• Главная
  • Карта сайта
Не найдено

Неоднорідна мережу з сервером Unix / Linux і р / станціями Windows на Samba

  1. Історія версій Samba
  2. призначення Samba
  3. дистрибутиви
  4. Організація дискових розділів
  5. установка Samba
  6. Приступаємо до налаштування
  7. Графічний інтерфейс управління Samba
  8. Налаштування Windows-клієнта
  9. Висновки

Samba - пакет програм, які дозволяють звертатися до мережевих дисків і принтерів на різних операційних системах по протоколу SMB / CIFS. Має клієнтську і серверну частини. Є вільним програмним забезпеченням, випущена під ліцензією GPL.

Починаючи з четвертої версії, розробка якої велася майже 10 років, Samba може виступати в ролі контролера домену та сервісу Active Directory, сумісного з реалізацією Windows 2000 і здатна обслуговувати всі підтримувані Microsoft версії Windows-клієнтів, в тому числі Windows 8.

Samba працює на більшості Unix-подібних систем, таких, як Linux, POSIX-сумісних Solaris і Mac OS X Server, на різних варіантах BSD; в OS / 2 портовано Samba-клієнт, який є плагіном до віртуальної файлової системи NetDrive. Samba включена практично у всі дистрибутиви Linux.

Перша версія Samba Unix була розроблена в 1992 році Ендрю Тріджеллом в Австралійському національному університеті. Програма «nbserver 1.5» була випущена в грудні 1993 року. Пізніше Тріджелл з'ясував, що протокол був багато в чому схожий на той, який використовується в інших мережевих серверних системах, в тому числі - Microsoft's LAN Manager (англ.). Ця інформація підштовхнула його до вирішення зосередитися на мережевий сумісності з продуктами Microsoft.

Samba спочатку називався smbserver, але назва була змінена у зв'язку з повідомленням від компанії «Syntax», яка є власником товарного знака на «SMBserver», про порушення права на торговельну марку.

Історія версій Samba

Версія 3.0.0 випущена 23 вересня 2003 року і була на той момент одним з найбільших оновлень. Починаючи з третьої версії, Samba надає служби файлів і друку для різних клієнтів Microsoft Windows і може інтегруватися з операційною системою Windows Server, або як основний контролер домену (Primary Domain Controller (англ.) Рос., PDC), або як член домену. Вона також може бути частиною домену Active Directory. Офіційно підтримка версії 3.0 припинено 5 серпня 2009 року. Останнє оновлення цієї версії 3.0.37 випущено 1 жовтня 2009 року добровольцями.

Версія 3.1 використовувалася тільки для розробки.

Версія 3.3.0 випущена 27 січня 2009 року. Останнє оновлення 3.3.16 від 26 липня 2011 року.

Версії 3.4.0 випущена 3 липня 2009 року. Це перший реліз, який включає вихідний код Samba 3 і Samba 4.

Версія 3.5.0 випущена 1 березня 2010 року. Перший реліз з експериментальної підтримкою SMB2.

Версія 3.6.0 випущена 9 серпня 2011 року. Одним з головних нововведень цієї гілки є повнофункціональна підтримка SMB2.

Версія 4.0.0 випущена 11 грудня 2012. Перебувала в розробці з 2003 року. Згодом регулярно випускалися альфа, бета і RC - релізи. У січні 2006 року був випущений перший технічний реліз 4.0.0TP1. Основним нововведенням стала можливість використовувати Samba сервер в якості контролера домену Active Directory

Так як Samba - це не сервер, а тільки шлюз між Linux і Windows, то головними відмінностями роботи Samba від серверних версій Windows є відсутність підтримки інфраструктури вузлів (sites) і реплікації каталогу відповідно до настройками міжвузлових зв'язків. Ще однією особливістю є те, що Samba працює тільки поверх TCP / IP, тоді як аналогічний сервіс в Windows може надаватися також поверх IPX і NetBEUI.

