Cree una infraestructura de Active Directory con Samba4 en Ubuntu - Parte 1


Samba es un software gratuito de código abierto que proporciona una interoperabilidad estándar entre los sistemas operativos Windows y Linux/Unix .

Samba puede funcionar como un servidor de archivos e impresión independiente para clientes Windows y Linux a través del protocolo SMB/CIFS o puede actuar como Controlador de dominio de Active Directory o unirse a un < strong> Realm como Miembro de dominio . El nivel más alto de dominio y bosque de AD DC que actualmente Samba4 puede emular es Windows 2008 R2 .

La serie se titulará Configuración del controlador de dominio de Samba4 Active Directory , que cubre los siguientes temas para Ubuntu , CentOS y Windows :

Parte 1 : Instale la infraestructura de Active Directory con SAMBA4 en Ubuntu

Parte 2 : Administre la infraestructura AD de Samba4 desde la línea de comandos de Linux

Parte 3 : Administre la infraestructura de Active Directory Samba4 desde Windows10 a través de RSAT

Parte 4 : Administre la Política de Grupo y DNS del Controlador de Dominio AD Samba4 desde Windows

Parte 5 : Únase a un Ubuntu DC adicional a Samba4 AD DC

Pare 6 : configure la replicación de SysVol en dos Samba4 AD DC con Rsync

Parte 7 : crea un directorio compartido en Samba AD DC y mapea a clientes de Windows/Linux

Parte 8 : integre Ubuntu 16.04 a AD como miembro de dominio con Samba y Winbind

Parte 9 : integre CentOS 7 Desktop en Samba4 AD como miembro de dominio

Parte 10 : Cómo instalar iRedMail en CentOS 7 para la integración de Samba4 AD

Parte 11 : integre los servicios de iRedMail en Samba4 AD DC

Parte 12 : Cómo integrar iRedMail Roundcube con Samba4 AD DC

Parte 13 : Cómo configurar Thunderbird con iRedMail para Samba4 AD

Part 14 : integra Ubuntu 16.04 a Samba4 AD DC con SSSD y Realm

Parte 15 : integre CentOS 7 de Command Line a Samba AD DC como miembro de dominio

Parte 16 : integre VMware ESXI Host al Samba4 AD Domain Controller

Este tutorial comenzará explicando todos los pasos que debe seguir para instalar y configurar Samba4 como Controlador de dominio en Ubuntu 16.04 y Ubuntu 14.04 .

Esta configuración proporcionará un punto de administración central para usuarios, máquinas, volúmenes compartidos, permisos y otros recursos en una infraestructura mixta de Windows y Linux.

  1. Ubuntu 16.04 Server Installation.
  2. Ubuntu 14.04 Server Installation.
  3. A static IP Address configured for your AD DC server.

Paso 1: Configuración inicial para Samba4

1. Antes de continuar con la instalación de Samba4 AD DC , primero ejecutemos algunos pasos necesarios. Primero asegúrese de que el sistema esté actualizado con las últimas características de seguridad, kernels y paquetes emitiendo el siguiente comando:

$ sudo apt-get update 
$ sudo apt-get upgrade
$ sudo apt-get dist-upgrade

2. A continuación, abra el archivo de la máquina /etc/fstab y asegúrese de que su sistema de archivos de particiones tenga ACLs habilitados como se ilustra en la captura de pantalla a continuación.

Por lo general, los sistemas de archivos de Linux modernos comunes como ext3 , ext4 , xfs o btrfs y tienen ACL habilitadas por defecto. Si ese no es el caso con su sistema de archivos, simplemente abra el archivo /etc/fstab para editar y agregue la cadena acl al final de la tercera columna y reinicie La máquina para aplicar cambios.

3. Finalmente configure el nombre de host de su máquina con un nombre descriptivo, tal como adc1 utilizado en este ejemplo, editando el archivo /etc/hostname o por emisor.

$ sudo hostnamectl set-hostname adc1

Es necesario un reinicio después de haber cambiado el nombre de su máquina para aplicar los cambios.

Paso 2: Instale los paquetes requeridos para Samba4 AD DC

4. Para transformar su servidor en un Controlador de dominio de Active Directory , instale Samba y todos los paquetes necesarios en su máquina emitiendo lo siguiente comando con root privilegios en una consola.

$ sudo apt-get install samba krb5-user krb5-config winbind libpam-winbind libnss-winbind

5. Mientras la instalación se está ejecutando, el instalador le hará una serie de preguntas para configurar el controlador de dominio.

En la primera pantalla, deberá agregar un nombre para Kerberos predeterminado REALM en mayúsculas. Ingrese el nombre que usará para su dominio en mayúsculas y presione Ingresar para continuar ...

6. A continuación, ingrese el nombre de host del Kerberos para su dominio. Use el mismo nombre que para su dominio, con minúsculas esta vez y presione Ingresar para continuar.

