Глава 5. Делаем пользователей довольными5.1. О каталогах LDAP и учетных записях Windows компьютеров 5.2. Введение 5.3. Обсуждение и анализ
5.3.1.2. Оборотная сторона перемещаемого профиля 5.3.1.3. Локальная политика безопасности (Local Group Policy) 5.3.1.4. Изменения профиля 5.3.1.5. Использование сетевого профиля пользователя по умолчанию 5.3.1.6. Установка автоматической загрузки драйверов принтера 5.3.1.7. Обходим ошибки: поиск проблем 5.3.3. Перечень действий по установке
5.4.2. Настройка клиентов PAM и NSS 5.4.3. Настройка Samba-3 как PDC 5.4.4. Установка и настройка скриптов Idealx smbldap-tools
5.4.4.2. Установка smbldap-tools из rpm-пакета 5.4.4.3. Настройка smbldap-tools 5.4.6. Настройка печати 5.6. Прочие задачи подготовки сервер
5.6.2. Настройка каталогов профилей 5.6.3. Подготовка сценариев входа (logon scripts) 5.6.4. Установка прав и привилегий пользователей
5.7.2. Настройка MS Outlook и переопределение места файла PST 5.7.3. Настройка удаления кэша профиля при выходе из системы 5.7.4. Загрузка драйверов принтера на серверы Samba 5.7.5. Установка программного обеспечения 5.7.6. Создание образа 5.9. Вопросы и ответы Кто-то сказал: «День, который прошел без проблем, не существовал. Лучше дайте мне день с неприятностями, которые успешно решатся, чтобы я мог добавить его в историю моих достижений.» В мире компьютерных сетей проблемы также разнообразны, как и люди, которые создают или решают их. Проект сети, развернутой в Главе 4, «Офисная сеть на 500 пользователей» может быть источником проблем для некоторого числа пользователей. Давайте перечислим их:
Пользователи испытывают трудности при входе в сеть. Когда Windows клиенты входят в сеть, происходит обмен пакетами данных между клиентом и сервером, предоставляющим сервис входа в сеть (network logon services). Каждый запрос между клиентом и сервером должен быть выполнен в пределах определенного временнOго интервала. Это один из основных факторов, который влияет на установку многочисленных контроллеров домена (обычно называемых вторичными (secondary) или резервными (backup) котроллерами) Как правило, должен быть один резервный контроллер на каждые 30-150 клиентов. Реальные ограничения определяются особенностями конкретной сети. Если контроллер домена предлагает только сервис входа в сеть, а все файлы и печать управляется серверами членами домена, одного контроллера домена в одном сегменте сети будет достаточно на 150 клиентов. В любом случае, настоятельно рекомендуется иметь как минимум один контроллер домена (PDC или BDC) в сегменте сети. Также лучше иметь по крайней мере один BDC в том сегменте сети, в котором есть PDC. Если контроллер домена также используется как файл-сервер и сервер печати, то число клиентов, которых он может обслужить наверняка ниже, и обычно для низко производительного оборудования не превышает 30 компьютеров (рабочих станций Windows или серверов членов домена) на один контроллер домена. Многие узлы способны работать с бОльшим числом клиентов на контроллер домена, число клиентов, которое может поддерживаться, ограничивается частотой CPU, оперативной памятью и рабочей загрузкой сервера Samba, а также полосой пропускания сети. Медленный вход и выход. Медленный вход и выход может быть обусловлен многими факторами, такими как:
Потенциальная потеря данных. Потенциальная потеря данных это одна из наиболее серьезных проблем. Это может вызвать сомнения, раздражение, расстройство, и обычно вынуждает незамедлительно нейтрализовать потери. Ответ администрации на этот вид проблем может быть целесообразным, а также глубоко нелогичным. В некоторых случаях администрация увольняла сотрудников, обслуживающих сеть, до применения каких-либо мер по устранению потерь. В некоторых случаях абсолютно рабочее оборудование выбрасывалось и заменялось на новое, лишь бы найти проблему, порожденную дешевым сетевым оборудованием. В некоторых случаях устанавливали другую ОС, или обновляли Samba, или выявляли дефектное клиентское программное обеспечение.
В этой главе вы сможете применить ряд мер, которые значительно добавят вам опыта, чтобы вы могли предвидеть и бороться с
проблемами производительности сети. Вы узнаете о комплексных и сложных методах для повышения надежности вашей сетевой среды,
но предупреждаем, что все следующие шаги по обеспечению комплексности требуют свою цену.
5.1. О каталогах LDAP и учетных записях Windows компьютеровУчетные записи компьютеров (рабочих станций) могут быть расположены там, где вы пожелаете в каталоге LDAP, подчиняясь некоторым ограничениям, описанным в этом разделе.
Samba использует как POSIX, так и SambaSAMAccount - составные части учетных записей компьютеров. Таким образом, учетные записи
компьютеров рассматриваются внутри Samba с тех же позиций, с каких их рассматривает Windows NT4/200X. Учетная запись
пользователя и учетная запись компьютера не отличаются друг от друга за исключением того, что у последней на конце есть символ
Необходимость пользователя Windows, группы, компьютера, доверия и тому подобным учетным записям быть связанными с UNIX UID это проектное решение, которое сложилось исторически во время разработки Samba. Маловероятно, чтобы это решение было отвергнуто или изменено во время существования Samba серии 3.х. Разрешение UID из SID Windows достигается внутри Samba через механизм, который должен обращаться к хост-системе, на которой запущена Samba. Диспетчер разрешения имен (name service switch (NSS)) это привилегированный механизм, который освобождает приложения (подобные Samba) от необходимости знать все о каждом локальном компьютере, который работает.
Samba опрашивает локальный компьютер, чтобы передать ему UID через средства конфигурационного файла NSS "passwd", "shadow" и
"group". Лучший инструмент, чтобы добиться этого - оставить решение этого вопроса администратору UNIX. Samba не навязывает его.
Samba предоставляет службу
Из множества средств применяется утилита PADL
5.2. ВведениеВы только что получили электронное письмо от Кристины, в котором она пишет:
Несколько месяцев назад мы проектировали сеть. Мы обсуждали главные изменения и мы пошли на компромисс, чтобы оставить наш
проект как можно более простым. Мы предполагали, что будут некоторые проблемы, но ожидали, что у нас будет какое-то время,
чтобы разрешить любую из этих проблем.
Кристина. Каждый компромисс имеет последствия. Имея большую маршрутизируемую (то есть мультисегментную) сеть в которой только один контроллер домена это неудачный проект, который, как показала практика, мешает работе пользователей. Вы ответили:
Ваша озабоченность и внимание к деталям очень ценны. Стэн и я предлагаем вам полную поддержку в разрешении возникшей ситуации. Я уверен, что ваш план полностью реализуем и хорошо поддержит настроение штатных сотрудников. Пожалуйста, продолжайте реализацию вашего плана. Если у вас возникнут какие-либо проблемы, дайте мне знать. Пожалуйста, известите Стэна обо всех ожидаемых расходах, чтобы я мог их утвердить. Не ждите подтверждения, я ценю безотлагательность. Боб.
5.2.1. Условия задачиПриоритетные задачи этой главы состоят в следующем:
1. Внедрение Резервных Контроллеров Домена (Backup Domain Controllers (BDC) в каждом здании. Это повлечет изменение
используемого бэкенда 2. Устранение проблемы долгого времени входа в компьютер. Это включает в себя обращение папок к сетевым общим ресурсам, а также модификацию всех рабочих станций пользователей так, чтобы эти папки были исключены из загрузки во время входа в систему. В том числе вы можете создать новый профиль по умолчанию, который может использоваться всеми новыми пользователями. Вы настроите новый образ рабочей станции Windows XP Professional и развернете его на все рабочие станции пользователей. Созданные инструкции, вы опробуете на эталонном компьютере, внимательно их протестируете, прежде чем внедрите другим сетевым пользователям.
Это последний пример сети, в котором специально упоминается о настройке печати. Пример снова основан на использовании
системы печати CUPS.
