sudo apt-add-repository 'deb http://archive.zentyal.org/zentyal 3.0 main extra'
sudo apt-add-repository ppa:zentyal/3.0
3. обновляемsudo apt-get update
sudo apt-get dist-upgrade
4. ставим zentyalsudo apt-get install zentyal
5. Во время установки несколько раз будет выскакивать запрос на пароль для MySQL. Пароль не задаем. ПРОСТО ЖМЕМ ОК. Иначе zentyal не сможет создать свою базу:Creating the zentyal database(для чего она ему эт о уже другой вопрос).
mysqladmin: connect to server at 'localhost' failed
error: 'Access denied for user 'root'@'localhost' (using password: NO)'
sudo apt-get install dbus
7. далее обращаемся к вебморде и рулим уже от туда :)
#show_ext_to_int_rules = yes
sudo /usr/share/zentyal/unconfigure-module sambaДалее устанавливаем пакет File Sharing and Domain Services через вебинтерфейс и включаем модуль Шаринг файлов в CORE\статус модуля. Расшариваем папки и проверяем доступ.
sudo /usr/share/zentyal/clean-conf samba
sudo apt-get remove samba4
sudo apt-get purge samba4
sudo rm -rf /opt/samba4/
sudo chown -R user1 /mnt/share5) - При запросе паролей на гостевой доступ к серверу из WINDOWS-машин - лечится исправлением файла /usr/share/zentyal/stubs/samba/smb.conf.mas
sudo chmod -R 777 /mnt/share
# Commented out until Samba 4 supports Guests sharing or Kerberos auth fails.
auth methods = <% $customAuthMethodsForGuest %>
disable_plaintext_auth = yes
Наdisable_plaintext_auth = no
/usr/share/zentyal/stubs/mail/dovecot.conf.mas
Can't login to this server
sudo apt-get purge $(dpkg -l 'linux-*' | sed '/^ii/!d;/'"$(uname -r | sed "s/\(.*\)-\([^0-9]\+\)/\1/")"'/d;s/^[^ ]* [^ ]* \([^ ]*\).*/\1/;/[0-9]/!d' | head -n -1) --assume-yes
После выполнения команды остаются только текущая и предыдущая версии ядра системы. Остальные удаляются.
sudo apt-get install proftpd proftpd-mod-ldap
На вопрос о методе запуска - выбираем независимый вид запуска (рекомендуемый установщиком для большой активности на сервере)<IfModule mod_ldap.c>
# Указываем IP интерфейса Zentyal, на котором он принимает запросы ldap
# по идее можно и 127.0.0.1, но я не проверил как оно там работает, а вот
# по "localhost" оно пыталось лезть на внешний интерфейс, где всё закрыто
LDAPServer 10.10.10.254
# Упрощённая форма для авторизации - не указывается расположение в дереве AD;
# первый параметр - логин (с доменом), второй - пароль служебного пользователя
LDAPBindDN "ldapuser@zentyal-domain.lan" "Ctujlyz20140728"
# Место поиска пользователей в "дереве" AD; здесь \\zentyal-domain.lan\users\username
# предполагается, что "users" - не "Подразделение", а "Папка"; к сожалению, не удалось
# подобрать синтаксис для "упрощённой формы"; критерий поиска "SAMAccountname=%u"
LDAPUsers cn=users,dc=zentyal-domain,dc=lan (SAMAccountname=%u)
# Подстановка полученного значения атрибута SAMAccountname в поле uid
LDAPAttr uid SAMAccountname
# По желанию - можно создавать "домашние папки" пользователей ftp
LDAPGenerateHomedir off
# Можно задать путь от которого создавать "домашние папки" - я не использовал
#LDAPGenerateHomedirPrefix /home/ftpuser/pub
# Маска прав для создаваемых папок - если указать 0700, то никто кроме хозяина
# не будет иметь туда доступа
CreateHome on 0750
# Подстановка GID и UID пользователям samba
LDAPDefaultGID 65534
LDAPDefaultUID 116
</IfModule>
# донастройка системных параметров
RequireValidShell off
UseFtpUsers off
<IfModule mod_auth_pam.c>
# не используем дополнительные PAM модули
AuthPAM off
</IfModule>
4. Приводим файл /etc/proftpd/proftpd.conf к примерно такому виду (почти всё - как было в "родном"):# Includes DSO modules
