Outils pour utilisateurs

Outils du site


samba:install

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
samba:install [2020/07/01 20:00] rootsamba:install [2021/06/20 09:40] (Version actuelle) – modification externe 127.0.0.1
Ligne 4: Ligne 4:
   * Synchro temps   * Synchro temps
   * Backup   * Backup
-  * Certificats 
  
 ===== Installation ===== ===== Installation =====
Ligne 22: Ligne 21:
 systemctl start samba-ad-dc</code> systemctl start samba-ad-dc</code>
   - Créer une zone dns inversée <code bash>samba-tool dns zonecreate dc1 20.10.10.in-addr.arpa -U Administrator</code>   - Créer une zone dns inversée <code bash>samba-tool dns zonecreate dc1 20.10.10.in-addr.arpa -U Administrator</code>
 +===== Intégration des utilisateurs SMB dans Linux =====
 +Pour afficher les utilisateurs & groupes du LDAP dans Linux:
 +  - Installer le paquet libss_winbind: <code bash> apt install libnss-winbind</code>
 +  - Editer le fichier nsswitch: <code bash>nano /etc/nsswitch.conf</code> Et ajouter winbind aux entrées passwd et groups: <file config nsswitch.conf># /etc/nsswitch.conf
 +#
 +# Example configuration of GNU Name Service Switch functionality.
 +# If you have the `glibc-doc-reference' and `info' packages installed, try:
 +# `info libc "Name Service Switch"' for information about this file.
 +
 +passwd:         compat winbind
 +group:          compat winbind
 +shadow:         compat
 +gshadow:        files
 +
 +hosts:          files mdns4_minimal [NOTFOUND=return] dns
 +networks:       files
 +
 +protocols:      db files
 +services:       db files
 +ethers:         db files
 +rpc:            db files
 +
 +netgroup:       nis
 +</file>
  
 ===== Quelques vérifications ===== ===== Quelques vérifications =====
Ligne 30: Ligne 53:
      * <code bash>host -t SRV _ldap._tcp.KERBEROSREALM.lan.</code>      * <code bash>host -t SRV _ldap._tcp.KERBEROSREALM.lan.</code>
      * <code bash>host -t SRV _kerberos._udp.KERBEROSREALM.lan.</code>      * <code bash>host -t SRV _kerberos._udp.KERBEROSREALM.lan.</code>
-     * <code bash>host -t A dc1.KERBEROSREALM.lan.<code>+     * <code bash>host -t A dc1.KERBEROSREALM.lan.</code> 
 + 
 + 
 +===== Certificats ===== 
 +==== Mise en route ==== 
 +  - Creer les certificats et clés 
 +  - Les copier dans /var/lib/samba/private/tls 
 +  - Editer le fichier smb.conf <code bash>nano /etc/samba/smb.conf</code> et rajouter les lignes suivantes <code>tls enabled  = yes 
 +tls keyfile  = tls/server.key 
 +tls certfile = tls/server.crt 
 +tls cafile   = tls/rootCA.pem</code> 
 +  - Redémarrer les services <code bash>service samba-ad-dc restart 
 +service winbind restart 
 +service nmbd restart 
 +service smbd restart</code> 
 +  - Editer nsswitch <code bash>nano /etc/nsswitch.conf</code> et rajouter winbind à passwd & group 
 +passwd: files winbind 
 +group:  files winbind
  
 +==== Vérification sur un autre poste ====
 +Après avoir copié le certificat du CA, vous pouvez vérifier si le certificat est valide en faisant la commande
 +<code bash>openssl s_client -connect serveur.domaine.lan:636</code>
 +La réponse doit être 0 (ok)
 +===== Sources =====
 +  * https://wiki.samba.org/index.php/Setting_up_Samba_as_an_Active_Directory_Domain_Controller
 +  * https://turlucode.com/self-signed-certificates-by-your-own-ssl-certificate-authority-ca/
samba/install.1593633620.txt.gz · Dernière modification : (modification externe)