5.3. Обсуждение и анализДля внедрения резервных контроллеров Samba необходима установка и настройка LDAP. В данном случае, вы будете использовать OpenLDAP, свободное программное обеспечение LDAP для серверной платформы. Коммерческие серверы LDAP, работающие с Samba-3 включают:
Для большинства мест разворачивание Microsoft Active Directory из коробки это вполне нормально. Если вы осуществляете миграцию с Microsoft Active Directory, помните, что OpenLDAP не имеет утилит управления с GUI (графическим) интерфейсом. Каждая простая задача, такая как добавление пользователя в базу данных OpenLDAP требует понимания того, что вы делаете, почему вы делаете это так, а не иначе, и инструментов, которые вы должны использовать. Бэкенд OpenLDAP для Samba, управляющий подлинностью учетных записей хорошо функционирует, если правильно установлен и настроен. Высокая производительность может быть получена посредством репликации/синхронизации Каталога и настройку конфигурации первичного (основного) и вторичного (подчиненного, резервного) серверов (master/slave). OpenLDAP это сформированная платформа для того, чтобы возложить на нее организационную инфраструктуры Каталога, который может включать в себя все учетные записи UNIX, папки для электронных писем, и многое другое. Цена, заплаченная за изучение проектирования и внедрения схемы Каталога LDAP, а также настройку инструментов управления, будет хорошо вознаграждена производительностью, гибкостью, широкими возможностями управлять содержимым, резервированием, восстановлением и модификацией Каталога, то есть все то, что доступно Microsoft Active Directory. Не стоит сравнивать OpenLDAP и Microsoft Active Directory. OpenLDAP это набор инструментов для Каталога LDAP. Сервер Microsoft Active Directory это реализация сервера LDAP, который в значительной степени преднастроен для выполнения специфического круга задач. Он начинается с установки административных утилит, которые полностью приспособлены для обслуживания приложений MS Windows, которые включают файловые и принт-сервисы, Microsoft Exchange Server, Microsoft SQL Server, и тому подобные. Комплексность OpenLDAP широко оценена администраторами UNIX, которые хотят получить решение, настроенное по их требованиям. Microsoft предлагает приложение, которое называется MS ADAM, предоставляющее более типовые сервисы LDAP, оно еще не имеет сервисов, подобных тем, которые есть в OpenLDAP.
Вы можете захотеть передать развертывание вашего каталога OpenLDAP экспертам из фирмы, которая осуществляет ваш аутсорсинг,
особенно, если вы обнаружили сложности при изучении Каталога LDAP, схем, конфигураций, инструментов управления, а создание
shell- и perl- скриптов вызывает трудности. OpenLDAP может быть легко настроен под вас, посредством включения множества готовых
к использованию схем. Samba-3 предлагает файлы схемы OpenLDAP, которые требуются при использовании бэкенда паролей
Для тех же, кто готов бросить вызов процессу установки и настройки взаимодействия OpenLDAP и Samba-3, существует несколько прекрасных утилит, работающих через веб-интерфейс, которые могут помочь вам управлять вашими пользователями и группами более эффективно. Утилиты, работающие через веб-интерфейс, которые могли бы вам понравиться включают LDAP Account Manager (LAM) и CGI инструмент от Idealx, основанный на Webmin.
Информация, которая может вам помочь начать изучать OpenLDAP доступна на сайте OpenLDAP. Много людей считают полезной книгу Джерри Картера (Jerry Carter ) Системное администрирование LDAP (LDAP System Administration). Проблемы Мэри имеют два основных фактора. Первое, отсутствие контроллера домена в локальной сети это главный источник ошибок, в результате которых происходит BSOD. Второе, Мэри имеет большой профиль пользователя, который должен загружаться по сети. Дополнительные вторичные контроллеры домена (BDC) в каждом сегменте сети значительно повышают производительность сети для большинства пользователей, но этого не достаточно. Вы должны получить управление над компьютерами пользователей, и это должно быть сделано с поддержкой WINS и не подорвет настроений внутри коллектива. Следующие процедуры решат эту проблему. Также сейчас благоприятная возможность для начала использования более интеллектуальной функции печати. Вы добавите это в конфигурацию Samba и сможете управлять свойствами принтера без необходимости изменения конфигурации рабочей станции.
Вы добавите возможность автоматической загрузки драйверов новых принтеров, даже если они не установлены по умолчанию в профиль
рабочей станции. Будет дан только один пример конфигурирования печати. Подразумевается, что вы сможете перенести этот принцип
и использовать его для установки всех принтеров, которые вам могут потребоваться.
5.3.1. Технические аспектыПредставленное решение является необходимым и достаточным для запуска OpenLDAP в роли сервера Каталога по управлению подлинностью системными учетными записями UNIX и Samba. Системные учетные записи сохранили от представлений OpenLDAP расширения POSIX схем. Samba предоставляет свою собственную схему для разрешения хранения атрибутов учетных записей, необходимых Samba. Samba-3 может использовать бэкенд LDAP для хранения:
/etc/group , либо из бэкенда LDAP. Этого требует
использование набора инструментов PADL nss_ldap , которые интегрированы с NSS. Те же требования существуют для
разрешения имен пользователей UNIX по UID. Взаимосвязи показаны в рисунке
5.1..
Рисунок 5.1. Взаимодействие LDAP, учетных записей POSIX (для UNIX) и учетных записей Samba
Вы настроите OpenLDAP так, чтобы эта схема работала. Перед развертыванием OpenLDAP вы действительно должны узнать, как наладить безопасную связь по LDAP так, чтобы безопасность вашей сетевой среды не не находилась под угрозой. Эта тема не охватывается в дальнейшем повествовании.
Когда OpenLDAP будет функционировать, вы настроите PDC Профиль настроен так, чтобы пользователи не могли изменять внешний вид их рабочего стола. Это решение известно как обязательный (навязанный, принудительный) профиль (mandatory profile). Вы убедитесь, что пользователи могут эффективно использовать их компьютеры.
Сценарий входа в сеть (network logon script) используется, чтобы осуществлять гибкие, но последовательные подключения сетевых
дисков.
5.3.1.1. Добавление компьютеров к доменуSamba версии ранее 3.0.11 необходимо использовать учетную запись администратора домена, который связан с UNIX своим UID равным 0. ОС UNIX позволяет добавлять учетные записи пользователей и групп только пользователюroot . В Samba-3.0.11
введены новые свойства, известные как Privileges (привилегии), представляющие из себя пять новых привелегий,
которые могут быть назначены пользователям и/или группам; см. таблицу
5.1..
Таблица 5.1. Текущие возможности назначения привилегий
В этом примере сети используется одна из поддерживаемых привилегий исключительно с целью продемонстрировать, как любому
пользователю может быть дана возможность включать компьютеры в домен, используя обычную учетную запись, но, которой
добавлены соответствующие привилегии.
5.3.1.2. Оборотная сторона перемещаемого профиляВ Windows XP, с увеличением размера профиля увеличивается время, требующееся на совершение входа в систему, равно как и на выход из нее. Перемещаемый профиль XP состоит из файлаNTUSER.DAT ветви HKEY_CURRENT_USER и
некоторого числа папок (My Documents (Мои документы), Application Data , Desktop (Рабочий
стол), Start Menu , Templates , NetHood , Favorites , и так далее). Когда
пользователь входит в сеть настройками по умолчанию для MS Windows NT/200x/XP, все его данные копируются на локальный компьютер
в директорию C:\Documents and Settings\%USERNAME% . Пока пользователь находится в системе, все изменения, сделанные
в любой из этих папок, или в ветви реестра HKEY_CURRENT_USER отражаются на профиле. Во время выхода из системы
все данные пользователя копируются обратно на сервер. Такое поведение может быть изменено путем соответствующего редактироания
реестра и/или путем изменения профиля пользователя по умолчанию (default user profile). В последнем случае, это обновит значения
реестра, которые установлены в файле NTUSER.DAT .
Первая задача это уменьшение количества данных, которое должно передаваться с и на сервер в перемещаемом профиле. Она включает
удаление всех ярлыков в каталоге Использование другой папки, а не «Мои документы» может быть неудобным некоторым пользователям, особенно с учетом того, что многие приложения используют ее по умолчанию.
