Специалист | Linux (Ubuntu/FreeBSD). Уровень 3. Безопасность и взаимодействие с Microsoft Windows [2011, Варакин] PCRec скачать бесплатно
Автор (режиссер): Специалист
Название: Linux (Ubuntu/FreeBSD). Уровень 3. Безопасность и взаимодействие с Microsoft Windows
Год выпуска: 2011
Жанр: Администрирование
Качество видео: PCRec
Продолжительность: 26:47:44
Видеокодек: avc1 и XviD
Битрейт видео:
122 kbps
Размер кадра: 1036×748
Аудиокодек: AAC
Битрейт аудио: 53.3 kbps, 44 kHz
Преподаватель: Варакин Михаил Владимирович
Описание:
Вы системный администратор и работаете с сетевыми технологиями Linux/FreeBSD? – Поднимитесь на новый уровень совершенства! Предлагаем Вам курс «Linux (Ubuntu/FreeBSD). Уровень 3. Безопасность и взаимодействие с Microsoft Windows». Теперь Вы не только научитесь интегрировать UNIX-cистемы в домен, но и применять UNIX для усиления безопасности Active Directory. Вы изучите использование Linux/FreeBSD-сервера в качестве контроллера домена для сетей Windows, узнаете все плюсы и минусы данного решения.
Учитывая тот факт, что сейчас 90% сетей являются гетерогенными (используют разные ОС как минимум на серверах и корпоративных шлюзах), курс Вам просто необходим!
Курс необходим и администраторам сетей на основе доменов Active Directory, т.к. дает глубину понимания таких технологий, как OTP (OPIE), RADIUS (IAS), KERBEROS, GSSAPI и NTLM, а также возможностям, которые предоставляет LDAP.
В Центре «Специалист» обучение Linux проводится на примере популярнейшего дистрибутива Ubuntu. Однако изучать Вы будете именно Linux, и после обучения в нашем Центре Вы легко сможете работать с любым дистрибутивом Linux: Debian, Mandriva, Red Hat, Mint, Alt Linux, Open SUSE, ASP Linux, МСВС и многие другие.
Скриншоты:
Скачать торрент: Как скачать торрент ? specialist-linux-ubuntufreebsd.-uroven-3.-bezopasnost-i-vzaimodeystvie-s-microsoft-windows-2011-varakin-pcrec.torrent
Популярные раздачи за последние 48 часов :
IObit Driver Booster PRO 8.4.0.420 (2021) PC | RePack & Portable by TryRooM
TV+ HD v1.1.15.22 AdFree + clone (2021) Android
Air Live Drive Pro 1.8.0 (2021) PC | RePack by KpoJIuK
Reg Organizer 8.70 Final (2021) PC | RePack & Portable by D!akov
OCCT 8.0.2 Final (2021) PC | Portable
Wise Care 365 Pro 5.6.5.566 RePack (& Portable) by elchupacabra [Multi/Ru]
The KMPlayer 4.2.2.50 (2021) РС | Repack by cuta
FreeBSD в домене Windows: дополнительные возможности
Архив номеров / 2007 / Выпуск №1 (50) / FreeBSD в домене Windows: дополнительные возможности
привело к появлению следующих прав на каталог:
К сожалению, изменять права на файлы или каталоги, добавлять или удалять ACL через «Properties» до сих пор невозможно – ошибок при этом не выдается, но и ничего не делается. Кроме того, ограничение на 16 групп тоже осталось и даже стало еще хуже – ведь теперь локальные группы объединяются с доменными. Зато каждый пользователь может входить в различные локальные группы на различных компьютерах, и на файлы, каталоги и ресурсы в smb.conf и персональных конфигурационных файлах можно назначать отдельные права для пользователей, и таких прав может быть сколь угодно много. Автоматическое создание каталогов для новых пользователей Одна из серьезных проблем корпоративных файл-серверов под управлением FreeBSD – необходимость вручную создавать домашние или иные каталоги для сотрудников, вновь принимаемых на работу. В небольших организациях, как правило, это делается вручную, но если компания крупная, это становится неприемлемым. В предыдущий раз этот вопрос оставался нерешенным, но сейчас я с удовольствием предложу вам его решение. В этом