В умовах багато користувачів доступу, швидкість роботи в якості ролей файлового і принт-сервера більш ніж в два рази вище в порівнянні з Windows Server 2003 з тими ж ролями.

призначення Samba

Ця служба надає ряд можливостей:

  • поділ файлових систем Linux операційними системами Windows 9x / NT;
  • поділ файлових систем Windows 9x / NT операційною системою Linux;
  • спільне використання принтерів, підключених до системи Linux, операційними системами Windows 9x / NT;
  • спільне використання принтерів, підключених до Windows 9x / NT, операційною системою Linux;
  • організації системи доменів для клієнтів під управлінням ОС Windows.

Samba є протокол, який використовується Microsoft для поділу файлів і служб друку. Цей протокол був розроблений в 1987 році і пізніше перенесений на платформи Linux Ендрю Тріджеллом (Andrew Tridgell). Офіційний сайт Samba , Тут ви завжди знайдете цікаву для вас інформацію і нові версії пакету.

дистрибутиви

  1. Операційна система Red Hat Linux 7.2 - на мій погляд, цей реліз, хоч він і не найновіший, найбільш оптимальний для серверів.
  2. стабільна версія Samba - наприклад, версія 2.2.5, пакет samba-2.2.5.tar.gz.
  3. Компілятор зика С - gcc (рекомендую встановити версію gcc 3.1 ).
  4. патч Network Recycle Bin , Розроблений в Amherst College. Як видно з назви, цей пачт дозволить розширити стандартну функціональність підтримкою кошика для віддалених файлів на мережевих дисках.
  5. Ну і звичайно - фізичний або віртуальний сервер, на який ми будемо встановлювати програму (в моєму випадку це був Dual PIIIs 866, 512M ECC, SCSI RAID Mylex170, 4 HDD SCSI IBM 18G в RAID5, Teckram 390U + SCSI 18G Seagate).

Організація дискових розділів

Для нормального функціонування системи в процесі експлуатації потрібно заздалегідь визначитися з дисковими розділами, на яких буде влаштований файловий сервер. Для прикладу я організував дисковий простір таким чином:

/ Boot 100M завантажувальний розділ / 3.5G Корінь системи з не виділеним / home / usr / tmp 2G Розділ для тимчасових файлів swap 1G Розділ віртуальної пам'яті / var 6G Розділ для робочих даних системних програм і ведення логічних журналів програм / install 5.3G Розділ з інсталяційних ПО і драйверами для машин користувачів / FileServer 40.6G Розділ файлового сервера / Vol 17G Розділ зберігання в архівному вигляді даних користувачів

Чи не виділяю окремо Home, оскільки для задач користувачів надання кожному користувачеві окремого домашнього каталогу абсолютно не потрібно. Це пов'язано з тим, що робота організована по відділах, - і, відповідно, користувачі одного відділу повинні мати доступ до файлів один одного, для зберігання ж іншої інформації кожен користувач використовує локальний жорсткий диск.

установка Samba

Всі операції проводимо під авторизацією root (адміністратора системи).

Розпакуємо пакет samba-2.2.5.tar.gz в каталог / usr / src / redhat / SOURCES:

# Cat samba-2.2.5.tar.gz | gzip -d | tar xvpf -

Тепер встановимо підтримку "мережевої корзини". Навіщо потрібна "мережева кошик"? Всі операційні системи, які мають GUI, надають користувачам (в тій чи іншій мірі) так звану "кошик", яка служить для тимчасового зберігання файлів, видалених користувачем на своїй робочій станції. При роботі в мережі ці функції зазвичай недоступні для мережевих ресурсів, тому адміністраторам системи доводитися робити періодичний BackUp файлів користувачів. Але це перестає бути ефективним, якщо віддалений файл не був збережений за допомогою програм, які організовують BackUp. Саме для такого випадку і потрібна "мережева кошик".

