Drweb Enterprise Suite 10

Чтобы отрубить полную защиту на агенте подключенному к серверу, нужно на сервере отключить ВСЕ модули на объект машины в базе! Иначе никак. Подходит для креков, активаторов и т.д.

Остальное все можно настроить, включая исключения.

Управление таблицей ARP в Linux


Используя команду ip neigh или традиционную команду arp можно манипулировать содержимым ARP-таблицы.

Пример 1. Просмотр ARP-таблицы.
Если узел 192.168.11.10 через интерфейс eth1 осуществит сетевое взаимодействие с узлом 192.168.11.12 (например, с помощью утилиты ping), то в его ARP-таблице появится новая запись, которую можно просмотреть командой ip neigh show (параметр dev указывает фильтровать записи относящиеся к интерфейсу eth1):

# ping -c 1 192.168.11.12
PING 192.168.11.12 (192.168.11.12) 56(84) bytes of data.
64 bytes from 192.168.11.12: icmp_seq=1 ttl=64 time=1.58 ms
— 192.168.11.12 ping statistics —
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 1.588/1.588/1.588/0.000 ms
# ip neigh show dev eth1
192.168.11.12 lladdr 08:00:27:23:22:97 REACHABLE

Пример 2. Добавление статической записи.
Для этого можно использовать команду ip neigh add c указанием IP-адреса, MAC-адреса (параметр lladdr) и сетевого интерфейса (параметр dev):

# ip neigh add 192.168.11.100 lladdr 00:00:00:00:00:AA dev eth1
# ip neigh show dev eth1
192.168.11.100 lladdr 00:00:00:00:00:aa PERMANENT

Обратите внимание: на статический характер записи указывает ключевое слово PERMANENT, в отличие от REACHABLE, означающий динамическую запись (см. предыдущий пример.

Пример 3.Удаление записи.

# ip neighb del 192.168.11.100 dev eth1

Пример 4. Использование команды arp.
Все тоже самое можно делать с помощью «традиционной» утилиты arp (ключ -s — добавить статическую запись, -i — фильтр интерфейса, -d — удалить запись):

# arp -s 192.168.11.100 00:00:00:00:00:AA
# arp -i eth1
Address HWtype HWaddress Flags Mask Iface
192.168.11.100 ether 00:00:00:00:00:aa CM eth1
# arp -d 192.168.11.100

Расширенные атрибуты файлов и наследование прав доступа для Samba сервера

Расширенные атрибуты файлов и наследование прав доступа для Samba сервера
Долго мучился с настройкой расширенных прав доступа в Linux на Samba серверах.

Оказалось всё достаточно просто. Необходимо установить пакеты acl и attr и немного настроить default mount options для файловой системы.

И так для Debian:

# aptitude install acl attr

Теперь можно перемонтировать файлоую систему с нужными атрибутами

# mount -o remount,acl,user_xattr /dev/mapper/mirror-homes

Далее, чтобы монтирование происходило с нужными атрибутами по умолчанию, необходимо включить их поддержку на файловой системе. Для этого воспользуемся tune2fs и установим эти опции нужной файловой системе (например /dev/mapper/mirror-homes):

# tune2fs -o user_xattr,acl /dev/mapper/mirror-homes

Проверим присутствие нужных нам атрибутов

tune2fs -l /dev/mapper/mirror-homes | grep «Default mount options»
Default mount options: user_xattr acl

После чего можно перемонтировать файловую систему

# umount /home
# mount /dev/mapper/mirror-homes /home

Теперь можно использовать вкладку «Безопасность» окна свойств Windows.

Samba 4.5 in CentOS 6.8 as Secondary DC with Microsoft Active Directory 2012R2

Все шуршит.
Samba 4.5 in CentOS 6.8 as Secondary DC with Microsoft Active Directory 2012R2

samba-4-5-in-centos-6-8-as-secondary-dc-with-microsoft-active-directory-2012r2-a-blog-from-james-arems-my-views-my-way

После каждого добавления пользователей нужна синхронизация с основным сервером:

Now authentication is working fine .Now we need to start DC replication . Every user created by master or slave need to replicated .