поможет PAM, который, как известно, может все или почти все, что относится к вопросам регистрации в системе. Первая регистрация с консоли При первой регистрации с консоли пользователь должен до запуска шелла получить домашний каталог и набор стандартных стартовых файлов, в противном случае в качестве домашнего каталога он получит каталог /: login as: testip SSH server: PAM authentication Using keyboard-interactive authentication. sshd2[4267]: WARNING: Could not chdir to home directory /usr/home/testip: No such file or directory Last login: Thu Oct 26 2006 23:24:26 +0700 from shelton.net Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994 The Regents of the University of California. All rights reserved. FreeBSD 6.1-RELEASE (VmFree) #1: Mon Oct 9 02:29:51 NOVST 2006 В портах существует модуль pam_mkhomedir (security/pam_mkhomedir). Но он не работает. Точнее, он работает, но не так, как надо. Проверка наличия домашнего каталога выполняется в категории Session management. Логически это так, только на практике имеется такой побочный эффект, что первый раз пользователь все равно регистрируется так, как если бы у него не было домашнего каталога, потому что сначала запускается шелл, описанный для пользователя в /etc/master.passwd, а уже потом выполняются сервисы из секции Session management. Эта ситуация была исправлена переносом проверки наличия домашнего каталога в категорию Account management, и теперь создание домашнего каталога происходит действительно при первой регистрации в системе. Скачать доработанную версию модуля, который называется pam_mkhome, можно с [1]. Для запуска добавьте в файл сервиса (/etc/pam.d/system для регистрации с консоли, /etc/pam.d/ssh для SSH-сессий и т. д.) следующую строку: account required pam_mkhome.so mode=0700 Дополнительно можно указать параметры skel= , который задает название каталога, в котором лежат «скелеты» типовых конфигурационных файлов и debug, который включает отладку. Теперь все работает как надо: login as: testip SSH server: PAM authentication Using keyboard-interactive authentication. Last login: Thu Oct 26 2006 23:48:44 +0700 from shelton.net Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994 The Regents of the University of California. All rights reserved. FreeBSD 6.1-RELEASE (VmFree) #1: Mon Oct 9 02:29:51 NOVST 2006 Первое обращение по сети (Microsoft Network) Спрос на регистрацию с консоли не очень-то велик. Пока еще не очень много организаций, где в качестве рабочих станций стоят Linux- и FreeBSD-машины. Более интересный вариант – автоматическое создание домашнего и других каталогов при первом обращении по сети Microsoft Network. Поскольку Samba не предусматривает такой возможности (пока, по крайней мере), мною был разработан скрипт, который, выполняясь от пользователя root, создает домашние и любые другие каталоги при первом подключении к ним. Делается это использованием парамера root preexec: root preexec = csh -c ‘/usr/local/sbin/checkuserhome %u %D %U’ Указанный скрипт можно скачать с [1] в виде архива checkhomes-0.90.1.tar.bz2. Скрипт checkuserhome используется для создания домашних каталогов в ресурсе [homes], скрипт checkbackdir используется для создания персональных каталогов в произвольном ресурсе. Для установки скриптов их необходимо настроить на текущий конфигурационный файл Samba, для этого распакуйте архив в какой-нибудь каталог и запустите: Вместо /usr/local вы можете указать любой другой каталог, где расположены каталог sbin и программа smbd. Configure проверит наличие $ Затем настройте параметры в файле checkhomes.conf, если это необходимо.
