环境:
MS Windows:
192.168.232.167
DNS:d-prototype.com

Linux:
192.168.232.152

零、AD的搭建。

关于本文使用到的AD的搭建,请详见:

Ms Windows 2008 R2:创建活动目录(AD)

一、Linux端

基本配置:

安装:SAMBA / kRB5

验证modules支持:

至此,SAMBA与Kerberos的安装完成。

配置:
加入域(Windows):
启动winbind服务

Linux:setup

交互操作:
winbind_setup_1

winbind_setup_2

winbind_setup_3

winbind_setup_4

命令行加入域:

或者如下命令也是一样的效果:
net ads join -U Administrator

测试是否可以正常读取域(DC)信息:

列出域中的用户与组:

组件:ntlm_auth。

配置域用户登录Linux服务器:
修改samba配置文件:

修改system-auth

修改sshd

这样,就可以用域中的用户登录Linux服务器了:

此时的Linux的用户认证的相关配置:

————————————————————
创建一个Samba服务:

创建需要通过SAMBA分享的路径:

启动相关服务:

然后在,AD中添加用户:root。
ad_add_user_1

ad_add_user_2

Linux端,查看下Samba的状态:

上面验证的口令,就是AD中提供的。

创建测试数据:

通过MS Windows访问Samba。
windows_access_samba_1

windows_access_samba_2

windows_access_samba_3

配置下VSFTP:
1. 安装:yum install -y vsftpd
2. 启动:service vsftpd start

然后,就可以用AD中的用户登录了:
vsftpd_ad_1

让我们限定FTP到指定的文件夹:

为了可以用AD用户登入FTP,禁用自动创建家目录的策略。

重启VSFTP和WINBIND服务:
1. service vsftpd restart
2. service winbind restart

测试:
以:D-PROTOTYPE\root,登录。

以:D-PROTOTYPE\administrator登录。

尝试变更共享文件夹权限:

再次尝试登录FTP:

依旧没有问题。

这个过程中,后台日志为:
/var/log/secure

/var/log/message

————————————
Done。

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

隐藏
变装