# /usr/local/samba/sbin/samba

# /usr/local/samba/bin/samba-tool drs showrepl

Default-First-Site-Name\LDAP
DSA Options: 0x00000001
DSA object GUID: 640bcd46-cbc3-4451-8d82-cb37a255cbe1
DSA invocationId: 4c115875-28b5-4c91-bcf0-66f4d74d935b

==== INBOUND NEIGHBORS ====

DC=DomainDnsZones,DC=example,DC=com
Default-First-Site-Name\AD01 via RPC
DSA object GUID: 89f017ee-dacf-4d51-a19b-fe54da97a79a
Last attempt @ Tue Oct 11 03:13:07 2016 EDT was successful
0 consecutive failure(s).
Last success @ Tue Oct 11 03:13:07 2016 EDT

Now we can see that replication is working fine . Lets check now ,

List all AD users.

# /usr/local/samba/bin/samba-tool user list

Create new user in Active directory and check again . If its showing all is good. Your secondary server is ready to go .

List all member computers .

# /usr/local/samba/bin/pdbedit -L -w | grep ‘\[[WI]’

This setup is very useful if you have single windows license and you need Active Directory replica . This is for you .

Debian 8
%d1%80%d0%b5%d0%b7%d0%b5%d1%80%d0%b2%d0%bd%d1%8b%d0%b9-%d0%ba%d0%be%d0%bd%d1%82%d1%80%d0%be%d0%bb%d0%bb%d0%b5%d1%80-%d0%b4%d0%be%d0%bc%d0%b5%d0%bd%d0%b0-%d0%bd%d0%b0-debian-8

MS Terminal Services + Ad

В начале все по стандарту. Установка окна, ввод в домен и устновка терминального сервера с лицензированием по пользователя. Хотя можно сделать и на устройство.

Настройка терминального сервера на базе Windows 2012 r2


%d1%83%d1%81%d1%82%d0%b0%d0%bd%d0%be%d0%b2%d0%ba%d0%b0-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80%d0%b0-%d1%82%d0%b5%d1%80%d0%bc%d0%b8%d0%bd%d0%b0%d0%bb%d0%be%d0%b2-%d0%b2-windows-server-2012-r2-_-tavalik

Последние и ГЛАВНЫЕ штрихи, иначе доменные пользователи не смогут конектится к серверу терминала.
http://pk-help.com/server/terminal-access-to-a-domain-controller/
%d1%82%d0%b5%d1%80%d0%bc%d0%b8%d0%bd%d0%b0%d0%bb%d1%8c%d0%bd%d1%8b%d0%b9-%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bf-%d0%bd%d0%b0-%d0%ba%d0%be%d0%bd%d1%82%d1%80%d0%be%d0%bb%d0%bb%d0%b5%d1%80-%d0%b4%d0%be
В конце группа доменных пользователей добаить на сервер терминалов
123

Microsoft Active Directory PDC + BDC

Первый контроллер домена в лесу, на базе Windows 2012 R2. Настройка служб AD DS, DNS, DHCP


%d0%bf%d0%b5%d1%80%d0%b2%d1%8b%d0%b9-%d0%ba%d0%be%d0%bd%d1%82%d1%80%d0%be%d0%bb%d0%bb%d0%b5%d1%80-%d0%b4%d0%be%d0%bc%d0%b5%d0%bd%d0%b0-%d0%b2-%d0%bb%d0%b5%d1%81%d1%83-%d0%bd%d0%b0-%d0%b1%d0%b0%d0%b7

Установка дополнительного контроллера домена на базе Windows 2012 R2 (сore)


%d1%83%d1%81%d1%82%d0%b0%d0%bd%d0%be%d0%b2%d0%ba%d0%b0-%d0%b4%d0%be%d0%bf%d0%be%d0%bb%d0%bd%d0%b8%d1%82%d0%b5%d0%bb%d1%8c%d0%bd%d0%be%d0%b3%d0%be-%d0%ba%d0%be%d0%bd%d1%82%d1%80%d0%be%d0%bb%d0%bb%d0%b5

TS + 1c + MSSQL

Прозрачная авторизация на RDS с помощью SSO

Прозрачная авторизация на RDS с помощью SSO
%d0%bf%d1%80%d0%be%d0%b7%d1%80%d0%b0%d1%87%d0%bd%d0%b0%d1%8f-%d0%b0%d0%b2%d1%82%d0%be%d1%80%d0%b8%d0%b7%d0%b0%d1%86%d0%b8%d1%8f-%d0%bd%d0%b0-rds-%d1%81-%d0%bf%d0%be%d0%bc%d0%be%d1%89%d1%8c%d1%8e-sso

