====== Samba4 : Install ======
===== Encore à faire =====
* Synchro temps
* Backup
===== Installation =====
- Editer le ficher hosts nano /etc/hosts Le nom du DC doit être mappé sur une IP accessible exemple 10.99.0.1 DC1.samdom.example.com DC1
- Installer les paquets apt-get install acl attr samba samba-dsdb-modules samba-vfs-modules winbind libpam-winbind libnss-winbind libpam-krb5 krb5-config krb5-userIntroduire le nom du domain kerberos et deux fois le nom du serveur en cours
- Supprimer les configurations existantes rm /etc/samba/smb.conf
mv /etc/krb5.conf /root
rm -R /var/lib/samba/private/*
rm -R /var/lib/samba/sysvol/*
rm -R /var/cache/samba/*
- Provisionner le serveur Samba samba-tool domain provision --server-role=dc --use-rfc2307 --dns-backend=SAMBA_INTERNAL --realm=SAMDOM.EXAMPLE.COM --domain=SAMDOM --adminpass=Passw0rd
history -c
- Modifier /etc/resolv.conf pour y refléter l'adresse de ce serveur et le domaine de recherche nano /etc/resolv.conf
- Copier le fichier krb5.conf cp /var/lib/samba/private/krb5.conf /etc/krb5.conf
- Activer le service systemctl unmask samba-ad-dc
systemctl enable samba-ad-dc
systemctl start samba-ad-dc
- Créer une zone dns inversée samba-tool dns zonecreate dc1 20.10.10.in-addr.arpa -U Administrator
===== Intégration des utilisateurs SMB dans Linux =====
Pour afficher les utilisateurs & groupes du LDAP dans Linux:
- Installer le paquet libss_winbind: apt install libnss-winbind
- Editer le fichier nsswitch: nano /etc/nsswitch.conf Et ajouter winbind aux entrées passwd et groups: # /etc/nsswitch.conf
#
# Example configuration of GNU Name Service Switch functionality.
# If you have the `glibc-doc-reference' and `info' packages installed, try:
# `info libc "Name Service Switch"' for information about this file.
passwd: compat winbind
group: compat winbind
shadow: compat
gshadow: files
hosts: files mdns4_minimal [NOTFOUND=return] dns
networks: files
protocols: db files
services: db files
ethers: db files
rpc: db files
netgroup: nis
===== Quelques vérifications =====
- Vérifier que Kerberos fonctionne kinit administrator. Si il ne fonctionne pas
* Vérifier votre resolv.conf
* Vérifier votre fichier /etc/krb5.conf
- Quelques tests dns:
* host -t SRV _ldap._tcp.KERBEROSREALM.lan.
* host -t SRV _kerberos._udp.KERBEROSREALM.lan.
* host -t A dc1.KERBEROSREALM.lan.
===== Certificats =====
==== Mise en route ====
- Creer les certificats et clés
- Les copier dans /var/lib/samba/private/tls
- Editer le fichier smb.conf nano /etc/samba/smb.conf et rajouter les lignes suivantes tls enabled = yes
tls keyfile = tls/server.key
tls certfile = tls/server.crt
tls cafile = tls/rootCA.pem
- Redémarrer les services service samba-ad-dc restart
service winbind restart
service nmbd restart
service smbd restart
- Editer nsswitch nano /etc/nsswitch.conf et rajouter winbind à passwd & group
passwd: files winbind
group: files winbind
==== Vérification sur un autre poste ====
Après avoir copié le certificat du CA, vous pouvez vérifier si le certificat est valide en faisant la commande
openssl s_client -connect serveur.domaine.lan:636
La réponse doit être 0 (ok)
===== Sources =====
* https://wiki.samba.org/index.php/Setting_up_Samba_as_an_Active_Directory_Domain_Controller
* https://turlucode.com/self-signed-certificates-by-your-own-ssl-certificate-authority-ca/