0% ont trouvé ce document utile (0 vote)
55 vues13 pages

Samba 4

Ce document présente l'installation et la configuration de SAMBA 4 en tant que contrôleur de domaine sous Linux, offrant une alternative open-source à Active Directory de Microsoft. Il détaille les étapes nécessaires, y compris l'installation des services, la configuration de Kerberos, et l'intégration de clients Windows et Linux. La conclusion souligne les avantages de cette solution pour la gestion des utilisateurs et des ressources dans un environnement réseau.

Transféré par

Jok'Air Nzamba
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
55 vues13 pages

Samba 4

Ce document présente l'installation et la configuration de SAMBA 4 en tant que contrôleur de domaine sous Linux, offrant une alternative open-source à Active Directory de Microsoft. Il détaille les étapes nécessaires, y compris l'installation des services, la configuration de Kerberos, et l'intégration de clients Windows et Linux. La conclusion souligne les avantages de cette solution pour la gestion des utilisateurs et des ressources dans un environnement réseau.

Transféré par

Jok'Air Nzamba
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

REPUBLIQUE GABONAISE

***************
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR
ET DE LA RECHERCHE SCIENTIFIQUE
Union – Travail - Justice
***************
INSTITUT DE TECHNOLOGIE D’OWENDO

Soutenu et Présenter par :


➢ NZAMBA – NZAOU Bridge – Jason
➢ NGUEBA IGNOUMBA Olive

Sous l’encadrement de :
M. MBONGO Ivan Lionel

Année Académique : 2024 ~ 2025


Sommaire

Présentation de SAMBA

I. Présentation des services SAMBA

II. Installation de SAMBA

III. Configuration des services de SAMBA

IV. Configuration hostname et hosts

V. Configuration de Kerberos

VI. Installation du Domaine Samba AD

VII. Configurer Samba pour Démarrer comme Contrôleur de


Domaine

VIII. Démarrer et Activer les Services SAMBA

IX. Tester l’installation

X. Création d’un utilisateur SAMBA

XI. Intergrer des Machines Windows dans le Domaine

XII. Gestion via RSAT (RSAT full download) search Server


Manager

Conclusion
INTRODUCTION

Dans un environnement réseau, la gestion des utilisateurs, des


permissions et des ressources partagées est essentielle. Active Directory
(AD) de Microsoft est une solution largement utilisée pour centraliser cette
gestion. Toutefois, une alternative open-source existe : SAMBA, qui
permet aux systèmes Linux/Unix de fonctionner comme un contrôleur de
domaine Active Directory compatible avec Windows.

Ce rapport détaille l’installation et la configuration de SAMBA 4 en tant


que contrôleur de domaine sous Linux. Nous verrons comment installer
SAMBA, configurer ses services, gérer les utilisateurs et intégrer des
clients Linux et Windows dans le domaine.

1. Présentation des services SAMBA

SAMBA est une suite logicielle open-source qui permet l’interopérabilité entre les systèmes
Linux/Unix et Windows en utilisant le protocole SMB/CIFS (Server Message Block/Common
Internet File System). Il permet de partager des fichiers et des imprimantes, d’authentifier les
utilisateurs et de servir de contrôleur de domaine Active Directory (AD).

Dans un environnement réseau, SAMBA peut être configuré pour différentes utilisations :
Serveur de fichiers et d’imprimantes.
Authentification et gestion des utilisateurs via un domaine Active Directory.
Contrôleur de domaine pour la gestion centralisée des utilisateurs et des machines.

2. Installation de SAMBA

Avant d’installer SAMBA, il est nécessaire de mettre à jour le système et d’installer les
prérequis :

• sudo apt update


• sudo apt install samba smbclient winbind libnss-winbind libpam-
winbind krb5-user samba-vfs-modules

L’installation de ces paquets permet d’intégrer Linux dans un domaine Active Directory et
d’assurer la communication avec les machines Windows.

