Servicios para tus equipos informáticos

Manual Completo: Controlador de Dominio Samba AD DC

📚 Manual Completo: Controlador de Dominio Samba AD DC

Implementación en Debian 12 con Administración desde Windows 10

🎯 Introducción

Este manual describe la instalación completa de un Controlador de Dominio Principal (PDC) usando Samba Active Directory Domain Controller en Debian 12, junto con la administración desde Windows 10 Professional.

🖥️ VM1: Controlador de Dominio

Debian 12 + Samba AD DC

📁 VM2: Servidor de Archivos

Futuro servidor de archivos

💻 Clientes Windows

Windows 10 Professional para administración

🚀 Fase 1: Instalación de Debian 12

1.1 Preparación del Sistema

Distribución: Debian 12 “Bookworm”

  • ISO recomendada: netinst (650MB)
  • Tipo de instalación: Servidor mínimo

1.2 Selección de Paquetes durante la Instalación

Durante la instalación, en “Selección de programas”:

✅ Marcar:

  • Entorno de escritorio Debian
  • SSH server
  • Utilidades estándar del sistema

❌ Desmarcar:

  • GNOME (no necesario para servidor)
  • Web server
  • Otros entornos gráficos

1.3 Configuración de Kerberos

Durante la instalación se configurará Kerberos automáticamente:

Configurando la autenticación de Kerberos: – Reino (Realm): MIEMPRESA.LOCAL – Servidores de Kerberos: 127.0.0.1 – Servidor administrativo: 127.0.0.1
📝 Nota: Se usa 127.0.0.1 porque esta VM será el controlador principal.

⚙️ Fase 2: Configuración Post-Instalación

2.1 Configuración de Red

Configurar IP estática:

sudo nano /etc/network/interfaces
# Interfaz principal auto ens18 iface ens18 inet static address 192.168.50.251/24 gateway 192.168.50.1 dns-nameservers 127.0.0.1 8.8.8.8

2.2 Configuración de Hostname

# Establecer hostname
sudo hostnamectl set-hostname dc01.miempresa.local

# Configurar /etc/hosts
sudo nano /etc/hosts
127.0.0.1 localhost 192.168.50.251 dc01.miempresa.local dc01 # Comentar o eliminar líneas como: # 127.0.1.1 nombre-anterior

2.3 Reiniciar Servicios de Red

sudo systemctl restart networking
sudo reboot

🔧 Fase 3: Instalación y Configuración de Samba AD DC

3.1 Actualización del Sistema

sudo apt update && sudo apt upgrade -y

3.2 Instalación de Paquetes Necesarios

sudo apt install samba winbind krb5-user dnsutils -y

3.3 Preparación de Samba

# Detener servicios existentes
sudo systemctl stop samba-ad-dc smbd nmbd winbind

# Hacer backup de configuración existente
sudo mv /etc/samba/smb.conf /etc/samba/smb.conf.backup

# Limpiar datos anteriores si existen
sudo rm -rf /var/lib/samba/private/*
sudo rm -rf /var/lib/samba/sysvol

3.4 Provisionamiento del Dominio

sudo samba-tool domain provision –use-rfc2307 –interactive

💡 Respuestas durante el provisionamiento:

  • Realm: MIEMPRESA.LOCAL
  • Domain: MIEMPRESA
  • Server Role: dc
  • DNS backend: SAMBA_INTERNAL
  • DNS forwarder IP: 8.8.8.8
  • Administrator password: [Contraseña segura]

3.5 Configuración Final

# Copiar configuración de Kerberos
sudo cp /var/lib/samba/private/krb5.conf /etc/krb5.conf

# Configurar DNS del sistema
sudo nano /etc/resolv.conf
nameserver 127.0.0.1 nameserver 8.8.8.8 search miempresa.local

3.6 Iniciar Servicios

sudo systemctl unmask samba-ad-dc
sudo systemctl enable samba-ad-dc
sudo systemctl start samba-ad-dc

3.7 Verificación del Funcionamiento

# Verificar estado del servicio
sudo systemctl status samba-ad-dc

# Verificar nivel del dominio
sudo samba-tool domain level show

# Probar DNS interno
nslookup miempresa.local 127.0.0.1

# Probar autenticación Kerberos
kinit Administrator@MIEMPRESA.LOCAL

# Ver información del dominio
sudo samba-tool domain info 127.0.0.1

🎉 Resultado esperado:

