Unir máquina Linux a dominio remoto samba-ad-dc sin usar aplicaciones de terceros con OpenVPN

Esta entrada es complementaria de la anterior, usando solo aplicaciones y configuraciones nativas de Debian, uniremos un equipo con Debian 12, en torno de escritorio LXDE a un dominio remoto usando OpenVPN.

En la red remota tenemos instalados un servidor OpenVPN creado turnkeylinux y un servidor de dominio Samba-ad-dc instalado en Debian12

Guía

Datos:

SERVIDOR VPN https://www.turnkeylinux.org/openvpn
SERVIDOR DC Debian GNU/Linux 12 (bookworm)
Samba versión 4.17.12-Debian
DOMINIO VERSALLES.LOCAL
DIRECCIÓN IP 192.168.1.7
HOSTNAME debianDC2 (nombre de la máquina del servidor)

###################################
Configurar red sin network-manager 
 
#Config interfaces
allow-hotplug enp0s3
iface enp0s3 inet dhcp

#Eliminar network-manager del sistema para evitar que los usuarios apaguen la red.
sudo apt-get remove --purge network-manager*

#####################################
1º Instalamos openVPN en nuestra máquina cliente
sudo apt install openvpn

2º Creamos archivo de conexión a servidor VPN, descargamos el archivo a nuestro equipo y lo copiamos a /etc/openvpn/client

3º Configuramos nuestra máquina cliente para que se conecte de forma automática al servidor vpn

###########servicio sytemd client openVPN####################################
Creamos servicio:
sudo nano /lib/systemd/system/conetVPN.service
Copiamos texto:

#########################################3
[Unit]
Description=Ejemplo
After=network.target
StartLimitIntervalSec=0
[Service]
Type=simple
Restart=always
RestartSec=1
User=root
ExecStart=/usr/sbin/openvpn --config /etc/openvpn/client/NombreArchivoVPN.ovpn
[Install]
WantedBy=multi-user.target
#############################################################################

Habilitamos el servicio en inicio y lo iniciamos:
sudo systemctl enable conetVPN.service
sudo systemctl start conetVPN.service

SERVIDOR DC (samba-ad-dc)
4º Conectamos nuetra maquina al domnio samba-ad-dc
Instalamos resolvconf: sudo apt install resolvconf
editamos el archivo head: nano /etc/resolvconf/resolv.conf.d/head
 añadimos:
#IP de nuestro servidor samba-ad-dc
nameserver 192.168.1.7
domain versalles.local
search versalles.local

## editar sudo nano /etc/hosts

añadir:
192.168.1.7 versalles.local versalles
192.168.1.7 debianDC2.versalles.local debianDC2

comprobar la resolución de nombres

ping -c3 versalles.local
ping -c3 severdc

###########No Necesario##############3

##Instalar ntpdate
apt install ntpdate
comprobar sincronización
sudo ntpdate -q versalles.local

sudo ntpdate versalles.local

####################################3

##Paquetes necesarios
sudo apt install samba krb5-config krb5-user winbind libpam-winbind libnss-winbind

##SMB para funcionar en Thunar, sudo apt install gvfs-backends smbclient
en los diálogos:
Dialogos 1:
VERSALLES.LOCAL

Dialogos dos y tres:
debianDC2.versalles.local
debianDC2.versalles.local

##Configurar smb.conf

[global]
 workgroup = VERSALLES
 realm = VERSALLES.LOCAL
 netbios name = NombreMiEquipo
 security = ADS
 dns forwarder = 192.168.1.7
 idmap config * : backend = tdb
idmap config *:range = 50000-100000
 template homedir = /home/%D/%U
 template shell = /bin/bash
 winbind use default domain = true
 winbind offline logon = true 
 winbind nss info = rfc2307
 winbind enum users = yes
 winbind enum groups = yes
 vfs objects = acl_xattr
 map acl inherit = Yes
 store dos attributes = Yes

## Reiniciar los servicios smbd nmbd

## Parar samba-ad-dc
## habilitar en inicio smbd nmbd
## Deshabilitar en inicio samba-ad-dc

## sudo net ads join -U Administrator -S VERSALLES.LOCAL

## Configurar archivo /etc/nsswitch.conf
Modificamos las siguientes líneas

passwd: compat winbind
group:  compat winbind
shadow: compat winbind
hosts:  files dns

## Reiniciar winbind
## Listar usuarios y grupos del dominio
wbinfo -u
wbinfo -g

###No necesario######

## Verificar modulo winbind con getent
sudo getent passwd| grep administrator
sudo getent group| grep 'domain admin'
id administrator




## Configurar pam-auth-update para autentificar usuarios en el dominio.
Comando: sudo pam-auth-update

en la ventana marcamos la opción de [*]Create home directory on login

## añadimos la linea de abajo al archivo /etc/pam.d/common-account
session required pam_mkhomedir.so skel=/etc/skel/ umask=0022

Añadir cuenta de dominio con privilegios de root
sudo usermod -aG sudo UsuarioAdministradorDelDomnio

##autenticarse como cuenta Samba AD
su UsuarioAdministradorDelDomnio

Comprobar usuarios y recursos



Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *