Cree una infraestructura de Active Directory con Samba4 en Ubuntu-Parte 1

Cree una infraestructura de Active Directory con Samba4 en Ubuntu-Parte 1

Samba. es un software de código abierto gratuito que proporciona una interoperabilidad estándar entre los sistemas operativos Windows OS. y Linux/Unix.

Samba puede funcionar como un archivo independiente y un servidor de impresión para clientes de Windows y Linux a través del conjunto de protocolos SMB/CIFS. o puede actuar como un controlador de dominio de Active Directory. o unido en un Reino. como Miembro del dominio. El nivel de bosque y dominio de AD DC. más alto que actualmente Samba4. puede emular es Windows 2008 R2.

La serie será titulado Configuración del controlador de dominio de Active Directory Samba4. que cubre los siguientes temas para Ubuntu. CentOS. y Windows.

Parte 1 : Instalar la infraestructura de Active Directory con SAMBA4 en Ubuntu Parte 2 : Administrar la infraestructura de AD de Samba4 desde la línea de comandos de Linux Parte 3 : Administre la infraestructura de Active Directory de Samba4 desde Windows10 a través de RSAT Parte 4 : Administre el DNS del controlador de dominio AD Samba4 y la política de grupo desde Windows Parte 5 : Únase a un Ubuntu adicional DC a Samba4 AD DC Pare 6 : Configurar la replicación de SysVol en dos Samba4 AD DC con Rsync Parte 7 : Crear un directorio compartido en Samba AD DC y asignarlo a clientes de Windows/Linux Parte 8 : Integra Ubuntu 16.04 a AD como miembro de dominio con Samba y Winbi nd Parte 9 : Integrar CentOS 7 Desktop a Samba4 AD como miembro de dominio Parte 10 : Cómo instalar iRedMail en CentOS 7 para la integración de Samba4 AD Parte 11 : Integrar iRedMail Services a Samba4 AD DC Parte 12 : Cómo integrar iRedMail Roundcube con Samba4 AD DC Parte 13 : Cómo configurar Thunderbird con iRedMail para Samba4 AD Parte 14 : Integra Ubuntu 16.04 a Samba4 AD DC con SSSD y Realm Parte 15 : Integra CentOS 7 desde la línea de comandos a Samba AD DC como miembro de dominio Parte 16 : Integrar VMware ESXI Host al controlador de dominio de Samba4 AD

Este tutorial comenzará explicando todos los pasos que debe seguir para instalar y configurar Samba4. como un dominio Controlador. en Ubuntu 16.04. y Ubuntu 14.04.

Esta configuración proporcionará un punto de administración central para usuarios, máquinas, recursos compartidos de volumen, permisos y otros recursos en un Windows mezclado-Infraestructura Linux.

Requisitos:

  1. Instalación del servidor Ubuntu 16.04.
  2. Instalación del servidor Ubuntu 14.04.
  3. Una dirección IP estática configurada para su AD DC.

Paso 1: Configuración inicial para Samba4

freestar.config.enabled_slots.push (LocationName: “tecmint_incontent”, slotId: “tecmint_incontent” );

1.. Antes de continuar con la instalación de Samba4 AD DC. primero ejecutemos algunos pasos requeridos previamente. Primero asegúrese de que el sistema esté actualizado con las últimas características de seguridad, kernels y paquetes emitiendo el siguiente comando:

$ sudo apt-get update $ sudo apt-get upgrade $ sudo apt-get dist-upgrade

2.. A continuación, abra el archivo /etc/fstab. de la máquina y asegúrese de que su sistema de archivos de particiones tenga las ACL. habilitadas como se ilustra en la siguiente captura de pantalla.

Por lo general, los sistemas de archivos modernos comunes de Linux como ext3. ext4. xfs. o btrfs. admitir y tener ACL habilitadas de forma predeterminada. Si ese no es el caso con su sistema de archivos, simplemente abra el archivo /etc/fstab. para editar y agregue una cadena acl al final de la tercera columna y reinicie. la máquina para aplicar cambios.