  • Servicio activo y funcionando
  • DNS resolviendo correctamente
  • Autenticación Kerberos exitosa
  • Dominio respondiendo correctamente

👥 Fase 4: Administración Básica desde Línea de Comandos

4.1 Gestión de Usuarios

Crear usuarios:

# Usuario básico
sudo samba-tool user create juan.perez –given-name=”Juan” –surname=”Pérez”

# Usuario con información completa
sudo samba-tool user create maria.garcia \
  –given-name=”María” \
  –surname=”García” \
  –mail-address=”maria.garcia@miempresa.local” \
  –description=”Secretaria Administración” \
  –department=”Administración” \
  –company=”MiEmpresa”

Gestionar usuarios:

# Listar usuarios
sudo samba-tool user list

# Ver información de usuario
sudo samba-tool user show juan.perez

# Cambiar contraseña
sudo samba-tool user setpassword juan.perez

# Habilitar/deshabilitar usuario
sudo samba-tool user enable juan.perez
sudo samba-tool user disable juan.perez

4.2 Gestión de Grupos

# Crear grupo
sudo samba-tool group add “Administracion”

# Agregar usuario a grupo
sudo samba-tool group addmembers “Administracion” juan.perez

# Listar miembros de grupo
sudo samba-tool group listmembers “Administracion”

4.3 Crear Estructura Organizacional

# Crear unidades organizacionales
sudo samba-tool ou create “OU=Usuarios,DC=miempresa,DC=local”
sudo samba-tool ou create “OU=Equipos,DC=miempresa,DC=local”
sudo samba-tool ou create “OU=Servidores,DC=miempresa,DC=local”
sudo samba-tool ou create “OU=Grupos,DC=miempresa,DC=local”

🖥️ Fase 5: Administración desde Windows 10 Professional

5.1 Preparación del Equipo Windows

Configurar DNS:

  1. Ir a ConfiguraciónRed e InternetEthernet/WiFi
  2. Hacer clic en Propiedades
  3. En Configuración de IP, seleccionar Editar
  4. Configurar:
    • DNS primario: 192.168.50.251
    • DNS secundario: 8.8.8.8

Verificar conectividad:

nslookup miempresa.local 192.168.50.251
ping dc01.miempresa.local
telnet 192.168.50.251 389

5.2 Unir el Equipo al Dominio

  1. Panel de ControlSistema y seguridadSistema
  2. Hacer clic en Configuración avanzada del sistema
  3. En pestaña Nombre de equipo, hacer clic en Cambiar
  4. Seleccionar Dominio e introducir: miempresa.local
  5. Introducir credenciales:
    • Usuario: Administrator
    • Contraseña: [La configurada durante el provisionamiento]
  6. Reiniciar cuando se solicite

5.3 Instalación de Herramientas Administrativas (RSAT)

En Windows 10:

  1. ConfiguraciónAplicacionesCaracterísticas opcionales
  2. Agregar una característica
  3. Buscar e instalar:
    • RSAT: Active Directory Domain Services and Lightweight Directory Services Tools
    • RSAT: Group Policy Management Tools
    • RSAT: DNS Server Tools

🔐 Fase 6: Administración Avanzada con Windows 10

6.1 Gestión de Usuarios desde Windows

👤

Crear usuarios

Abrir Usuarios y equipos de Active Directory → Navegar a la OU deseada → Hacer clic derecho → NuevoUsuario

👥

Gestión de Grupos

Crear grupos de seguridad y distribución con diferentes ámbitos (Global, Universal, Local de dominio)

🛡️

Políticas de Grupo

Configurar GPOs para seguridad, restricciones de escritorio y políticas de contraseñas

🌐

Administración DNS

Gestionar zonas directas e inversas, crear registros A, CNAME, MX

6.2 Configuración de Políticas de Grupo (GPO)

💡 Crear nueva GPO:

