26 mars 2019

TUTO Configurer Samba 4 AD sous Debian 9

Test du serveur DNS et création de zone de recherche inversée

Test du serveur DNS

Après redémarrage du serveur, tous les services doivent être lancés automatiquement. Maintenant, on va tester le bon fonctionnement du serveur DNS interne de Samba. Pour cela on va traduire un enregistrement de type SRV. Bien sûr, adaptez avec votre nom de domaine :

host -t SRV _ldap._tcp.infotrucs.lan

-Cette commande doit afficher :

_ldap._tcp.infotrucs.lan has SRV record 0 100 389 dcsrv.infotrucs.lan.

-Aller, testons un enregistrement de type A :

host -t A dcsrv.infotrucs.lan

-Affichera :

dcsrv.infotrucs.lan has address 192.168.0.100

Le DNS est fonctionnel !

Création de la zone de recherche inversée

Créer la zone DNS de recherche inversée (PTR) :

samba-tool dns zonecreate 192.168.0.100 0.168.192.in-addr.arpa -U administrator

->Le mot de passe choisi lors de la promotion du DC est alors demandé. (ici P@ssword01)

-Dans la partie 0.168.192.in-addr.arpa vous devez entrer la partie réseau de l’IP du serveur du SAMBA mais de façon inversée. Ici le serveur est sur le réseau 192.168.0 donc inversé ça donne 0.168.192.

-A la suite de cette commande doit s’afficher :

Zone 0.168.192.in-addr.arpa created successfully

En page suivante, on teste l’authentification Kerberos.

Pages: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18

You may also like...

6 Responses

  1. mikedafunk dit :

    Merci pour cette documentation !

  2. vincent dit :

    Salut!

    qq trucs, pourquoi modifie-tu le krb5.conf généré par samba?
    la team samba recommande ne ne rien ajouter 🙂
    tu y met des paramètres inutiles, par exemple kdc_timesync = 1 et ccache_type = 4, c’est déjà les valeurs par défaut.
    de plus c’est des paramètres valables uniquement pour un kerberos MIT, alors qu’un peu plus bas tu a fcc-mit-ticketflags, un paramètre qui lui n’est valable que pour un kerberos HEIMDAL.

    coté windows 10, inutile de régler le serveur de temps (sauf si poste vraiment pas a l’heure), lors de la jonction au domaine windows se cale automatiquement sur le serveur AD/SAMBA pour se mettre a l’heure.
    a-tu vérifié si tes clients se mettent bien a l’heure après jonction au domaine? car le serveur de temps que tu rentre avant la jonction doit être remplacé automatiquement lors de la jonction, mais par défaut windows utilise NT5DS, or ton ntp.conf n’est pas configuré pour utiliser NT5DS (il manque l’option ntpsigndsocket et mssntp)

    et dernier truc, tu ajoute une zone dns inverse, mais elle ne sera pas remplie par tes clients windows si tu ne met pas « allow dns updates = nonsecure » dans le smb.conf.

    sinon bon tuto 🙂

    • ben dit :

      Honnetement je ne sais plus vraiment pourquoi ceci ou cela lol ça fait un moment que j’ai potassé le sujet. Je garde ton commentaire sous le coude tu as l’air bien calé sur le sujet et le jour où j’aurais besoin de me repencher sur la question il me servira. A tout hasard est-ce que je peux te contacter par mail un de ces 4 ? Si c’est la bonne adresse que je vois ici ?

  3. vincent dit :

    oui pas de soucis, le mail est le bon 🙂
    « calé sur le sujet » je sais pas, mais comme j’ai du ré-installer un samba AD sur une debian 10 dernièrement mes souvenirs sont frais!

Répondre à vincent Annuler la réponse

Votre adresse e-mail ne sera pas publiée.