linux加入域中,通常都會想到加入LDAP中,這樣管理起來方便,不過在linux下LDAP配置起來可不是很容易的,在企業辦公環境中通常windows AD域佔據霸主地位,配置方便嘛,針對生產環境的linux集羣機器纔會選擇LDAP,不過有時候在辦公環境中也混雜了linux機器,爲了規範管理,也是須要把linux機器加入window是 AD中的。
html
linux加入windows AD中方便操做的有兩種方案(分爲centos/ubuntu兩種狀況)。都說了是方便操做,那必然是懶人的首選方法了。 linux
1 likewise-open
shell
在debian/ubuntu中使用,可使用apt安裝,配置方便,可是因爲likewise的公司被收購,likewise的相關產品再也不是開源產品,更杯具的是網上連之前的源碼包都找不到,還好ubuntu中目前仍是能夠經過apt安裝的。 ubuntu
2 winbind+samba
windows
在centos上使用,以前下載了一份ubuntu上的likewise的源碼在centos上編譯發現相關底層庫有些小問題,顧在centos上採用winbind+samba方案。
centos
在ubuntu下使用likewise真是十分方便,apt安裝完後,兩條命令就能夠把機器加入windows AD中,以下:
bash
domainjoin-cli join your-domain-name Administrator lwconfig AssumeDefaultDomain True
因此,本文主要實驗centos加入windows AD的狀況 服務器
實驗環境 session
centos6.4 dom
安裝相關依賴包
yum install krb5-libs krb5-devel pam_krb5 krb5-workstation krb5-auth-dialogyum install samba-winbind samba samba-common samba-client samba-winbind-clients
安裝完相關軟件後,可使用authconfig-tui命令進行圖像化配置,其實圖像化配置也就是修改幾個文件而已:
1 nsswitch.conf
#/etc/nsswitch.conf passwd: files winbind shadow: files winbind group: files winbind
以上配置的意思是先經過文件配置驗證,而後再進行winbind驗證
2 smb.conf
#/etc/samba/smb.conf 域名必定得大寫 [global] workgroup = YOUR-DOMIAN password server = 172.16.14.20 realm = YOUR-DOMIAN security = ads idmap config * : range = 16777216-33554431 template shell = /bin/bash winbind use default domain = true winbind offline logon = true template homedir = /home/%U winbind separator = / winbind enum users = Yes winbind enum groups = Yes
切記你的域名必定得大寫
3 krb5.conf
#/etc/krb5.conf 域名必須得大寫 [logging] default = FILE:/var/log/krb5libs.log kdc = FILE:/var/log/krb5kdc.log admin_server = FILE:/var/log/kadmind.log [libdefaults] default_realm = YOUR-DOMIAN dns_lookup_realm = false dns_lookup_kdc = false ticket_lifetime = 24h renew_lifetime = 7d forwardable = true [realms] YOUR-DOMIAN = { kdc = 172.16.14.20 #AD域服務器地址 } [domain_realm] your-domian = YOUR-DOMIAN .your-domian = YOUR-DOMIAN
重啓相關服務
/etc/init.d/smb restart/etc/init.d/winbind restart
如今把機器加入AD域中:
net ads join -U Administrator
回車後須要輸入AD域的管理員密碼,加入域以後能夠經過wbinfo命令進行驗證。
在用域帳號登錄時,在目的機器上由於沒有相關帳號,因此域帳號是沒有家目錄的,須要在域帳號登錄時自動創建相關家目錄
在如下兩個文件中加入以下內容:session required pam_mkhomedir.so umask=0022 skel=/etc/skel/ silent
/etc/pam.d/system-auth/etc/pam.d/sshd
這樣在經過ssh登錄時,系統會自動建立域帳號的家目錄。
pam模塊在/lib64/security目錄裏面。
kerberos5 相關信息:http://www.ibm.com/developerworks/cn/opensource/os-openafs-kerberos5/index.html