Linux连接Windows AD服务器配置

前提条件

目的

为了在Windows Active Directory上管理的用户也能在Linux服务器上使用。

注意:本文不包含AD服务器的搭建过程。

环境

  • AD服务器环境: Windows Server 2008 R2

    • 全域名(FQDN)为: wins.example.com
  • Linux服务器: Oracle Linux 6.4(64bit)
    • 全域名(FQDN)为: demo.example.com

配置Linux服务器网络

首先请禁用 SELinux和iptables防火墙。

在HOST文件中加入AD服务器

vi /etc/hosts
127.0.0.1   demo localhost localhost.localdomain
::1         localhost localhost.localdomain localhost6 localhost6.localdomain6

192.168.56.13  demo.example.com
192.168.56.5   wins.example.com

修改resolv.conf文件

这里要配置DNS服务器得地址,你可以使用Winodws Server来配置一个简单的DNS服务器。
也可以参考 这篇文档 来用linux搭建一个DNS服务器。

vi /etc/resolv.conf
search example.com
nameserver 192.168.56.254

重启网络服务

service network restart

安装相关软件包

确认Winbind和Samba的包

[[email protected] ~]# rpm -qa | grep samba
samba4-libs-4.0.0-55.el6.rc4.x86_64
samba-winbind-clients-3.6.9-151.el6.x86_64
samba-common-3.6.9-151.el6.x86_64
samba-3.6.9-151.el6.x86_64
samba-client-3.6.9-151.el6.x86_64
samba-winbind-3.6.9-151.el6.x86_64

如果与以上列出的软件不同,请使用下面的命令进行安装:

yum install samba-winbind ...

对于Winbind来说,需要安装下面的包:

[[email protected] ~]# rpm -qa | grep winbind
samba-winbind-clients-3.6.9-151.el6.x86_64
samba-winbind-3.6.9-151.el6.x86_64

在安装好上面的软件包之后, ntlm_auth命令就可以使用了。

配置服务

配置smb.conf

cp -p /etc/samba/smb.conf /etc/samba/smb.conf.orig
vim /etc/samba/smb.conf
# ---- Settings for Winbind ----
  security = ads
  workgroup = EXAMPLE
  realm = EXAMPLE.COM
  password server = wins.example.com
  encrypt passwords = true
  idmap uid = 10000-25000
  idmap gid = 10000-20000
  winbind use default domain = yes
  winbind cache time = 90
#  winbind nested groups = yes
  template shell = /bin/bash
#  template homedir = /home/%U

修改 nsswitch.conf

cp -p /etc/nsswitch.conf /etc/nsswitch.conf.orig
vi /etc/nsswitch.conf
#-----
passwd:     files winbind
shadow:     files winbind
group:      files winbind

修改 krb5.conf

cp -p /etc/krb5.conf /etc/krb5.conf.orig
vi /etc/krb5.conf
#-----
    [logging]
     default = FILE:/var/log/krb5libs.log
     kdc = FILE:/var/log/krb5kdc.log
     admin_server = FILE:/var/log/kadmind.log

    [libdefaults]
     default_realm = EXAMPLE.COM
     dns_lookup_realm = false
     dns_lookup_kdc = false
     ticket_lifetime = 24h
     renew_lifetime = 7d
     forwardable = true

    [realms]
     EXAMPLE.COM = {
      kdc = wins.example.com
      admin_server = wins.example.com
     }

    [domain_realm]
     .example.com = EXAMPLE.COM
     example.com = EXAMPLE.COM

启动服务

先启动samba服务:

service smb start

再启动winbind服务:

service winbind start

加入到Windows Domain

[[email protected] ~]# net ads join -U administrator
Enter administrator‘s password:
Using short domain name -- EXAMPLE
Joined ‘DEMO‘ to dns domain ‘example.com‘
No DNS domain configured for demo. Unable to perform DNS Update.
DNS update failed!

如果出现错误的话,先尝试与AD服务器同步一下时间:

net time set -I wins.example.com
net ads join -U administrator

测试服务

AD服务器连接确认

[[email protected] etc]# net ads info
LDAP server: 192.168.56.5
LDAP server name: wins.example.com
Realm: EXAMPLE.COM
Bind Path: dc=EXAMPLE,dc=COM
LDAP port: 389
Server time: Tue, 28 Oct 2014 13:57:05 CST
KDC server: 192.168.56.5
Server time offset: 0
[[email protected] etc]# net ads testjoin
Join is OK

列出AD服务器上的用户和组信息

[[email protected] etc]# wbinfo -u
EXAMPLE\administrator
EXAMPLE\guest
EXAMPLE\krbtgt
EXAMPLE\test
EXAMPLE\aduser1
EXAMPLE\aduser2

[[email protected] etc]# wbinfo -g
EXAMPLE\domain computers
EXAMPLE\domain controllers
EXAMPLE\schema admins
EXAMPLE\enterprise admins
EXAMPLE\cert publishers
EXAMPLE\domain admins
EXAMPLE\domain users
EXAMPLE\domain guests
EXAMPLE\group policy creator owners
EXAMPLE\ras and ias servers
EXAMPLE\allowed rodc password replication group
EXAMPLE\denied rodc password replication group
EXAMPLE\read-only domain controllers
EXAMPLE\enterprise read-only domain controllers
EXAMPLE\dnsadmins
EXAMPLE\dnsupdateproxy
EXAMPLE\ts web access computers

