为 Active Directory 配置 Linux 客户机为 Active Directory 配置 Linux 客户机

需要对网络设置做些调整以确保客户机和服务器的正常交互之后,客户机才能加入 AD 域。

DNS

配置客户机,以便使用可将 DNS 请求转发到 AD DNS 服务器的 DNS 服务器。或者配置您的计算机,将 AD DNS 服务器用作名称服务数据源。

NTP

要成功地进行 Kerberos 鉴定,客户机必须准确设置其时间。强烈建议用中央 NTP 时间服务器执行该操作(这也可以是 Active Dirextory 域控制器上运行的 NTP 服务器)。如果您的 Linux 主机和域控制器之间的时钟相位差超过特定限制,Kerberos 鉴定会失败,客户机只能用较弱的 NTLM (NT LAN Manager) 鉴定登录。

DHCP

如果客户机使用 DHCP 动态网络配置,则要配置 DHCP 来向客户机提供相同的 IP 和主机名。 如有可能,使用静态 IP 地址以确保安全。

防火墙

要浏览您的网上邻居,请完全禁用防火墙,或将用于浏览的接口标记为内部区域的一部分。

要更改客户机上的防火墙设置,请作为 root 登录并启动 YaST 防火墙模块。 选择接口。从接口列表选择网络接口并单击更改。 选择内部区域并单击确定应用您的设置。 单击下一步+接受退出防火墙设置。 要禁用防火墙,只需将服务启动设置为手动并单击下一步+接受退出防火墙模块。

AD 帐户

除非 AD 管理员给您提供了该域有效的用户帐户,否则您不能登录 AD 域。 使用 AD 用户名和密码从 Linux 客户机登录到 AD 域。

安装期间加入现有的 AD 域或稍后在已安装的系统中使用 YaST 激活 SMB 用户认证。 第 3.11.6 节 “用户数”中介绍了安装期间的域加入。

[Note]注意

当前只有 Administrator 之类的域管理员帐户可将 SUSE Linux Enterprise 加入到 Active Directory。

要在运行系统中连接 AD 域,请按如下所示继续:

过程 12.1. 加入 AD 域

  1. root 身份登录并启动 YaST。

  2. 启动网络服务+Windows 域成员资格

  3. Windows 域成员资格屏幕的域或工作组中输入要加入的域(请参见图 12.2 “确定 Windows 域成员资格”)。 如果您主机上的 DNS 设置与 Windows DNS 服务器正确集成,请以 DNS 格式 (mydomain.mycompany.com) 输入 AD 域名。如果输入简短域名(也叫 Windows 2000 之前的域名),YaST 要靠 NetBIOS 名称解析(而不是 DNS)来找出正确的域控制器。要从可用域列表中选择,请使用浏览列出 NetBIOS 域,然后选择所需的域。

    图 12.2. 确定 Windows 域成员资格

    确定 Windows 域成员资格

  4. 选中也使用 SMB 信息进行 Linux 鉴定以使用 SMB 源进行 Linux 鉴定。

  5. 选中登录时创建用户主目录以在 Linux 计算机上为 AD 用户自动创建本地用户主目录。

  6. 选中脱机鉴定让您的域用户即使在 AD 服务器暂时不可用或者无网络连接的情况下也能够登录。

  7. 如果要更改 Samba 用户和组的 UID 和 GID,请选择专家设置。仅在需要时让 DHCP 检索 WINS 服务器。当一些计算机仅通过 WINS 系统解析时,将出现这种情况。

  8. 为 AD 环境配置 NTP 时间同步,方法是选择 NTP 配置并输入相应的服务器名称或 IP 地址。如果已经在独立 YaST NTP 配置模块中输入了相应的设置,则不需要该步骤。

  9. 单击完成并在提示时确认域连接。

  10. 在 AD 服务器上提供 Windows 管理员密码并单击确定(请参见图 12.3 “提供 Administrator 凭证”)。

    图 12.3. 提供 Administrator 凭证

    提供 Administrator 凭证

在加入 AD 域之后,使用桌面显示管理器或控制台从工作站登录。