<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 TRANSITIONAL//EN">
<HTML>
<HEAD>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=UTF-8">
<META NAME="GENERATOR" CONTENT="GtkHTML/3.18.3">
</HEAD>
<BODY>
Здравствуйте.<BR>
<BR>
На самом деле, речь идёт о MIT Kerberos. Дело в том, что, на мой взгляд, самый рациональный<BR>
метод перевода организаций с доменом ADS на Centaurus - это сначала установить между доменами доверительные<BR>
отношения. Пользователи Linux аутентифицируются в сфере Kerberos, виндовые - в своём домене, а переход<BR>
осуществляется постепенно, пользователь за пользователем и сервис за сервисом.<BR>
Я воспользовался статьёй <A HREF="http://pig.made-it.com/kerberos-trust.html">http://pig.made-it.com/kerberos-trust.html</A> и добился, чтобы при интерактивном входе<BR>
Windows - серверы предлагали пользователям аутентифицироваться не только со своего домена, но и с домена Centaurus. <BR>
И пользователи успешно заходят терминалом, предъявляя пароль, заданный на сервере Centaurus. Для локального<BR>
счастья не хватает одного, - чтобы Windows Server пропускал пользователей рабочих станций Centaurus к разделяемым<BR>
ресурсам по cifs, в стиле smb://server/share<BR>
Пусть Centaurus ещё не вышел, может быть, кто-нибудь раньше устанавливал доверительные отношения доменов<BR>
на предыдущих версиях платформы? Понять бы, а не тяну ли я пустышку.<BR>
Итак, пользователя рабочего стола Windows пускает под <A HREF="mailto:username@CENTAURUS">username@CENTAURUS</A><BR>
Имена DNS взаимно разрешаются.<BR>
Если от пользователя сказать kinit username@WINDOWS.ADS - то и к шарам начинает пускать, но это не то что надо.<BR>
Надо чтобы пользователя username@CENTAURUS пускал. <BR>
Имена в базе данных SPA создавал, как в статье описано. Без толку.<BR>
Да что же ей ещё надо-то? Имел ли кто дело с этой бякой?<BR>
<BR>
<TABLE CELLSPACING="0" CELLPADDING="0" WIDTH="100%">
<TR>
<TD>
С уважением, <B>Исопенко Павел</B>
</TD>
</TR>
</TABLE>
</BODY>
</HTML>