* * *
Benvenuto! Effettua l'accesso oppure registrati.
Hai perso l'e-mail di attivazione?
17 Ottobre 2017, 19:08:36

Inserisci il nome utente, la password e la durata della sessione.

Links

ads

Supporta il Forum per 2017

Supporta anche tu CentOS-Italia.org in maniera del tutto gratuita.

Semplicemente accedendo ad Amazon con Link questo  quando effettui un acquisto , una piccola percentuale viene data a CentOS-Italia.org , 

consentendoci cosi di tenere online il forum e viva la comunità italiana.

Salva il Link nei bookmark https://www.amazon.it/?tag=centositalia-21

Grazie a tutti del supporto

Buon CentOS 

leggi di più

Benvenuto


Benvenuto su la Community CentOS-Italia.Org

La Community Italiana di Linux CentOS e' lieta di averti tra noi , CentOS-Italia.Org e' un risorsa di guide e forum dal principiante al sistemista senior.
Clicca qua per registrati ora

La registrazione e' gratuita e ti consente di avere pieno accesso alle risorse di CentOS-Italia.org , come uso della ricerca avanzata , le funzioni interattive del portale e visualizzare i links nei post.
Gli utenti registrati non visualizzano gli ads, quindi registrati subito se non l'hai gia fatto.