Ще одне її гідність - можливість відновлення попередньої версії файлу користувачем самостійно, без залучення адміністратора мережі. Але тут відразу ж варто зробити деякі зауваження:

  • "Мережева кошик" - це звичайна папка, яку можна розміщувати як на поточному (класичний вид), так і на спеціалізованому ресурсі. Причому в останньому випадку на цьому ж диску можуть перебувати і кошики інших користувачів - у вигляді так званого Online Backup ресурсу;
  • за замовчуванням в патчі атрибути доступу на кошик - 0700. Тобто в цю папку може зайти і що-небудь з нею робити тільки власник цього ресурсу. Це не викликає проблем, якщо користувач використовує мережевий ресурс один, - але зазвичай одним ресурсом користується кілька користувачів, і в цьому випадку виникає ситуація, коли тільки один користувач може видаляти файли. Для вирішення цієї проблеми пропоную в файлі reply.c.patch змінити рядок №15 з "+ int dir_mask = 0700;" на "+ int dir_mask = 0777;" - це дозволить всім користувачам даного ресурсу коректно працювати з цією папкою;
  • якщо в системі використовуються квоти (quota), то їх установки впливають і на кошик - так що при розрахунку квот потрібно враховувати цей момент;
  • в ході експлуатації була виявлена ​​проблема, яка полягає в тому, що, якщо в файлі конфігурації вказати повний, а не відносний шлях до кошику на ресурсі, то при спробі користувача видалити файл в кошику відбувалося наступне: файл не віддалявся, а перейменовувався за форматом "ім'я файлу. (Copy #N) .расшіреніе "(де N - номер файлу з однаковими іменами). Тобто спрацьовував алгоритм, за умовами якого, якщо файл з певним ім'ям є в кошику, то відбувається не заміна старого файлу новим, а додавання додаткового суфікса і інкрементація його номера. Для вирішення даної проблеми необхідно в файлі reply.c.patch змінити рядок № 38 з "+ if (strcmp (fname, bin)) {" на "+ if (access (bin, F_OK)! = - 1) {".

По закінченню описаних заходів переходимо до компіляції пакета і його установці, для чого встановлюємо патч:

# Patch / usr / src / redhat / SOURCES /samba-2.2.5/source/include/proto.h /usr/src/readhat/SOURCES/proto.h.patch # patch / usr / src / redhat / SOURCES / samba -2.2.5 / source / param / loadparm.c /usr/src/readhat/SOURCES/loadparm.c.patch # patch / usr / src / redhat / SOURCES /samba-2.2.5/source/smbd/reply.c /usr/src/readhat/SOURCES/reply.h.patch

І виконуємо конфігурацію пакета інсталяції (повний перелік всіх параметрів можна отримати за командою. / Configure --help):

  • переходимо в каталог /usr/src/redhat/SOURCES/samba-2.2.5/source
  • # Cd /usr/src/redhat/SOURCES/samba-2.2.5/source

  • виконуємо конфігурація:
  • # ./Configure --prefix = / usr --with-quota --with-smbmount --with-msdfs --with-privatedir = / etc / samba --with-configdir = / etc / samba --with-lockdir = / var / lock / samba --with-piddir = / var / run / samba --with-logfilebasedir = / var / log / samba

    Цим ми дали команду включити в збірку smbmount, який служить для монтування SMB-ресурсів в файлову структуру Linux, включили підтримку квот (quota), а також підтримку Microsoft DFS, і наказали встановлюватися в каталог / usr;

  • далі виконуємо стандартні:
  • # Make; make install

  • ще одним кроком зробимо, наступне:
  • копіюємо файл smb.init:

    # Cp /usr/packaging/RedHat/smb.init /etc/init.d/smb

    робимо симлінк на це фото (щоб при старті сервера у нас завжди запускалася служба):

    # Ln -s /etc/init.d/smb /etc/rc3.d/S99samba

    і, про всяк випадок, - для init 5:

    # Ln -s /etc/init.d/smb /etc/rc5.d/S99samba

    В результаті отримуємо встановлений пакет. Починаємо його налаштовувати. Основний файл конфігурації і файл паролів користувачів буде знаходитися в / etc / samba.