Если не нужно создавать никаких подкаталогов, нужно установить sysdirs (bdirs) равным пустой строке (sysdirs=””). После настройки checkhomes.conf запустите: для генерации скриптов; для установки скрипта checkuserhome; для установки cкрипта checkbackdir. Для чего используются эти скрипты? Checkuserhome проверяет наличие каталога, описанного в ресурсе [homes] для текущего пользователя, для чего скрипту и передаются макросы %u, %D и %U, представляющие соответственно имя пользователя текущего сервиса, имя домена (значение параметра workgroup=) и имя пользователя в текущей сессии. Разница между %u и %U здесь проявляется в том, что первый макрос расширяется в имя пользователя после проверки по файлу подстановок users.map, а второй макрос расширяется в имя пользователя до подстановки. Разумеется, заметной она будет только, если пользователь описан в файле users.map, например, пусть в нем содержится такая строчка: Для пользователей administrator и moreadmin будут созданы различные домашние каталоги. Если необходимо, чтобы все пользователи, которые соответствуют локальной учетной записи root, использовали один и тот же каталог, то в строке вызова, приведенной выше, заменить последний параметр с %U на %u. Checkbackdir используется для создания персонального каталога в произвольном ресурсе. Запускается добавлением в параметры ресурса в файле smb.conf, строчки: root preexec = csh -c ‘/usr/local/sbin/checkbackdir %u %D %U’ Значения макросов, передаваемых скрипту, те же самые. Возможно, в будущем это будет интегрировано непосредственно в сам проект Samba. Автоматическое монтирование сетевых ресурсов Microsoft Windows при регистрации Пожалуй, это самая печальная тема. Печальна она тем, что к ней напрочь отсутствует хоть какой-либо интерес. Может быть, конечно, уже в Windows и не модно монтировать сетевые ресурсы, чтобы использовать однобуквенное символическое имя для обращения к ним, но мне все равно хотелось добиться того, чтобы зарегистрировался в системе – и все нужные сетевые ресурсы подключены. Сначала мной был разработан скрипт mountsmb, написанный на tcsh, потом он был переписан на sh и назван mountsmb2. В настоящее время он присутствует в портах (sysutils/mountsmb2). Скрипт снабжен небольшой документацией, в которой описано, как его установить и настроить. По сути дела, там все сводится к тому, чтобы настроить /etc/nsmb.conf, создать в домашнем каталоге файл .mssmbrc, формат которого описан в документации, и вставить в .cshrc строку, вызывающую монтирование всех описанных ресурсов. Естественно, каталоги, куда будут монтироваться ресурсы, должны заранее существовать. Монтирование выполняется последовательным вызовом mount_smbfs для всех перечисленных ресурсов. Настроить mountsmb2 не очень просто, но это связано не с недоработками скрипта, а исключительно со скромной, очень скромной реализацией SMB/CIFS во FreeBSD – скриптами, кроме того, что уже сделано, сделать больше нельзя. В настоящий момент ведутся работы по PAM-модулю, который бы выполнял подобную задачу. Существующие модули, известные мне, удалены из портов в связи с их старостью и заброшенностью. Позиция же FreeBSD Team по отношению к SMB/CIFS все больше напоминает буддистских обезьянок – «не вижу зла, не слышу зла, не делаю зла» – собственная, давно заброшенная реализация SMBFS (программа монтирования), и никакого желания взаимодействовать с Samba Team. Подобное снобистское невнимание к взаимодействию с Microsoft Network ничуть не способствует повышению престижа FreeBSD – трудно найти сеть, где бы не использовалась Microsoft Network, и игнорировать ее – значит сознательно ограничивать распространение системы. Возможные ошибки и их устранение Для ошибок здесь поистине гигантский простор. Начнем мы с возможных ошибок при подключении в домен «по-настоящему». Пожалуй, самая нелепая ошибка: Exception: krb_error 0 Could not load configuration file (No such file or directory) No error KrbException: Could not load configuration file (No such file or directory) at sun.security.krb5.Config. (DashoA6275:139) at sun.security.krb5.internal.tools.Kinit. (DashoA6275:135) В первый раз она просто повергает в немое изумление. А на самом деле все очень просто – на компьютере установлена виртуальная машина Java, и в ней тоже есть программа kinit. И если в настройках /usr/local/bin окажется впереди /usr/bin, вы именно такую картину и увидите. kinit: krb5_get_init_creds: unable to reach any KDC in realm DOMAIN.RU Такая ошибка может возникнуть, если неверно указан KDC, компьютер недоступен, там не запущен сервис или правила файерволла запрещают доступ к указанному компьютеру. kinit: krb5_get_init_creds: unable to reach any KDC in realm domain.ru Имя для Kerberos должно набираться с учетом регистра! Данный пример показывает, что DOMAIN.RU и domain.ru – это разные вещи. # net ads join -U administrator -w domain.ru [2006/10/29 00:49:58, 0] utils/net_ads.c:ads_startup(281) ads_connect: Operations error Указывать имя Active Directory вместо имени домена (pre-Windows 2000) можно только в том случае, если Samba способна найти DC с помощью DNS-запроса. Это может быть обеспечено либо указанием в /erc/resolv.conf адреса DC (на котором обязательно должен работать DNS, даже если он никем не используется), либо внесением в любой DNS соответствующих записей. Если и после этого подключение не проходит, проверьте секцию [domain_realm] файла /etc/krb5.conf – записи: должны обязательно присутствовать там. # net ads join -U administrator -w domain.ru Using short domain name — DOMAIN_INC Failed to set servicePrincipalNames. Please ensure that the DNS domain of this server matches the AD domain, Or rejoin with using Domain Admin credentials. Disabled account for ‘VMFREE’ in realm ‘DOMAIN.RU’ Возможны два варианта – либо, действительно, полное имя компьютера, используемое для формирования принципала HOST/computer.domain.tld, не совпадает с именем Active Directory, либо используется Samba 3.0.23c, в которой из-за ошибки такое сообщение может выдаваться даже при правильной настройке. Разрешение полного имени компьютера производится только через /etc/hosts, в нем не участвуют ни /etc/nsswitch.conf, ни gethostbyaddr(). Имя, разрешенное таким образом, будет отображаться в свойствах обьекта «Компьютер». Проверьте, как именуется компьютер в /etc/hosts, и обновите версию Samba до 3.0.23d. В качестве обходного пути могу посоветовать подключаться к домену не через ads, а через MS-RPC: # net rpc join -U administrator -w DOMAIN_INC Joined domain DOMAIN_INC. Обратите внимание, что здесь может быть использована только форма pre-Windows 2000 имени домена. При подключении таким способом будет невозможно использовать MMC для подключения к компьютеру. При работе через MMC ошибиться практически негде. Не потому, что все работает как часы, а потому, что как раз мало что работает и просто нет места для ошибки. Единственное, что может вызвать недоумение, – это наименование и описание сервисов. Для добавления нового или изменения старого описания удалите registry.tdb. Описание можно набирать по-русски, но при этом текст должен быть в KOI8-R, а не в кодировке Windows. На рис. 5 видны два примера описаний – первое было набрано в KOI8-R, второе – в CP-1251. Рисунок 5. Пример правильного и неправильного описания сервиса по-русски Новое наименование добавьте в файл services/services_db.c и пересоберите пакет Samba. Например, добавим наименование для сервиса INN: — services_db.c.old Sun Oct 15 03:04:58 2006 +++ services_db.c Sun Oct 29 23:14:35 2006 «Provides service for secure connection for remote administration» >, «Provides service for secure connection for remote administration» >, При назначении прав на ресурсы с использованием ACL в файловой системе, а также доменных учетных записей, наследования и принудительного переопределения (force-параметров) будьте очень внимательны – конструкция %D+administrator задает доменного пользователя, в то время как просто administrator – локального, наследование (inherit-параметры) задает права на файл или каталог, равными родительскому каталогу, тогда как force-параметры их переопределяют. Особенно внимательно нужно быть к параметру force user – при его использовании все действия выполняются от форсированного имени, в том числе подстановка макросов %u и %U. В настройке автосоздания каталогов при первой консольной регистрации ошибиться негде, если только pam_mkhome вообще получает управление. Для этого модуль должен быть указан как required в секции account политики pam для сервиса. Для отладки pam можно использовать программу pamtester (security/pamtester). В настройке автосоздания каталогов при первом подключении к сетевому ресурсу все ошибки диагностируются включением отладки в строке шебанга скрипта. Вывод скрипта checkhomes пойдет на консоль, а checkuserhome – в файл лога Samba. Все ошибки могут быть связаны скорее всего с неверными параметрами, передаваемыми из Samba. Также следует проверить наличие и доступность GNU awk, и не вызывается ли BSD awk вместо него. При всей их внешней схожести скрипты для GNU awk могут не работать в BSD awk и наоборот. shelton/newstore – упоминаемые в статье скрипты и патчи, а также доработанная версия модуля pam_mkhomedir, который называется pam_mkhome. |