Linux Client im Windows AD



Ähnliche Dokumente
Sysadmin Day Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Zentrale Benutzerverwaltung für Linux im Active Directory

36 Grafisches Join-Tool

18. September 2005 Linuxweekend Dietrichingen Manuel Schneider

Einsatzmöglichkeiten von Samba: von Domaincontroller bis Zeitserver

Linux in NWZnet Active Directory- Integration

Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher...

AD als Benutzerdatenbank für heterogene DV-Systeme

AD als Benutzerdatenbank für heterogene DV- Systeme

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft

IT-Symposium Am Beispiel der Einbindung von Linux- Rechnern in die Benutzer- und Ressourcenverwaltung eines Active Directory

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Samba Linux-Kurs der Unix-AG

Linux Benutzer-Authentifizierung mit dem Oracle Internet Directory

Linux in NWZnet Active Directory- Integration

LDAP für Benutzer-Accounts Vorteile, technische Umsetzung und Risiken

Ziel: Problemdefinition: Der vorhandene LDAP Dienst kann mit der Verwendung von MSCHAP nicht für die Authentifizierung verwendet werden.

Zentraler Druckserver mit CUPS

[netlogon] comment = Network Logon Service path = /home/samba/netlogon guest ok = no writable = no share modes = no browsable = no

Wegweiser durch die TUBVerzeichnisse

PAM/NSS DCE for Linux ins DCE

- LEAP 15 als Server installieren (Auswahl im Install-Menü damit SAMBA-Pakete gleich mit installiert werden)

Handschlag zwischen den Welten

Free IPA (Identity Policy - Audit)

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

Verzeichnisbasiertes Benutzer- und Systemmanagement mit LDAP und Gosa

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

1.)Löschen Sie alle Benutzer, die nicht mehr gebraucht werden, auch Rechner Acount's

Nachnutzung des Windows Login in einer SAML-basierten. Föderation mittels Shibboleth Kerberos Login Handler

Linux-Workstations nativ in das Active Directory einbinden

Nutzerverwaltung für Moodle über LDAP

Identity Management. kippdata, November kippdata informationstechnologie gmbh

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Integration von Linux-Rechnern in eine Windows-Umgebung

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O

Migration Windows-AD zu Samba4. Daniel von Obernitz - Rechenzentrum Greifswald

Windows-Interoperatibiliät in ubuntu mit Samba und Likewise-Open

> NWZ Domänenbeitritt Mac

Samba 3 für Unix/Linux- Administratoren

Vorwort Was kann Samba? Voraussetzungen und Vorkenntnisse Das Buch: Pro&Contra einer linearen Struktur... 17

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

Samba-Server liest Benutzerdaten. aus dem Active Directory

Linux im Büro. Firmen-Desktops effizient verwalten

Windows Integration. von Tino Truppel

Inhaltsverzeichnis Vorwort Konzepte des Active Directory

Single Sign-On Step 1

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Session Management und Cookies

1.) Computerkonten einrichten

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

Vernetzung von Linux und Windows

News actum consulting products GmbH. Alle Rechte vorbehalten.

Kurs für Linux Online Kurs Verwalter des Linux System

LDAP und Kerberos. Folien unter 1 Gerd Schering

Collax Active Directory

Wegweiser durch die TU Berlin Verzeichnisse (Update)

Der Styx im Schwerlastverkehr

<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt

Web Space Anbieter im Internet:

Enterprise User Security mit Active Directory

Linux Desktop im Kanton Solothurn

Jan Mönnich

Collax Web Application

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB

SSSD Zentrale User- und Gruppeninformationen

Sessions mit PHP. Annabell Langs Sessions in PHP - Annabell Langs 1

DCOM??? Seite 1

Samba 3 - Wanderer zwischen den Welten

Anleitung zur Verwendung der UHH-Disk am. Universitätskolleg

LDAP Server & Clients Benutzer-Authentifizierung mit LDAP LDAP. Philipp Wendler. IEEE Student Branch Passau. 28. Mai / 29

