使用Kerberosconfiguration文件… [realms] DOMAIN.COM = { kdc = dc1.domain.com admin_server = dc1.domain.com } … Linux可能会与Active Directory进行密码validation,而不必是AD域成员: $ kinit jdoe Password for [email protected]: $ klist Ticket cache: FILE:/tmp/krb5cc_0 Default principal: [email protected] Valid starting Expires Service principal 01/12/15 15:36:16 01/13/15 01:36:25 krbtgt/[email protected] renew until 01/19/15 15:36:16 此时,您可以使用PAM在/ etc / passwd中定义本地Linux用户,但通过Active Directoryvalidation其TTY会话。 通过krb5的Authn是作为每个login上下文完成的: auth sufficient pam_krb5.so use_first_pass 但是,如果krb5已经作为PAM全局默认值的一部分来实现,那么为什么Samba也没有select呢? 我看到/etc/pam.d/samba包含了Kerberized […]
我知道Exchange需要保持邮箱的同步状态信息,所以我希望我可以使用相关的属性来知道谁使用智能手机来检查邮件。 到目前为止,我们仍在使用Exchange 2003。 似乎最好的方法是在ADUC中保存的查询,我希望可以用它来创build一个分发组? 但是,无论你有什么比我有更好的,所以提前感谢。
在Windows Server 2008中,Active Directory为域控制器自动创build的连接对象具有名为options的属性,其值为0x1 =(IS_GENERATED) 。 该值告诉KCC(知识一致性检查器),连接对象是自动生成的,可以由KCC自动修改或优化。 如果连接对象由pipe理员修改,则该属性将更改为0x0 =() 。 当然,如果你能回答我的问题,你已经知道所有这些… 我需要将默认时间表从“每小时一次”更改为“每小时四次”,但仍希望KCC自动pipe理连接。 问:如果更改日程安排,然后将options属性切换回 1 ,KCC会继续自动pipe理连接吗?
我已经安装了likewise-open并在Ubuntu 12.04上成功join了域名。 当我使用Domain Admins成员的域用户login时,我不会在Ubuntu框中获得pipe理员权限。 我编辑了/etc/sudoers文件并添加了: %HOME\\Domain^Admins ALL=(ALL) ALL 但是这也不起作用。 我无法运行任何sudo命令! 编辑: 我现在也试过了(取自PowerBroker文档): On Ubuntu, you can simply add your domain account to the admin group in the /etc/group file by entering a line like the following as root: admin:x:115:LIKEWISEDEMO\kathy 但是这也不起作用!
I V2V是运行Exchange 2007的生产环境中的Hyper-V guest虚拟机,昨晚是ESXi 4.1。 今天,我发现,虽然交stream的作品,我无法添加新的组织和邮箱。 对于这个问题已经有所了解了,如果我理解正确的话,SID已经改变了,因此AD和Exchange服务器之间的信任已经被打破了。 那么对于我来说,一个谜就是用户能够使用它。 我之前没有设置交换的经验,所以我愿意为了在不进行全新安装的情况下使用setup.exe / M:RecoverServer来交火。 据我所知,我有以下select: 从旧的基于Hyper V的服务器获取旧SID,并更改vmware exchange 2007上的SID,或更改AD中交换机的SID。 人们似乎普遍认为这是一个麻烦的世界,但它是可行的吗? 我不会害怕testing它,我总是可以恢复到虚拟机的快照。 其他优点和缺点? 重新安装Windows并使用RecoverServer交换机进行交换。 好处将是Windows 2008的R2,并在过程中了解交换。 但是我知道只是一个简单的ssl证书的replace是一件麻烦的事情,显然我们有很多自定义的本地规则,因为和现在已经停用的DotNetPanel和托pipe的交换机性质的集成。 据我所知,DotNetPanel服务器二进制文件不再可用,因此它也需要我们完全testing,然后将15台服务器迁移到生产环境中的WebSitePanel。 将邮箱数据库重新连接到旧Exchange 2007,并且无法从HP MSA硬件上的Hyper V迁移。 离开它,继续前进,忘记了? 🙂 抛出毛巾,或者得到微软的支持,或者干脆投资(很多)来聘请顾问。 编辑:创build一个新的邮箱时出现的错误消息是类似“地址列表服务失败”。 我明天上class时会检查确切的信息。 我不抱歉的道歉。 编辑2:这显然不是因为SID的变化,我将把这个移动到一个新的职位,而不是因为问题是完全无关的SID(的变化)。 新线程在这里
