Добавить в корзинуПозвонить
Найти в Дзене

Администрирование контроллера домена Linux

Администрирование контроллера домена Linux – наш текущий этап. У нас в сети есть Linux AD-DC, установленный на ESXi в тестовой среде где наращивается инфраструктура предприятия малого бизнеса готовая к продакшену. А так же шлюз Untangle NG Firewall, за которым сидит всё что мы уже создали. Администрирование контроллера домена Linux в части выполнения повседневных задач – абсолютно идентично
Оглавление

Администрирование контроллера домена Linux – наш текущий этап. У нас в сети есть Linux AD-DC, установленный на ESXi в тестовой среде где наращивается инфраструктура предприятия малого бизнеса готовая к продакшену. А так же шлюз Untangle NG Firewall, за которым сидит всё что мы уже создали. Теперь нам нужно создать админскую машину. Их будет две, одна на Windows для администрирования контроллера, другая на Linux для всего остального. Администрирование контроллера домена Linux в части выполнения повседневных задач – абсолютно идентично натуральному. В этом мы и убедимся в сегодняшней записи. Мы введём в домен рабочую станцию Windows 10 Pro и установим на неё RSAT, запустим оснастки Active Directory, GPO и DNS. В реальной жизни, у вас должен стоять ноутбук или компьютер с лицензионной Windows 10 Professional. В моём случае для тестов будет использоваться только что установленная триальная версия. Единственное изменение которое было в неё внесено после установки – открыт удалённый доступ. Таки приступим!

Кратко о вводных:

  • IP Контроллера домена Linux: 192.168.1.100
  • Имя контроллера домена Linux: ag-dc-1
  • Имя домена: adminguide.lan
  • Имя администратора домена: Administrator
  • Пароль администратора домена: AdminGuide.Lan
  • Роль DHCP сервера: ag-dc-1
  • Роль DNS сервера: ag-dc-1
  • Имя подключаемой рабочей станции: admin-win

Проверяем сетевые настройки Windows

Проверяем что настраиваемая рабочая станция получает настройки по DHCP от DHCP сервера нашего контроллера домена, а так же убеждаемся что он и указан в роли DNS  сервера.

Убеждаемся в валидности DHCP источника
Убеждаемся в валидности DHCP источника

Проверка сетевых настроек

Убедившись что всё работает как надо и адрес получен по DHCP от контроллера домена, а не от какого-нибудь нечаянно включенного шлюза\роутера идём дальше.

Вводим компьютер в домен

Пока ничего примечательного, всё происходит так, как будто бы это 100% масдайная сеть (“Классно да?!”). Идём в свойства компьютера и там проводим стандартную операцию

Легко настолько, будто это дорогущий масдай
Легко настолько, будто это дорогущий масдай

После успешного входа в домен, стандартно перезагружаемся и авторизуемся уже как AdminGuide.Lan\Administrator

Администрирование контроллера домена Linux. Устанавливаем RSAT

Идём на эту страницу и качаем и тут же устанавливаем средства удалённого администрирования для Windows 10. На момент написания статьи это было WindowsTH-RSAT_WS_1803-x64.msu .

Ещё одним способом установки RSAT в Windows 10, является использования “Дополнительных компонентов”. Мне то меню не нравится, да и ваще ВЕСЬ плиточный интерфейс масдая, потому заострять на этом способе внимание я не буду.

Профит!

-4

Собственно что мы имеем? 3 основных оснастки используемых в повседневной жизни вполне работоспособны. Можно спокойно добавлять удалять юзеров, создавать GPO которые будут на всех вендовых машинах домена, управлять локальной DNS зоной. Всё так будто бы мы обычные виндовые админы. Клацаешь мышкой, тык-тык и даже не задумываешься что каждый этот тык, экономит тебе 2 года жизни, а предприятию лишние 100 касарей и CAL лицензии.

Мир жесток. Стоит понимать, что эти оснастки работают лишь потому что опенсорсный бэкенд который они обслуживают, точился под работу с ними. Если попытаться так же с помощью оснастки DHCP подключиться к ISC DHCP Серверу, ничего не выйдет. Но того что есть, хватит на повседневные задачи, если в сети на линукс переведён только бэкенд. Помолимся за благополучие bind9 и samba

Видеоурок по данной статье