Include /etc/proftpd/modules.conf
# Set off to disable IPv6 support which is annoying on IPv4 only boxes.
UseIPv6 off
# If set on you can experience a longer connection delay in many cases.
IdentLookups off
ServerName "Debian"
ServerType standalone
DeferWelcome off
MultilineRFC2228 on
DefaultServer on
ShowSymlinks on
TimeoutNoTransfer 600
TimeoutStalled 600
TimeoutIdle 1200
DisplayLogin welcome.msg
DisplayChdir .message true
ListOptions "-l"
DenyFilter \*.*/
# Можно каждого пользователя ограничить только своей домашней папкой
# DefaultRoot ~
# Но у меня стояла другая задача, поэтому у всех "корень" общий
DefaultRoot /home/ftpuser/ftproot
# Port 21 is the standard FTP port.
Port 21
# This is useful for masquerading address with dynamic IPs:
# refresh any configured MasqueradeAddress directives every 8 hours
# Устанавливаем часовой пояс для счрутенных сеансов, иначе в логах будет чехарда
SetEnv TZ :/etc/localtime
<IfModule mod_dynmasq.c>
# DynMasqRefresh 28800
</IfModule>
# To prevent DoS attacks, set the maximum number of child processes
# to 30. If you need to allow more than 30 concurrent connections
# at once, simply increase this value. Note that this ONLY works
# in standalone mode, in inetd mode you should use an inetd server
# that allows you to limit maximum number of processes per service
# (such as xinetd)
MaxInstances 30
# Set the user and group that the server normally runs at.
User proftpd
Group nogroup
# Umask 022 is a good standard umask to prevent new files and dirs
# (second parm) from being group and world writable.
Umask 022 022
# Normally, we want files to be overwriteable.
AllowOverwrite on
# Uncomment this if you are using NIS or LDAP via NSS to retrieve passwords:
# Наш случай - снимаем комментарий
PersistentPasswd off
# Оставляем только авторизацию по ldap
AuthOrder mod_ldap.c*
TransferLog /var/log/proftpd/xferlog
SystemLog /var/log/proftpd/proftpd.log
<IfModule mod_quotatab.c>
QuotaEngine off
</IfModule>
<IfModule mod_ratio.c>
Ratios off
</IfModule>
<IfModule mod_delay.c>
DelayEngine on
</IfModule>
<IfModule mod_ctrls.c>
ControlsEngine off
ControlsMaxClients 2
ControlsLog /var/log/proftpd/controls.log
ControlsInterval 5
ControlsSocket /var/run/proftpd/proftpd.sock
</IfModule>
<IfModule mod_ctrls_admin.c>
AdminControlsEngine off
</IfModule>
# Alternative authentication frameworks
Include /etc/proftpd/ldap.conf
# Include other custom configuration files
Include /etc/proftpd/conf.d/
5. Снимаем комментарий в /etc/proftpd/modules.conf со строки LoadModule mod_ldap.cmkdir /home/ftpuser/ftproot
chmod 0770 /home/ftpuser/ftproot
chown proftpd:ftpusers /home/ftpuser/ftproot
Суть "хитрости" - в процессе авторизации proftpd попытается "счрутить" авторизовавшегося пользователя в наш "корень" и если пользователь не входит в группу "ftpusers", ему будет отказано в авторизации, т.к. туда имеют доступ только системный пользователь "proftpd" (который никак не может быть авторизован по ldap) и группа из нашего домена - "ftpusers"service proftpd stop
service proftpd start
Всё - теперь все пользователи, находящиеся в "ветке" "users" (по умолчанию там все и создаются) и входящие в группу "ftpusers" входят на ftp и вполне себе работают; правами можно управлять из консоли - например, разрешить в корне только чтение списка ("0750"), создать папочки и раздать куда что можно.
Видеоуроки по зентиал http://personaladmins.ru/pages/consulting/training (http://personaladmins.ru/pages/consulting/training)