Správa Free Hyper-V 2012

Pokud chci použít Hyper-V Manager, je nutné spustit ho z Windows 8, tooly z Win7 nejsou kompatibilní.

Přímo server spravovat lze pouze pomocí příkazové řádky a nebo pomocí Corefig.

Instalace Corefig se provede nakopírováním, pak je nutné poprvé spustit cscript start_corefig.wsf

Pokud se poté Corefig nespustí, je to pravděpodobně tím, že jsou soubory blokované, protože jsou z nedůvěryhodného zdroje. Odblokování se provede pomocí powershelllu: dir * | Unblock-File

Pak se dá corefig spouštět už jenom jako powershell .\corefig.ps1

Pokračovat ve čteníSpráva Free Hyper-V 2012

Zpřístupnění síťových disků pod administrátorem ve Win8

Když se ve standardních Win8 snažím spustit něco pod administrátorem (například cmd), systém nepřipojí síťové disky stejně jako je má standardní uživatel. Snaží se v tomto případě tvářit jako dva separátní účty. Je to nežádoucí výsledek Microsoftího přemýšlení v poslední době, kdy se snaží určit, co je pro uživatele nejlepší. Naštěstí to jde zakázat:

V HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Policies/System je potřeba vytvořit DWORD pojmenovaný EnableLinkedConnections a nastavit ho na hodnotu 1.

Pokračovat ve čteníZpřístupnění síťových disků pod administrátorem ve Win8

Spuštění Hyper-V konzole pod jiným účtem

Vytvořit link na konzoli s následujícím příkazem:

%windir%\system32\runas.exe /user:domain\user /savecred "%windir%\system32\mmc.exe \"%ProgramFiles%\Hyper-V\virtmgmt.msc\""

ideálně ještě nastavit spuštění v minimalizovaném okně, přestane pak problikávat černé okno CMD

Pokračovat ve čteníSpuštění Hyper-V konzole pod jiným účtem

Zprovoznění; Windows update přes Squid

acl localnet src 10.10.0.0/24

#========== Access list pro Windows Update ==========

acl windowsupdate dstdomain windowsupdate.microsoft.com
acl windowsupdate dstdomain .update.microsoft.com
acl windowsupdate dstdomain download.windowsupdate.com
acl windowsupdate dstdomain redir.metaservices.microsoft.com
acl windowsupdate dstdomain images.metaservices.microsoft.com
acl windowsupdate dstdomain c.microsoft.com
acl windowsupdate dstdomain www.download.windowsupdate.com
acl windowsupdate dstdomain wustat.windows.com
acl windowsupdate dstdomain crl.microsoft.com
acl windowsupdate dstdomain sls.microsoft.com
acl windowsupdate dstdomain productactivation.one.microsoft.com
acl windowsupdate dstdomain ntservicepack.microsoft.com

acl CONNECT method CONNECT
acl wuCONNECT dstdomain www.update.microsoft.com
acl wuCONNECT dstdomain sls.microsoft.com

http_access allow CONNECT wuCONNECT localnet
http_access allow windowsupdate localnet

range_offset_limit -1
maximum_object_size 200 MB
quick_abort_min -1
# Add one of these lines for each of the websites you want to cache.

refresh_pattern -i microsoft.com/.*\.(cab|exe|ms[i|u|f]|asf|wm[v|a]|dat|zip) 4320 80% 43200 reload-into-ims

refresh_pattern -i windowsupdate.com/.*\.(cab|exe|ms[i|u|f]|asf|wm[v|a]|dat|zip) 4320 80% 43200 reload-into-ims

refresh_pattern -i my.windowsupdate.website.com/.*\.(cab|exe|ms[i|u|f]|asf|wm[v|a]|dat|zip) 4320 80% 43200 reload-into-ims


# DONT MODIFY THESE LINES
refresh_pattern \^ftp:           1440    20%     10080
refresh_pattern \^gopher:        1440    0%      1440
refresh_pattern -i (/cgi-bin/|\?) 0     0%      0
refresh_pattern .               0       20%     4320
Pokračovat ve čteníZprovoznění; Windows update přes Squid

