• 1 heure
  • Moyenne
Connectez-vous ou inscrivez-vous gratuitement pour bénéficier de toutes les fonctionnalités de ce cours !

Introduction du cours

Dans ce cours, nous allons voir comment intégrer votre serveur Linux (ou des machines clientes) dans votre Active Directory (AD). 

À la fin de ce cours, votre cher Linux ne sera plus la brebis galeuse du troupeau et pourra enfin rejoindre tout le monde !

C'est parti ?

Configuration réseau

Dans un premier temps, il faut rentrer dans le fichier de configuration réseau de Linux :

nano /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
 auto lo
 iface lo inet loopback


#The primary network interface
allow-hotplug eth0
iface eth0 inet static
 address 192.168.0.47
 netmask 255.255.255.0
 broadcast 192.168.0.255
 gateway 192.168.0.254
 dns-* options are implemented by resolconf package, if installed
 dns-nameservers 192.168.0.46

N'oubliez pas de décommenter et d'inscrire le nom du serveur DNS.

Redémarrez ensuite le service :

service networking restart

Vérifiez via la commande  ifconfig que vous avez bien votre IP fixe.

résultat de ifconfig
Résultat de ifconfig 

Vous allez maintenant modifier votre fichier hosts et mettre en face de l’IP de localhostle nom de la machine.le nom_du_domaine.

nano /etc/hosts
fichier hosts
fichier hosts

Ensuite, modifiez votre fichier resolv.conf. La ligne nameserver doit avoir l'IP du contrôleur de domaine (donc du DNS).

nano /etc/resolv.conf
fichier resolv.conf
Fichier resolv.conf

Installation des services

Afin d'intégrer notre Nunux dans notre domaine sous Active Directory, il faut préalablement installer quelques services :

  • Kerberos

  • Samba

  • Winbind

  • NTP

Pour cela, procédez comme suit :

apt-get install krb5-user && apt-get install samba && apt-get install winbind && apt-get install ntp

Et laissez-vous guider : renseignez "oui" à chaque fois qu'on vous le demande.

Configuration des services

Voilà la partie la plus dense et "compliquée". 

Mais ça va le faire ! 

Configuration de Kerberos

nano /etc/krb.conf

Puis renseignez les parties  [libdefaults],  [realm] et  [domain_realm] comme ceci : 

krb5.conf
krb5.conf
krb5.conf
krb5.conf

Configuration de Samba

nano /etc/samba/smb.conf

 

smb.conf

           

         

Il faut redémarrer les services Samba et Winbind, pour que cela prenne effet.

/etc/init.d/samba restart
/etc/init.d/winbind restart

Configuration de ntp

Commentez les lignes "server 0 1 2 3" et insérez les lignes serveur sources à vérifier et les options supplémentaires.

nano /etc/ntp.conf
# /etc/ntp.conf, configuration for ntpd; see ntp.conf(5) for help

driftfile /var/lib/ntp/ntp.drift


# Enable this if you want statistics to be logged.
#statsdir /var/log/ntpstats/

statistics loopstats peerstats clockstats
filegen loopstats file loopstats type day enable
filegen peerstats file peerstats type day enable
filegen clockstats file clockstats type day enable


# You do need to talk to an NTP server or two (or three).
#server ntp.your-provider.example

# pool.ntp.org maps to about 1000 low-stratum NTP servers. Your server will
# pick a different set every time it starts up. Please consider joining the
# pool: <http://www.pool.ntp.org/join.html>
#server 0.debian.pool.ntp.org iburst
#server 1.debian.pool.ntp.org iburst
#server 2.debian.pool.ntp.org iburst
#server 3.debian.pool.ntp.org iburst

# serveur source à vérifier
NTPSERVERS="srv2008r2.mondomaine.local
#options supplémentaires pour ntpupdate
NTOPTIONS="-u"

# Access control configuration; see /usr/share/doc/ntp-doc/html/accopt.html for
# details. The web page <http://support.ntp.org/bin/view/Support/AccessRestrictions>
# might also be helpful.
#
# Note that "restrict" applies to both servers and clients, so a configuration
# that might be intended to block requests from certain clients could also end
# up blocking replies from your own upstream servers

Et redémarrez le service 

/etc/init.d/ntp restart

Il faut maintenant demander un ticket-granting et vérifier sa validité.

Nous allons maintenant rattacher notre Linux au domaine :

Net ads join –S nom_du_serveur –U nom_de_l’utilisateur joined ‘nom_du_serveur_linux’ to realm ‘nom_de_votre_domaine’ 

Nous pouvons maintenant vérifier sur notre serveur Linux et Windows que l'intégration s'est bien passée.

Sur le Linux, voici les commandes :

  •  wbinfo -u (liste les utilisateurs du domaine)

  •  wbinfo -g (liste les groupes du domaine)

  •  wbinfo -a nom_du_domaine+utilisateur 

Sur le contrôleur de domaine, ouvrez votre console de gestion des utilisateurs et ordinateurs Active Directory afin de vérifier la présence des utilisateurs Linux.

             

            

root@debian:~# wbinfo -a mondomaine.local+administrateur
Enter mondomaine.local+administrateur's password:
plaintext password authentication succeeded
Enter mondomaine.local+administrateur's password:
challenge/response password authentication succeeded
root@debian:~#

Configuration de nsswitch.conf (le configurer de la même façon) :

nano /etc/nsswitch.conf

         

Nous pouvons tester le module 'nsswitch' Winbind à l'aide des commandesgetent.

  • getent passwd

  • getent group

Cela permet de s'assurer de la présence de vos users et groupes membres du domaine.

Configuration de PAM

Cela permet d’accéder à la machine à l'aide d'un compte local ou d'un compte du domaine. Nous allons ajouter les lignes suivantes à la suite dans les fichiers de conf :

  • Dans /etc/pam.d/common-account :

account sufficient pam_winbind.so

account sufficient pam_unix.so
  • Dans /etc/pam.d/common-auth :

auth sufficient pam_winbind.so

auth sufficient pam_unix.so nullok_secure use_first_pass

auth required pam_deny.so
  • Dans /etc/pam.d/common-session :

session required pam_unix.so

session required pam_mkhomedir.so umask=0022 skel=/etc/skel

Il faut maintenant créer un répertoire du domaine dans /home :

root@debian:/# mkdir /home/MONDOMAINE
root@debian:/# chmod 755 /home/MONDOMAINE/
root@debian:/#

Test final

Il ne nous reste plus qu'à vérifier la présence de nos utilisateurs dans le répertoire du domaine.

                                

Et voilà c'est fini, vous savez maintenant comment intégrer un Linux dans le monde merveilleux de Windows !

Aussi sur OpenClassrooms

Reprenez le contrôle à l'aide de Linux !

Reprenez le contrôle à l'aide de Linux !

 

Exemple de certificat de réussite
Exemple de certificat de réussite