Секрет быстрой загрузки перемещаемых профилей в том, чтобы исключить копирование туда-сюда лишних данных без потери
функциональности. Это не трудно; это может быть сделано посредством изменений в локальной политике безопасности (Local Group
Policy ) каждого клиентского компьютера, а также изменением некоторых путей в ветви
Каждый профиль пользователя имеет свой собственных файл
5.3.1.3. Локальная политика безопасности (Local Group Policy)Без Active Directory, поднятого на PDC, вы не можете использовать все преимущества Групповых Политик. Тем не менее, вы можете делать изменения в локальных политиках безопасности, используя редактор политики безопасностиgpedit.msc (Group
Policy editor).
Вызовите редактор политики безопасности и найдите настройку Конфигурация_пользователя->Административные шаблоны->Система->
Профили_пользователей->Исключить папки из перемещаемого профиля. Установите «Включен» и помеcтите в исключение
такие папки, как
5.3.1.4. Изменения профиляДолжны быть сделаны два изменения каждого профиля пользователя. Переместите каждую из папок, которую вы хотите исключить из процесса копирования с/на сервер из обычного пути профиля. Модифицируйте файлNTUSER.DAT каждого пользователя,
указав новые пути, которые используются в сети, вместо пути по умолчанию (C:\Documents and Settings\%USERNAME% ).
Вышесказанное изменяет существующие профили пользователей. Так, чтобы заново созданные профили имели эти установки, вы должны
скорректировать файл
5.3.1.5. Использование сетевого профиля пользователя по умолчаниюЕсли вы используете Samba как PDC, вы должны создать общедоступный (shared) файлNETLOGON без создания каталога
Default User , в который скопируется требуемая конфигурация пользователя по умолчанию (включая копию
NTUSER.DAT ). Если будет существовать и такой общедоступный файл, и папка Default User , при первом входе
новая учетная запись получит всю свою конфигурацию из нее. Для получения дополнительных сведений обратитесь к сайту
the Real Men Don't Click.
(к началу страницы)
5.3.1.6. Установка автоматической загрузки драйверов принтераВопрос печати представляется весьма актуальным. Сегодня вопросы печати занимают второе место после проблем разрешения имен. На протяжении этой книги вы имели лишь тот опыт, который известен как «не интеллектуальная» печать. Во время такой печати все драйверы принтера устанавливаются вручную на каждую клиентскую рабочую станцию и подсистема печати не использует фильтрацию и какие-либо изыски. Такая печать проста для понимания. Обычно она работает без проблем, но она имеет также ряд ограничений. Такая печать более известна какRaw-Print-Through печать (необработанная печать, печать как есть).
Samba позволяет настроить «умную» (smart) печать, используя печать «указал-и-щелкнул» (также называемую drag-and-drop) печать. По существу это предоставляет возможность печатать на любой принтер. Если локальный клиент еще не имеет установленного драйвера принтера, драйвер автоматически будет загружен с сервера Samba и установлен клиенту. В печати drag-and-drop нет ничего лишнего; это значит, что пользователю никогда не надо будет беспокоиться из-за установки драйверов, и это классная штука (Good Thing,™), не так ли? Последующий уровень процесса печати, известный как intelligent (интеллектуальная) печать, которая автоматически определяет формат данных, отправленных на печать, а затем запускает подходящий фильтр для конвертирования потока входящих данных в вид, пригодный для того принтера, на который было отправлено задание. Подсистема печати CUPS способна на интеллектуальную печать. Она способна определять формат данных и применять фильтры печати. Это означает, что возможна установка одного драйвера принтера на все Windows клиенты для использования со всеми принтерами, параметры которых проходят и известны CUPS. Наиболее продвинутые драйверы используют драйвер для PostScript-принтера. К счастью, компания Easy Software Products, авторы CUPS выпускают драйверы принтеров PostScript для Windows. Они могут быть установлены в бэкенд печати Samba так, что будут автоматически загружены клиентом, когда они ему потребуются. Это означает, что пока в наличии есть драйвер CUPS для принтера, в процессе печати из приложений Windows может использоваться PostScript, независимо от фактического языка принтера, как физического устройства. Это также означает, что администратор может поменять принтер на абсолютно другой тип устройства, не нуждаясь после этого в замене драйвера принтера на клиентской рабочей станции.
Эта книга о Samba-3, поэтому вы можете ограничить режим печати лишь установкой «интеллектуального» режима. Тем, кто
интересуется дополнительными возможностями интеллектуальной печати, следует обратиться к сайту
Easy Software Products.
5.3.1.7. Обходим ошибки: поиск проблемЧасто говорят, что есть три типа людей: одни все точно помнят, и другие, которые все забывают. И пожалуйста, не спрашивайте, кто относится к третьму типу! Ну, по-видимому у всех из нас есть приятели во второй группе. Должно существовать хорошее объяснение, почему очень много сетевых администраторов не в состоянии рационально и эффективно разрешить простые очевидные проблемы.Вот небольшое руководство по некоторым диагностическим признакам, которые могут появиться, когда что-то идет не так: Замечание на будущее: неприятностей можно избежать. Лучший совет, относительно того, как не сломать ногу, звучит: «Никогда не ломай ногу!». Недавно взявшиеся за освоение Samba и LDAP, поначалу испытывают много сложностей. Если вы хотите получить совет относительно наилучшего пути избавления от всех проблем, связанных с Samba и LDAP, то вот он: «Избегайте их, как чуму!». Если вы сейчас спросите себя, каких же проблем стоит остерегаться, лучшей рекомендацией будет начать изучение опыта применения хорошо-известной конфигурации. После того, как вы ознакомитесь с абсолютно рабочим решением, хорошо начать изучение с небольших рациональных изменений, чтобы заставить данное решение работать на ваши нужды, а затем внимательно пронаблюдать за тем, почему это работает так, как вам нужно. Примеры этой главы (как впрочем и всей книги) являются проверенно-рабочими. Это значит, что они могут служить точкой отсчета, с которой вы начнете путешествие по этому полю знаний. Внимательно и тщательно используйте этот источник, мы надеемся, он хорошо вам послужит.
Демон поддержки кэша сервиса имен (The Name Service Caching Daemon). Демон поддержки кэша сервиса имен (name service
caching daemon (
Деятельность, осуществляемая демоном поддержки кэша сервиса имен, управляется файлом
Можно закомментировать записи
Отладка LDAP. В файле
В этом случае логи, связанные с LDAP, будут записываться в файл Отладка NSS_LDAP. Базовый механизм диагностики проблем утилиты nss_ldap включается добавлением в файл /etc/ldap.conf следующих параметров:
Не забудьте создать эту директорию:
Шаги по диагностике работы NSS_LDAP:
1. Проверьте в файле
Первая строка это место записи DIT (DIT - directory information tree, информационное дерево Каталога) для контейнера групп
POSIX (групп системы UNIX). Скорректируйте запись в файле
Этого же принципа можно придерживаться для установки соответствующих
Это укажет LDAP осуществлять поиск как записей компьютеров, так и записей пользователей сверху вниз всего информационного
дерева Каталога DIT. Это не очень эффективно, но по крайней мере должно работать. Заметьте: можно определить несколько
записей Давайте рассмотрим пример использования, где применяется следующее DIT:
nss_base_passwd в файле /etc/ldap.conf может быть такой:
2. Выполните поиск как показано здесь:
Каждый цикл поиска создаст запись в каталоге
3. Для получения дополнительной диагностической информации изучите содержимое файла
4. Проверьте, что запись bindpw файла
Отладка Samba. Следующие параметры в файле
Результатом такой настройки будет создание отдельного файла журнала для каждого клиента, который осуществлял подключение. Такой журнал будет весьма подробным и будет постоянно увеличиваться. Поэтому после отслеживания и устранения проблемы не забудьте изменить данные настройки на следующие:
Можно осуществить анализ этого файла например так:
Ищите упоминания об ошибках по таким ключевым словам как fail и error.