    Приступаємо до налаштування

    Для початку визначимося зі структурою каталогів на розділі / FileServer - для прикладу розглянемо такий варіант:

    / FileServer / etc Папка міститиме файли конфігурації Samba / FileServer / netlogon Папка для скриптів входу в домен / FileServer / otdel_1 Папка 1 відділу / FileServer / otdel_N Папка N відділу / FileServer / Public Загальний для всіх відділів ресурс

    Відповідно, в основному файлі конфігурації /etc/samba/smb.conf прописуємо:

    include = / FileServer / etc / smb.global include = / FileServer / etc /% U.conf

    - тобто ми буде управляти кожним користувачем окремо. Таке управління вибрано як більш гнучке, ніж управління групами користувачів, тому що воно дозволяє більш жорстко контролювати окремих користувачів в разі необхідності в такому контролі. У звичайний ситуації я створюю один конфігураційний файл для всієї групи, а для окремих користувачів роблю на нього symlink ( "м'яку" посилання на файл) на ім'я користувача.

    При цьому не забуваємо стежити, щоб всі зазначені в конфігураційних файлах каталоги і файли існували і мали правильні права. Тобто після створення папок на розділі файл-сервера потрібно встановити на них атрибути доступу для користувачів:

    # Chmod 777 / FileServer / otdel * # chmod 777 / FileServer / Public *

    Тепер сформуємо файл /FileServer/etc/smb.global:

    [Global] null passwords = false workgroup = MY_DOMAIN netbios name = MyServ server string = File Server character set = KOI8-R client code page = 866 unix password sync = yes passwd chat = * new * password *% n \ n * new * password *% n \ n * success * passwd program = / usr / bin / passwd% u interfaces = eth0 bind interfaces only = True hosts deny = ALL hosts allow = 192.168.0.0 / 255.255.0.0 127.0.0.1 protocol = NT1 security = domain encrypt passwords = yes lm interval = 0 oplocks = False level2 oplocks = No syslog = 1 wins support = Yes domain master = Yes local master = Yes preferred master = Yes os level = 255 log level = 0 log file = / dev / null domain logons = yes logon script =% U.bat create mask = 0666 directory mask = 0777 security mask = 0777 force create mode = 0777 nt acl support = yes socket options = SO_KEEPALIVE SO_BROADCAST TCP_NODELAY SO_RCVBUF = 4096 SO_SNDBUF = 4096 domain admin group = root add user script = / usr / sbin / useradd -d / dev / null -g machines -s / bin / false -M% u logon path = \% L \ Profiles \% U [Profiles] path = / var / lib / samba / profiles browseable = No read only = no create mask = 0600 directory mask = 0700

    Проведемо аналіз - що ж ми тут написали. Як бачимо, у нас є два розділи: [global] та [Profiles] - перший відповідає за інформацію безпосередньо про сервер і загальних налаштуваннях, а другий описує каталог, в якому будуть зберігатися профілі користувачів на сервері. Відповідно, каталог / var / lib / samba / profiles повинен існувати - і при цьому права доступу повинні дозволяти писати туди всім (# chmod 777 / var / lib / samba / profiles).

    Розділ [global] - головні моменти:

    workgroup Назва домену, в якому бере участь сервер netbios name Як буде відгукуватися сервер по NetBIOS-протоколу. Не робіть його таким же, як і ім'я робочої групи! hosts allow Список мереж, яким дозволений доступ до сервера interfaces Список мережевих інтерфейсів, яким дозволений доступ до сервера security Каже, який буде аутентифікація encrypt passwords Дозволяємо шифровані паролі local master Samba відразу бере на себе роль майстер-браузера preferred master При запуску влаштовує перевибори з найбільшим шансом для себе wins support Запускаємо wins-сервер os level Рівень ОС. Чим вище номер, тим вище ймовірність стати головним браузером мережі domain logons Дозволяємо під'єднання в режимі домену logon script Скрипт, який виконається при вході в домен domain admin group Який користувач може додавати машини і користувачів в домен add user script Дозволяє samba працювати як PDC Windows, тобто додає ім'я машини в список зареєстрованих в домені

    Більш детальну інформацію по командам конфігурації samba можна отримати за допомогою # man smb.conf.

