REPUBLIQUE GABONAISE
***************
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR
ET DE LA RECHERCHE SCIENTIFIQUE
Union – Travail - Justice
***************
INSTITUT DE TECHNOLOGIE D’OWENDO
Soutenu et Présenter par :
➢ NZAMBA – NZAOU Bridge – Jason
➢ NGUEBA IGNOUMBA Olive
Sous l’encadrement de :
M. MBONGO Ivan Lionel
Année Académique : 2024 ~ 2025
Sommaire
Présentation de SAMBA
I. Présentation des services SAMBA
II. Installation de SAMBA
III. Configuration des services de SAMBA
IV. Configuration hostname et hosts
V. Configuration de Kerberos
VI. Installation du Domaine Samba AD
VII. Configurer Samba pour Démarrer comme Contrôleur de
Domaine
VIII. Démarrer et Activer les Services SAMBA
IX. Tester l’installation
X. Création d’un utilisateur SAMBA
XI. Intergrer des Machines Windows dans le Domaine
XII. Gestion via RSAT (RSAT full download) search Server
Manager
Conclusion
INTRODUCTION
Dans un environnement réseau, la gestion des utilisateurs, des
permissions et des ressources partagées est essentielle. Active Directory
(AD) de Microsoft est une solution largement utilisée pour centraliser cette
gestion. Toutefois, une alternative open-source existe : SAMBA, qui
permet aux systèmes Linux/Unix de fonctionner comme un contrôleur de
domaine Active Directory compatible avec Windows.
Ce rapport détaille l’installation et la configuration de SAMBA 4 en tant
que contrôleur de domaine sous Linux. Nous verrons comment installer
SAMBA, configurer ses services, gérer les utilisateurs et intégrer des
clients Linux et Windows dans le domaine.
1. Présentation des services SAMBA
SAMBA est une suite logicielle open-source qui permet l’interopérabilité entre les systèmes
Linux/Unix et Windows en utilisant le protocole SMB/CIFS (Server Message Block/Common
Internet File System). Il permet de partager des fichiers et des imprimantes, d’authentifier les
utilisateurs et de servir de contrôleur de domaine Active Directory (AD).
Dans un environnement réseau, SAMBA peut être configuré pour différentes utilisations :
Serveur de fichiers et d’imprimantes.
Authentification et gestion des utilisateurs via un domaine Active Directory.
Contrôleur de domaine pour la gestion centralisée des utilisateurs et des machines.
2. Installation de SAMBA
Avant d’installer SAMBA, il est nécessaire de mettre à jour le système et d’installer les
prérequis :
• sudo apt update
• sudo apt install samba smbclient winbind libnss-winbind libpam-
winbind krb5-user samba-vfs-modules
L’installation de ces paquets permet d’intégrer Linux dans un domaine Active Directory et
d’assurer la communication avec les machines Windows.
3. Configuration des services de SAMBA
Configuration du fichier resolv.conf
SAMBA nécessite un DNS fonctionnel. Il est important de configurer /etc/resolv.conf pour
pointer vers un serveur DNS interne :
sudo nano /etc/resolv.conf
Ajouter les lignes suivantes :
nameserver 192.168.2.1
nameserver 8.8.8.8
search scylla.lan
Configuration du hostname et du fichier hosts
Définir un nom d’hôte cohérent :
sudo hostnamectl set-hostname joker.scylla.lan
Modifier le fichier /etc/hosts :
sudo nano /etc/hosts
Ajouter :
127.0.0.1 localhost
192.168.2.1 joker.scylla.lan joker
Configuration de Kerberos
Modifier le fichier /etc/krb5.conf pour permettre l’authentification des utilisateurs via
Kerberos :
sudo nano /etc/krb5.conf
Ajouter cette configuration :
[libdefaults]
default_realm = SCYLLA.LAN
dns_lookup_realm = false
dns_lookup_kdc = true
4. Démarrage et arrêt des services
Pour que SAMBA fonctionne correctement en tant que contrôleur de domaine, certains
services doivent être arrêtés et désactivés :
sudo systemctl stop smbd nmbd winbind systemd-resolved
sudo systemctl disable smbd nmbd winbind systemd-resolved
Ensuite, activer le service samba-ad-dc :
sudo systemctl unmask samba-ad-dc
sudo systemctl start samba-ad-dc
sudo systemctl enable samba-ad-dc
Vérifier son état :
sudo systemctl status samba-ad-dc
5. Création d’un utilisateur SAMBA
Création d’un utilisateur agent dans le domaine :
sudo samba-tool user create agent
Désactiver l’expiration du mot de passe de cet utilisateur :
sudo samba-tool user setexpiry agent --noexpiry
Ajouter l’utilisateur agent au groupe des administrateurs du domaine :
sudo samba-tool group addmembers "Domain Admins" agent
6. Accès depuis un client Linux et Windows
Accès depuis un client Linux
Un client Linux peut rejoindre le domaine et s’authentifier via Kerberos. Vérifier l’obtention
d’un ticket Kerberos :
kinit
[email protected]Vérifier le ticket obtenu :
klist
Si un ticket est valide, l’authentification fonctionne correctement.
Accès depuis un client Windows
1. Assurez-vous que le serveur DNS du client Windows pointe vers le contrôleur de domaine
SAMBA.
2. Ouvrez "Paramètres > Système > Informations système".
3. Cliquez sur "Modifier les paramètres" et "Rejoindre un domaine".
4. Entrez "SCYLLA.LAN" comme nom de domaine.
5. Saisissez les informations d’identification de l’administrateur du domaine.
6. Redémarrez la machine pour finaliser l’intégration.
7. Configuration de SAMBA en contrôleur de domaine
Pour configurer SAMBA en tant que contrôleur de domaine Active Directory, il faut d’abord
initialiser le domaine :
sudo mv /etc/samba/smb.conf /etc/samba/smb.conf.back
sudo samba-tool domain provision --use-rfc2307 --interactive
Répondre aux questions suivantes :
Realm : SCYLLA.LAN
Domain : SCYLLA
Server Role : dc
DNS Backend : SAMBA_INTERNAL
Administrator Password : joker_scylla52
Configuration du fichier smb.conf
Modifier le fichier /etc/samba/smb.conf généré :
sudo nano /etc/samba/smb.conf
Vérifier qu’il contient les paramètres suivants :
[global]
workgroup = SCYLLA
realm = SCYLLA.LAN
netbios name = JOKER
server role = active directory domain controller
dns forwarder = 192.168.2.1
idmap_ldb:use rfc2307 = yes
[sysvol]
path = /var/lib/samba/sysvol
read only = No
[netlogon]
path = /var/lib/samba/sysvol/acadiacybersec.lan/scripts
read only = No
Redémarrage et test du service
Redémarrer SAMBA :
sudo systemctl restart samba-ad-dc
sudo systemctl enable samba-ad-dc
Vérifier l’installation :
sudo samba-tool domain level show
Tester Kerberos :
kinit [email protected]
klist
Si un ticket est affiché, la configuration est réussie.
Conclusion
L’installation et la configuration de SAMBA en tant que contrôleur de domaine permettent de
gérer un environnement Active Directory sous Linux. Grâce à cette mise en place, les
utilisateurs peuvent s’authentifier sur un domaine, intégrer des machines Windows et Linux,
et administrer le réseau via les outils RSAT. Cette configuration offre une alternative fiable et
open-source aux solutions Microsoft.