windows加入linux域
❶ 我在linux上安裝了openldap伺服器,現在我想用一台windows的機器加入相應的域,應該怎麼做呢
你這個問題,說的好像不怎麼清楚
如果你是說使用LDAP在LINUX搭域,然後把WINDOWS作為客戶端加入進去的話,這種做法我沒見過
但我聽過,SAMBA搭域,SAMBA搭的域,WINDOWS的可以作為客戶端加入域,但使用SAMBA搭域的話,建議高手這么多,新手的話也可以嘗試嘗試下
但我感覺SAMBA這塊做域控,沒有windows server系列做域控方便
個人拙見,僅供參考。
❷ 現在電腦上裝者windows,如果想要再裝一linux,具體應該怎麼做最好從調整分區講起。謝謝!
有三條途徑可以選擇:
1. 裝雙系統,在機器啟動時選擇其中一個系統進入。缺點,不利系統穩定;維護困難;無法兩個系統同時活著。
2. 直接從光碟啟動並使用 linux (如 ubuntu)。優點:方便,無需安裝;缺點,由於光碟是只讀的,無法添中新的應用或數據,給你什麼就只能用什麼。
3. 用虛擬機的方式(推薦)。在現有的 windows 系統上,安裝一個虛擬機管理軟體,如 Virtual Box, VMWare, Virtual PC 等,推薦使用 Virtual Box, 它開源、免費、性能好、速度快。虛擬機管理軟體安裝完成後,可以在其上虛擬一台或多台電腦,然後可以在這些虛擬電腦上裝上你自己喜歡 的 OS,如 linux 等,並可以把這些虛擬電腦及宿主機組成一個虛擬區域網,你愛怎麼玩就怎麼玩。
用虛擬機的好處:虛擬機中毒不影響宿主機,你可以在虛擬機上隨便折騰,虛擬機要是中毒或死了,你用先前對虛擬機做的快照恢復一下就行了,幾秒鍾幾可。
❸ 如何讓 Linux 機器加入 Windows 的 AD 域
對於帳戶統一管理系統或軟體來說,在 Linux 下你可能知道 NIS、OpenLDAP、samba 或者是 RedHat、IBM 的產品,在 Windows 下當然就是最出名的活動目錄 (AD)了,這里就來探討一下如何讓 Linux 的計算機加入 AD 域。
首先,先簡單介紹一下 AD 域。自 Windows 2000 以來,AD 一直是 Windows 的身份驗證和目錄服務,AD 基於 LDAP 實現其功能,其使用 DNS 進行主機名的解析,使用 Kerberos V5 進行用戶身份驗證,使用 LDAP V3 進行統一的帳戶管理。
目標:在 AD 域中,將 Linux 伺服器加入 AD,以使 Domain Admins 用戶組成員可以登錄操作 Linux 伺服器,不需要在 Linux 伺服器中單獨創建帳戶。
環境:一台 Windows Server 2012 R2 操作系統的伺服器,安裝有 AD 並作為域控制器(DC),同時也作為 DNS 伺服器和時間伺服器;一台 RedHat Enterprise Linux 6.x 的伺服器,請自行配置好網路及 YUM 源。有關 AD 域伺服器的搭建,由於比較簡單,請自行查閱資料完成,這里不再詳述。
這里以 Windows 伺服器地址為 192.168.2.122,域名為 contoso.com,主機名為 ad.contoso.com;Linux 伺服器地址為 192.168.2.150,主機名為 lemon20.contoso.com。
1、安裝所需軟體:
# yum -y install samba samba-client samba-common samba-winbind samba-winbind-clients krb5-workstation ntpdate
2、設置服務自啟動並啟動服務:
# chkconfig smb on
# chkconfig winbind on
# service smb start
# service winbind start
3、修改 /etc/hosts 文件,添加主機對應記錄:
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
192.168.2.150 lemon20.contoso.com lemon20
4、設置 DNS 地址並與 AD 伺服器同步時間:
# echo "nameserver 192.168.2.122" >> /etc/resolv.conf
# ntpdate ad.contoso.com
5、設置 Kerberos 票據(可選):
銷毀已經存在的所有票據:
# kdestroy
查看當前是否還存在票據:
# klist
klist: No credentials cache found (ticket cache FILE:/tmp/krb5cc_0)
生成新的票據,注意域名大寫。
# kinit [email protected]
# klist
Ticket cache: FILE:/tmp/krb5cc_0
Default principal: [email protected]
Valid starting Expires Service principal
08/02/16 22:35:26 08/03/16 08:35:29 krbtgt/[email protected]
renew until 08/09/16 22:35:26
6、以命令方式設置 samba 與 Kerberos,並加入 AD 域:
#authconfig --enablewinbind --enablewins --enablewinbindauth --smbsecurity ads --smbworkgroup=CONTOSO --smbrealm CONTOSO.COM --smbservers=ad.contoso.com --enablekrb5 --krb5realm=CONTOSO.COM --krb5kdc=ad.contoso.com --krb5adminserver=ad.contoso.com --enablekrb5kdcdns --enablekrb5realmdns --enablewinbindoffline --winbindtemplateshell=/bin/bash --winbindjoin=administrator --update --enablelocauthorize --enablemkhomedir --enablewinbinsedefaultdomain
注意命令中的大小寫,此步驟也可以使用 authconfig-tui 完成。
7、增加 sudo 許可權(可選):
# visudo
加入下列設置:
%MYDOMAIN\\domain\ admins ALL=(ALL) NOPASSWD: ALL
8、確認是否正確加入 AD 域:
查看 AD 的相關信息
# net ads info
查看 MYDOMAIN\USERID 的使用者帳戶
# wbinfo -u
補充:
如果啟用 selinux 的話,需要安裝 oddjobmkhomedir 並啟動其服務,這樣才能確保系統對創建的家目錄設置合適的 SELinux 安全上下文。