7. Finalmente, especifique el nombre de host para el servidor administrativo de su Kerberos . Usa lo mismo que tu dominio y pulsa Entrar para finalizar la instalación.

Paso 3: Aprovisione Samba AD DC para su dominio

8. Antes de comenzar a configurar Samba para tu dominio, primero ejecuta los comandos a continuación para detener y deshabilitar todos los demonios de samba.

$ sudo systemctl stop samba-ad-dc.service smbd.service nmbd.service winbind.service
$ sudo systemctl disable samba-ad-dc.service smbd.service nmbd.service winbind.service

9. A continuación, cambie el nombre o elimine la configuración original de samba. Este paso es absolutamente necesario antes de aprovisionar Samba AD porque en el momento de la provisión Samba creará un nuevo archivo de configuración desde cero y generará algunos errores en caso de que encuentre un antiguo < código> smb.conf archivo.

$ sudo mv /etc/samba/smb.conf /etc/samba/smb.conf.initial

10. Ahora, inicie el aprovisionamiento de dominios de forma interactiva emitiendo el siguiente comando con privilegios de root y acepte las opciones predeterminadas que Samba le brinda.

Además, asegúrese de proporcionar la dirección IP para un reenviador de DNS en sus instalaciones (o externo) y elija una contraseña segura para la cuenta de Administrador. Si elige una contraseña de una semana para la cuenta de administrador, la provisión del dominio fallará.

$ sudo samba-tool domain provision --use-rfc2307 --interactive

11. Finalmente, cambie el nombre o elimine el archivo de configuración principal de Kerberos del directorio /etc y sustitúyalo por un enlace simbólico con el archivo de Kerberos recién generado por Samba ubicado en /var/lib ruta/samba/private emitiendo los siguientes comandos:

$ sudo mv /etc/krb5.conf /etc/krb5.conf.initial
$ sudo ln –s /var/lib/samba/private/krb5.conf /etc/

12. Inicia y habilita los daemons Samba Active Directory Domain Controller .

$ sudo systemctl start samba-ad-dc.service
$ sudo systemctl status samba-ad-dc.service
$ sudo systemctl enable samba-ad-dc.service

13. A continuación, use el comando netstat para verificar la lista de todos los servicios requeridos por un Active Directory para que se ejecute correctamente.

$ sudo netstat –tulpn| egrep ‘smbd|samba’

Paso 4: Configuraciones finales de Samba

14. En este momento, Samba debería estar completamente operativo en sus instalaciones. El nivel más alto de dominio que Samba está emulando debe ser Windows AD DC 2008 R2 .

Se puede verificar con la ayuda de la utilidad samba-tool .

$ sudo samba-tool domain level show

15. Para que la resolución DNS funcione localmente, debe abrir la configuración de la interfaz de red de edición final y señalar la resolución del DNS modificando servidores de nombres dns declaración a la dirección IP de su controlador de dominio (use 127.0.0.1 para la resolución de DNS local) y dns-search para apuntar a su reino .

$ sudo cat /etc/network/interfaces
$ sudo cat /etc/resolv.conf

Cuando termine, reinicie su servidor y eche un vistazo a su archivo de resolución para asegurarse de que apunte a los servidores de nombres DNS correctos.

16. Finalmente, pruebe el sistema de resolución de DNS emitiendo consultas y pings contra algunos registros cruciales de AD DC , como se muestra en el extracto a continuación. Reemplace el nombre de dominio en consecuencia.

$ ping –c3 tecmint.lan       #Domain Name
$ ping –c3 adc1.tecmint.lan  #FQDN
$ ping –c3 adc1              #Host

Ejecute las siguientes consultas contra Samba Active Directory Domain Controller.

$ host –t A tecmint.lan
$ host –t A adc1.tecmint.lan
$ host –t SRV _kerberos._udp.tecmint.lan  # UDP Kerberos SRV record
$ host -t SRV _ldap._tcp.tecmint.lan # TCP LDAP SRV record

17. También verifique la autenticación de Kerberos solicitando un ticket para la cuenta del administrador del dominio y enumere el ticket almacenado en la caché. Escriba la parte del nombre de dominio con mayúsculas.

$ kinit [email protected]
$ klist

¡Eso es todo! Ahora tiene un Controlador de dominio AD completamente operativo instalado en su red y puede comenzar a integrar las máquinas Windows o Linux en Samba AD .

En la próxima serie cubriremos otros temas Samba AD , como por ejemplo, cómo administrar su controlador de dominio desde la línea de comandos de Samba, cómo integrar Windows 10 en el nombre de dominio y administrar Samba AD de forma remota utilizando RSAT y otros temas importantes.

Todos los derechos reservados © Linux-Console.net • 2019-2021