Настройка единого входа (RDS 2012 R2 Single Sign On, SSO).
%d1%88%d0%b0%d0%b3-5-%d0%bd%d0%b0%d1%81%d1%82%d1%80%d0%be%d0%b9%d0%ba%d0%b0-%d0%b8%d1%81%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d1%8f-%d1%81%d0%b5%d1%80%d1%82%d0%b8%d1%84%d0%b8

%d0%bf%d0%b0%d1%80%d0%b0%d0%bc%d0%b5%d1%82%d1%80%d1%8b-%d0%b2%d1%85%d0%be%d0%b4%d0%b0

%d1%80%d0%b0%d0%b7%d1%80%d0%b5%d1%88%d0%b8%d1%82%d1%8c-%d0%bf%d0%b5%d1%80%d0%b5%d0%b4%d0%b0%d1%87%d1%83-%d1%83%d1%87%d0%b5%d1%82%d0%bd%d1%8b%d1%85-%d0%b4%d0%b0%d0%bd%d0%bd%d1%8b%d1%85-%d1%83%d1%81

%d1%81%d0%bf%d0%b8%d1%81%d0%be%d0%ba-%d0%bd%d0%b0%d0%b7%d0%bd%d0%b0%d1%87%d0%b5%d0%bd%d0%b8%d0%b9-%d0%b7%d0%be%d0%bd%d1%8b-%d0%b1%d0%b5%d0%b7%d0%be%d0%bf%d0%b0%d1%81%d1%82%d0%bd%d0%be%d1%81%d1%82

%d1%83%d0%ba%d0%b0%d0%b7%d0%b0%d1%82%d1%8c-%d0%be%d1%82%d0%bf%d0%b5%d1%87%d0%b0%d1%82%d0%ba%d0%b8-%d1%81%d0%b5%d1%80%d1%82%d0%b8%d1%84%d0%b8%d0%ba%d0%b0%d1%82%d0%be%d0%b2-sha1

Настройка использования сертификатов для служб удаленных рабочих столов. WINDOWS SERVER TS

Настройка использования сертификатов для служб удаленных рабочих столов.
%d1%88%d0%b0%d0%b3-5-%d0%bd%d0%b0%d1%81%d1%82%d1%80%d0%be%d0%b9%d0%ba%d0%b0-%d0%b8%d1%81%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d1%8f-%d1%81%d0%b5%d1%80%d1%82%d0%b8%d1%84%d0%b8

SAMBA AD sites

Настройка перемещаемых профилей
Samba 4 Active Directory controller with Windows 7 roaming profiles + Linux login – The complete guide
samba-4-active-directory-controller-with-windows-7-roaming-profiles-linux-login-the-complete-guide-_-stefanwienert

samba + acl
samba-acl-%d1%80%d1%83%d0%bb%d0%b5%d0%bd%d0%b8%d0%b5-%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bf%d0%be%d0%bc-%d0%b8%d0%b7-windows-%d0%b2%d1%81%d1%91-%d0%bd%d0%b5-%d1%82%d0%b0%d0%ba-%d0%bf%d1%80%d0%be
Shares with Windows ACLs

Samba4 в роли AD + файловый сервер
https://habrahabr.ru/post/216173/
samba4-%d0%b2-%d1%80%d0%be%d0%bb%d0%b8-ad-%d1%84%d0%b0%d0%b9%d0%bb%d0%be%d0%b2%d1%8b%d0%b9-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80

Подключаемся к Active Directory с помощью realmd
Configuring_sssd_with_ad_server
SSSD and Active Directory

Samba 4 — доменный контроллер AD DC на CentOS 7
Samba 4 — как резервный доменный контроллер

Файловый сервер в составе AD на базе CentOS7 + SAMBA

%d1%84%d0%b0%d0%b9%d0%bb%d0%be%d0%b2%d1%8b%d0%b9-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80-%d0%b2-%d1%81%d0%be%d1%81%d1%82%d0%b0%d0%b2%d0%b5-ad-%d0%bd%d0%b0-%d0%b1%d0%b0%d0%b7%d0%b5-centos7-samba

CentOS 7, Active Directory and Samba

Setup the SysVol replication

Installing Samba 4.4.0 AD DC on CentOS 7.1511
installing-samba-4-4-0-ad-dc-on-centos-7

Отчесь флуд mikrotik

http://www.mikc.ru/forum/topic.php?forum=1&topic=412
mikc