3. Configuration des services de SAMBA

Configuration du fichier resolv.conf

SAMBA nécessite un DNS fonctionnel. Il est important de configurer /etc/resolv.conf pour


pointer vers un serveur DNS interne :
sudo nano /etc/resolv.conf
Ajouter les lignes suivantes :
nameserver 192.168.2.1
nameserver 8.8.8.8
search scylla.lan

Configuration du hostname et du fichier hosts

Définir un nom d’hôte cohérent :

sudo hostnamectl set-hostname joker.scylla.lan

Modifier le fichier /etc/hosts :


sudo nano /etc/hosts
Ajouter :
127.0.0.1 localhost
192.168.2.1 joker.scylla.lan joker
Configuration de Kerberos

Modifier le fichier /etc/krb5.conf pour permettre l’authentification des utilisateurs via


Kerberos :

sudo nano /etc/krb5.conf

Ajouter cette configuration :

[libdefaults]
default_realm = SCYLLA.LAN
dns_lookup_realm = false
dns_lookup_kdc = true

4. Démarrage et arrêt des services

Pour que SAMBA fonctionne correctement en tant que contrôleur de domaine, certains
services doivent être arrêtés et désactivés :

sudo systemctl stop smbd nmbd winbind systemd-resolved


sudo systemctl disable smbd nmbd winbind systemd-resolved

Ensuite, activer le service samba-ad-dc :


sudo systemctl unmask samba-ad-dc
sudo systemctl start samba-ad-dc
sudo systemctl enable samba-ad-dc

Vérifier son état :

sudo systemctl status samba-ad-dc

5. Création d’un utilisateur SAMBA

Création d’un utilisateur agent dans le domaine :

sudo samba-tool user create agent

Désactiver l’expiration du mot de passe de cet utilisateur :

sudo samba-tool user setexpiry agent --noexpiry


Ajouter l’utilisateur agent au groupe des administrateurs du domaine :
sudo samba-tool group addmembers "Domain Admins" agent
6. Accès depuis un client Linux et Windows
Accès depuis un client Linux
Un client Linux peut rejoindre le domaine et s’authentifier via Kerberos. Vérifier l’obtention
d’un ticket Kerberos :
kinit [email protected]

Vérifier le ticket obtenu :


klist
Si un ticket est valide, l’authentification fonctionne correctement.

Accès depuis un client Windows


1. Assurez-vous que le serveur DNS du client Windows pointe vers le contrôleur de domaine
SAMBA.
2. Ouvrez "Paramètres > Système > Informations système".
3. Cliquez sur "Modifier les paramètres" et "Rejoindre un domaine".
4. Entrez "SCYLLA.LAN" comme nom de domaine.
5. Saisissez les informations d’identification de l’administrateur du domaine.
6. Redémarrez la machine pour finaliser l’intégration.

7. Configuration de SAMBA en contrôleur de domaine

Pour configurer SAMBA en tant que contrôleur de domaine Active Directory, il faut d’abord
initialiser le domaine :

sudo mv /etc/samba/smb.conf /etc/samba/smb.conf.back


sudo samba-tool domain provision --use-rfc2307 --interactive

Répondre aux questions suivantes :

Realm : SCYLLA.LAN

Domain : SCYLLA

Server Role : dc

DNS Backend : SAMBA_INTERNAL

Administrator Password : joker_scylla52

Configuration du fichier smb.conf

Modifier le fichier /etc/samba/smb.conf généré :


sudo nano /etc/samba/smb.conf

Vérifier qu’il contient les paramètres suivants :

[global]
workgroup = SCYLLA
realm = SCYLLA.LAN
netbios name = JOKER
server role = active directory domain controller
dns forwarder = 192.168.2.1
idmap_ldb:use rfc2307 = yes

[sysvol]
path = /var/lib/samba/sysvol
read only = No

[netlogon]
path = /var/lib/samba/sysvol/acadiacybersec.lan/scripts
read only = No

Redémarrage et test du service

Redémarrer SAMBA :

sudo systemctl restart samba-ad-dc


sudo systemctl enable samba-ad-dc

Vérifier l’installation :

sudo samba-tool domain level show

Tester Kerberos :

kinit [email protected]
klist

Si un ticket est affiché, la configuration est réussie.

Conclusion
L’installation et la configuration de SAMBA en tant que contrôleur de domaine permettent de
gérer un environnement Active Directory sous Linux. Grâce à cette mise en place, les
utilisateurs peuvent s’authentifier sur un domaine, intégrer des machines Windows et Linux,
et administrer le réseau via les outils RSAT. Cette configuration offre une alternative fiable et
open-source aux solutions Microsoft.

Vous aimerez peut-être aussi