotChangePassword $true -UserPrincipalName gatehttp@corp$X.un -DisplayName gatehttp -PasswordNeverExpires $true | + | * Развертывание [[FreeIPA в Docker]] контейнере |
| - | </code> | + | |
| - | + | ||
| - | ==== Вебинар ==== | + | |
| - | + | ||
| - | * [[https://youtu.be/Y4RzavhVwxY|Замена корпоративных решений Microsoft в процессе импортозамещения. Мастер-класс]] | + | |
| - | + | ||
| - | + | ||
| - | Перед вебинаром: | + | |
| - | + | ||
| - | - Удалить образы | + | |
| - | - Восстановить образы | + | |
| - | - Возвращаем настройки клиента DNS рабочей станции слушателя через [[netsh]] | + | |
| - | - slmgr /rearm | + | |
| - | - Отключить wpad | + | |
| - | - В Squid пускать всех, кто прошел аутентификацию | + | |
| - | - В smb.conf доступ к общей папке для | + | |
| - | <code> | + | |
| - | valid users = "@CORPX\domain users" | + | |
| - | </code> | + | |
| - | - поправить настройку [[Сервис HTTP#NGINX]] в gitlab | + | |
| - | - поправить start.sh [[Сервис Ansible#ansible-pull]] | + | |
| - | + | ||
| - | + | ||
| - | В самом начале вебинара кратко обсудить и продемонстрировать, что у нас есть на этом этапе: | + | |
| - | + | ||
| - | - MS AD в локальной сети предприятия с базой учетных записей пользователей | + | |
| - | - Рабочие станции Windows | + | |
| - | - Групповые политики для Windows клиентов | + | |
| - | - запустить импорт windows client4 | + | |
| - | - Сервера Linux с сервисами HTTP Proxy, CIFS, SMTP, IMAP (все на gate, klist) | + | |
| - | - Адресная книга LDAP (с фото:) и web интерфейс к почте | + | |
| - | - Рабочие станции Linux (подключены к домену двумя способами, показать на client3) | + | |
| - | - запустить импорт linux client5 | + | |
| - | - GitLab с авторизацией через LDAP (используется как источник ansible-pull для управления рабочими станциями Linux) | + | |
| - | - Новый linux server2 | + | |