Lo staff di CentOS-Italia.Org cerca di rendere la community un posto piacevole e il piu' produttivo possibile, invitiamo quindi i nuovi utenti a leggere le regole base.
Per info o problemi di registrazione scrivere a centos (at) centos-italia.org .
Creare un srvlinux che si integri con un dominio active directory windows con pdc win2008 o win2003 tramite la funzione unix attribute<br /> __________________________________________________________________________________________________________________________________________________<br /> In questa gudia useremo come esempio<br /> <br /> server linux:&nbsp;&nbsp;&nbsp; srvlinux.domain.lan<br /> pdc windows:&nbsp;&nbsp;&nbsp; pdc.domain.lan<br /> dominio:&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; domain.lan<br /> __________________________________________________________________________________________________________________________________________________<br /> <br /> Attivare sul pdc windows la funzione unix attribute<br /> <br /> Andare in server manager ---&gt; Roles -----&gt; Add roles aggiungere &quot;Identity management for unix&quot;<br /> <br /> Attenzione se non viene visualizzata sugli utenti la scheda unix attribute e necessario registrare dll [io ho dovuto farlo]<br /> <br /> Pagina Microsoft<br /> http://support.microsoft.com/kb/921913/it<br /> <br /> Registrare la libreria Nisprop.dll. Per effettuare questa operazione, attenersi alla seguente procedura:<br /> <br /> 1.&nbsp;&nbsp;&nbsp; In Windows Task Manager verificare che nessuna istanza di MMC.exe sta in esecuzione.<br /> &nbsp;&nbsp;&nbsp; Nota Se si &egrave; connessi a un server terminal, assicurarsi di attivare la visualizzazione dei processi di tutti gli utenti.<br /> &nbsp;&nbsp;&nbsp; <br /> 2.&nbsp;&nbsp;&nbsp; Copiare il file Nisprop.dll dalla sottocartella NIS nei servizi per UNIX di origine di installazione alla cartella % SFUDIR % <br /> &nbsp;&nbsp;&nbsp; del computer in cui si desidera la scheda per visualizzare.<br /> <br /> 3.&nbsp;&nbsp;&nbsp; Annullare la registrazione Nisprop.dll. Per effettuare questa operazione, digitare regsvr32 /u %SFUDIR%\nisprop.dll <br /> &nbsp;&nbsp;&nbsp; al prompt dei comandi e premere INVIO.<br /> &nbsp;&nbsp;&nbsp; <br /> 4.&nbsp;&nbsp;&nbsp; Registrare Nisprop.dll. Per effettuare questa operazione, digitare regsvr32 %SFUDIR%\nisprop.dll al prompt dei comandi <br /> &nbsp;&nbsp;&nbsp; e quindi premere INVIO.<br /> __________________________________________________________________________________________________________________________________________________<br /> <br /> Installazione dei pachetti necessari<br /> <br /> editare file /etc/yum.repos.d/CentOS-Base.repo<br /> <br /> [centosplus]<br /> enabled=0 ----&gt; 1<br /> [contrib]<br /> enabled=0 ----&gt; 1<br /> <br /> yum install pam_krb5 nss_ldap KRB5-Libs.i386 KRB5-Workstation.i386 openldap ntp samba3x-common samba3x samba3x-doc samba3x-client<br /> __________________________________________________________________________________________________________________________________________________<br /> <br /> Configurazione Utente Active Directory e creazione file krb5.keytab<br /> <br /> Creare account computer col nome del server linux<br /> In questo caso creiamo un account computer con nome srvlinux<br /> <br /> Creare un utente per il server con password consiglio di impostare nessuna scadenza per la password<br /> In questo caso creiamo:<br /> Utente: srvlinux<br /> Pwd:&nbsp;&nbsp;&nbsp; xxxxxxxx<br /> <br /> Eseguiamo questo comando sul server per creare il file krb5.keytab<br /> <br /> ktpass.exe -princ HOST/srvlinux@DOMAIN.LAN -mapuser DOMAIN\srvlinux$ -crypto all -pass xxxxxxxx -ptype KRB5_NT_PRINCIPAL -out krb5.keytab<br /> <br /> Questo file va copiato in /etc/krb5.keytab<br /> __________________________________________________________________________________________________________________________________________________<br /> <br /> Configurazione del file host inseriamo il pdc in modo che venga sempre riconosciuto tramite il dns interno<br /> <br /> In /etc/hosts<br /> <br /> Inseriamo<br /> <br /> #Server Active Directory Microsoft<br /> indirizzo ip &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; pdc.domain.local pdc<br /> __________________________________________________________________________________________________________________________________________________<br /> <br /> Configurazione Ntp server l'ora del linux dev essere uguale a quella del domain controller<br /> <br /> Editare file /etc/ntp.conf<br /> # vi /etc/ntp.conf<br /> <br /> inserire all'interno del file<br /> <br /> server ntp1.inrim.it<br /> server ntp2.inrim.it<br /> <br /> Avviare servizio ed impostarlo all'avvio<br /> #service ntpd start<br /> #chkconfig ntpd on<br /> <br /> Test della funzionalita<br /> #ntpq -p<br /> __________________________________________________________________________________________________________________________________________________<br /> <br /> Configurazione Iptables<br /> <br /> Editera file /etc/sysconfig/iptables<br /> <br /> #Porte Samba<br /> -A RH-Firewall-1-INPUT -s maschera di rete -m state --state NEW -m tcp -p tcp --dport 445 -j ACCEPT<br /> -A RH-Firewall-1-INPUT -s maschera di rete -m state --state NEW -m udp -p udp --dport 445 -j ACCEPT<br /> -A RH-Firewall-1-INPUT -s maschera di rete -m state --state NEW -m udp -p udp --dport 137 -j ACCEPT<br /> -A RH-Firewall-1-INPUT -s maschera di rete -m state --state NEW -m udp -p udp --dport 138 -j ACCEPT<br /> -A RH-Firewall-1-INPUT -s maschera di rete -m state --state NEW -m tcp -p tcp --dport 139 -j ACCEPT<br /> __________________________________________________________________________________________________________________________________________________<br /> <br /> Configurazione Selinux<br /> <br /> Con questo comando visualizziamo le boolean disponibili per samba<br /> # getsebool -a | grep samba<br /> <br /> Abilitiamo la directory home <br /> #setsebool -P samba_enable_home_dirs on<br /> <br /> Questo va fatto se come me inserite le share in home<br /> __________________________________________________________________________________________________________________________________________________<br /> <br /> Configurazione di Kerberos<br /> <br /> file /etc/krb5.conf<br /> <br /> [logging]<br /> default = FILE:/var/log/krb5libs.log<br /> kdc = FILE:/var/log/krb5kdc.log<br /> admin_server = FILE:/var/log/kadmind.log<br /> &nbsp;<br /> [libdefaults]<br /> default_realm = DOMAIN.LAN<br /> dns_lookup_realm = true<br /> dns_lookup_kdc = true<br /> &nbsp;<br /> [realms]<br /> DOMAIN.LAN = {<br /> kdc = pd.domain.lan:88<br /> admin_server = pdc.domain.lan:749<br /> default_domain = domain.lan<br /> }<br /> &nbsp;<br /> [domain_realm]<br /> .domain.lan = DOMAIN.LAN<br /> domain.lan = DOMAIN.LAN<br /> &nbsp;<br /> [kdc]<br /> profile = /var/kerberos/krb5kdc/kdc.conf<br /> &nbsp;<br /> [appdefaults]<br /> pam = {<br /> debug = false<br /> ticket_lifetime = 36000<br /> renew_lifetime = 36000<br /> forwardable = true<br /> krb4_convert = false<br /> }<br /> __________________________________________________________________________________________________________________________________________________<br /> <br /> Configurazione di ldap<br /> <br /> file /etc/ldap.conf<br /> <br /> host pdc.domain.lan<br /> base dc=domain,dc=lan<br /> uri ldap://pdc.domain.lan/<br /> binddn srvlinux@domain.lan<br /> bindpw xxxxxxxx<br /> scope sub<br /> ssl no<br /> nss_base_passwd dc=domain,dc=lan?sub<br /> nss_base_shadow dc=domain,dc=lan?sub<br /> nss_base_group dc=domain,dc=lan?sub? &amp;(objectCategory=group)(gidnumber=*)<br /> nss_map_objectclass posixAccount user<br /> nss_map_objectclass shadowAccount user<br /> nss_map_objectclass posixGroup group<br /> nss_map_attribute gecos cn<br /> nss_map_attribute homeDirectory unixHomeDirectory<br /> nss_map_attribute uniqueMember member<br /> __________________________________________________________________________________________________________________________________________________<br /> <br /> Configurazione di Pam<br /> <br /> file /etc/pam.d/system-auth<br /> <br /> #%PAM-1.0<br /> # This file is auto-generated.<br /> # User changes will be destroyed the next time authconfig is run.<br /> auth&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; required&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pam_env.so<br /> auth&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; sufficient&nbsp;&nbsp;&nbsp; pam_unix.so likeauth nullok try_first_pass<br /> auth&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; sufficient&nbsp;&nbsp;&nbsp; pam_krb5.so<br /> auth&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; requisite&nbsp;&nbsp;&nbsp;&nbsp; pam_succeed_if.so uid &gt;= 500 quiet<br /> auth&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; required&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pam_deny.so<br /> <br /> account&nbsp;&nbsp;&nbsp;&nbsp; sufficient&nbsp;&nbsp;&nbsp; pam_unix.so<br /> account&nbsp;&nbsp;&nbsp;&nbsp; sufficient&nbsp;&nbsp;&nbsp; pam_krb5.so<br /> account&nbsp;&nbsp;&nbsp;&nbsp; sufficient&nbsp;&nbsp;&nbsp; pam_succeed_if.so uid &lt; 100 quiet<br /> account&nbsp;&nbsp;&nbsp;&nbsp; required&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pam_deny.so<br /> <br /> password&nbsp;&nbsp;&nbsp; requisite&nbsp;&nbsp;&nbsp;&nbsp; pam_cracklib.so try_first_pass retry=3<br /> password&nbsp;&nbsp;&nbsp; sufficient&nbsp;&nbsp;&nbsp; pam_unix.so md5 shadow nullok try_first_pass use_authtok<br /> password&nbsp;&nbsp;&nbsp; required&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pam_deny.so<br /> <br /> session&nbsp;&nbsp;&nbsp;&nbsp; optional&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pam_keyinit.so revoke<br /> session&nbsp;&nbsp;&nbsp;&nbsp; required&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pam_limits.so<br /> session&nbsp;&nbsp;&nbsp;&nbsp; [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid<br /> session&nbsp;&nbsp;&nbsp;&nbsp; required&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pam_unix.so<br /> __________________________________________________________________________________________________________________________________________________<br /> <br /> <br /> file /etc/nsswitch.conf<br /> <br /> inserire in passwd shadow groups la stringa ldap<br /> <br /> passwd:&nbsp;&nbsp;&nbsp;&nbsp; files ldap<br /> shadow:&nbsp;&nbsp;&nbsp;&nbsp; files ldap<br /> group:&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; files ldap<br /> __________________________________________________________________________________________________________________________________________________<br /> <br /> file /etc/samba/smb.conf<br /> <br /> [global]<br /> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; netbios name = srvlinux&nbsp;&nbsp;&nbsp; [none del server]<br /> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; workgroup = DOMAIN&nbsp;&nbsp;&nbsp; [nome del workgroup]<br /> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; security = ads&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; [ads fa parte di un dominio]<br /> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; realm = DOMAIN.LOCAL&nbsp;&nbsp;&nbsp; [nome del dominio]<br /> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; os level = 20<br /> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; dns proxy = no<br /> &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; wins server = pdc.domain.local<br /> &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; wins proxy = no<br /> [script]<br /> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; comment = a comment<br /> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; path = /home/share/script<br /> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; guest ok = yes<br /> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; browseable = yes<br /> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; read only = no<br /> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; writable = yes<br /> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; valid users = @Unix&nbsp;&nbsp;&nbsp; <br /> __________________________________________________________________________________________________________________________________________________<br /> <br /> Come sempre ho postato una cfg base di samba va personalizzata ed adattata alle proprie esigenze<br /> @Unix &egrave; perch&egrave; ho creato un gruppo Unix ho personalizzato la scheda unix attributes di windows inserendoci gli utenti desiderati<br /> __________________________________________________________________________________________________________________________________________________<br /> <br /> Join del srvlinux al dominio<br /> <br /> # net join ads -U Administrator<br /> Enter Administrator's password:<br /> Joined domain LABETULLA.<br /> __________________________________________________________________________________________________________________________________________________<br /> <br /> ora con<br /> <br /> getent passwd<br /> <br /> visualizzata la lista degli utenti<br /> <br /> getent group<br /> <br /> visualizzate la lista dei gruppi