Отладка Windows клиентов. Можно так настроить клиентов MS Windows 2000 Professional и Windows XP Professional, чтобы
создавался файл
5.3.2. Политические аспектыСетевые пользователи MS Windows как правило очень чувствительны к ограничениям, которые могут быть наложены на возможности изменения настроек рабочей станции. Требование, перед лицом которого вы оказываетесь, должно балансировать между выбором между надежной, быстрой сетью и постоянным потоком проблем, которые являются результатом раздражения пользователей.(к началу страницы)
5.3.3. Перечень действий по установкеВы начинаете комплексный проект. Даже с учетом того, что вы однажды прошли через установку комплексной сети в Главе 4, «Офисная сеть на 500 пользователей», эта сеть более многозадачна, так как перед началом первых шагов по проверке ее работоспособности вы должны настроить большое число разнообразных приложений. Изучите то, что вы собираетесь предпринять, подготовьтесь, и почаще делайте обзор тех шагов, которые у вас впереди, по крайней мере помечайте в уме то, что уже было закончено. Следующий список задач задаст вам некоторое направление, которого стоит держаться:
5.4. Внедрение сервера SambaПроект сети, показанный на рисунке 5.2. не отражает всей топологии. Предполагается, что вы установите дополнительные файловые серверы и возможно дополнительные контроллеры домена.
Рисунок 5.2. Топология сети на 500 пользователей, с использованием бэкенда паролей passdb
Все конфигурационные файлы и их расположение показаны для SUSE Linux 9.2 и одинаково верны для SUSE Linux Enterprise Server 9. Расположение файлов для Red Hat Linux также сходно. Вам может потребоваться уточнение расположения конфигурационных файлов для вашего дистрибутива Linux.
Дальнейшие действия включают в себя шаги по изменению конфигурации сети из
Главы 4, «Офисная сеть на 500 пользователей». Перед выполнением следующих шагов, вы должны иметь
готовое работающее решение, реализованное в этой (4-й) главе. Если вы начинаете с заново установленного сервера Linux, вы
должны выполнить все этапы раздела
4.3.1., прежде чем переходить к
разделу 5.4.1..
5.4.1. Конфигурирование сервера OpenLDAPПроверьте, что пакеты, показанные в таблице 5.2., установлены в вашей системе.Таблица 5.2. Пакеты, требующиеся OpenLDAP
Samba-3 и OpenLDAP будут иметь неизбежный уровень взаимозависимости. Метод для авторегулирования конфигурации LDAP и Samba-3 относительно прост. Если вы последуете этим рекомендациям, ваша система будет прекрасно работать. Шаги по настройке сервера OpenLDAP:
1. Создайте в каталоге
2. Удалите все файлы из каталога
Вам может потребоваться создать учетную запись пользователя и группу для LDAP, если их еще не существует.
3. Поместите в каталог Пример 5.4.1. Файл LDAP DB_CONFIG
4. Может быть включено выполнение журналирования и желательно , чтобы данные журнала писались в файл такой файловой
системы, которая может обрабатывать файлы журналов значительных размеров. Чтобы включить подробное журналирование для
разрешения детального анализа, раскомментируйте строку
Замечание: путь
5.4.2. Настройка клиентов PAM и NSSСледующие шаги по конфигурированию LDAP включают в себя настройку разрешения (resolution) LDAP пользователей и групп, основанного на NSS. Так, кроме того, что учетные записи LDAP могут использоваться для входа в систему, сначала следует настроить PAM (Pluggable Authentication Modules — подключаемые модули аутентификации) для разрешения аутентификации, основанной на LDAP.
С того момента, как вы решили внести учетные записи пользователей и групп UNIX в базу данных LDAP, возможно вы захотите
использовать их и для локального входа на компьютеры с UNIX (Linux) системой. Для этого необходимо настроить PAM. Пакет
Вы можете выбрать настройку этих сервисов путем непосредственного редактирования системных файлов, но, разумеется, вы знаете,
что эта настройка может быть осуществлена с использованием системных утилит, предоставляемых вашим дистрибутивом Linux. SUSE
Linux имеет такую возможность в Шаги по настройке клиентов PAM и NSS:
1. Выполните следующую команду, чтобы определить, где модуль
Предпочтительное и, как правило, стандартное местоположение это
2. Поместите на сервер
3. Отредактируйте управляющий NSS файл (
Позже, когда база данных LDAP будет инициализирована и учетные записи пользователей и групп будут добавлены, вы сможете проверить разрешающие возможности LDAP. Включение WINS-разрешения имен компьютеров (hostname) неслучайно, так все имена компьютеров с Windows смогут разрешаться по их IP адресам, независимо от того, являются ли они клиентами DHCP или нет.
Даже рискуя несколько преувеличить проблему, следует заметить, некорректная и неверная настройка файла
4. Для настройки PAM LDAP на системе SUSE Linux 9.0, простейшим решением будет являться редактирование следующих файлов
из директории
На других системах Linux, которые не имеют
Этот пример не имеет
5.4.3. Настройка Samba-3 как PDCПеред выполнением следующих шагов, проверьте, что пакет Samba-3.0.20 (или более поздняя версия) установлен на ваш сервер SUSE Linux.
Настройка первичного контроллера домена PDC
1. Поместите файлы, содержимое которых показано в примерах
5.4.6.,
5.4.7.,
5.5.3.,
5.5.4. в каталог
2. Создайте и проверьте содержимое файла
Непосредственная проверка:
Если в вашем файле нет каких-либо ошибок, то вывод от последней команды должен быть примерно таким:
3. Удалите файлы, оставшиеся от предыдущего функционирования Samba:
4. Samba-3 соединяется с сервером LDAP. Пароль, который используется для аутентификации на сервере LDAP должен храниться
в файле
После выполнения этой команды вы должны увидеть следующее:
5. Samba-3 генерирует идентификаторы безопасности Windows (Windows Security Identifier (SID)) только тогда, когда
запущен демон
Такой вывод, как показан ниже, означает, что SID домена еще не записан в файл
Попытка получить SID станет причиной попытки связи с сервером LDAP. Так как сервер LDAP еще не запущен, по истечении
некоторого времени вы получите ошибку, приведенную выше. И это нормально, не волнуйтесь из-за этого сообщения. Когда домен
будет создан и записан в файл
Если после короткой задержки (несколько секунд), SID домена все еще не будет записан в файл 6. После того, как будет получен положительный отклик на запрос о SID домена, остановите Samba.
7. Настройте сервер NFS вашей системы Linux. Так вы сможете выполнить следующие шаги, сделайте в файл
Это позволит домашним каталогам пользователей использоваться на серверах BDC в целях тестирования. Вы, конечно, решаете, что
лучший способ размещения вашего сайта это распределенные дисковые массивы данных и вы создаете соответствующие настройки для
резервирования и сохранения данных Abmas, я бы строго рекомендовал сделать BDC полностью независимым от PDC для стандартного
функционирования. Для этого весьма полезным инструментом является
Теперь ваш PDC на Samba-3 готов для соединения с бэкендом паролей LDAP. Давайте познакомимся с настройкой сервера LDAP.
5.4.4. Установка и настройка скриптов Idealx smbldap-toolsСкрипты Idealx, или их эквивалент, необходимы для того, чтобы позволить Samba-3 управлять учетными записями сервера LDAP. Вы выбрали скрипты Idealx, потому что это наиболее известные конфигурационные скрипты LDAP. Использование этих скриптов поможет избежать необходимости создавать скрипты самостоятельно. Проще всего загрузить smbldap-tools-0.9.1. с сайта Idealx, это может быть либо тарбол, либо rpm-пакет (в настоящий момент страница загрузки .tgz и .src.rpm находится здесь, прим.перев.).
В нашем примере скрипты smbldap-tools расположены в папке
5.4.4.1. Установка smbldap-tools из тарболаДля выполнения ручной установки скриптов smbldap-tools, нужно сделать следующие шаги:
1. Создайте каталог
2. Если вы хотите использовать загруженный тарбол, распакуйте smbldap-tools в подходящую временную папку.