测试用户认证

[[email protected] ~]# id EXAMPLE\\aduser1
uid=16777216(EXAMPLE\aduser1) gid=16777222(EXAMPLE\domain users) groups=16777222(EXAMPLE\domain users),16777217(BUILTIN\users)

[[email protected] ~]# ntlm_auth --username=EXAMPLE\\aduser1
password:
NT_STATUS_OK: Success (0x0)
时间: 2024-10-01 18:51:24

Linux连接Windows AD服务器配置的相关文章

Windows设置代理,linux连接windows上网

代理服务器CCProxy: http://www.ccproxy.com/download.htm linux使用此代理: 在Linux终端下使用代理访问网络 其他方法: http://blog.csdn.net/qq_29277155/article/details/53856455 http://jingyan.baidu.com/article/0f5fb099ef3a2c6d8234ea75.html

freeradius 3.0使用ldap bind windows ad 来认证用户

需求是要使用windows active directory上的现有账号来认证freeradius的客户端,freeradius使用ldap bind来连接windows ad, bind 成功则认证通过,过程中windows ad并不返回用户的密码给freeradius. 过程中碰到几处容易出问题的地方: 1.  为了启用ldap bind认证,需要编辑/usr/local/etc/raddb/sites-available/default文件. Authorize部分添加如下配置: ldap

linux 加入到WINDOWS ad域

以下是从网上搜集到的内容 概念: 1. DC AND AD DC是Domain Controller的缩写,即域控制器,AD是active directory的缩写,即活动目录. Domain Controller是一台计算机,实现用户,计算机,目录的统一管理. AD(活动目录)是一种存储协议,基于LDAP. 两者完全是两种概念,DC也可以不基于AD实现,比如基于数据库或文件,当然目前微软还没有这样的实现. 在对等网模式下,任何一台电脑只要接入网络,其他机器就都可以访问共享资源,如共享上网等.尽

使用VNC远程连接Windows Azure Linux虚拟机

一. 安装 tigervnc-server yum install tigervnc-server 二. 启动vncserver vncserver :n 这里的n是session number,不指定默认为1,也可以是2.3等等.第一次会提示输入密码,以后可以使用vncpasswd命令来修改密码. 三. 启动客户端VNC Viewer连接远程虚拟机 VNC的默认端口是5900,而远程桌面连接端口则是5900+n(n是vncserver命令指定的).如果使用“vncserver :1”命令启动V

Linux下远程桌面连接windows

windows配置: 首先打开windows的远程连接服务,允许用户远程连接到本机: 右键 -> 我的电脑 -> 属性 -> 远程 -> 允许用户远程连接到此计算机 Linux配置: 这里我们需要安装rdesktop和tsclient,其中rdesktop是基于命令行的工具,tsclient只是一个图形化的界面,依赖于rdesktop. yum install rdesktop yum install tsclient 使用rdesktop远程windows主机 rdesktop

在linux下连接windows远程桌面

使用rdesktop连接Windows远程桌面 Windows 提供了一种远程桌面系统,可使用户远程登录进行系统管理或作为终端服务器运行各种应用软件.要连接Windows远程桌面,需在Windows客户端安装 相应的软件(tsclient).如果你是Windows服务器管理员肯定使用过该工具,因为远程桌面能大大方便系统管理员远程维护服务器.在Linux 系统中,我们也可通过rdesktop工具连接Windows远程桌面. debian:~# apt-get install rdesktop 使用

Linux使用pam_ldap实现windows ad认证

配置linux通过ad认证的方法有很多,如samba使用的winbind方式.这里我使用的是pam_ldap方式,网上有很多这样相关的文章,都是按官网上一步步做,先配nsswitch.conf,再配ldap.conf.配置nsswitch.conf的作用是告诉系统去哪里获取到用户的pw信息(如getpwnam,getpwuid等函数调用时用),有时候,我们通常希望将帐号配置在系统的/etc/passwd,只需要使用ad作一个认证,没有必要按官网的步骤一步步来. 首行下载pam_ldap wget

通过xrdp实现远程桌面连接Windows Azure linux虚拟机

本文以Oracle Linux 6.4虚拟机为示例(22及3389端口必须打开,分别用于SSH及RDP连接) 1.在安装xrdp之前,首先需要安装一些必要的包,如: # yum -y install kernel-headers # yum -y install gcc openssl pam-devel openssl-devel # yum -y install autoconf automake libtool libX11-devel libXfixes-devel # yum -y i

linux内socket服务器无法连接windows

今天在试socket的时候出现了一个问题:问题概述是这样的: 1.linux采用centOS7(mini)版本,虚拟机版本VMware12,网卡设置NAT 2.服务器和客户端都在windows上,通讯正常 3.服务器和客户端都在linux上,通讯正常 4.服务器在linux上,客户端在windows上,通讯失败,错误提示: TimeoutError: [WinError 10060] 由于连接方在一段时间后没有正确答复或连接的主机没有反应,连接尝试失败. 解决思路: 1.在windows和lin