
Opa, tudo bem? 😀
Hoje vamos implementar um Controlador de Domínio com Samba4, nosso ambiente Linux utilizado será o CentOS 7, nesse post estarei abordando a instalação do servidor PDC (Primary Domain Controller).
Nosso ambiente de configuração será o seguinte:
Sistema Operacional: CentOS 7 (CentOS Linux release 7.5.1804)
Diretório de Instalação: /usr/local/samba
Hostname DC 1: DC01
IP DC 1 (Master): 10.1.0.89
DNS Domain: TIDAHORA.LOCAL
NT4 Domain: TIDAHORA.LOCAL
Função: Controlador de Domínio e DNS.
1. Instalando o Controlador de Domínio PDC com Samba4
1.1 Preparando o ambiente:
O primeiro passo é preparar o ambiente do sistema operacional para receber a implementação do Samba4, para isso vamos atualizar o Kernel e instalar alguns pacotes que são de extrema importância para o gerenciamento do servidor.
Atualizando o Kernel:
1 |
yum -y update |
Instalando o repositório EPEL:
1 |
yum -y install epel-release |
Atualizando com o novo repositório adicionado anteriormente:
1 |
yum -y update |
Limpando o diretório “cache” do yum:
1 |
yum clean all |
Instalando pacotes necessários para o gerenciamento do servidor:
1 |
yum -y install vim wget htop |
Vamos desativar o SELinux:
1 |
vim /etc/selinux/config |
Altere a linha abaixo:
1 |
SELINUX=enforcing |
Para:
1 |
SELINUX=disabled |
Desativando o FirewallD:
1 |
systemctl disable firewalld |
Reinicie o servidor após as instalações e atualizações que efetuamos.
1 |
reboot |
1.2 Instalando as Dependências
1 |
yum -y install git gcc make wget libacl-devel libblkid-devel gnutls-devel readline-devel python-devel pam-devel gdb openldap-devel bind-utils libacl-devel libblkid-devel gnutls-devel readline-devel python-devel gdb pkgconfig krb5-workstation zlib-devel setroubleshoot-server setroubleshoot-plugins policycoreutils-python libsemanage-python setools-libs-python setools-libs popt-devel libpcap-devel sqlite-devel libidn-devel libxml2-devel libacl-devel libsepol-devel libattr-devel keyutils-libs-devel cyrus-sasl-devel cups-devel |
1.3 Instalando o NTP
Ajuste muito importante para manter o horário do servidor sempre sincronizado e com a hora/data correta, isso vale para o PDC e BDC.
Caso a hora esteja errada vai ocorrer erros no ambiente de replicação.
1 |
yum -y install ntp ntpdate |
Abra o arquivo de configuração do NTP:
1 |
vim /etc/ntp.conf |
E adicione o conteúdo abaixo no fim do arquivo.
1 2 3 4 5 6 |
# HORARIO LOCAL NO SERVIDOR server 127.127.1.0 fudge 127.127.1.0 stratum 10 # INTEGRACAO COM O SAMBA4 ntpsigndsocket /var/lib/samba/ntp_signd/ restrict default mssntp |
Reiniciando o serviço do NTP para aplicar as alterações realizadas:
1 |
systemctl restart ntpd |
Verificando se o serviço está em execução.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 |
# systemctl status ntpd ● ntpd.service - Network Time Service Loaded: loaded (/usr/lib/systemd/system/ntpd.service; disabled; vendor preset: disabled) Active: active (running) since Fri 2018-06-15 15:37:59 -03; 5s ago Process: 1274 ExecStart=/usr/sbin/ntpd -u ntp:ntp $OPTIONS (code=exited, status=0/SUCCESS) Main PID: 1275 (ntpd) CGroup: /system.slice/ntpd.service └─1275 /usr/sbin/ntpd -u ntp:ntp -g Jun 15 15:37:59 DC01 ntpd[1275]: Listen and drop on 1 v6wildcard :: UDP 123 Jun 15 15:37:59 DC01 ntpd[1275]: Listen normally on 2 lo 127.0.0.1 UDP 123 Jun 15 15:37:59 DC01 ntpd[1275]: Listen normally on 3 enp0s3 10.1.0.89 UDP 123 Jun 15 15:37:59 DC01 ntpd[1275]: Listen normally on 4 lo ::1 UDP 123 Jun 15 15:37:59 DC01 ntpd[1275]: Listen normally on 5 enp0s3 fe80::1e9a:cca0:e03c:9cfb UDP 123 Jun 15 15:37:59 DC01 ntpd[1275]: Listening on routing socket on fd #22 for interface updates Jun 15 15:38:00 DC01 ntpd[1275]: 0.0.0.0 c016 06 restart Jun 15 15:38:00 DC01 ntpd[1275]: 0.0.0.0 c012 02 freq_set kernel 0.000 PPM Jun 15 15:38:00 DC01 ntpd[1275]: 0.0.0.0 c011 01 freq_not_set Jun 15 15:38:04 DC01 ntpd[1275]: 0.0.0.0 c514 04 freq_mode |
Agora iremos ajustar a sua inicialização, para que o mesmo inicie junto ao boot do sistema operacional:
1 |
systemctl enable ntpd |
Verificando se tá operando corretamente:
1 2 3 4 5 6 7 8 |
