Принятие всего Вашего VM's будет иметь подобный Внешний IP в том же диапазоне (Таким образом, я предположу, что Вам дали диапазон IP), затем, шлюз будет тем же для всего VM's.
Я имею/etc/pam.d/system-auth, который был установкой с локальными пользователями, чтобы пройти проверку подлинности сначала и затем отступить к kerberos (pam_krb5.so). Я предоставлю ему здесь pam_krb5.so, замененный pam_winbind.so, чтобы дать Вам что-то для запуска с. Это было починенной парой несколько лет назад, и как я вспоминаю, взял немного совершенствования, чтобы заставить это работать правильно для нас.
account required pam_unix.so broken_shadow
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid < 500 quiet
account [authinfo_unavail=ignore default=bad success=ok user_unknown=ignore] pam_winbind.so
account required pam_permit.so
password requisite pam_cracklib.so try_first_pass retry=3
password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok
password sufficient pam_winbind.so use_authtok
password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so
session optional pam_mkhomedir.so umask=0077
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so
session optional pam_winbind.so
Вы можете решать эту проблему путем кэширования winbind учетных данных. Другими словами, у Вас есть только AD UID, но его учетные данные кэшируются так, чтобы он мог все еще войти в систему, даже когда AD недоступен.
См. http://wiki.samba.org/index.php/PAM_Offline_Authentication для получения дополнительной информации.