    Наступним етапом ми створимо файл smb.netlogon зі таким вмістом:

    [Netlogon] path = / FileServer / netlogon writeable = no guest ok = no browsable = no available = yes

    Тут описується "кулі" (мережевий ресурс) для можливості виконання скрипта при вході в домен.

    І останній штрих - приклад файлу конфігурації для користувача user, що належить до відділу № 1, файл user.conf:

    include = / FileServer / etc / smb.global include = / FileServer / etc / smb.netlogon [Otdel] path = / FileServer / otdel_1 comment = Інформація відділу browsable = yes available = yes writeable = yes recycle bin = / FileServer / otdel_1 / .recycled mangled names = no directory mask = 0777 create mask = 0666 fstype = NTFS [Public] path = / FileServer / Public comment = Загальна інформація browsable = yes available = yes writeable = yes mangled names = no directory mask = 0777 create mask = 0666 fstype = NTFS [Inst_Prog] path = / install comment = інсталяційні ПО browsable = yes available = yes writeable = no mangled names = no fstype = NTFS [HP_5000] printer = lp comment = Queue for HP LaserJet 5000 browseable = yes printable = yes public = yes writable = no create mode = 0700

    Проаналізуємо, що вийшло. Отже, у нас є чотири мережевих ресурсу, три з них - це дискові простору, а останній - черга на мережевий принтер. Параметр printer = lp дає нам посилання на ім'я черги принтера, який попередньо був встановлений в системі і отримав ім'я lp. Менеджер управління принтерами викликається за допомогою команди:

    # / Usr / bin / redhat-config-printer

    Ресурс [Inst_Prog] надає користувачам можливість отримати доступ до інсталяційних пакетів програм і драйверів в режимі "тільки читання".

    Ресурс [Otdel] - це папка відділу, до якого належить користувач; при описі цього ресурсу була використана команда для організації на цьому ресурсі "мережевої корзини" (recycle bin = / FileServer / otdel_1 / .recycled). Як видно з синтаксису команди, ми можемо вказати в якості кошика як повний шлях, так і відносний (наприклад: recycle bin = .recycled). При використанні відносного шляху в якості бази для імені буде використаний шлях до мережного ресурсу, в якому і описано правило щодо використання "мережевої корзини".

    Наступним кроком буде написання файлу скрипта, який буде виконуватися при вході в домен, - зазвичай в цьому файлі виробляють підключення мережевих ресурсів і синхронізацію часу, хоча можна виконувати і інші завдання (наприклад, запуск на робочої станції віддалене адміністрування - Remote Admin).

    Скрипт /FileServer/netlogon/user.bat:

    @echo off net use h: \ MyServ \ Otdel net use i: \ MyServ \ Public net use k: \ MyServ \ Inst_Prog net time \ MyServ / SET / YES

    Тут слід звернути увагу на одну деталь, пов'язану з кодовими таблицями Windows і Linux: створений в Linux файл для операційної системи виглядає як один рядок і, відповідно, написані нами команди виконуватися не будуть. Щоб обійти цю проблему, скористаємося програмою конвертації файлів з кодовою системи Linux / Unix в DOS / Windows:

    # Unix2dos /FileServer/netlogon/user.bat

    На виході отримаємо файл в кодуванні DOS, який ОС Windows зможе правильно інтерпретувати.

    Нам залишилося зробити ще одну маленьку операцію - і можна буде переходити до тестування наших налаштувань.

