Установка ограничений на вход пользователей через SSH
Если компьютер используется в качестве сервера, имеет смысл ограничить удаленный доступ к компьютеру с использованием протокола SSH. Для этого в Active Directory создаем группу, например, с именем linuxjogin и включаем туда те доменные учетные записи пользователей, которым будет разрешен удаленный вход на сервер с использованием протокола SSH. В файле /etc/pam.d/sshd добавляем строчку (выделена красным):
Если все значения – off, устанавливаем автоматический запуск сервиса winbind при старте системы командой chkconfig winbind on.
Если не планируется использование подсистемы SELinux, отключаем ее, для этого в файле /etc/selinux/config устанавливаем SELINUX=disabled.
Устанавливаем синхронизацию времени по контроллерам домена Windows, добавив в качестве NTP-серверов по крайней мере один Windows-контроллер домена в System – Administration
Теперь вход с использованием протокола SSH будет разрешен только для локальных записей пользователей компьютера и пользователей Active Directory, включенных в группу linuxlogin.
Защитить ваш объект поможет установка камер видеонаблюдения . Это отличный способ визуального наблюдения за объектом 24 часа в сутки.
В результате мы получили компьютер с операционной системой Linux – CentOS 6.0, установленный на платформу виртуализации Hyper-V R2, который является полноценным членом Windows Active Directory-домена. Этот компьютер готов к выполнению различных ролей в домене Windows. В следующей статье речь пойдет об установке и настройке на таком компьютере бесплатно распространяемого прокси-сервера squid для ограничения подключений пользователей к интернет-ресурсам с использованием групп доступа Active Directory