3. Скопируйте все файлы
4. Теперь должен быть сконфигурирован основной управляющий файл скриптов smbldap-tools. Пройдите в каталог
5. Для завершения настройки smbldap-tools, установите права доступа и разрешения, выполнив следующую команду:
(к началу страницы)
5.4.4.2. Установка smbldap-tools из rpm-пакетаЕсли вы решили воспользоваться установкой из rpm-пакета , загрузите исходные коды smbldap-tools-0.9.1-1.src.rpm, и затем проделайте следующие шаги:1. Установите исходные коды rpm:
2. Пройдите в каталог, в котором находятся SPEC файлы. В SUSE Linux:
В системах Red Hat Linux
3. Отредактируйте файл
Примечание: может быть выбран любой каталог по вашему выбору. 4. Соберите пакет, выполнив команду:
Если процесс сборки пройдет без ошибок, в каталоге 5. Установите бинарный пакет, выполнив команду:
Теперь скрипты Idealx готовы к настройке, шаги по которой показаны в разделе 5.4.4.3.
5.4.4.3. Настройка smbldap-toolsПрежде чем применяться, скрипты smbldap-tools должны быть настроены в соответствии с установками файловsmb.conf
и /etc/openldap/slapd.conf . Это будет сделано из допущения, что файл smb.conf имеет корректное
содержание. Smbldap-tools требует, чтобы NetBIOS имя сервера Samba было включено в файл smb.conf .
Шаги по настройке smbldap-tools:
1. Пройдите в каталог, в котором находится скрипт
2. Запустите скрипт
Ниже показано интерактивное использование этого скрипта для PDC (данный скрипт читает настройки файла
Пока не сконфигурирован вторичный сервер LDAP, при настройке IP адресов основного (master) и вторичного (slave) серверов LDAP необходимо задать IP адрес основного сервера LDAP.
3. Пройдите в каталог, в котором находится файл Скрипты smbldap-tools готовы к использованию.
Более подробно с инструментом smbldap-tools можно ознакомиться
здесь, прим.перев.
5.4.5. Инициализация LDAP и создание учетных записей пользователей и группПеред тем, как Samba может начать использоваться, база данных LDAP должна быть заполнена общеизвестными учетными записями пользователей и групп домена Windows. Следующие шаги проведут вас через этот процесс.В этот раз Samba-3 нужно, чтобы на первичном контроллере домена (PDC) все учетные записи UNIX (POSIX), которые присоединены (связаны с) к учетным записям групп домена Windows были в базе данных LDAP. Нет ничего страшного в том, чтобы иметь учетные записи пользователей и групп UNIX в файлах системы так же, как и в базе данных LDAP. Из ракурса UNIX системы, NSS преобразователь (NSS resolver) проверяет файлы системы, прежде чем обращаться к LDAP. Если система UNIX может разрешить (найти) учетную запись в файле системы, ей не требуется опрашивать LDAP. Присоединение учетной записи к бэкенду LDAP может быть сделано двумя способами:
В течение следующих шагов будет инициализирована база данных LDAP, затем вы сможете добавить учетные записи пользователей и
групп, которые может использовать Samba. Вы используете
Таблица 5.3. Группы и пользователи сети Abmas
Шаги по инициализации Каталога LDAP: 1. Запустите сервер LDAP выполнив:
2. Пройдите в каталог 3. Запустите скрипт, который заполняет базу данных LDAP:
Вывод после выполнения скрипта должен быть примерно таким:
4. Отредактируйте файл
изменились на такие:
5. После этого необходимо перезапустить сервер LDAP:
6. Чтобы мы могли использовать глобальный архив IDMAP, мы должны иметь контейнерный объект для данных IDMAP. Имеется несколько путей для того, чтобы проверить, что ваша база данных LDAP может получать информацию IDMAP. Самое простое выполнить такую команду:
Если эта команда не возвращает вам записи IDMAP, вам нужно создать шаблон файла LDIF (см. пример 5.5.5). Вы можете добавить требующиеся записи выполнив следующую команду:
Когда потребуется, Samba автоматически заполнит этот контейнер Каталога LDAP.
7. Это выглядит, будто все сделано так хорошо, как и ожидалось. Давайте убедимся, что это действительно так, выполнив
несколько тестов. Сперва мы проверим содержимое базы данных непосредственно запустив
Пока все выглядит хорошо. 8. Следующий шаг, доказывающий, что сервер LDAP запущен и отвечает на поисковые запросы заключается в выполнении такой команды:
Хорошо, по прежнему все работает прекрасно. 9. Теперь вы должны убедиться, что NSS преобразователь (resolver) также способен опрашивать LDAP. Выполните такую команду:
Это демонстрирует, что библиотека 10. Сейчас наша база данных готова для добавления сетевых пользователей. Для каждого пользователя, для которого должна быть создана учетная запись, выполните такие действия:
Где 11. Теперь проверьте, что учетные записи UNIX (POSIX) могут разрешаться через NSS, выполнив такую команду:
Это показывает, что разрешение (resolution) учетных записей пользователя посредством LDAP работает.
12. Этот шаг определяет, будет ли корректно работать авторизация. Не пропускайте этот
шаг в случае ошибки, предпочтительнее найти причину сбоя. Команда
Такой вывод подтверждает, что информация учетной записи UNIX (POSIX) пользователя может быть разрешена из LDAP системными
инструментами, которые делает системный вызов
13. Учетная запись суперпользователя
14. Проверьте, что только что сделанные изменения были применены к учетной записи
Это показывает, что изменения были сделаны.
15. Убедитесь, что домашний каталог был создан для каждого пользователя, для этого просмотрите содержимое директории
Это как раз то, что мы хотели увидеть.
16. Конечный шаг включает в себя проверку того, что база Samba-3 включает учетные записи пользователей из бэкенда
паролей passwd LDAP
Это неплохо смотрится. Конечно, вы ожидали, что все будет работать, не так ли? 17. Теперь вы добавите учетные записи групп, которые будут использоваться в сети Abmas. Выполните команды, которые показаны ниже:
Добавление групп не включает в себя взаимодействий с клавиатурой, так что отсутствие каких-либо выводов на экране не должно вас беспокоить. 18. Сейчас вы хотите окончательно убедиться, что разрешение групп UNIX из LDAP работает, сделайте так:
Общеизвестные специальные учетные записи (Администраторы домена, пользователи домена, гости домена - 19. В финале мы должны проверить, что Samba может увидеть все группы домена Windows и что они корректно присоединены к соответствующим учетным записям UNIX. Для этого выполните следующую команду:
Если вы увидите что-то подобное, это хорошо. Поздравляю — это работает! Заметьте, что в выводе, представленном выше строки были сокращены, в скобках было убрано среднее значение 1010554828. 20. Сервер, который вы так аккуратно выстраивали, готов к последующему важному шагу. Вы запустите сервер Samba и сделайте так, чтобы все требуемые процессы автоматически запускались после перезагрузки:
21. Следующий шаг может показаться несколько лишним на данном этапе, но заметьте, что вы собираетесь запускать
Примечание: перед выполнением этой команды на PDC, и демон
Это указывает, что доменная учетная запись для PDC была создана правильно.
22. Теперь необходимо перезапустить
23. Сейчас вы можете проверить работоспособность Samba-3:
24. В конце попробуем сделать аутентифицированное соединение:
Все работает замечательно.
Теперь, когда сервер
5.4.6. Настройка печатиВ файлеsmb.conf мы уже позаботились о такой настройке для Samba-3, чтобы дать возможность печати CUPS в
raw-режиме. Поэтому подготовка включает в себя только подготовку «умной» (smart) печати и создание директорий, в которых Samba-3
будет хранить драйверы принтеров для Windows.
Шаги по настройке печати: 1. Назначьте всем сетевым принтерам постоянные IP-адреса.