    В процесі експлуатації "мережева кошик" буде заповнюватися даними, і нам потрібно передбачити варіант переповнювання корзини і - як наслідок - вичерпання дискового простору, наданого користувачеві на мережевому ресурсі.

    Для вирішення цього завдання створимо скрипт clear_recycled, який помістимо в каталог /etc/cron.daily. Це дозволить виконувати скрипту щоночі і виконувати заплановані нами дії над "мережевий кошиком". У тіло скрипта помістимо такі рядки:

    #del after 1 day recycled file find /FileServer/otdel*/.recycled -type f -atime +1 -exec rm {} \; > & / Dev / null

    Наведений скрипт переглядає у всіх папках відділів "мережеву корзину" - і файли, які були поміщені туди більше одного дня назад, будуть видалені. Параметр, який відповідає за дану опцію, - -atime +1. Тут ви можете вказати будь-яке потрібне кількість днів. (Більш докладно про можливості команди find дивіться: man find.)

    Графічний інтерфейс управління Samba

    Цей інтерфейс називається swat, він є так званим веб-інтерфейсом (тобто його можна використовувати на будь-якому комп'ютері, що має веб-браузер). Для активації доступу до цієї служби необхідно створити в каталозі /etc/xinetd.d файл swat такого змісту:

    service swat {port = 901 socket-type = stream wait = no only_from = <IP адреса робочої станції адміністратора> user = root server = / usr / bin / swat log_on_failure + = USERID disable = no}

    Після цього перезапускаємо службу xinetd:

    # /Etc/init.d/xinetd restart # /Etc/init

    Тепер, якщо в браузері на робочої станції адміністратора набрати: http://192.168.0.1:901 - отримаємо графічний інтерфейс управління пакетом.

    Перш ніж почати безпосереднє тестування встановленого пакета, необхідно виконати наступні операції:

  • створити в системі групи, до яких будуть належати наші користувачі:

  • # Groupadd otdel_1 ... # groupadd otdel_N

  • створити групу, в яку будемо потім поміщати імена машин користувачів (необхідно для ОС Windows 2000 / XP / 2003 Server):
  • # Groupadd -g 9999 machines

  • створити скрипт machine_add (в папці / usr / bin) - для ручного додавання імен машин в наш домен:
  • useradd -d / dev / null -c "User PC" -g machines -s / bin / false -M $ 1 passwd -l $ 1 smbpasswd -a -t $ 1

    Як параметр нашого скрипту передається ім'я комп'ютера з доданим в кінці знаком $. Наприклад, для нашого користувача user ім'я його ПК - otdel_n1_user:

    # / Usr / bin / machine_add "otdel_n1_user $"

  • додати в систему наших користувачів - з урахуванням приналежності їх своїм групам:
  • # Useradd -c "Прізвище Ім'я По батькові" -g otdel_1 -s / bin / false user

  • і, нарешті, додати нашого користувача в список користувачів samba:
  • # Smbpasswd -a user

    - з введенням йому первинного пароля. Після входу в мережу користувач на робочої станції може самостійно змінити себе пароль - причому, той повинен буде відповідати двом умовам: чи не бути "порожнім" і мати довжину не менше 6-ти символів. Ці умови контролюються Samba і при їх порушенні зміна паролі не буде допущена.

    Тепер ми можемо перевірити працездатність встановленого пакета. Для цього виконаємо наступний скрипт:

    # /Etc/init.d/smb start

    Перевіряємо, що демон дійсно працює:

    # /Etc/ini.d/smb status

    В результаті ми повинні отримати щось на зразок цього:

    smbd (pid тисячі чотиреста вісімдесят вісім) виконується ... nmbd (pid одна тисяча чотиреста дев'яносто два) виконується ...

