
Integrando Ubuntu con el Dominio de Windows Active Directory

Introducción
Si estás buscando una forma de agregar Ubuntu a AD (Active Directory), no estás solo. Integrar una estación de trabajo Ubuntu con Windows AD es una necesidad común en entornos mixtos donde conviven sistemas Linux y Windows. Esta guía paso a paso explica cómo conectar Ubuntu de forma segura a un dominio de Windows utilizando Samba, Kerberos, DNS y más.
El objetivo de este tutorial es ayudarte a agregar Ubuntu a AD con éxito, de modo que tus sistemas Linux puedan autenticarse contra Active Directory de la misma manera que lo hacen las máquinas Windows. Esto mejora la gestión centralizada del acceso y refuerza políticas de usuario consistentes en toda tu infraestructura.
1. Especifica el nombre de la computadora configurada en el /etc/hostname archivo
Consulta el nombre actual del host:
cat /etc/hostname
Si es necesario, especifica un nuevo nombre de host:
echo myhost > /etc/hostname
Nota. El nombre de host no puede ser localhost, porque localhost es el nombre para 127.0.0.1 (especificado en el archivo /etc/hosts cuando instalas el sistema operativo).
2. Especifica el nombre completo del controlador de dominio en el archivo /etc/hosts
Agrega un registro estático con el nombre completo del controlador de dominio al final del archivo /etc/hosts. Se requiere una traducción entre la dirección IP y el nombre de la computadora para que puedas utilizar el nombre del host en lugar de la dirección IP.
echo 192.168.1.51 hostname.db.local hostname >> /etc/hosts
3. Configura un servidor DNS en la computadora configurada
El controlador de dominio debe ser la primera opción para la búsqueda. Agrega la dirección IP del controlador de dominio a /etc/resolv.conf. En la mayoría de las distribuciones, resolv.conf se genera automáticamente, por lo que se debe agregar la dirección IP del controlador de dominio al archivo /etc/resolvconf/resolv.conf.d/head.
sudo vim /etc/resolvconf/resolv.conf.d/head
Cambia el archivo abierto de la siguiente manera:
domain domain.com search domain.com nameservernameserver 8.8.8.8
Reinicia el servicio de red.
/etc/init.d/networking restart
Utiliza el comando nslookup para comprobar.
nslookup www.google.com
4. Configura la sincronización horaria
El tiempo del sistema en la máquina debe estar sincronizado con el tiempo del sistema en el servidor controlador de dominio. Instala la herramienta ntp y modifica el archivo ntp.conf.
sudo apt-get install ntp sudo vim /etc/ntp.conf
Cambia el archivo de la siguiente manera.
server dc.domain.com
Reinicia el demonio ntpd.
sudo /etc/init.d/ntp restart
5. Instala un cliente Kerberos
sudo apt-get install krb5-user libpam-krb5 libpam-ccreds auth-client-config
6. Instala Samba, Winbind y NTP
sudo apt-get install samba winbind ntp
7. Edita el archivo /etc/krb5.conf para agregar el nombre completo del dominio, el nombre del controlador de dominio y el parámetro realm
Importante: No dejes ningún comentario marcado con el signo “#” en el archivo de configuración.
[libdefaults] default_realm = DOMAIN.COM clockskew = 300 ticket_lifetime = 1d forwardable = true proxiable = true dns_lookup_realm = true dns_lookup_kdc = true [realms] DOMAIN.COM = { kdc = hostname.domain.com admin_server = hostname.domain.com default_domain = DOMAIN.COM } [domain_realm] .domain.com = DOMAIN.COM domain.com = DOMAIN.COM [appdefaults] pam = { ticket_lifetime = 1d renew_lifetime = 1d forwardable = true proxiable = false retain_after_close = false minimum_uid = 0 debug = false }
8. Edita el archivo /etc/samba/smb.conf para agregar el nombre corto del dominio y el nombre completo del dominio:
Importante: No dejes ningún comentario marcado con el signo “#” en el archivo de configuración.
[global] workgroup = DOMAIN realm = DOMAIN.COM security = ADS encrypt passwords = true socket options = TCP_NODELAY domain master = no local master = no preferred master = no os level = 0 domain logons = 0 server string = %h server (Samba, Ubuntu) dns proxy = no log file = /var/log/samba/log.%m max log size = 1000 syslog = 0 panic action = /usr/share/samba/panic-action %d server role = standalone server passdb backend = tdbsam obey pam restrictions = yes unix password sync = yes passwd program = /usr/bin/passwd %u passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* . pam password change = yes map to guest = bad user usershare allow guests = yes
Nota. Antes de usar el archivo de configuración, elimina las líneas de comentarios.
9. Únete al dominio:
net ads join -U Administrator
Después de unirte al dominio con éxito, podrás hacer ping a los nombres de host de Active Directory, por ejemplo:
ping johnny.domain.com
10. Verifica que la autenticación de un usuario de Active Directory sea exitosa:
kinit [email protected]
Nota: Escribe el nombre del dominio en mayúsculas.
Si todo se configuró correctamente, se creará el ticket.
klist
Y ahí lo tienes — un proceso exitoso para agregar Ubuntu a AD y permitir una autenticación segura con Windows Active Directory desde tu estación de trabajo Linux.
Por favor, consulta Autenticación de Active Directory para la base de datos MySQL si necesitas más información.
Ya sea que administres un entorno híbrido o simplemente quieras agregar Ubuntu a AD para un mejor control de acceso, nuestras herramientas respaldan configuraciones de autenticación seguras y compatibles entre sistemas.
¿Tu base de datos contiene información sensible que requiere protección? ¿Necesitas cumplir con regulaciones como GDPR, SOX o HIPAA? Explora la solución integral de DataSunrise para auditoría, seguridad y enmascaramiento de datos. Prueba nuestra versión gratuita o programa una demostración en línea para ver cómo podemos salvaguardar tus datos y asegurar el cumplimiento normativo.