Tag Archives: active directory

Интеграция D-Link Central WiFi Manager с Active Directory

В этой статье мы продолжим работать с стендом из предыдущей темы.

Все супер, наш тестовый стенд работает. Адепты BYOD концепции довольны, так как получили возможность смотреть смешных котиков не только с помощью персональной ЭВМ предоставленной работодателем, но и с использованием личного гаджета.

Однако в какой-то момент мы поняли, что один пароль на организацию не так классно как хотелось бы. Справедливо рассудив, что Wi-Fi не сметана – всем хватит, щедрые пользователи нашей организации поделились паролем с девочками из соседнего офиса. Те в свою очередь оказались тоже не жадными. Таком образом всего за неделю мы, сами того не желая, стали интернет провайдером масштаба бизнес-центра. Read more »

Инветоризация компьютеров в домене с помощью GLPI (0.80.2) + FusionInventory

Ну вы знаете как это бывает – прибегают из ада бухгалтерии с распечатками за 2006 и спрашивают нет ли у вас более актуальной статистике по парку пк, а то, видите ли, за 5 лет она утратила актуальность. А вы, такие, делаете жест “не беспокойтесь, юзеры, я тут, чтобы решить ваши проблемы”, заходите на http://localhost/glpi и скармливаете им красивенький отчетик в pdf или csv.

Делается это (в моем случае) так – берется сервер на debian с apache2, php5 и mysql5.1, качаются GLPI (0.80.2):

wget -c https://forge.indepnet.net/attachments/download/943/glpi-0.80.2.tar.gz

и FusionInventory (2.4.0 RC2 для GLPI 0.80.X):

wget -c http://forge.fusioninventory.org/attachments/download/417/fusioninventory-for-glpi-metapackage_2.4.0-RC2.tar.gz

устанавливаем glpi и FusionInventory:

Read more »

GP: доменный пользователь с правами локального администратора

В домене, к несчастью (а может быть и к счастью) нет такого понятия как локальный администратор, но можно наделить пользователя этими правами.

Статья будет описывать такой функционал Active Directory как “группы с ограниченным доступом” или “restricted groups” на примере добавления в группу пользователей с последующим наделением их правами локального администратора.

Создаем группу безопасности (скажем localAdmins) и добавляем в OU компьютеры, на которых будет резрешена работа учетной записи с правами локального администратора.

В редакторе групповых политик переходим в раздел:

Конфигурация компьютера\Конфигурация Windows\Параметры безопасности\Группы с ограниченным доступом

Добавляем ранее созданную группу, к примеру DOMAINNAME\localAdmins

В следующем окне в нижнем разделе (Эта группа является членом в:) вписываем “Администраторы”

В разделе:

Конфигурация компьютера\Конфигурация Windows\Параметры безопасности\Локальные политики\Назначение прав пользователя

Добавляем группу localAdmins в следующие политики:

  • Вход в качестве пакетного задания
  • Вход в качестве службы
  • Работа в режиме операционной системы

Оригинал статьи можно найти тут, за что автору респект.

GP: Включаем доступ по RPD на клиентах

В доменной политике в разделе

Конфигурация компьютера\Административные шаблоны\Сеть\Сетевые Подключения\Брандмауэр Windows\Профиль домена

Включаем ключ

Брандмауэр Windows: Разрешать исключения для удаленного управления

А в разделе

Конфигурация компьютера\Административные шаблоны\Компоненты Системы\Службы Терминалов

Включаем ключ

Разрешать удаленно подключение с использованием служб терминалов

и делаем

gpupdate /force

:)

Вводим Ubuntu в домен Active Directory

Сложного в общем ничего нет – идем в Центр Приложений Ubuntu, по ключевым словам Active Directory ставим likewise-open, заводим компьютер в домен с учетной записью администратора контроллера домена и перезагружаемая. Все, теперь можно заходить под username@DOMAIN (имейте ввиду то, что авторизация, как и все в Linux, чувствительна к реестру).

Чтобы разрешить пользователю выполнять команды с привилегиями суперпользователя заходим под учетной записью локального администратора и делаем:

sudo visudo
%DOMAIN.NAME\\Администраторы^домена  ALL=(ALL) ALL

^ – заменяет пробел, а Администраторы домена надо заменить на группу в которой находится пользователь.