我有一台Windows客户机连接到Active Directory,一台Linux服务器也连接到Active Directory(通过PAM w / LDAP),我希望能够执行从Windows到Linux的无密码SSH。 只要我提供AD帐户的密码,SSH就可以正常工作。 我发现下面的文章给了我一个如何完成的想法,但是我无法得到它的工作: http : //www.moelinux.net/wordpress/?p=95 我所尝试的是以下内容(基于上面的文章): (在客户端上)将我的AD证书导出到.PFX文件中 使用以下命令将.PFX转换为id_rsa文件:openssl pkcs12 -in somefile.pfx -out id_rsa 使用以下命令来剥离密码的id_rsa:openssl rsa -in id_rsa -out id_rsa 使用以下命令生成公钥:ssh-keygen -y -f id_rsa> id_rsa.pub (在服务器上)与上面相同的例程,所以我在客户端和服务器上有相同的〜/ .ssh / id_rsa和〜/ .ssh / id_rsa.pub。 正如你可能猜到的,这是行不通的。 我仍然需要input我的密码。 我可能在哪里出错了? (我真正想要完成的是build立一个从Windows到Linux的连接,使用AD帐户,尽可能无缝地连接,这似乎是最好的方法,但如果有其他方法,我是开放的想法:-))
工作站和AD服务器之间的AD身份validation是否正常以生成大量ICMP通信? 我有一个networking入侵防御系统,能够不断检测AD到工作站的大量ICMP / pingstream量; 反之亦然。 如此之多,以致于将它们检测为“洪水”攻击。 我已经检查了广告和工作站似乎都很好。 没有木马,病毒,恶意软件和端点保护工作正常。 对这种行为有何看法? 可能的误报?
最初设置Exchange 2010 CAS遇到了权限问题。 我通过将服务器推广到具有GC的DC来解决这个问题。 服务器最初安装了2008 R2 Standard ED 。 我需要做一个就地升级到ENTERPRISE ,这需要我首先降级此服务器上的DC(AKAIK)。 这是一个生产服务器。 我的问题是: 如何最好地实现这一目标? 如果您只能为可能出现的问题提供一些build议,我也将非常感激。
使用Exchange Server 2007或更新版本时,禁用邮箱是一个相当常见的操作。 但是,Technet文档没有关于禁用邮箱的副作用的详细信息。 这就是它所说的。 “此任务将从Active Directory中的用户对象中删除所有Exchange属性。根据删除的项目保留策略,Exchange存储将保留该用户对象的邮箱数据。 资料来源: http : //technet.microsoft.com/en-us/library/bb123730(v=exchg.141).aspx 但是,这一切? 现实世界中的交换邮箱往往是高度相互关联的。 也许老板已经把日历控制权交给了秘书。 也许一组工作人员共享访问一个公共文件夹。 也许一个高级用户被授予了在几个不同地址接收电子邮件的能力。 想到两个明确的问题。 邮箱断开连接后邮箱之间的链接会发生什么变化? Disable-Mailbox操作可以轻松撤消吗?
我已经安装了CentOS 7机器,并通过realmd其join到我们的AD中: yum install realmd samba-common oddjob oddjob-mkhomedir sssd realm join –[email protected] mydomain.local 之后, realm list返回预期的输出 [root@webdev samba]# realm list mydomain.local type: kerberos realm-name: MYDOMAIN.LOCAL domain-name: mydomain.local configured: kerberos-member server-software: active-directory client-software: sssd required-package: oddjob required-package: oddjob-mkhomedir required-package: sssd required-package: adcli required-package: samba-common login-formats: %[email protected] login-policy: allow-realm-logins 我可以使用我的AD凭据通过SSHlogin(所以我得到myuser @ mydomain.local @主机名)。 我现在需要允许Windows用户访问机器上的文件夹,但是Samba似乎不愿意合作 – 所有组合或用户名和密码都会返回错误。 我不知道如何debugging,或者如果我错过了一些东西。 […]