2. Создайте запись в базе данных DNS на сервере 3. Выполните инструкции из руководства изготовителя принтера, чтобы разрешить печать через порт 9100. Используйте любой другой порт заданный изготовителем для режима прямой необработанной печати (raw printing). Это позволит спулеру CUPS печатать, используя протоколы необработанного режима (raw-режим). 4. Только на том сервере только, к которому присоединены принтеры, настройте очереди печати:
Этот шаг создаст необходимые очереди печати без настройки фильтра принтера. Это хорошо для raw-печати, так как позволяет не
использовать фильтр. Имя 5. Возможно очереди печати не будут задействованы во время создания. Если необходимо, удостоверьтесь, что очереди, которые вы только что создали, запущены:
6. Хотя ваши очереди печати могут быть запущены, все еще есть вероятность, что они не будут воспринимать задания печати. Сервисы очереди печати начинают печатать только когда осуществлена их настройка. Проверьте, задано ли вашим очередям печати принимать задания для выполнения печати посредством следующей команды:
7. Отредактируйте файл
8. Отредактируйте файл
9. Ознакомьтесь с руководством CUPS, чтобы узнать, как настроить CUPS так, чтобы очереди печати, которые находятся на серверах CUPS в удаленных сетях переправляли очереди печати на тот сервер печати, которому принадлежит очередь. Настройки по умолчанию вашего сервера CUPS могут автоматически обнаруживать удаленно установленные принтеры и могут разрешать такую функцию без дополнительных настроек. 10. Следующие действия создадут необходимую подсистему папок. Следуйте этим шагам, чтобы сделать вашу печать беcпроблемной:
(к началу страницы)
5.5. Настройка вторичного контроллера домена BDC на Samba-3Настройка BDCBLDG1 :
1. Поместите файлы из примеров
5.5.1.,
5.5.3.,
и 5.5.4.
в папку
2. Проверьте файл
3. Внимательно следуйте шагам, показанным в разделе
5.4.2., делайте записи аккуратно, чтобы корректно создать файл
4. Проверьте, что NSS преобразователь (NSS resolver) работает. Вы, возможно, должны будете циклически повторить запуск уровня 1 и обратно к 5 перед использованием функций NSS LDAP преобразователя. Выполните следующее:
После запуска уровня вам будет предложено ввести пароль
Когда появится обычное приглашение для входа, войдите в систему как
Такой вывод корректен. Вот если вы не увидите учетных записей, которые имеют UID больше, чем 512, значит у вас что-то не в порядке. 5. Следующий шаг в процессе проверки включает в себя тестирование возможности разрешения групп UNIX посредством преобразователя NSS LDAP (NSS LDAP resolver). Выполните команду:
Это также является верным и желательным выводом после данной команды, так как это демонстрирует, что клиент LDAP может корректно соединиться
с сервером LDAP (
6. Сейчас вы должны записать пароль администратора LDAP в файл Samba-3
7. Теперь вы должны получить SID домена от PDC и также сохранить его в файле
При конфигурировании Samba-3 в роли BDC, который имеет бэкенд LDAP, нет никакой необходимости применять какие-то специальные действия для
введения его в домен. В тоже время, 8. Для включения BDC в домен выполните такую команду:
Это указывает, что доменная учетная запись для BDC была успешно создана. 9. Проверьте, что разрешение учетных записей пользователей и групп работает посредством инструментов Samba-3:
Подобные результаты говорят о том, что все в порядке. 10. Сервер, который вы так аккуратно выстраивали, готов к последующему важному шагу. Сейчас запустите сервер Samba-3 и проведите эту операцию. Сделайте так, чтобы все требуемые процессы автоматически запускались после перезагрузки:
Теперь Samba-3 должен быть запущен и готов к быстрому тестированию. Но есть еще кое-что!
11. Ваши новые серверы
Примонтируйте этот ресурс:
Проверьте, что домашний каталог был примонтирован:
12. Сделайте быструю проверку, используя учетную запись одного из пользователей, которая есть в базе данных LDAP:
Теперь, когда первый BDC (
Шаги по настройке BDC
1. Поместите файлы из примеров
5.5.2.,
5.5.3.,
и 5.5.4.
в папку
2. Внимательно следуйте шагам из раздела 5.5., начиная с шага 2.
5.6. Прочие задачи подготовки сервераМой отец однажды сказал: «Обед не закончен, пока не закончилась еда». Построение большой сетевой среды отнимает много сил и внимания к деталям. К настоящему времени вы завершили большинство сложных шагов по настройке сервера, интересующие многих администраторов, но не забудьте связать все это вместе. Ниже представлены еще несколько моментов, после выполнения которых ваша сеть будет работать так, будто играет часто и интенсивно репетирующий оркестр.
5.6.1. Настройка корневого общего ресурсаВ вашем файлеsmb.conf определены общие ресурсы Windows. Каждый из них имеет параметр path . При всей своей очевидности,
одной из общих проблем при работе с Samba является то, что забывают проверить физическое существование такого корневого общего ресурса и
есть ли у него необходимые разрешения и владельцы.
Ниже дан пример по созданию общего ресурса, не забудьте, что это должно быть проделано для всех общих папок:
(к началу страницы)
5.6.2. Настройка каталогов профилейВы приняли осознанное решение сделать все, чтобы повысить производительность работы в сети пользователей. Одним из решений было внедрение перенаправления папок (folder redirection). Таким образом профили пользователей рабочих станций Windows теперь состоят из двух составляющих: динамически загружаемой части и набора сетевых папок для файлов.Для того, чтобы это работало, каждому пользователю требуется структура каталогов для части сетевых папок его или ее профиля, такая, какая показана ниже:
У вас есть три свойства касательно динамически загружаемой части перемещаемого профиля, которые вызывают интерес:
NTUSER.DAT в NTUSER.MAN (от mandatory - обязательный, прим.перев.), то есть лишь изменением расширения файла.
Местонахождение профиля, который может получить пользователь, задано в учетной записи пользователя в бэкенде LDAP passdb. Вы можете управлять
этим используя Idealx smbldap-tools или Windows NT4 Domain User Manager
(Диспетчер учетных записей домена).
5.6.3. Подготовка сценариев входа (logon scripts)Использование сценария входа с Windows XP Professional это та возможность, которая рассматривается в каждом сайте (имеется ввиду не Интернет-сайт, а локальная обособленная сеть). Пока вы не блокировали рабочую станцию так, что пользователь ничего не может поменять, существует риск того, что настройки сетевых дисков могут быть нарушены, а контакт с принтерами потерян. Сценарии входа могут помочь поддерживать подключение постоянных сетевых папок (дисков) и контакт с принтерами известным способом. Одна из таких ситуаций, в которой это может произойти, это подключение компьютера (в частности ноутбука) к другой сети и получение ее настроек.
Если вы решите использовать сценарии входа в сеть, обратитесь к файлам
Вы можете более подробно изучить возможности для применения сценариев входа обратившись к
Главе 24, раздел 24.4, TOSHARG2.Также вы можете обратиться к web-поиску. Одним из наиболее популярных
на момент написания книги средств для написания сценариев является KiXtart.
5.6.4. Установка прав и привилегий пользователейВозможность выполнения задач, например, таких, как включение клиентов Windows в домен, может быть делегирована обычной учетной записи пользователя. По умолчанию только под учетной записью администратора домена (в UNIX этоroot , так как он
имеет UID=512), можно добавлять учетные записи (пользователей или компьютеров). Начиная с Samba-3.0.11 существует возможность
предоставлять эту привилегию в очень ограниченной форме особенным учетным записям. По умолчанию, даже Samba-3.0.11 не
предоставляет подобных прав даже группе Администраторы домена (Domain Admins). Здесь мы предоставляем этой группе все привилегии.
Samba ограничивает привилегии на базовые компоненты, хранящиеся на сервере. Это преднамеренное ограничение сделано с той целью, чтобы пользователи, которым предоставлены права, ограничивались ими на определенных компьютерах. Это позволяет сетевому администратору установить, какие могут быть предоставлены права и кому. Шаги по установке прав и привилегий пользователей:
1. Войдите на PDC под учетной записью
2. Выполните следующую команду для предоставления группе Администраторы домена (
Повторите эти шаги на каждом контроллере домена, каждый раз заменяя имя сервера
3. В этом шаге будут даны права на включение рабочих станций Windows в домен пользователю Bob Jordan (
4. Проверьте, что установка прав прошла успешно:
(к началу страницы)
5.7. Настройка клиентов WindowsВ нескольких последующих разделах вы сможете настроить новый образ диска Microsoft Windows XP на эталонном компьютере. На этой станции вы сконфигурируете все программное обеспечение, настройки принтеров, управление профилем и локальными политиками безопасности, а также настройки профиля рабочей станции по умолчанию. По окончанию вы скопируете все содержимое папкиC:\Documents and Settings\Default User в папку с тем же самым именем в ресурс NETLOGON
на контроллерах домена. Много полезной информации о настройке общего профиля вы можете узнать на сайте поддержки Microsoft.
