EIL Côte d'Opale 2013 
Installation d'un Contrôleur Principal de Domaine SAMBA 4 
Pré-requis : 
uname -a 
Linux mars 3.2.0...
EIL Côte d'Opale 2013 
Adding configuration container 
Setting up sam.ldb schema 
Setting up sam.ldb configuration data 
S...
EIL Côte d'Opale 2013 
445/tcp open microsoft-ds 
464/tcp open kpasswd5 
636/tcp open ldapssl 
1024/tcp open kdm 
3268/tcp...
EIL Côte d'Opale 2013 
} 
plain = { 
something = something-else 
} 
} 
fcc-mit-ticketflags = true 
[realms] 
nom_de_domain...
EIL Côte d'Opale 2013 
Test : 
Créez un utilisateur avec la mmc et testez la connexion. 
Quelques screenshots : 
è- 
5/5
Prochain SlideShare
Chargement dans…5
×

Samba 4

320 vues

Publié le

pdc avec samba

Publié dans : Internet
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
320
Sur SlideShare
0
Issues des intégrations
0
Intégrations
4
Actions
Partages
0
Téléchargements
7
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Samba 4

  1. 1. EIL Côte d'Opale 2013 Installation d'un Contrôleur Principal de Domaine SAMBA 4 Pré-requis : uname -a Linux mars 3.2.0-4-686-pae #1 SMP Debian 3.2.39-2 i686 GNU/Linux apt-get install linux-headers-3.2.0-4-686-pae apt-get install gcc make build-essential libacl1-dev libattr1-dev libblkid-dev libgnutls-dev libreadline-dev python-dev python-dnspython gdb pkg-config libpopt-dev libldap2-dev dnsutils Ne pas installer les paquets'krb5-config' (serveur Kerberos), 'bind9' et 'bind9-host' (serveur DNS). SAMBA 4 intègre un serveur Kerberos et DNS. Utilisez la commande dpkg -l bind*/krb* pour vérification. Téléchargement et installation de Samba 4 : http://www.samba.org/ cd dossier_de_téléchargements/ ls mv samba-4.0.4.tar.gz /opt/ cd /opt/ tar xvzf samba-4.0.4.tar.gz cd samba-4.0.4 ./configure.developer make make install L’installation de SAMBA se trouve dans /usr/local/samba. Création du domaine Active Directory : cd /usr/local/samba/bin/ ./samba-tool domain provision --realm='nom_de_domaine' --domain='nom_netbios' --adminpass='mot_de_passe' –server-role='dc' Retour console : Looking up IPv4 addresses Looking up IPv6 addresses No IPv6 address will be assigned Setting up secrets.ldb Setting up the registry Setting up the privileges database Setting up idmap db Setting up SAM db Setting up sam.ldb partitions and settings Setting up sam.ldb rootDSE Pre-loading the Samba 4 and AD schema Adding DomainDN: DC=calais,DC=fr 1/5
  2. 2. EIL Côte d'Opale 2013 Adding configuration container Setting up sam.ldb schema Setting up sam.ldb configuration data Setting up display specifiers Modifying display specifiers Adding users container Modifying users container Adding computers container Modifying computers container Setting up sam.ldb data Setting up well known security principals Setting up sam.ldb users and groups Setting up self join Adding DNS accounts Creating CN=MicrosoftDNS,CN=System,DC=calais,DC=fr Creating DomainDnsZones and ForestDnsZones partitions Populating DomainDnsZones and ForestDnsZones partitions Setting up sam.ldb rootDSE marking as synchronized Fixing provision GUIDs A Kerberos configuration suitable for Samba 4 has been generated at /usr/local/samba/private/krb5.conf Once the above files are installed, your Samba4 server will be ready to use Server Role: active directory domain controller Hostname: mars NetBIOS Domain: CALAIS DNS Domain: calais.fr DOMAIN SID: S-1-5-21-4032581557-266244832-419113493 Configuration du serveur DNS : vim /etc/resolv.conf domain 'nom_de_domaine' search 'nom_de_domaine' nameserver votre_ip Pour démarrer le serveur SAMBA : /usr/local/samba/sbin/samba Pour vérifier que les services SAMBA sont démarrés: nmap addresseipserveur Éviter de taper 'nmap localhost' car on ne voit pas le service DNS en écoute. Retour console : 53/tcp open domain 80/tcp open http 88/tcp open kerberos-sec 111/tcp open rpcbind 135/tcp open msrpc 139/tcp open netbios-ssn 389/tcp open ldap 2/5