Commenti *

I commenti per questo articolo sono stati disabilitati.

Notizie

Per problemi di registrazione scrivere a centos (at) centos-italia (dot) org

Collegamenti

Posts Recenti

Utenti
  • Utenti in totale: 6136
  • Ultimo: atanet
Statistiche
  • Post in totale: 12733
  • Topic in totale: 2844
  • Online Oggi: 167
  • Massimi online: 536
  • (26 Luglio 2012, 11:06:17)
Utenti Online
Utenti: 0
Visitatori: 145
Totale: 145

Permessi

-no content-

ShoutBox!

Ultimo 5 Shout:

inetryconydot

08 Settembre 2017, 07:44:23

inetryconydot

20 Maggio 2017, 10:00:13
Stromectol is used for treating infections caused by certain parasites. Stromectol is an anthelmintic. It works by killing sensitive parasites.
 
Stromectol as known as: Ivectin, Ivenox, Ivera, Ivergot, Ivermec, Ivermectina, Ivermectine, Ivermectinum, Ivert, Ivexterm, Kilox, Mectizan, Quan

inetryconydot

15 Aprile 2017, 20:17:08
Norvasc Active Ingredient: amlodipine is used for treating high blood pressure and angina (chest pain).
 
Amlodipine (Norvasc) is used for treating high blood pressure and angina (chest pain). It may be used alone or with other medicines. Norvasc is a calcium channel blocker. It works by r

trattore

28 Settembre 2015, 03:30:48
ma qui non c'è mai nessuno
 ;)

ivo

26 Agosto 2015, 16:01:14
Ho configurato il DHCP creato il file /etc/dhcpd.conf con il seguente contenuto
-------------------------------------------------------------------------------
ddns-update-style interim;
ignore client-updates;

authoritative;

subnet 172.16.208.96 netmask 255.255.255.240 {
    option routers      

Mostra ultimi 50