This shows you the differences between two versions of the page.
Both sides previous revision Previous revision Next revision | Previous revision Last revision Both sides next revision | ||
замена_корпоративных_решений_microsoft [2024/02/01 05:18] val [Лабораторные работы: Добавление рабочих станций Linux] |
замена_корпоративных_решений_microsoft [2024/03/29 20:45] val [Лабораторные работы: Развертывание сервисов] |
||
---|---|---|---|
Line 176: | Line 176: | ||
* [[Thunderbird#Получение списка контактов через LDAP]] в Thunderbird (может понадобиться добавление email через оснастку AD) | * [[Thunderbird#Получение списка контактов через LDAP]] в Thunderbird (может понадобиться добавление email через оснастку AD) | ||
- | * GUI интерфейс к LDAP - [[https://val.bmstu.ru/unix/ldap/ApacheDirectoryStudio-2.0.0.v20150606-M9-win32.win32.x86_64.zip|Apache Directory Studio]] (требует [[https://val.bmstu.ru/unix/java/jre-8u211-windows-x64.exe|JRE]], раскрывать в VM лучше через [[https://val.bmstu.ru/unix/7z920.msi|7zip]], переместить в корень C:\ для лаб с OpenLDAP), для подключения к LDAP использовать учетную запись Administrator [[Авторизация с использованием LDAP сервера#Microsoft Active Directory]] | + | * GUI интерфейс к LDAP - [[https://val.bmstu.ru/unix/ldap/ApacheDirectoryStudio-2.0.0.v20150606-M9-win32.win32.x86_64.zip|Apache Directory Studio]] (требует [[https://val.bmstu.ru/unix/java/jre-8u211-windows-x64.exe|JRE]], раскрывать в VM из УЗ student, лучше через [[https://val.bmstu.ru/unix/7z920.msi|7zip]], переместить в корень C:\ для лаб с OpenLDAP), для подключения к LDAP использовать учетную запись Administrator [[Авторизация с использованием LDAP сервера#Microsoft Active Directory]] |
* [[Использование библиотеки PAM#Использование pam_krb5 для сервиса login/xdm]] для аутентификации через Web интерфейс к почте roundcube (делаем все, проверяем, подключаясь user1 к gate с host системы) | * [[Использование библиотеки PAM#Использование pam_krb5 для сервиса login/xdm]] для аутентификации через Web интерфейс к почте roundcube (делаем все, проверяем, подключаясь user1 к gate с host системы) | ||
Line 191: | Line 191: | ||
=== 2.6 Сервис мгновенных сообщений и статуса абонента (XMPP) === | === 2.6 Сервис мгновенных сообщений и статуса абонента (XMPP) === | ||
- | Обсудить | + | Обсудить и предложить вебинар: [[https://youtu.be/bH2lz8ubJFo|Интеграция Asterisk с системами IM и Presence в инфраструктуре Microsoft AD, часть 1]] |
* Выключение [[Инструмент GitLab#GitLab Prometheus]] (конфликт порта 9090) | * Выключение [[Инструмент GitLab#GitLab Prometheus]] (конфликт порта 9090) | ||
* [[Сервис OpenFire]] | * [[Сервис OpenFire]] | ||
+ | |||
+ | === 2.7 Сервис Keycloak === | ||
+ | |||
+ | * Обсудить и предложить вебинар: [[Практические примеры Keycloak]] ([[https://youtu.be/ykWLHQ2i_8E|Практические примеры использования Keycloak в качестве корпоративного OpenID сервера]]) | ||
==== Вопросы ==== | ==== Вопросы ==== | ||
Line 212: | Line 216: | ||
=== 3.1 Использование библиотеки PAM === | === 3.1 Использование библиотеки PAM === | ||
- | * Преподаватель импортирует client3 и демонстрирует [[https://habr.com/ru/post/718632/|Самый простой способ ввести Linux в домен]] с использованием [[Использование библиотеки PAM#Использование pam_script]] | + | * Преподаватель импортирует client3 и демонстрирует по статье [[https://habr.com/ru/post/718632/|Самый простой способ ввести Linux в домен]] с использованием [[Использование библиотеки PAM#Использование pam_script]] |
=== 3.2 Использование SSSD/Realmd === | === 3.2 Использование SSSD/Realmd === | ||
Line 245: | Line 249: | ||
* Запускаем импорт win client4 | * Запускаем импорт win client4 | ||
* Настраиваем подключение к сети | * Настраиваем подключение к сети | ||
+ | |||
<code> | <code> | ||
# ifconfig eth0 inet 192.168.X.12/24 | # ifconfig eth0 inet 192.168.X.12/24 | ||
Line 293: | Line 298: | ||
* DNS client и Squid (для тестов user4@client4 - пускать всех, кто прошел аутентификацию) | * DNS client и Squid (для тестов user4@client4 - пускать всех, кто прошел аутентификацию) | ||
<code> | <code> | ||
- | gate# cat /etc/resolv.conf | + | gate/server2# cat /etc/resolv.conf |
</code><code> | </code><code> | ||
search corpX.un | search corpX.un | ||
Line 324: | Line 329: | ||
=== 4.4 Проверяем работу инфраструктуры === | === 4.4 Проверяем работу инфраструктуры === | ||
- | * Вводим в домен win client4, подключаемся user4 и проверяем работу GPO по наличию иконки Thunderbird | + | * Вводим в домен win client4, подключаемся user4 и проверяем работу GPO по proxy и наличию иконки Thunderbird |
- | * Настравиваем Thunderbird и [[Thunderbird|Получение списка контактов через LDAP]] | + | * Настравиваем Thunderbird и [[Thunderbird|Получение списка контактов через LDAP]], проверяем client1 |
- | * Добавляем через оснастки (на client2) атрибуты (телефон и email) пользователю user4 и включаем его в группу group1 | + | * Добавляем через оснастки (на client2) атрибуты (телефон и email) пользователю user4 и включаем его в группу group1, проверяем CISF + [[Контроллер домена SAMBA 4#Управление доменом]] |
* Проверяем работу веб интерфейса к почте и адресную книгу в ней | * Проверяем работу веб интерфейса к почте и адресную книгу в ней | ||
* Проверяем работу GitLab | * Проверяем работу GitLab | ||
Line 346: | Line 351: | ||
* Сервис sssd [[Сервис sssd#Отключение от домена MS AD]] lin client1 | * Сервис sssd [[Сервис sssd#Отключение от домена MS AD]] lin client1 | ||
* Отключение от домена MS AD win client2 и client4 | * Отключение от домена MS AD win client2 и client4 | ||
- | * Сервис WINBIND [[Сервис WINBIND#Вывод unix системы из домена в режиме ADS]] (gate) | + | * Сервис WINBIND [[Сервис WINBIND#Вывод unix системы из домена в режиме ADS]] (gate) + /etc/nsswitch.conf |
=== 5.2 Добавляем в сеть linux сервер === | === 5.2 Добавляем в сеть linux сервер === | ||
Line 440: | Line 445: | ||
gate# | gate# | ||
chown user1 /var/mail/user1 | chown user1 /var/mail/user1 | ||
- | chown -R user1:user1 /home/user2 | + | chown -R user1:user1 /home/user1 |
chown user2 /var/mail/user2 | chown user2 /var/mail/user2 | ||
chown -R user2:user2 /home/user2 | chown -R user2:user2 /home/user2 | ||
+ | chown user3 /var/mail/user3 | ||
+ | chown -R user3:user3 /home/user3 | ||
</code> | </code> | ||