  1. Abrir Administración de directivas de grupo
  2. Hacer clic derecho en el dominio → Crear un GPO en este dominio y vincularlo aquí
  3. Nombre: “Política de Seguridad Básica”
Política Configuración Recomendada Ubicación
Longitud mínima de contraseña 8 caracteres Configuración del equipo → Directivas → Configuración de Windows → Configuración de seguridad
Complejidad de contraseña Habilitada Directivas de cuenta → Directiva de contraseñas
Vigencia máxima 90 días Directivas de cuenta → Directiva de contraseñas
Umbral de bloqueo 5 intentos Directivas de cuenta → Directiva de bloqueo

📁 Fase 7: Configuración del Servidor de Archivos (VM2)

7.1 Preparación de la Segunda VM

💾 Especificaciones

  • SO: Debian 12 (mínima)
  • RAM: 4GB
  • Disco: Según necesidades
  • Red: IP estática

🔧 Instalación

sudo apt install samba cifs-utils realmd sssd-tools

7.2 Unir al Dominio

# Unirse al dominio
sudo realm join MIEMPRESA.LOCAL -U Administrator

# Verificar unión
sudo realm list

7.3 Configurar Compartimientos

[compartido] path = /srv/samba/compartido browseable = yes read only = no force create mode = 0660 force directory mode = 2770 valid users = @”MIEMPRESA\Domain Users” [administracion] path = /srv/samba/administracion browseable = yes read only = no force create mode = 0660 force directory mode = 2770 valid users = @”MIEMPRESA\Administracion”

🔧 Fase 8: Mantenimiento y Monitoreo

8.1 Script de Respaldo Automático

#!/bin/bash # /usr/local/bin/backup-samba.sh BACKUP_DIR=”/backup/samba” DATE=$(date +%Y%m%d_%H%M%S) # Crear directorio de respaldo mkdir -p $BACKUP_DIR # Respaldar base de datos de Samba samba-tool domain backup online –targetdir=$BACKUP_DIR/db_$DATE # Respaldar configuración tar -czf $BACKUP_DIR/config_$DATE.tar.gz /etc/samba/ /etc/krb5.conf # Limpiar respaldos antiguos (mantener 7 días) find $BACKUP_DIR -type f -mtime +7 -delete echo “Respaldo completado: $DATE”

8.2 Programar Respaldo Diario

sudo crontab -e
# Agregar línea:
0 2 * * * /usr/local/bin/backup-samba.sh

8.3 Comandos de Monitoreo

# Estado de servicios
systemctl status samba-ad-dc

# Replicación de AD
samba-tool drs showrepl

# Logs de Samba
tail -f /var/log/samba/log.samba

🚨 Resolución de Problemas Comunes

Problemas de DNS

# Verificar configuración DNS
nslookup miempresa.local 127.0.0.1
nslookup dc01.miempresa.local 127.0.0.1

# Reiniciar servicio DNS
sudo systemctl restart samba-ad-dc

Problemas de Autenticación

# Verificar sincronización de tiempo
sudo ntpdate -s time.nist.gov

# Limpiar cache de Kerberos
sudo kdestroy

# Regenerar tickets
kinit Administrator@MIEMPRESA.LOCAL

📊 Puertos Utilizados por Active Directory

Puerto Protocolo Servicio
53TCP/UDPDNS
88TCP/UDPKerberos
135TCPRPC Endpoint Mapper
139TCPNetBIOS Session Service
389TCP/UDPLDAP
445TCPSMB over TCP
464TCP/UDPKerberos kpasswd
636TCPLDAPS
3268TCPGlobal Catalog
3269TCPGlobal Catalog over SSL

🎉 Conclusión

Este manual proporciona una guía completa para implementar un controlador de dominio robusto y escalable usando Samba AD DC en Debian 12. La arquitectura separada entre controlador de dominio y servidor de archivos permite un mantenimiento eficiente y respaldos rápidos.

🌟 Características del proyecto implementado:

  • ✅ Controlador de dominio completamente funcional
  • ✅ Compatible con clientes Windows
  • ✅ Administración remota desde Windows 10
  • ✅ Arquitectura escalable y mantenible
  • ✅ Respaldos eficientes
  • ✅ Monitoreo y resolución de problemas
  • ✅ Soporte extendido hasta 2028 (Debian 12)

El sistema está preparado para un uso productivo a largo plazo con el soporte extendido de Debian 12.