Особый интерес представляет статья базы знаний:
How to Create a Base Profile for All Users
(«Как создать базовый профиль для всех пользователей»).
5.7.1. Настройка профиля по умолчанию и перенаправление папокВойдите на рабочую станцию Windows XP как локальный администратор. Включите отображение скрытых и системных папок (по умолчанию они не отображаются), чтобы увидеть папкуDefault User .
Включение отображения скрытых папок: 1. Нажмите Пуск->Мой_Компьютер->Сервис->Свойста_Папки->вкладка_Вид. Выберите Отображать скрытые файлы и папки и щелкните b>Ок. Выйдите из проводника Windows.
2. Запустите редактор реестра. Нажмите Пуск->Выполнить и введите команду Перенаправление папок в системном профиле пользователя по умолчанию:
1. Выберите в левой панели куст
2. Взгляните внутрь только что загруженной папки
В правой панели вы увидите ее содержимое, оно показано на рисунке 5.3.. Рисунок 5.3. Windows XP Professional — User Shared Folders
Рисунок 5.3.ru Windows XP Professional — User Shared Folders руссифицированная версия
3. Отредактируйте ключи реестра. Для изменения
Таблица 5.4. Перенаправление профиля по умолчанию
5. Щелкните на корень загруженного куста 6. Закройте редактор реестра. 7. Теперь выполните процедуры, описанные в разделе 5.3.1.3.. Убедитесь, что каждая папка, которую вы перенаправили, находится в списке исключений.
8. Теперь вы готовы к тому, чтобы скопировать профиль пользователя по умолчанию на контроллеры домена (существует альтернативный
способ, чтобы добавить профиль пользователя по умолчанию в ресурс Перед снятием нового образа рабочей станции для клиентских компьютеров Windows, возможно хорошей идеей будет вернуть оригинальные настройки Microsoft:
1. Нажмите Пуск->Мой_Компьютер->Сервис->Свойста_Папки->вкладка_Вид. Отключите режим Отображать скрытые файлы и папки
и щелкните Ок.
5.7.2. Настройка MS Outlook и переопределение места файла PSTMS Outlook может хранить файл личных папок (Personal Storage file), обычно называемый PST файлом. Свойством такого почтового файла является то, что его размер постоянно растет. Поэтому, чтобы почта пользователей была доступна им с любой рабочей станции, на которую они войдут, является обычной практикой в верно-спланированных сетях перенаправление папки PST в домашний каталог пользователя. Выполните эти шаги для каждого пользователя, который желает это сделать (действия актуальны для MS Outlook 2003, в более ранних версиях есть некоторые отличия):1. Закройте Outlook, если он открыт. 2. В панели управления запустите компонент Почта. 3. Щелкните Учетные записи.
4. Запомните, где размещаются файл(ы) PST. Переместите все файлы из этого места в требуемое новое место. Чаще всего
предпочтительное место может быть в домашнем каталоге пользователя
( 5. Добавьте новый файл данных, выбрав PST файл в новом предпочтительном месте. Дайте этой записи (не имени файла) новое имя, например «Личные почтовые папки». 6. Затем в в меню Файлы данных создайте новый файл PST и сделайте его используемым по умолчанию (Сервис->Учетные_записи_электронной_почты->Просмотреть_или_изменить_имеющиеся_учетные_записи->Размещать_новую_почту_в_папке), а затем дефолтный файл PST удалите через Панель_управления->Почта->Файлы_данных.
Microsoft не поддерживает сохранение PST файлов на сетевые ресурсы, несмотря на то, что эта практика довольно популярна. Любой, кто перемещает PST файл на сетевой ресурс, должен обратиться к справочной информации Microsoft (http://support.microsoft.com/kb/297019) для лучшего понимания этой проблемы. Другая возможность, кроме ручного перемещения PST файлов на сетевой ресурс, состоит в размещении файлов PST по умолчанию для новых учетных записей путем следования инструкциям с сайта WindowsITPro.
Обратная связь пользователя (user feedback) предполагает, что отключение блокировок
(к началу страницы)
5.7.3. Настройка удаления кэша профиля при выходе из системыНастройка клиента Windows XP Professional для автоматического удаления перемещаемого профиля при выходе из системы:
Нажмите Пуск->Выполнить. Наберите команду
(к началу страницы)
5.7.4. Загрузка драйверов принтера на серверы SambaПользователи хотят иметь возможность работы с сетевыми принтерами. Логично, что вы хотите сделать для них этот процесс проще. Вы выбрали установку драйверов принтера на серверы Samba, чтобы позволить drag-and-drop печать. В результате этого станет возможным автоматическое предоставление сервером Samba необходимого драйвера выбранного принтера клиентам Windows. Следующие операции должны быть сделаны для каждого сетевого принтера.Шаги по установке драйверов принтера на сервер Samba:
1. Введите вашу рабочую станцию с Windows XP Professional в домен
2. После того, как компьютер будет перезагружен, войдите на рабочую станцию под учетной записью
3. Запустите Проводник MS Windows. Передвигайтесь в левой панели, выберите Сетевое_окружение->Вся_сеть->
Microsoft_Windows_Network-Meganet2-Massive. Теперь войдите в папку
4. Идентифицируйте принтер, который вы увидите в правой панели. Предположим это принтер под названием
5. На панели свойств принтера 6. Перед вами появится окно Мастер установки драйверов принтера на "MASSIVE". Щелкните Далее для продолжения. В левой панели выберите производителя принтера. В правой выберите модель. Щелкните Далее, а затем Готово для начала загрузки драйверов. 7. Загрузка драйверов (собственно это процесс установки драйверов, прим.перев.) займет время от нескольких секунд до нескольких минут. Когда она закончится, вы вернетесь во вкладку Дополнительно панели Свойства. На вкладке Общие вы можете указать Размещение, а во вкладке Безопасность установить настройки безопасности. Во вкладке Доступ можно загрузить дополнительные драйверы для этого принтера; также здесь есть флажок Внести в Active Directory, если вы установите общий доступ к этому принтеру и включите этот флажок, принтер будет опубликован в Active Directory (применяется только при использовании Active Directory). 8. Щелкните Ок. Около минуты займет загрузка настроек на сервер. Вернитесь в папку Принтеры и факсы. Щелкните правой клавишей по принтеру, выберите Свойства->Параметры_устройства. Настройте принтер согласно вашим предпочтениям. ДЕЛАЙТЕ ИЗМЕНЕНИЯ АККУРАТНО, ДАЖЕ ЕСЛИ ЭТО ВСЕГО ОДНА НАСТРОЙКА, и нажмите Применить, если вы затем решили вернуть настройки обратно, вас опять следует нажать эту кнопку, чтобы изменения вступили в силу. 9. Необходимо, чтобы настройки принтера были инициализированы в базе данных принтеров Samba. Щелкните Применить после каких-либо изменений в настройках принтера.
10. Проверьте, что все настройки принтера соответствуют желаемым. Когда вы убедитесь, что это так, перейдите на вкладку
Общие. Теперь нажмите кнопку Печать пробной страницы. Будет напечатана тестовая страница. Проверьте, что с ней
все в порядке. Щелкните Ок на панели Cвойства принтера
11. Вы должны повторить этот процесс для всех сетевых принтеров (то есть для каждого принтера на каждом сервере). Когда
вы закончите загрузку драйверов всех принтеров, закройте все приложения. Следующей задачей является установка программного обеспечения,
требующегося пользователям для их работы.
5.7.5. Установка программного обеспеченияВ вашей сети будут как стационарные компьютеры, так и ноутбуки. Как правило, лучше не переустанавливать операционную систему, которая поставлялась и установлена на ноутбук производителем. Ноутбуки требуют специального управления, которое выходит за рамки рассмотрения этой главы.Для настольных систем много преимуществ имеет установка программного обеспечения на централизованный сервер приложений. Это значит, что вы можете управлять сопровождением программного обеспечения централизованно, и что на стационарные компьютеры потребуется установить лишь минимальный набор ПО. Вы должны продолжить настройку программного обеспечения в конфигурации по умолчанию до той степени, пока это будет иметь смысл и будет целесообразно. Убедитесь, что весь процесс установки программного обеспечения протестирован и проверен.
