Esta entrada es complementaria de la anterior, usando solo aplicaciones y configuraciones nativas de Debian, uniremos un equipo con Debian 12, en torno de escritorio LXDE a un dominio remoto usando OpenVPN.
En la red remota tenemos instalados un servidor OpenVPN creado turnkeylinux y un servidor de dominio Samba-ad-dc instalado en Debian12
Guía
Datos: SERVIDOR VPN https://www.turnkeylinux.org/openvpn SERVIDOR DC Debian GNU/Linux 12 (bookworm) Samba versión 4.17.12-Debian DOMINIO VERSALLES.LOCAL DIRECCIÓN IP 192.168.1.7 HOSTNAME debianDC2 (nombre de la máquina del servidor) ################################### Configurar red sin network-manager #Config interfaces allow-hotplug enp0s3 iface enp0s3 inet dhcp #Eliminar network-manager del sistema para evitar que los usuarios apaguen la red. sudo apt-get remove --purge network-manager* ##################################### 1º Instalamos openVPN en nuestra máquina cliente sudo apt install openvpn 2º Creamos archivo de conexión a servidor VPN, descargamos el archivo a nuestro equipo y lo copiamos a /etc/openvpn/client 3º Configuramos nuestra máquina cliente para que se conecte de forma automática al servidor vpn ###########servicio sytemd client openVPN#################################### Creamos servicio: sudo nano /lib/systemd/system/conetVPN.service Copiamos texto: #########################################3 [Unit] Description=Ejemplo After=network.target StartLimitIntervalSec=0 [Service] Type=simple Restart=always RestartSec=1 User=root ExecStart=/usr/sbin/openvpn --config /etc/openvpn/client/NombreArchivoVPN.ovpn [Install] WantedBy=multi-user.target ############################################################################# Habilitamos el servicio en inicio y lo iniciamos: sudo systemctl enable conetVPN.service sudo systemctl start conetVPN.service SERVIDOR DC (samba-ad-dc) 4º Conectamos nuetra maquina al domnio samba-ad-dc Instalamos resolvconf: sudo apt install resolvconf editamos el archivo head: nano /etc/resolvconf/resolv.conf.d/head añadimos: #IP de nuestro servidor samba-ad-dc nameserver 192.168.1.7 domain versalles.local search versalles.local ## editar sudo nano /etc/hosts añadir: 192.168.1.7 versalles.local versalles 192.168.1.7 debianDC2.versalles.local debianDC2 comprobar la resolución de nombres ping -c3 versalles.local ping -c3 severdc ###########No Necesario##############3 ##Instalar ntpdate apt install ntpdate comprobar sincronización sudo ntpdate -q versalles.local sudo ntpdate versalles.local ####################################3 ##Paquetes necesarios sudo apt install samba krb5-config krb5-user winbind libpam-winbind libnss-winbind ##SMB para funcionar en Thunar, sudo apt install gvfs-backends smbclient en los diálogos: Dialogos 1: VERSALLES.LOCAL Dialogos dos y tres: debianDC2.versalles.local debianDC2.versalles.local ##Configurar smb.conf [global] workgroup = VERSALLES realm = VERSALLES.LOCAL netbios name = NombreMiEquipo security = ADS dns forwarder = 192.168.1.7 idmap config * : backend = tdb idmap config *:range = 50000-100000 template homedir = /home/%D/%U template shell = /bin/bash winbind use default domain = true winbind offline logon = true winbind nss info = rfc2307 winbind enum users = yes winbind enum groups = yes vfs objects = acl_xattr map acl inherit = Yes store dos attributes = Yes ## Reiniciar los servicios smbd nmbd ## Parar samba-ad-dc ## habilitar en inicio smbd nmbd ## Deshabilitar en inicio samba-ad-dc ## sudo net ads join -U Administrator -S VERSALLES.LOCAL ## Configurar archivo /etc/nsswitch.conf Modificamos las siguientes líneas passwd: compat winbind group: compat winbind shadow: compat winbind hosts: files dns ## Reiniciar winbind ## Listar usuarios y grupos del dominio wbinfo -u wbinfo -g ###No necesario###### ## Verificar modulo winbind con getent sudo getent passwd| grep administrator sudo getent group| grep 'domain admin' id administrator ## Configurar pam-auth-update para autentificar usuarios en el dominio. Comando: sudo pam-auth-update en la ventana marcamos la opción de [*]Create home directory on login ## añadimos la linea de abajo al archivo /etc/pam.d/common-account session required pam_mkhomedir.so skel=/etc/skel/ umask=0022 Añadir cuenta de dominio con privilegios de root sudo usermod -aG sudo UsuarioAdministradorDelDomnio ##autenticarse como cuenta Samba AD su UsuarioAdministradorDelDomnio Comprobar usuarios y recursos