 Habilitar ACL en Linux Sistema de archivos  Habilitar ACL en el sistema de archivos de Linux Habilitar ACL en el sistema de archivos de Linux

3.. Finalmente, configure el nombre de host de su máquina con un nombre descriptivo, como adc1 usado en este ejemplo, editando /etc/hostname. archivo o emitiendo.

$ sudo hostnamectl set-hostname adc1

Es necesario reiniciar. después de haber cambiado el nombre de su máquina para aplicar los cambios.

Paso 2: Instale los paquetes necesarios para Samba4 AD DC

4.. Para transformar su servidor en un controlador de dominio de Active Directory. instale Samba. y todos los paquetes requeridos en su máquina emitiendo el siguiente comando con privilegios de root. en una consola.

$ sudo apt-get install samba krb5-user krb5-config winbind libpam-winbind libnss-winbind Instalar Samba en Ubuntu  Instalar Samba en Ubuntu Instalar Samba en Ubuntu

5.. Mientras se ejecuta la instalación, el instalador hará una serie de preguntas para configurar el controlador de dominio.

En la primera pantalla, deberá agregar un nombre para Kerberos REALM predeterminado en mayúsculas. Ingrese el nombre que usará para su dominio en mayúsculas y presione Enter. para continuar ..

Configuración de la autenticación Kerberos  Configuración de la autenticación Kerberos Configuración de la autenticación Kerberos

6.. Luego, ingrese el nombre de host. del servidor Kerberos. para su dominio. Use el mismo nombre que para su dominio, esta vez con minúsculas y presione Intro. para continuar.

 Establecer el ancho del servidor Kerberos del nombre de host  Establecer el nombre de host del servidor Kerberos Establecer el nombre de host del servidor Kerberos

7.. Finalmente, especifique el nombre de host. para el servidor administrativo de su dominio Kerberos. Use el mismo que su dominio y presione Enter. para finalizar la instalación.

Establecer servidor administrativo de nombre de host  Establecer servidor administrativo de nombre de host Establecer servidor administrativo de nombre de host

Paso 3: Aprovisionar Samba AD DC para Su dominio

8.. Antes de comenzar a configurar Samba. para su dominio, primero ejecute los siguientes comandos para detener y deshabilitar todos los demonios de samba.

$ sudo systemctl stop samba-ad-dc.service smbd.service nmbd.service winbind.service $ sudo systemctl deshabilitar samba-ad-dc.service smbd.service nmbd.service winbind.service

9 .. A continuación, cambie el nombre o elimine la configuración original de samba. Este paso es absolutamente necesario antes de aprovisionar Samba AD. porque en el momento de la provisión Samba. creará un nuevo archivo de configuración desde cero y arrojará algunos errores en caso de que encuentre un smb antiguo. archivo .conf.

$ sudo mv/etc/samba/smb.conf/etc/samba/smb.conf.initial

10.. Ahora, inicie el aprovisionamiento del dominio de forma interactiva emitiendo el siguiente comando con privilegios de root y acepte las opciones predeterminadas que le proporciona Samba.

Además, asegúrese de proporcionar la dirección IP para un reenviador de DNS en sus instalaciones (o externo) y elija una contraseña segura para Administrador cuenta. Si elige una contraseña de semana para la cuenta de administrador, la provisión del dominio fallará.

$ sudo samba-tool domain provision–use-rfc2307–interactive  Aprovisionamiento de dominio de Samba  Samba Domain Provisioning Aprovisionamiento de dominio Samba

11.. Finalmente, cambie el nombre o elimine el archivo de configuración principal de Kerberos del directorio /etc. y reemplácelo usando un enlace simbólico con el archivo Kerberos recién generado por Samba ubicado en la ruta /var/lib/samba/private. por emitiendo los siguientes comandos:

$ sudo mv/etc/krb5.conf/etc/krb5.conf.initial $ sudo ln-s/var/lib/samba/private/krb5.conf/etc/ Crear configuración Kerberos  Crear configuración Kerberos Crear configuración Kerberos

12.. Inicie y habilite Samba Active Demonios del controlador de dominio de directorio.

$ sudo systemctl start samba-ad-dc.service $ sudo systemctl status samba-ad-dc.service $ sudo systemctl enable samba-ad-dc.service  Habilitar el controlador de dominio de Active Directory de Samba  Habilitar el controlador de dominio de Active Directory de Samba Habilitar el controlador de dominio de Active Directory de Samba

13.. Luego, use el comando netstat para verificar la lista de todos los servicios requeridos por un Active Directory. para que se ejecute correctamente.

$ sudo netstat –tulpn | egrep ‘smbd | samba’  Verificar Samba Active Directory Verificar Samba Active Directory V erify Samba Active Directory

Paso 4: Configuraciones finales de Samba

14.. En este momento, Samba. debería estar completamente operativo en sus instalaciones. El nivel de dominio más alto que Samba. está emulando debería ser Windows AD DC 2008 R2.

Se puede verificar con la ayuda de samba-tool. utilidad.

$ sudo samba-tool nivel de dominio mostrar  Verificar nivel de dominio de Samba  Verificar nivel de dominio de Samba Verificar nivel de dominio de Samba

15.. Para que la resolución de DNS. funcione localmente, debe abrir y editar la configuración de la interfaz de red y señalar la resolución de DNS modificando dns-nameservers. declaración a la dirección IP de su Controlador de dominio. (use 127.0.0.1. para la resolución de DNS local) y la instrucción dns-search. para apuntar a su reino.

$ sudo cat/etc/network/interfaces $ sudo cat/etc/resolv.conf Configurar DNS para Samba AD Configurar DNS para Samba AD Configurar DNS para Samba AD

Cuando termine, reinicie. su servidor y eche un vistazo a su archivo de resolución para asegurarse de que apunte a los servidores de nombres DNS correctos.

16.. Finalmente, pruebe el solucionador de DNS emitiendo consultas y pings contra algunos registros cruciales de AD DC. como en el siguiente extracto. Reemplace el nombre de dominio en consecuencia.

$ ping-c3 tecmint.lan # Nombre de dominio. $ ping-c3 adc1.tecmint.lan #FQDN. $ ping-c3 adc1 #Host. Verifique los registros DNS de Samba AD  Check Samba AD DNS Records Check Samba AD DNS Records

Ejecute las siguientes consultas contra el controlador de dominio de Active Directory de Samba ..

$ host-t A tecmint.lan $ host-t A adc1.tecmint.lan $ host-t SRV _kerberos._udp.tecmint.lan # UDP Kerberos Registro SRV $ host-t SRV _ldap._tcp.tecmint.lan # Registro LDAP SRV TCP

17.. Además, verifique la autenticación Kerberos. solicitando un ticket para la cuenta de administrador de dominio y enumere el ticket almacenado en caché. Escriba la parte del nombre de dominio en mayúsculas.

$ kinit [email protected] $ klist  Verifique la autenticación Kerberos en el dominio Verificar la autenticación Kerberos en el dominio Verifique la autenticación Kerberos en el dominio

¡Eso es todo! Ahora tiene un controlador de dominio AD. completamente operativo instalado en su red y puede comenzar a integrar máquinas Windows. o Linux. en Samba AD.

En la próxima serie cubriremos otros temas de Samba AD. como cómo administrar el controlador de dominio desde la línea de comandos de Samba, cómo integrar Windows 10 en el nombre de dominio y administre Samba AD de forma remota usando RSAT y otros temas importantes.

Leave a comment

Your email address will not be published. Required fields are marked *