Когда все конфигурирование будет полностью завершено, удостоверьтесь, что вы создали общедоступный групповой профиль и переместили
на сервер Samba для дальнейшего повторного использования в тех случаях, если потребуется создать специальный обязательный профиль
для пользователя с какими-либо специфическими потребностями, которые вы не предусмотрели.
5.7.6. Создание образаФинальными шагами перед созданием образа программой Norton Ghost могут быть такие:
5.8. Основные моменты изученногоЭта глава включает много новых концепций. Печальный факт в том, что представленный пример намеренно уклонялся от рассмотрения каких-либо вопросов безопасности. Безопасность не сиюминутна, вы должны заботиться о ней во всей вашей сети постоянно. Безопасность начинается с проектов систем и внедрения, которое упреждает опасное поведение пользователей как внутри, так и вне организации. Опасные враждебно настроенные злоумышленники не признают барьеров; они принимают их как вызов. По этой причине, если вы имеете желание сделать вашу сеть безопасной, не применяйте решения, представленные в этой книге так, как они показаны, один в один.Как минимум, сервер LDAP должен быть подстрахован листами контроля доступа ACL, и должен быть настроен на использование безопасных протоколов для всех сетевых соединений. Разумеется, безопасная сеть не является результатом лишь системного проекта и внедрения, а также включает постоянное обучение пользователей и, более того, повышенное внимание к деталям и постоянный поиск признаков нежелательного или деструктивного воздействия. Безопасность это отдельная тема для целой книги. Пожалуйста, ознакомьтесь с соответствующими источниками информации. Книга Джерри Картера (Jerry Carter ) Системное администрирование LDAP (LDAP System Administration), может послужить хорошим стартом для изучения вопросов безопасности LDAP. Содержание этой главы заслуживает особого внимания, в частности:
Пример 5.4.2. Основной конфигурационный файл LDAP
Пример 5.4.3. Основной конфигурационный файл LDAP
Пример 5.4.4. Конфигурационный файл для поддержки NSS LDAP
Пример 5.4.5. Конфигурационный файл для поддержки NSS LDAP
Пример 5.4.6. Файл
Пример 5.4.7. Файл
Пример 5.5.1. Файл
Пример 5.5.2. Файл
Пример 5.5.3. Файл
Пример 5.5.4. Файл
Пример 5.5.5. LDIF файл IDMAP для загрузки данных
(к началу страницы)
5.9. Вопросы и ответыИтак, мы находимся в конце главы и у нас есть только десять вопросов, чтобы помочь вам запомнить так много. Ниже приведены некоторые неприятные проблемы.
1. Почему вы не охватываете вопросы безопасности? Не является ли безответственным обучать сетевых
администраторов внедрению небезопасных решений? - Давайте понимать это правильно. Эта книга о Samba, а не об OpenLDAP или безопасных сетевых протоколах для продуктов, отличных от Samba. Ранее, как вы заметили, при рассмотрении DDNS и DHCP также использовались небезопасные протоколы для связи. Причина этого в том, что существует так много путей для применения безопасных протоколов, что книга должна быть гораздо больше и значительно более комплексной по описанию. Все решения, представленные в этой книге работают (по крайней мере у меня они работали). Сетевые администраторы, которые заинтересованы и нуждаются в лучшем понимании обеспечения безопасности сети и должны реализовывать безопасные системы. Я принял решение, правильное или ошибочное, подать этот материал так просто, как это возможно. Цель этой книги показать работающие решения, а не обсуждать слишком большое количество сопутствующих проблем. В этой книге немного упоминается о резервном копировании. Означает ли это, что я рекомендую развертывание сети без условий для восстановления данных и для управления в аварийных ситуациях? Обратитесь к началу: Развертывание Samba безусловно иллюстрирует обратное. - И Red Hat Linux и SUSE Linux удовлетворяют стандартным базовым спецификациям Linux для стандартных дистрибутивов Linux. Различия несущественны. Несомненно, вы знаете свою платформу Linux и имеете доступ к административной документации на нее. Эта книга не является руководством по Linux; это руководство по Samba. Давайте сохраним сфокусированное внимание на Samba; остальные части второстепенны (но важны) при создании целостного сетевого решения. В этой книге я обращаю особое внимание на детали создания целостной законченной инфраструктуры. Я не коснулся закручивания каждой гайки и болта, но я затронул все проблемы, с которыми вы должны были познакомиться. За эти годы много людей, которые обращались ко мне, желали знать, как реализовать серверы DHCP и динамического DNS с Samba и WINS. В этой главе явственно показано, что должно быть настроено для предоставления прозрачного взаимодействия. Это основные места, о которые запинаются многие люди. В каждом критически важном моменте (настройки) я показываю сравнительные указания как для SUSE, так и для Red Hat Linux. Мне нравятся специфические особенности обоих продуктов (а также компаний). Не подразумевается какая-либо предвзятость в повествовании. Кстати, пока я не забыл, мне особенно нравится Debian Linux; это моя любимая спортивная площадка. 3. При настройке Samba вы не используете SWAT. С ним есть какие-то проблемы?
- Это хороший вопрос. В данной ситуации файл конфигурации 4. Вы используете простой хорошо известный пароль not24get. Разве это надежно? - Верно, я должен был использовать пароль несколько другого вида. Но, во всяком случае он использовался на протяжении всей книги. Я полагаю, при реальном развертывании вы догадаетесь использовать более безопасный и орининальный пароль. - Я связывался с Idealx, и нашел, что они готовы изменить это в следующей версии. Давайте сделаем некоторые скидки Idealx за то, что они уже сделали. Ценю их работу и, кроме того, создание учетных записей, которые не используются, не причиняет какого-либо вреда — через какое-то время они могут понадобиться и Samba. - Да, вы можете можете сделать так, чтобы хранились только учетные записи пользователей. Samba требует, чтобы существовала учетная запись группы UNIX (POSIX) для каждой учетной записи группы домена Windows. Но, если вы поместите ваших пользователей в системную парольную учетную запись (system password account), как вы планируете осуществлять синхронизацию всех системных файлов паролей на контроллерах домена? Я думаю, что хранить все в LDAP заключает в себе много смысла для администратора UNIX, который пока еще постигает новые практики и совершает переход от MS Windows. 7. Почему части RID домена Windows не такие же, как UNIX UID?
- Samba использует общеизвестные публичные алгоритмы для установки RID'ов из UID'ов GID'ов. Этот алгоритм исходит из того, что
будет гарантировано отсутствие совпадений с общеизвестными RID'ами. Общеизвестные RID'ы имеют особенное значение для клиентов Windows.
Автоматическое назначение использует такую формулу:
- Нет. Вы можете иметь любой другой принтер и использовать интерфейсный протокол, поддерживаемый принтером. Многие сети используют
серверы печати LPR/LPD, к которым присоединены PCL принтеры, цветные принтеры, плоттеры и тому подобное. Дома я использую цветной
принтер, подключенный по USB. Используйте соответствующий вашему принтеру аргумент устройства URI (Uniform Resource Identifier -
унифицированный идентификатор ресурса) в опции 9. Не опасно ли перенаправление папок? Я слышал, что можно потерять свои данные используя это. - Единственная возможность, которую я знаю, потерять данные, используя перенаправление папок, это ошибочная настройка инструмента для перенаправления. Администратор перенаправляет папки на сетевой диск и указывает, что он хочет переместить туда данные. Затем он передумывает и переносит папку обратно в перемещаемый профиль. В это время он отказывается от переноса данных, так как он думает, что он все еще в папке локального профиля. Что было не верно, так, отказавшись от переноса данных обратно, он уничтожил данные. Вы не можете применять инструмент, который бы отвечал за это, поэтому принцип, по которому «покупатель несет все риски» (Caveat emptor) все еще актуален.
- Да. Если вы не сделаете это, данные спокойно будут копироваться из сетевой (в общем доступе) папки в локально кэшированную копию профиля.
|