Windows HPC Server 2008 aus der Betreiberperspektive

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

easylearn Webservice lsessionservice Interface für Single Sign On (SSO)

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE]

Single-Sign-On mit Kerberos V

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Doppelte Userhaltung

Lokales Netzwerk Probleme beim Verbinden eines Linux-Clients mit einem Windows 2003 Server Frage:

Betriebssystem Windows - SSH Secure Shell Client

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Referenzen TYPO3 Projekt Slider für Reiseberichte Stand: Februar 2015

Benutzer- und Rechte-Verwaltung Teil 2

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen Christian Schmidt

Remote Desktop mit NX

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

Kerberos - Alptraum oder Zusammenspiel?

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Oracle APEX Installer

LDAP in der GWDG Einsatzspektrum

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Erfahrungen mit dem UZH AD

[11-4]

Identity Management und 2FA mit (Free)IPA

Team Collaboration im Web 2.0

Linux im Windows-Netzwerk Franzis Verlag, Poing ISBN (DM 89,95)

Whitepaper. Produkt: List & Label 16. List & Label 16 unter Linux/Wine. combit GmbH Untere Laube Konstanz

Realisierung und Einführungskonzept einer standortübergreifenden Vereinheitlichung der Benutzerverwaltung mit LDAP

Transkript:

Linux Client im Windows AD Ein Erfahrungsbericht RBG-Seminar WS 06/07 21.11.2006 Holger Kälberer

Übersicht Einleitendes: Infrastruktur und Dienste, was ist AD? 1.Authentifizierung 2.Home Verzeichnisse 3.Drucken

Vorüberlegungen Anforderungen an den Client: Komfort für Windows Nutzer (USB mounts, verknüpfte Extensionen, Zusammenspiel der Applikationen) Desktop Umgebung/ Distribution (ubuntu) Auswahl einer (!) Oberfläche (gnome/xfce)

Vorüberlegungen (Forts.) Integration in die HRZ Infrastruktur (AD): Applikationen viele Dienste, eine Authentifizierung > SSO Userbezogene Nutzung der Dienste: smb shares individuelle Abrechnung der Druckerntuzung

AD hierarchischer Verzeichnisdienst fuer Nutzer, Ressourcen und Dienste AD = LDAP+Kerberos+CIFS +DNS AD content= forest (trees (domains (OUs))) AD = Schemata+Konfiguration+Domains Multi master Replikation zwischen rw DCs durch trust Beziehungen Identifikation von security principals: SID, RID, samaccountname

1. Authentifizierung

Linux PAM+NSS Architektur Applikationen (login, su, ftp,...) getpwent (3) pam_* (3) /etc/nsswitch.conf /etc/pam.d/* glibc libpam auth password account session Modul-Typen libnss_files... pam_unix... Module pam_env... NSS PAM

(a) ldap Applikationen (login, su, ftp,...) getpwent (3) pam_* (3) /etc/nsswitch.conf /etc/pam.d/* glibc libpam auth password account session Modul-Typen libnss_ldap.so pam_ldap.so Module NSS PAM ad1.ad.uni-bielefeld.de

ldap (Forts.) direktes mapping von AD Objekt Attributen auf ldap NIS Attribute (posixaccount; RFC 2307) Voraussetzung: Schema Erweiterung um die SFU potentielles Risiko > Keine Option! nss_map_attribute uid samaccountname nss_map_attribute uidnumber uidnumber nss_map_attribute gidnumber gidnumber nss_map_attribute uniquemember member nss_map_attribute givenname givenname nss_map_attribute ou description nss_map_attribute gecos displayname nss_map_attribute homedirectory unixhomedirectory nss_map_attribute loginshell loginshell nss_map_attribute shadowlastchange pwdlastset

(b): winbind 3 Funktionen: 1. Authentifizierung von credentials (pam_winbind.so) 2. ID Mapping zwischen AD und Linux (NSS) 3. DB für die Mappings (winbind_idmap.tdb; erlaubt ldap backend für einheitliche Mappings) Erlaubt Windows auth für samba DCs

(b) winbind (Forts.) winbindd MSRPC RID AD-Server pam_winbind.so libnss_winbind.so IDMap- DB Linux-Client

smb.conf für winbind [global] workgroup = AD server string = %h security = ads realm = ad.uni bielefeld.de password server = ad1.ad.uni bielefeld.de encrypt passwords = true #... winbind separator = \ idmap uid = 10000 100000 idmap gid = 10000 100000 # allow enumeration of winbind users and groups winbind enum users = yes winbind enum groups = yes # give winbind users a real shell (only needed if they have telnet access) template homedir = /home/%d/%u template shell = /bin/bash #...

2. home shares home Verzeichnis bei login einbinden pam_mount mountet bei login von fs home.unibielefeld.de Nachteile: braucht suid auf smbumount (pam_cifs)

pam_mount Applikationen (login, su, ftp,...) getpwent (3) pam_* (3) /etc/nsswitch.conf /etc/pam.d/* glibc libpam auth password account session Modul-Typen libnss_ldap.so pam_ldap.so Module pam_mount.so NSS PAM fs-home.uni-bielefeld.de

homes: Probleme +Lösungen (1) die home Verzeichnisse (\\fs home.unibielefeld.de\\home\\hkaelberer) sind keine shares bind mount? anonymer mount des kompletten home Baums smbmount /usr/bin/smbmount //%(SERVER)/%(VOLUME) %(MNTPT) o "username=%(user),uid=%(useruid),gid=%(usergid)%(before=\",\" OPTIONS)" volume * smbfs fs home.uni bielefeld.de home/ /home/ad/ uid=&,dir_mode=0700,workgroup=ad #volume * smbfs fs home.uni bielefeld.de home/& /home/ad/& uid=&,dir_mode=0700,workgroup=ad

homes Probleme (Forts.) (2) Einschränkungen der Dateitypen und Operationen im smb mount keine xfce /gnome /kde logins Lösung: iceauth Informationen nach /tmp/ kein KDE / /etc/gdm/xsession ICEAUTHORITY="/tmp/.ICEauthority ${USER}" export ICEAUTHORITY /

3. Drucken Anforderungen (HRZ): SSO individuelle Drucker Nutzung (und Kosten Abrechnung)!!!: 1.aktuellen Nutzer kennen 2.mit diesem Nutzer authentifizieren hrz pserv.ad.uni bielefeld.de spricht nur smb

a) CUPS Architektur: lp Filters (a2ps, foomatic,...) cupsd PPD-file backends IPP parallel smb...

CUPS smb backend smbspool bekommt zwar Nutzer Informationen von cups... kann aber kein Kerberos und braucht ein Klartextpasswort / /etc/cups/printers.conf <Printer HRZ_HP_LASER> [...] DeviceURI smb://hkaelberer:secret@hrz pserv.uni bielefeld.de/hrz_hp_laser [...] / Speichern der credentials im home ist keine Option

pam_cups (Forts.) Applikationen (login, su, ftp,...) getpwent (3) pam_* (3) /etc/nsswitch.conf /etc/pam.d/* glibc libpam auth password account session Modul-Typen libnss_ldap.so pam_ldap.so Module pam_mount.so pam_cups.so NSS PAM

pam_cups login lpr... Posix-mqueues pam_cups cupscd cupsd PRINT-request smbspool pam_cups_spool smb hrz-pserv.uni-bielefeld.de

b) Alternativen smb backend mit Kerberos Unterstützung evtl. als wrapper script um smbclient; (nicht triviale backend Spezifikationen!) LPRng: smbprint als filter script kann via smbclient credentials übergeben cat FILE.ps smbclient //hrz pserv.uni bielefeld.de/hrz_hp_laser U hkaelberer k c "print "

Zusammenfassung Integration eines Linux Client in ein Win AD ist auf Umwegen (samba tools und pam Module) möglich Nachteile (gegenüber Win Clients): nicht jeder WM kein browsen der Drucker (müssen fest konfiguriert werden) bisher ungelöst: kein smbumount bei logout (weniger Applikationen)