  3. 3. EIL Côte d'Opale 2013 445/tcp open microsoft-ds 464/tcp open kpasswd5 636/tcp open ldapssl 1024/tcp open kdm 3268/tcp open globalcatLDAP 3269/tcp open globalcatLDAPssl Les services ci-dessus doivent être démarrés. Configuration de Kerberos : apt-get install krb5-user pour disposer des outils kinit et klist Un assistant apparaît et vous demande les éléments suivants. Entrer le 'nom du serveur de royaume'. Taper le nom complet du serveur SAMBA : nom_pc.nom_de_domaine Entrer le 'nom du serveur administratif du royaume Kerberos': nom_pc.nom_de_domaine Cela génère alors le fichier /etc/krb5.conf suivant : ************************************************************************* [libdefaults] default_realm = nom_de_domaine # The following krb5.conf variables are only for MIT Kerberos. krb4_config = /etc/krb.conf krb4_realms = /etc/krb.realms kdc_timesync = 1 ccache_type = 4 forwardable = true proxiable = true # The following encryption type specification will be used by MIT Kerberos # if uncommented. In general, the defaults in the MIT Kerberos code are # correct and overriding these specifications only serves to disable new # encryption types as they are added, creating interoperability problems. # # Thie only time when you might need to uncomment these lines and change # the enctypes is if you have local software that will break on ticket # caches containing ticket encryption types it doesn't know about (such as # old versions of Sun Java). # default_tgs_enctypes = des3-hmac-sha1 # default_tkt_enctypes = des3-hmac-sha1 # permitted_enctypes = des3-hmac-sha1 # The following libdefaults parameters are only for Heimdal Kerberos. v4_instance_resolve = false v4_name_convert = { host = { rcmd = host ftp = ftp 3/5
  4. 4. EIL Côte d'Opale 2013 } plain = { something = something-else } } fcc-mit-ticketflags = true [realms] nom_de_domaine = { kdc = nom_pc admin_server = nom_pc } ATHENA.MIT.EDU = { ************************************************************************* Création du ticket de service Kerberos: kinit administrator@'nom_de_domaine' Saisir le mot de passe. Le système doit vous renvoyer ' Warning : Your password will expire in 41 days on… ' Informations sur le ticket de service : klist Testez votre serveur en joignant Windows Seven à votre domaine. Quelques commandes : cd /usr/local/samba/bin/ wbinfo -t, wbinfo -u, wbinfo -g ./smbstatus ./pdbedit -L ./pdbedit -v 'nom_d'utilisateur' less /usr/local/samba/etc/smb.conf Installation des outils d'administrations Windows Serveur 2008 R2 : Connectez-vous en tant qu'administrator' du domaine sous Windows Seven, nous allons maintenant administrer le PDC SAMBA 4 Téléchargez les outils d'administrations : http://stephane.lebegue.free.fr/downloads/Windows6.1-KB958830-x64-RefreshPkg.msu Après installation, ajout des fonctionnalités des logiciels enfichables disponibles dans la MMC (Microsoft Management Console) : Panneau de configurationTous les Panneaux de configurationProgrammes et fonctionnalitésActivez ou désactivez des fonctionnalités Windows Ajoutez les outils d'administration de serveur distant Exécutez mmc puis ajouter/supprimer un composant logiciel enfichable. Ajoutez les composants nécessaires et connectez-vous à l'AD SAMBA 4 Vous pouvez maintenant administrer votre SAMBA 4 comme un Windows Serveur 2008 R2 4/5
  5. 5. EIL Côte d'Opale 2013 Test : Créez un utilisateur avec la mmc et testez la connexion. Quelques screenshots : è- 5/5

×