• Интеграция аутентификации MediaWiki 1.30.0 с Active Directory

    Разберем как интегрировать MediaWiki с Active Directory.

     

    Исходные данные:

    • Развернутая система MediaWiki 1.30.0 (по этой статье) (mediawiki) на Debian 8 Jessie
    • Домен контроллер Windows Server 2012 R2 (JAKONDA.LOCAL)

     

    Для интеграции MediaWiki с Active Directory, необходимо создать пользователя с помощью которого будет осуществляться чтение LDAP, для авторизации всех остальных пользователей системы MediaWiki.

     

    Создание пользователя в Active Directory

    Создаем служебного пользователя (прим. admin.mediawiki), снимаем галочку «Требовать смены пароля при следующем входе в систему», выставляем галочки «Запретить смену пароля пользователем», «Срок действия пароля не ограничен».

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (Еще нет оценок)
    Загрузка...
  • Настраиваем авторизацию в Zabbix через Active Directory

    Разбираем как настроить авторизацию в Zabbix через Active Directory.

    Создаем в домене учетную запись в AD служебного пользователя, для работы LDAP аутентификации Zabbix, в моем случае учетная запись будет zabbix. Выставляем запрет смены пароля (User cannot change password) и бессрочность действия пароля (Password never expires), Так же созданного пользователя оставляем только в группе Пользователей домена (Domain Users).

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (2 голос(ов), в среднем: 3,00 из 5)
    Загрузка...
  • Разворачиваем дополнительный контроллер домена на базе Windows Server 2012 R2. Репликация, настройка работы DHCP с основным контроллером домена.

    В этой статьe мы разобрали как развернуть контроллер домена на базе Windows Server 2012 R2. Теперь наша задача развернуть дополнительный контроллер домена, который будет подстраховкой в случае если основной выйдет из строя.

     

    Итак мы имеем в работе:

    •  Основной контроллер домена Windows Server 2012 R2 (DC1, jakonda.local, 192.168.0.2) с развернутыми службами AD DS, DNS, DHCP.

    Наша задача:

    • Развернуть дополнительный контроллер домена на базе Windows Server 2012 R2, выполнить предварительную настройку системы.
    • Поднять на дополнительном контроллере роли AD DS, DNS, DHCP.
    • Настроить репликацию данных.
    • Выполнить настройку работы DHCP сервера совместно с основным контроллером домена.

     

    Проделываться все действия будут на виртуальной машине.

     

    Установка Windows Server 2012 R2 и подготовительная настройка системы

    Устанавливаем Windows Server 2012 R2 Standart with GUI. После установки системы обязательно:

    • Устанавливаем все имеющиеся обновления на текущий момент.
    • Выставляем корректную временную зону (+03:00 Moscow, St. Petersburg, Volgograd).
    • Изменяем имя системы на (прим. DC2).
    • Указываем в системе статический IP-адрес (в моем случае это будет 192.168.0.3), в качестве предпочитаемого DNS сервера указываем адрес DNS сервера на основном контроллере домена DC1 (192.168.0.2) и в качестве альтернативного DNS сервера указываем адрес который мы присвоили на текущем сервере DC2 (192.168.0.3).

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (18 голос(ов), в среднем: 5,00 из 5)
    Загрузка...
  • Разворачиваем контроллер домена на базе Windows Server 2012 R2. Настройка служб AD DS, DNS, DHCP.

    В статье подробно разберем процесс развертывания контроллер домена на базе Windows Server 2012 R2 и настройка служб AD DS, DNS, DHCP.

    Наша задача:

    • Установить Windows Server 2012 R2 и подготовить систему к развертыванию служб.
    • Развернуть службы Active Directory + DNS, выполнить настройку служб.
    • Развернуть службу DHCP, выполнить настройку обслуживания подсети 192.168.0.0/24.

    Проделываться все действия будут на виртуальной машине.

     

    Установка Windows Server 2012 R2 и настройка

    При выборе типа устанавливаемой системы, выбираем Windows Server 2012 R2 Standart with GUI. Далее саму установку я пропущу, т.к. она полностью тривиальная.

    После установки системы, обязательно обновляем систему до актуального состояния. Изменяем имя ПК (прим. DC1). Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (7 голос(ов), в среднем: 5,00 из 5)
    Загрузка...
  • Ограничиваем скорость доступа пользователям в интернет с помощью SQUID.

    Рано или поздно все сталкиваются с задачей ограничения скорости доступа в интернет для пользователей. Эту задачу будем решать с помощью Squid. Мы рассмотрим различные варианты общего ограничения скорости доступа, ограничения скорости при скачивании определенных файлов из сети интернет, ограничение скорости на основе Active Directory групп.

    Все операции проделываться будут на Ubuntu server 14.04.5 с развернутым Squid 3.5.19 по этой инструкции.

    За ограничение скорости в Squid отвечает параметр delay_pools. Принцип работы delay_pools: каждый запрашиваемый объект сначала попадает в пул, а затем передается клиенту. Каждый пул определяется двумя параметрами: скоростью его заполнения и размером буфера. Прим. размер пула 8000 и размер буфера 8000, означает что скорость заполнения буфера будет 64 кБ/с. Неограниченный размер буфера и скорости задается как -1/-1. Размер буфера и скорость задается в байта.

    Скорость заполнения пула зависит от класса delay_class. Варианты доступных классов:

    1. Общие ограничения скорости загрузки для всех.
    2. Общие ограничения скорости загрузки и скорость каждого хоста.
    3. Общие ограничения скорости загрузки, скорость сети и скорость каждого хоста.
    4. Все ограничения класса 3 + ограничения на уровне отдельно взятых пользователей (требуется аутентификация пользователей в правилах http_access).
    5. Запросы группируются по тэгам определяемым в external_acl

    Вид записей delay_parameters, в зависимости от выбранного класса:

    1. delay_parameters <номер пула> <общие ограничения для всех>
    2. delay_parameters <номер пула> <общие ограничения для всех> <ограничения для хоста>
    3. delay_parameters <номер пула> <общие ограничения для всех> <ограничения для подсети> <ограничения для хоста>
    4. delay_parameters <номер пула> <общие ограничения для всех> <ограничения для подсети> <ограничения для хоста> <ограничения для пользователя>
    5. delay_parameters <номер пула> <тегированные ограничения>

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (Еще нет оценок)
    Загрузка...
  • Работа Squid с Active Directory. Kerberos-аутентификация. Права доступа на основе групп Active Directory.

    В предыдущей статье мы разбирали как развернуть прокси-сервер Squid 3.5.19 на Ubuntu 14.04.5 LTS. А сейчас мы разберем как подружить Squid 3.5.19 c Active Directory, чтобы доступ в интернет предоставлялся только по доменным учетным записям, а так же возможность использования Active Directory групп для разграничения прав доступа в интернет.

     

    Squid у меня установлен на Ubuntu 14.04.5 LTS x64 (srv-squid), имеется домен контроллер srv-dc1 (testzone.local) на Windows Server 2008 R2. Авторизацию Squid будем делать через Kerberos. Поехали..

     

    Проведем подготовительные работы на машине где установлен Squid.

     

    Укажем корректное для работы сActive Directory название машины. Вызываем редактирование файла /etc/hostname

    sudo nano /etc/hostname

    И к названию системы дописываем название вашего домена (в моем случае я дописываю .testzone.local)

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (2 голос(ов), в среднем: 4,50 из 5)
    Загрузка...