    Переходимо до перевірки доступності ресурсів для користувачів (на прикладі користувача user):

    # Smbclient -L MyServ -U user added interface ip = 192.168.0.2 bcast = 192.168.0.255 nmask = 255.255.255.0 Got a positive name query response from 192.168.0.1 (192.168.0.1) Domain = [MY_DOMAIN] OS = [Unix] Server = [Samba 2.2.5] Sharename Type Comment --------- ---- ------- IPC $ IPC IPC Service (Samba Server) ADMIN $ Disk IPC Service (Samba Server) Otdel Disk інформація відділу Public Disk Загальна інформація Inst_Prog Disk інсталяційні ПО HP_5000 Printer Queue for HP LaserJet 5000 Server Comment --------- ------- MyServ File Server Workgroup Master --------- ------- MY_DOMAIN MyServ

    Як видно з отриманого повідомлення, все пройшло вдало і при зверненні до samba server користувач отримав свої ресурси.

    Налаштування Windows-клієнта

    Перш ніж ввести комп'ютер в створений домен, необхідно (для ОС Windows 2000 / XP / 2003 Server) змінити параметри входу в домен. Під цим мається на увазі, що ми відключимо деякі ключі, які використовуються для завдання спеціального довірчого спілкування між доменом, зробленим на базі ОС Windows, і Windows-клієнтом. Для спрощення цього процесу створимо файл domain_fix.reg такого змісту:

    REGEDIT4 [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Netlogon \ Parameters] "requiresignorseal" = dword: 00000000 "requirestrongkey" = dword: 00000000 "sealsecurechannel" = dword: 00000001 "signsecurechannel" = dword: 00000001

    Наступним кроком буде введення ПК в домен.

    Наступним кроком буде введення ПК в домен

    Для ОС Windows 9x все дуже просто - необхідно в Свойствах мережі вибрати службу Microsoft і в її властивостях вказати, що робоча станція підключається до домену, і вказати також його ім'я.

    Для Windows 2000 / XP / 2003 Server потрібно викликати вкладку Властивості на Мій комп'ютер - і вибрати вкладку Ім'я комп'ютера. Далі - команда Змінити (див. Рис. 2).

    Після цього ОС перегляне поточну мережу на предмет наявності домену. Якщо той буде знайдений, з'явиться діалогове вікно, в якому ви (як користувач) повинні вказати логін користувача, що має права для введення робочої станції в домен (в нашому випадку, і за замовчуванням, це root), і вказати його пароль. Після того як система повідомить про введення робочої станції в домен, вона запропонує перезавантажитися.

    Тут ми можемо піти за двома напрямками - мається на увазі, що нашому користувачеві можна залишити "звичайні права", а можна поставити спеціальні.

    Якщо ми вибираємо перший варіант, можна перевантажити систему і при завантаженні просто вказати ім'я користувача і домен, з якого будемо завантажуватися. Або ж можемо додати користувача через Панель управління> Адміністрування> Керування комп'ютером> Локальні користувачі> Користувачі (створюємо нового користувача із зазначенням того, в якому домені він буде проходить аутентифікацію і до якої групи буде належати - наприклад, Адміністратори).

    Після входу користувача в домен виконується скрипт входу в домен, в нашому прикладі, підключаються мережеві диски і відбувається синхронізація часу робочої станції і сервера.

    Висновки

    Як бачимо, процес настройки пакета досить складний і трудомісткий, зате в такому розрізі проходить тільки один раз - обслуговування вже налаштованого пакета не викликає ніяких труднощів. Управління користувачами і їх ресурсами досить прозоро, і процеси додавання, зміни або видалення користувача або ресурсу займають дуже мало часу - буквально пару хвилин.

