DataSunrise Logra el Estado de Competencia en AWS DevOps en AWS DevSecOps y Monitoreo, Registro, Rendimiento

Integrando Ubuntu con el Dominio de Windows Active Directory

Integrando Ubuntu con el Dominio de Windows Active Directory

Introducción

Si estás buscando una forma de agregar Ubuntu a AD (Active Directory), no estás solo. Integrar una estación de trabajo Ubuntu con Windows AD es una necesidad común en entornos mixtos donde conviven sistemas Linux y Windows. Esta guía paso a paso explica cómo conectar Ubuntu de forma segura a un dominio de Windows utilizando Samba, Kerberos, DNS y más.

El objetivo de este tutorial es ayudarte a agregar Ubuntu a AD con éxito, de modo que tus sistemas Linux puedan autenticarse contra Active Directory de la misma manera que lo hacen las máquinas Windows. Esto mejora la gestión centralizada del acceso y refuerza políticas de usuario consistentes en toda tu infraestructura.

1. Especifica el nombre de la computadora configurada en el /etc/hostname archivo

Consulta el nombre actual del host:

cat /etc/hostname

Si es necesario, especifica un nuevo nombre de host:

echo myhost > /etc/hostname

Nota. El nombre de host no puede ser localhost, porque localhost es el nombre para 127.0.0.1 (especificado en el archivo /etc/hosts cuando instalas el sistema operativo).

2. Especifica el nombre completo del controlador de dominio en el archivo /etc/hosts

Agrega un registro estático con el nombre completo del controlador de dominio al final del archivo /etc/hosts. Se requiere una traducción entre la dirección IP y el nombre de la computadora para que puedas utilizar el nombre del host en lugar de la dirección IP.

echo 192.168.1.51 hostname.db.local hostname >> /etc/hosts

3. Configura un servidor DNS en la computadora configurada

El controlador de dominio debe ser la primera opción para la búsqueda. Agrega la dirección IP del controlador de dominio a /etc/resolv.conf. En la mayoría de las distribuciones, resolv.conf se genera automáticamente, por lo que se debe agregar la dirección IP del controlador de dominio al archivo /etc/resolvconf/resolv.conf.d/head.

sudo vim /etc/resolvconf/resolv.conf.d/head

Cambia el archivo abierto de la siguiente manera:

domain domain.com
search domain.com
nameserver 
nameserver 8.8.8.8

Reinicia el servicio de red.

/etc/init.d/networking restart

Utiliza el comando nslookup para comprobar.

nslookup www.google.com

4. Configura la sincronización horaria

El tiempo del sistema en la máquina debe estar sincronizado con el tiempo del sistema en el servidor controlador de dominio. Instala la herramienta ntp y modifica el archivo ntp.conf.

sudo apt-get install ntp
sudo vim /etc/ntp.conf

Cambia el archivo de la siguiente manera.

server dc.domain.com

Reinicia el demonio ntpd.

sudo /etc/init.d/ntp restart

5. Instala un cliente Kerberos

sudo apt-get install krb5-user libpam-krb5 libpam-ccreds auth-client-config

6. Instala Samba, Winbind y NTP

sudo apt-get install samba winbind ntp

7. Edita el archivo /etc/krb5.conf para agregar el nombre completo del dominio, el nombre del controlador de dominio y el parámetro realm

Importante: No dejes ningún comentario marcado con el signo “#” en el archivo de configuración.

[libdefaults]
    default_realm       =           DOMAIN.COM
    clockskew           =           300
    ticket_lifetime     =           1d
    forwardable         =           true
    proxiable           =           true
    dns_lookup_realm    =           true
    dns_lookup_kdc      =           true

[realms]
    DOMAIN.COM = {
    kdc            =       hostname.domain.com
    admin_server   =       hostname.domain.com
    default_domain =       DOMAIN.COM
    }

[domain_realm]
    .domain.com = DOMAIN.COM
    domain.com = DOMAIN.COM

[appdefaults]
    pam = {
    ticket_lifetime         = 1d
    renew_lifetime          = 1d
    forwardable             = true
    proxiable               = false
    retain_after_close      = false
    minimum_uid             = 0
    debug                   = false
    }

8. Edita el archivo /etc/samba/smb.conf para agregar el nombre corto del dominio y el nombre completo del dominio:

Importante: No dejes ningún comentario marcado con el signo “#” en el archivo de configuración.

[global]
   workgroup = DOMAIN
   realm = DOMAIN.COM
   security = ADS
   encrypt passwords = true
   socket options = TCP_NODELAY
   domain master = no
   local master = no
   preferred master = no
   os level = 0
   domain logons = 0
   server string = %h server (Samba, Ubuntu)
   dns proxy = no
   log file = /var/log/samba/log.%m
   max log size = 1000
   syslog = 0
   panic action = /usr/share/samba/panic-action %d
   server role = standalone server
   passdb backend = tdbsam
   obey pam restrictions = yes
   unix password sync = yes
   passwd program = /usr/bin/passwd %u
   passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* .
   pam password change = yes
   map to guest = bad user
   usershare allow guests = yes

Nota. Antes de usar el archivo de configuración, elimina las líneas de comentarios.

9. Únete al dominio:

net ads join -U Administrator

Después de unirte al dominio con éxito, podrás hacer ping a los nombres de host de Active Directory, por ejemplo:

ping johnny.domain.com

10. Verifica que la autenticación de un usuario de Active Directory sea exitosa:

kinit [email protected]

Nota: Escribe el nombre del dominio en mayúsculas.

Si todo se configuró correctamente, se creará el ticket.

klist

Y ahí lo tienes — un proceso exitoso para agregar Ubuntu a AD y permitir una autenticación segura con Windows Active Directory desde tu estación de trabajo Linux.

Por favor, consulta Autenticación de Active Directory para la base de datos MySQL si necesitas más información.

Ya sea que administres un entorno híbrido o simplemente quieras agregar Ubuntu a AD para un mejor control de acceso, nuestras herramientas respaldan configuraciones de autenticación seguras y compatibles entre sistemas.

¿Tu base de datos contiene información sensible que requiere protección? ¿Necesitas cumplir con regulaciones como GDPR, SOX o HIPAA? Explora la solución integral de DataSunrise para auditoría, seguridad y enmascaramiento de datos. Prueba nuestra versión gratuita o programa una demostración en línea para ver cómo podemos salvaguardar tus datos y asegurar el cumplimiento normativo.

Siguiente

Proxy de Autenticación para DBaaS

Proxy de Autenticación para DBaaS

Más información

¿Necesita la ayuda de nuestro equipo de soporte?

Nuestros expertos estarán encantados de responder a sus preguntas.

Información general:
[email protected]
Servicio al Cliente y Soporte Técnico:
support.datasunrise.com
Consultas sobre Asociaciones y Alianzas:
[email protected]