Nastavení kerberos na CentOS

Konfigurace Kerberos

[libdefaults] 
default_realm = DOMAIN.INTERNAL 
dns_lookup_kdc = no 
dns_lookup_realm = no 
ticket_lifetime = 24h 
default_keytab_name = /etc/squid/PROXY.keytab 
default_tgs_enctypes = aes256-cts-hmac-sha1-96 rc4-hmac des-cbc-crc des-cbc-md5 
default_tkt_enctypes = aes256-cts-hmac-sha1-96 rc4-hmac des-cbc-crc des-cbc-md5 
permitted_enctypes = aes256-cts-hmac-sha1-96 rc4-hmac des-cbc-crc des-cbc-md5 

[realms] 

DOMAIN.INTERNAL = { 
kdc = dc.domain.internal 
admin_server = dc.domain.internal 
default_domain = domain.internal 
} 

[domain_realm] 
.domain.internal = DOMAIN.INTERNAL 
domain.internal = DOMAIN.INTERNAL

funkci vyzkoušíme pomocí:

kinit administrator

případně:

klist

pak nainstalovat msktutil, stáhnout z webu RPM verze 0.4, ta dostupná pomocí yum je zastaralá

vyzkoušet lze přidání účtu do domény:

msktutil -c -b "CN=COMPUTERS" -s HTTP/proxy.domain.internal -k /etc/squid/PROXY.keytab --computer-name PROXY \
--upn HTTP/proxy.domain.internal –-server dc.domain.internal --verbose --enctypes 28

tím by se mělo vytvořit keytab v adresáři squidu

nastavíme práva

chgrp squid /etc/squid/PROXY.keytab
chmod g+r /etc/squid/PROXY.keytab

aktualizujeme keytab

msktutil --auto-update --verbose --computer-name proxy -k /etc/squid/PROXY.keytab

do crontab přidáme

00 4  *   *   *     msktutil --auto-update --verbose --computer-name proxy | logger -t msktutil

squid musí vědět, kde hledat keytab

echo "export KRB5_KTNAME=/etc/squid/PROXY.keytab" | tee /etc/default/squid
Pokračovat ve čteníNastavení kerberos na CentOS

Squid v AD

Nejdřív NTP

nastavíme do samba.conf

#GLOBAL PARAMETERS
[global]
  workgroup = DINTERNAL
  realm = DOMAIN.INTERNAL
  preferred master = no
  server string = squid proxy server
  security = ADS
  encrypt passwords = yes
  log level = 3
  log file = /var/log/samba/%m
  max log size = 50
  printcap name = cups
  printing = cups
  winbind enum users = Yes
  winbind enum groups = Yes
  winbind use default domain = Yes
  winbind nested groups = Yes
  winbind trusted domains only = Yes
  winbind cache time = 3600
  winbind separator = +
  template shell = /bin/bash

do hosts přidat řádek s adresou serveru s plným i zkráceným jménem

spustit připojení k doméně a konfiguraci přihlašování do ad

authconfig \
--update \
--kickstart \
--enablewinbind \
--enablewinbindauth \
--smbsecurity=ads \
--smbworkgroup=$ADSWorkgroup \
--smbrealm=$ADSDomain \
--smbservers=$ADSServer \
--winbindjoin=$AdminUser \
--winbindtemplatehomedir=/home/%U \
--winbindtemplateshell=/bin/bash \
--enablewinbindusedefaultdomain \
--enablelocauthorize

konfigurace squidu

### NTLM
auth_param ntlm \
   program /usr/bin/ntlm_auth \
   --diagnostics \
   --helper-protocol=squid-2.5-ntlmssp \
   --domain=DINTERNAL
auth_param ntlm children 10
auth_param ntlm keep_alive off

### LDAP
auth_param basic \
   program /usr/lib/squid/squid_ldap_auth \
   -R -b "dc=DOMAIN,dc=INTERNAL" \
   -D user@domain.internal \
   -W /etc/squid/ldappass.txt \
   -f sAMAccountName=%s \
   -h dc.domain.internal
auth_param basic children 10
auth_param basic realm Internet Proxy
auth_param basic credentialsttl 1 minute

### access list
acl auth proxy_auth REQUIRED

### vynutime overeni klientu
http_access deny !auth
http_access allow auth

spusteni sluzeb

/sbin/chkconfig winbind on
/sbin/service winbind start
/sbin/chkconfig smb on
/sbin/service smb start
Pokračovat ve čteníSquid v AD