nano /etc/hosts
Le nom du DC doit être mappé sur une IP accessible exemple
10.99.0.1 DC1.samdom.example.com DC1
apt-get install acl attr samba samba-dsdb-modules samba-vfs-modules winbind libpam-winbind libnss-winbind libpam-krb5 krb5-config krb5-user
Introduire le nom du domain kerberos et deux fois le nom du serveur en cours
rm /etc/samba/smb.conf mv /etc/krb5.conf /root rm -R /var/lib/samba/private/* rm -R /var/lib/samba/sysvol/* rm -R /var/cache/samba/*
samba-tool domain provision --server-role=dc --use-rfc2307 --dns-backend=SAMBA_INTERNAL --realm=SAMDOM.EXAMPLE.COM --domain=SAMDOM --adminpass=Passw0rd history -c
nano /etc/resolv.conf
cp /var/lib/samba/private/krb5.conf /etc/krb5.conf
systemctl unmask samba-ad-dc
systemctl enable samba-ad-dc
systemctl start samba-ad-dc
samba-tool dns zonecreate dc1 20.10.10.in-addr.arpa -U Administrator
Pour afficher les utilisateurs & groupes du LDAP dans Linux:
apt install libnss-winbind
nano /etc/nsswitch.conf
Et ajouter winbind aux entrées passwd et groups:
# /etc/nsswitch.conf # # Example configuration of GNU Name Service Switch functionality. # If you have the `glibc-doc-reference' and `info' packages installed, try: # `info libc "Name Service Switch"' for information about this file. passwd: compat winbind group: compat winbind shadow: compat gshadow: files hosts: files mdns4_minimal [NOTFOUND=return] dns networks: files protocols: db files services: db files ethers: db files rpc: db files netgroup: nis
kinit administrator
. Si il ne fonctionne pas
host -t SRV _ldap._tcp.KERBEROSREALM.lan.
host -t SRV _kerberos._udp.KERBEROSREALM.lan.
host -t A dc1.KERBEROSREALM.lan.
nano /etc/samba/smb.conf
et rajouter les lignes suivantes
tls enabled = yes tls keyfile = tls/server.key tls certfile = tls/server.crt tls cafile = tls/rootCA.pem
service samba-ad-dc restart service winbind restart service nmbd restart service smbd restart
nano /etc/nsswitch.conf
et rajouter winbind à passwd & group
passwd: files winbind group: files winbind
Après avoir copié le certificat du CA, vous pouvez vérifier si le certificat est valide en faisant la commande
openssl s_client -connect serveur.domaine.lan:636
La réponse doit être 0 (ok)