{"id":1217,"date":"2015-06-16T11:31:58","date_gmt":"2015-06-16T09:31:58","guid":{"rendered":"http:\/\/clark.tipistrani.it\/?p=1217"},"modified":"2023-03-17T10:34:20","modified_gmt":"2023-03-17T09:34:20","slug":"inserire-una-macchina-linux-in-un-dominio-ad-con-samba-4","status":"publish","type":"post","link":"http:\/\/clark.tipistrani.it\/?p=1217","title":{"rendered":"Inserire una macchina linux in un dominio AD con samba 4"},"content":{"rendered":"<p>Pagina obsoleta sono cambiate alcune cose <a href=\"http:\/\/clark.tipistrani.it\/?p=2256\">qui<\/a> la configurazione riveduta e corretta<\/p>\n<p>Ultimamente in azienda siamo passati a Samba 4 con AD come autenticatore di utenti e gestore di share.<br \/>\nMi son trovato a dover inserire un proxy in dominio AD, ci sono molti howto in rete ne ho letti diversi e questo e&#8217; il risultato di quanto preso qui e la che mi ha risolto il problema, questo articolo \u00e8 relativo solo alla parte di samba per le configurazioni di proxy ne far\u00f2 un altro quando avro&#8217; tempo.<br \/>\nAmmettiamo di avere una macchina debian stable base, vale a dire col default e un server ssh per poterci lavorare da remoto.<br \/>\nScenario:<br \/>\naudace.oceano.lan \u00e8 il proxy da joinare al dominio AD MYFIRM.LOCAL ha IP 192.168.2.1<br \/>\nurania.myfirm.local samba 4 \u00e8 primary kerberos server ha IP 192.168.2.227<br \/>\ndanaide.myfirm.local samba4 backup e secondary kerberos server ha ip 192.168.2.228<br \/>\nIl primo passo \u00e8 aggiungere i 2 host al file \/etc\/hosts, subito dopo installare Kerberos, ntpdate,samba,winbind.<br \/>\napt-get install samba krb5-user libpam-krb5 ntpdate winbind<br \/>\ne quindi sincronizzare l&#8217;ora con il proprio AD server<br \/>\nntpdate urania.myfirm.local<\/p>\n<p>un possibile risultato \u00e8 questo<br \/>\n18 Mar 09:46:22 ntpdate[4717]: step time server 192.168.2.227 offset -0.545435 sec<br \/>\nSvuotiamo il krb5.conf\u00a0 e modifichiamolo in modo tale che alla fine sia cos\u00ec<br \/>\nkrb5.conf<\/p>\n<p>[logging]<br \/>\ndefault = FILE:\/var\/log\/krb5libs.log<br \/>\nkdc = FILE:\/var\/log\/krb5kdc.log<br \/>\nadmin_server = FILE:\/var\/log\/kadmind.log<\/p>\n<p>[libdefaults]<br \/>\ndefault_realm = MYFIRM.LOCAL<br \/>\nticket_lifetime = 24h<br \/>\ndns_lookup_realm = false<br \/>\ndns_lookup_kdc = true<br \/>\n[realms]<br \/>\nMYFIRM.LOCAL = {<br \/>\nkdc = urania.myfirm.local:88<br \/>\nkdc = danaide.myfirm.local:88<br \/>\nadmin_server = urania.myfirm.local:749<br \/>\ndefault_domain = MYFIRM.LOCAL<br \/>\n}<\/p>\n<p>[domain_realm]<br \/>\n.myfirm.local = MYFIRM.LOCAL<br \/>\nmyfirm.local = MYFIRM.LOCAL<br \/>\nAttenzione le maiuscole hanno un senso e i realm vanno proprio scritti in maiuscolo.<br \/>\ntestiamo il kerberos con<br \/>\nroot@audace:\/etc# kinit administrator<br \/>\nPassword for administrator@MYFIRM.LOCAL: mettere qui la pw supersegreta del samba4 e dare invio<br \/>\nnessun errore? ok Murphy e&#8217; distratto va bene cos\u00ec, con<\/p>\n<p>root@audace:\/etc# klist<br \/>\nabbiamo questo risultato che dice che tutto \u00e8 ok<br \/>\nTicket cache: FILE:\/tmp\/krb5cc_0<br \/>\nDefault principal: administrator@MYFIRM.LOCAL<\/p>\n<p>Valid starting Expires Service principal<br \/>\n18\/03\/2015 10:26:51 18\/03\/2015 20:26:51 krbtgt\/MYFIRM.LOCAL@MYFIRM.LOCAL<br \/>\nrenew until 19\/03\/2015 10:26:43<br \/>\nModifichiamo il smb.conf cos\u00ec:<br \/>\n[global]<\/p>\n<p>## Browsing\/Identification ###<br \/>\nserver string = PROXY<br \/>\nsecurity = ADS<br \/>\nrealm = MYFIRM.LOCAL<br \/>\nworkgroup = MYFIRM<br \/>\nencrypt passwords = yes<br \/>\nidmap uid = 10000-40000<br \/>\nidmap gid = 10000-20000<br \/>\nwinbind enum users = yes<br \/>\nwinbind enum groups = yes<br \/>\nwinbind separator = @<br \/>\nwinbind use default domain = yes<br \/>\nwinbind trusted domains only = yes<br \/>\nwinbind cache time = 3600<br \/>\ntemplate homedir = \/home\/%D\/%U<br \/>\ntemplate shell = \/bin\/bash<br \/>\n# stop the client from becoming domain master<br \/>\ndomain master = no<br \/>\nlocal master = no<br \/>\npreferred master = no<br \/>\nos level = 0<br \/>\ndomain logons = no<br \/>\nclient ntlmv2 auth = yes<\/p>\n<p>### per evitare di vedere gli errori di cups<br \/>\nload printers = no<br \/>\nshow add printer wizard = no<br \/>\nprinting = bsd<br \/>\nprintcap name = \/dev\/null<br \/>\ndisable spoolss = yes<br \/>\nRestarte samba e winbind quindi joinare al dominio con:<br \/>\nnet ads join -S AUDACE.MYFIRM.LOCAL -U administrator<br \/>\nEnter administrator&#8217;s password: inserire qui la pw supersegreta<br \/>\nUsing short domain name &#8212; MYFIRM<br \/>\nJoined &#8216;AUDACE&#8217; to realm &#8216;myfirm.local&#8217;<br \/>\nDNS Update for audace.oceano.lan failed: ERROR_DNS_GSS_ERROR<br \/>\nDNS update failed!<br \/>\nE ti pareva&#8230; ma dopo aver guardato in internet si scopre che e&#8217; tutto ok e che la prova del 9 \u00e8 questa:<br \/>\nroot@audace:\/etc\/samba# net ads testjoin<br \/>\nJoin is OK<br \/>\nQuindi ci siamo, ultima cosa da fare prima di installare squid3 \u00e8 mettere a posto i permessi di winbind, editiamo \/etc\/init.d\/winbind e sostituiamo la riga<br \/>\nchgrp winbindd_priv $PIDDIR\/winbindd_privileged\/ || return 1<\/p>\n<p>con<\/p>\n<p>chgrp proxy $PIDDIR\/winbindd_privileged\/ || return 1<br \/>\ne aggiungiamo questa riga immediatamente dopo<\/p>\n<p>chown root $PIDDIR\/winbindd_privileged\/ || return 1<br \/>\ne anche winbid \u00e8 a posto<\/p>\n<p>fonti:<\/p>\n<p>https:\/\/wiki.debian.org\/AuthenticatingLinuxWithActiveDirectory<br \/>\nhttp:\/\/community.spiceworks.com\/how_to\/1958-installing-squid-and-squidguard-with-transparent-active-directory-authentification<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pagina obsoleta sono cambiate alcune cose qui la configurazione riveduta e corretta Ultimamente in azienda siamo passati a Samba 4 con AD come autenticatore di utenti e gestore di share. Mi son trovato a dover inserire un proxy in dominio AD, ci sono molti howto in rete ne ho letti diversi e questo e&#8217; il [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8,13,11,6],"tags":[38,84,42,85],"class_list":["post-1217","post","type-post","status-publish","format-standard","hentry","category-linux","category-proxy","category-samba","category-work","tag-dansguardian","tag-samba4","tag-squid3","tag-tinyproxy"],"_links":{"self":[{"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=\/wp\/v2\/posts\/1217","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1217"}],"version-history":[{"count":14,"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=\/wp\/v2\/posts\/1217\/revisions"}],"predecessor-version":[{"id":2275,"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=\/wp\/v2\/posts\/1217\/revisions\/2275"}],"wp:attachment":[{"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1217"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1217"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/clark.tipistrani.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}