1. Предварительная подготовка

Опубликовано ivul - пт, 25.05.2007 - 15:00

Что у нас есть и что с этим делать?

Имеется:

  • Русская версия Windows 2000 Server SP4, AD
  • Домен: MYDOMAIN
  • Netbios имя сервера: win_server
  • Имя нового Linux-сервера: lin_server
  • ОС на рабочих станциях: Windows 2000/XP

 

Для Linux-сервера я выбрал новый на момент написания статьи Ubuntu Linux 7.04 Feisty со следующими версиями пакетов:

  • slapd 2.3.30-2
  • samba 3.0.24-2ubuntu1.1
  • smbldap-tools 0.9.2-3
  • libnss-ldap 251-7.5
  • libpam-ldap 180-1.7
  • phpldapadmin 0.9.8.3-7
  • nscd 2.5-0ubuntu14
  • apache2 2.2.3-3.2build1

 

Инструмент для перехода: Windows to Linux Migration Toolkit (w2lmt).

Инструмент для графического отображения дерева LDAP: phpldapadmin.

Подготовка Windows-сервера.

Следующие группы, названные по-русски, необходимо переименовать:

Администраторы домена Domain Admins
Компьютеры домена Domain Computers
Гости домена Domain Guests
Пользователи домена Domain Users

Связано это с тем, что эти группы имеют фиксированное значение SID, а используемый в процессе перехода скрипт smbldap-populate создаст группы с именами в латинице, и пользователи корректно не перенесутся на новую систему.

Также надо быть особо внимательным, если в сети имеется несколько рабочих станций, за которыми работают под одним и тем же именем.

В моей сети не использовались перемещаемые профили Windows. Т.е. на Windows-сервере в настройках пользователей поле "Профиль" было пустым.

На двух станциях работали под одним и тем же именем пользователя. Должного внимания профилям в процессе перехода я не уделил. В результате профиль с одной станции скопировался на другую, затерев старый профиль. Соответственно преждние "Мои документы", "Рабочий стол" и т.д. были удалены. Пришлось снимать жесткий диск и восстанавливать удаленные файлы.

Подготовка Linux-сервера

Подготовка Linux-сервера сводится к устранению возможных дубликатов uid и gid, хранящихся в базе LDAP и в /etc/passwd.

После первоначальной установки ОС Linux, в системе создается первый пользователь с uid=1000 и gid=1000.

Скрипт smbldap-populate без параметров создаст первоначальную структуру LDAP, в которой будут созданы пользователи root и nobody, а первый пользователь домена будет иметь uid=1000. Т.е. будет конфликт между локальным пользователем и пользователем в LDAP, имеющими одинаковый uid=1000.

Группы, созданные smbldap-populate будут иметь следующие параметры:

Группа uid SID
Account Operators 548 S-1-5-32-548
Administrators 544 S-1-5-32-544
Backup Operators 551 S-1-5-32-551
Domain Admins 512 SID_СЕРВЕРА-512
Domain Computers 515 SID_СЕРВЕРА-515
Domain Guests 514 SID_СЕРВЕРА-514
Domain Users 513 SID_СЕРВЕРА-513
Print Operators 550 S-1-5-32-550
Replicators 552 S-1-5-32-552

В заново установленной ОС Linux локальных групп с такими gid-ми скорее всего не будет, но лучше убедиться, что их действительно нет. И, если есть, присвоить им другие значения gid, отличные от перечисленных.

В заново установленной ОС Linux локальных групп с такими gid-ми скорее всего не будет, но лучше убедиться, что их действительно нет. И, если есть, присвоить им другие значения gid, отличные от перечисленных.

Предполагается, что в сети уже есть работающий DNS-сервер.
В моей сети работает связка DDNS + DHCPD3. О том, как ее настроить можно прочитать здесь:
http://www.opennet.ru/base/net/auto_dns_dhcp.txt.html