Académique Documents
Professionnel Documents
Culture Documents
Porém alguns passos importantes não constam nestes links, então eu fiz
uma adaptação do servidor BIND e do DHCP, que será melhor explicado.
INSTALANDO O SAMBA
1. Baixar o Samba. Isto pode ser feito através do site:
https://ftp.samba.org/pub/samba/stable/
2. Próximo passo, descompactar o arquivo. Deixei-o salvo em: /usr/src
# cd /usr/src
# tar xzf samba-4.0.0.tar.gz
# vi /etc/fstab
Ex.:
UUID=70a184fa-01d9-40ee-b094-7c79a4a5c30e
/ ext4 errors=remount-ro,acl,user_xattr 0 1
Caso não seja efetuada esta configuração, será exibida uma tela de erro na
compilação.
# mount -o remount,rw /
# mount
/dev/sda1 on / type ext4 (rw,errors=remount-ro,acl,user_xattr)
# ./configure
Depois o make:
# make
# make install
BIND - DHCP
BIND
Vamos configurar a parte mais importante deste tutorial, que é o BIND9.
Neste caso, o nosso servidor DNS será atualizado automaticamente por
DHCP, para que fique ainda mais fácil administrar nosso domínio.
127.0.0.1 localhost
127.0.1.1 Server.shl.local Server
192.168.75.156 Server.shl.local Server
nameserver 127.0.0.1
nameserver 192.168.75.156
search shl.local
# killall -9 dhclient
zone "shl.local" {
type master;
file "/etc/bind/shl.db";
allow-update { key "rndc-key"; };
notify yes;
};
zone "75.168.192.in-addr.arpa" {
type master;
file "/etc/bind/rev.75.168.192.in-addr.arpa";
allow-update { key "rndc-key"; };
notify yes;
};
Criar o arquivo .bd conforme o meu exemplo, shl.bd, lembrando que esse
arquivo deve ter o mesmo nome daquele criado no named.conf.local:
$TTL 86400
@ IN SOA shl.local. root.shl.local. (
1 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
86400 ) ; Negative Cache TTL
@ IN NS Server.shl.local.
Server IN A 192.168.75.156
_kerberos._tcp.shl.local. IN SRV 0 0 88 Server.shl.local.
_ldap._tcp.shl.local. IN SRV 0 0 389 Server.shl.local.
_kpasswd._udp.shl.local. IN SRV 0 0 464 Server.shl.local.
# touch /var/cache/bind/managed-keys.bind
# chown bind:bind /var/cache/bind/managed-keys.bind
# vi /etc/bind/named.conf-default-zones
view "external" {
match-clients { any; };
recursion yes;
};
SERVIDOR DHCP
Definiremos qual interface o servidor DHCP vai escutar editando o arquivo,
utilize conforme a interface do servidor:
# vi /etc/default/isc-dhcp-server
INTERFACES="eth0"
# mv /etc/dhcp/dhcpd.conf /etc/dhcp/dhcpd.old
# touch /etc/dhcp/dhcpd.conf
# vi /etc/dhcp/dhcpd.conf
authoritative;
server-identifier 192.168.75.156;
ignore client-updates;
subnet 192.168.75.0 netmask 255.255.255.0{
range 192.168.75.20 192.168.75.220;
option subnet-mask 255.255.255.0;
default-lease-time 604800;
max-lease-time 2592000;
option broadcast-address 192.168.75.255;
option routers 192.168.75.2;
option domain-name-servers 192.168.75.156;
option domain-name "shl.local";
option netbios-name-servers 192.168.75.156;
option netbios-node-type 8;
}
ddns-updates on;
update-static-leases on; #clientes com IP estático estão incluídas nas
atualizações
ddns-update-style interim;
ddns-domainname "shl.local";
ddns-rev-domainname "in-addr.arpa.";
include "/etc/bind/rndc.key";
zone shl.local {
primary 192.168.75.156;
key rndc-key;
}
zone 75.168.192.in-addr.arpa. {
primary 192.168.75.156;
key rndc-key;
}
# IP fixo do PDC
host Server {
hardware ethernet 00:0c:29:fa:3c:55;
fixed-address 192.168.75.156;
};
# rm /etc/smb.conf
# /usr/local/samba/sbin/samba -i -M single
samba version 4.0.0 started.
Copyright Andrew Tridgell and the Samba Team 1992-2012
samba: using 'single' process model
Attempting to autogenerate TLS self-signed keys for https for hostname 'SERVE
R.shl.local'
TLS self-signed keys generated OK
# /usr/local/samba/bin/smbclient -L localhost -U
administrator
Domain=[SHL] OS=[Unix] Server=[Samba 4.0.0]
Sharename Type Comment
--------- ---- -------
netlogon Disk
sysvol Disk
IPC$ IPC IPC Service (Samba 4.0.0)
Domain=[SHL] OS=[Unix] Server=[Samba 4.0.0]
Server Comment
--------- -------
Workgroup Master
--------- -------
4. Configurar o kerberos:
# mv /etc/krb5.conf /etc/krb5.conf_bkp
# cp /usr/local/samba/private/krb5.conf /etc/
# cat /etc/krb5.conf
[libdefaults]
default_realm = SHL.LOCAL
dns_lookup_realm = false
dns_lookup_kdc = true
# /usr/local/samba/sbin/samba
# kinit administrator@SHL.LOCAL
Warning: Your password will expire in 41 days on Mon Feb 25 09:49:32 2013
# klist
Ticket cache: FILE:/tmp/krb5cc_0
Default principal: administrator@SHL.LOCAL
Para administrar o serviço de DHCP e de DNS, use a ferramenta que lhe for
mais conveniente. Infelizmente, para alguns administradores de redes
Windows, não poderão ser utilizadas as ferramentas administrativas da
Microsoft, mas eu aconselho utilizar o Webmin, mas aí depende quem for
administrar a rede.
CONCLUSÃO
Espero que tenha ajudado. Como eu, muitos buscavam uma alternativa
para controlar estações Windows sem gastar uma fortuna em recalls.