    Сергій Єфремов


    Чи знаєте Ви,

    що релятивізм (СТО і ОТО) не є істинною наукою? - Справжня наука обов'язково спирається на причинність і закони природи, дані нам в фізичних явищах (фактах). На відміну від цього СТО і ОТО побудовані на аксіоматичних постулатах, тобто принципово недоведені догматах, в які зобов'язані вірити послідовники цих навчань. Тобто релятивізм є форма релігії, культу, розмухуваного політичної машиною міфічного авторитету Ейнштейна і вірних його послідовників, що зводяться в ранг святих від релятивістської фізики. Детальніше читайте в FAQ по ефірної фізіці . НОВИНИ ФОРУМУ що релятивізм (СТО і ОТО) не є істинною наукою
    Лицарі Теорії ефіру 13.06.2019 - 5:11: ЕКОЛОГІЯ - Ecology -> ПРОБЛЕМА ГЛОБАЛЬНОЇ ЗАГІБЕЛІ бджіл ТА других запилювачів РОСЛИН - Карім_Хайдаров.
    12.06.2019 - 9:05: ВІЙНА, ПОЛІТИКА І НАУКА - War, Politics and Science -> Проблема державного тероризму - Карім_Хайдаров.
    11.06.2019 - 18:05: ЕКСПЕРИМЕНТАЛЬНА ФІЗИКА - Experimental Physics -> Експеримент Серлі и его послідовніків з магнітамі - Карім_Хайдаров.
    11.06.2019 - 18:03: ВИХОВАННЯ, ОСВІТА, ОСВІТА - Upbringing, Inlightening, Education -> Просвітніцтво від Андрія Маклакова - Карім_Хайдаров.
    11.06.2019 - 13:23: ВИХОВАННЯ, ОСВІТА, ОСВІТА - Upbringing, Inlightening, Education -> Просвітніцтво від В'ячеслава Осієвського - Карім_Хайдаров.
    11.06.2019 - 13:18: ВИХОВАННЯ, ОСВІТА, ОСВІТА - Upbringing, Inlightening, Education -> Просвітніцтво від Світлани Віслобоковой - Карім_Хайдаров.
    11.06.2019 - 6:28: Астрофізікі - Astrophysics -> До 110 річчя Тунгуска катастрофи - Карім_Хайдаров.
    10.06.2019 - 21:23: ВИХОВАННЯ, ОСВІТА, ОСВІТА - Upbringing, Inlightening, Education -> Просвітніцтво від Володимира Васильовича Квачкова - Карім_Хайдаров.
    10.06.2019 - 19:27: СОВІСТЬ - Conscience -> Вищий розум - Карім_Хайдаров.
    10.06.2019 - 19:24: ВІЙНА, ПОЛІТИКА І НАУКА - War, Politics and Science -> ЗА НАМИ страви - Карім_Хайдаров.
    10.06.2019 - 19:14: СОВІСТЬ - Conscience -> російський СВІТ - Карім_Хайдаров.
    10.06.2019 - 8:40: ЕКОНОМІКА І ФІНАНСИ - Economy and Finances -> КОЛЛАПС Світової Фінансової СИСТЕМИ - Карім_Хайдаров.

    Навіщо потрібна "мережева кошик"?
    Провайдеры:
    • 08.09.2015

      Batyevka.NET предоставляет услуги доступа к сети Интернет на территории Соломенского района г. Киева.Наша миссия —... 
      Читать полностью

    • 08.09.2015
      IPNET

      Компания IPNET — это крупнейший оператор и технологический лидер на рынке телекоммуникаций Киева. Мы предоставляем... 
      Читать полностью

    • 08.09.2015
      Boryspil.Net

      Интернет-провайдер «Boryspil.net» начал свою работу в 2008 году и на данный момент является одним из крупнейших поставщиков... 
      Читать полностью

    • 08.09.2015
      4OKNET

      Наша компания работает в сфере телекоммуникационных услуг, а именно — предоставлении доступа в сеть интернет.Уже... 
      Читать полностью

    • 08.09.2015
      Телегруп

      ДП «Телегруп-Украина» – IT-компания с 15-летним опытом работы на рынке телекоммуникационных услуг, а также официальный... 
      Читать полностью

    • 08.09.2015
      Софтлинк

      Высокая скоростьМы являемся участником Украинского центра обмена трафиком (UA — IX) с включением 10 Гбит / сек... 
      Читать полностью