# ntpq -p remote refid st t when poll reach delay offset jitter ============================================================================== gps.ntp.br 76.127.35.142 2 u 57 64 3 8.555 -2.083 1.523 +c.ntp.br 200.160.7.186 2 u 54 64 7 29.191 2.384 1.093 +a.st1.ntp.br .ONBR. 1 u 119 64 6 8.724 0.078 0.997 +santuario.pads. .GPS. 1 u 53 64 7 45.259 -14.614 1.859 *LOCAL(0) .LOCL. 10 l 58 64 7 0.000 0.000 0.000 |
1.4 Ajustando a Resolução de Nomes
Adicione as linhas abaixo no arquivo “/etc/hosts”:
1 |
vim /etc/hosts |
Adicione o conteúdo abaixo no final do arquivo:
1 |
10.1.0.89 DC01.TIDAHORA.LOCAL DC01 |
1.5 Baixando e Compilando o Samba 4
Faça o Download da versão 4.8 do Samba, essa versão pode ser localizada no diretório oficial do samba4, abaixo temos a versão hospedada em nosso servidor:
Link oficial: https://download.samba.org/pub/samba/stable/samba-4.8.2.tar.gz
Link tidahora: http://tidahora.com.br/arquivos/samba-4.8.2.tar.gz
1 2 |
cd /root wget https://download.samba.org/pub/samba/stable/samba-4.8.2.tar.gz |
Descompactando…
1 |
tar -zxvf samba-4.8.2.tar.gz |
Atenção: Apenas na hora que ele solicitar o mecanismo de “DNS”, utilize o “samba internal”.
1 |
cd /root/samba-4.8.2 |
Compilando…
1 |
./configure --enable-debug --enable-selftest |
Ao concluir o comando, você deve receber o seguinte:
1 2 |
[...] 'configure' finished successfully (1m46.475s) |
Concluindo a compilação do Samba 4.
(Esse processo pode demorar um pouco, normal 😴 rs)
1 2 |
make make install |
Após compilarmos o Samba 4, precisamos provisionar o domínio:
Antes disso, precisamos ajustar o Kerberos:
1 2 |
rm -rf /etc/krb5.conf ln -sf /usr/local/samba/private/krb5.conf /etc/krb5.conf |
Agora vamos provisionar o domínio com o comando abaixo:
1 |
/usr/local/samba/bin/samba-tool domain provision --use-rfc2307 --interactive |
Abaixo a saída do comando acima, note que apenas pressionamos enter para ir confirmando as configurações de Realm, Domain, etc.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 |
Realm [TIDAHORA.LOCAL]: Domain [TIDAHORA]: Server Role (dc, member, standalone) [dc]: DNS backend (SAMBA_INTERNAL, BIND9_FLATFILE, BIND9_DLZ, NONE) [SAMBA_INTERNAL]: DNS forwarder IP address (write 'none' to disable forwarding) [8.8.8.8]: Administrator password: Retype password: Looking up IPv4 addresses Looking up IPv6 addresses No IPv6 address will be assigned Setting up secrets.ldb Setting up the registry Setting up the privileges database Setting up idmap db Setting up SAM db Setting up sam.ldb partitions and settings Setting up sam.ldb rootDSE Pre-loading the Samba 4 and AD schema Unable to determine the DomainSID, can not enforce uniqueness constraint on local domainSIDs Adding DomainDN: DC=tidahora,DC=local Adding configuration container Setting up sam.ldb schema Setting up sam.ldb configuration data Setting up display specifiers Modifying display specifiers and extended rights Adding users container Modifying users container Adding computers container Modifying computers container Setting up sam.ldb data Setting up well known security principals Setting up sam.ldb users and groups Setting up self join Adding DNS accounts Creating CN=MicrosoftDNS,CN=System,DC=tidahora,DC=local Creating DomainDnsZones and ForestDnsZones partitions Populating DomainDnsZones and ForestDnsZones partitions Setting up sam.ldb rootDSE marking as synchronized Fixing provision GUIDs A Kerberos configuration suitable for Samba AD has been generated at /usr/local/samba/private/krb5.conf Merge the contents of this file with your system krb5.conf or replace it with this one. Do not create a symlink! Setting up fake yp server settings Once the above files are installed, your Samba AD server will be ready to use Server Role: active directory domain controller Hostname: DC01 NetBIOS Domain: TIDAHORA DNS Domain: tidahora.local DOMAIN SID: S-1-5-21-4246262892-3072409771-728129917 |
Agora vamos reiniciar o servidor.
1 |
reboot |
1.6 Iniciando o Samba 4 no CentOS 7
Para iniciar o serviço digite o comando abaixo.
1 |
/usr/local/samba/sbin/samba |
Feito isso, verifique o status do serviço.
1 |
ps aux |grep samba |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 |
root 1006 14.5 7.2 574544 36424 ? Ss 16:59 0:00 /usr/local/samba/sbin/samba root 1007 0.0 4.6 574544 23044 ? S 16:59 0:00 /usr/local/samba/sbin/samba root 1008 0.0 4.7 574544 23544 ? S 16:59 0:00 /usr/local/samba/sbin/samba root 1009 0.0 4.5 574548 22628 ? S 16:59 0:00 /usr/local/samba/sbin/samba root 1010 0.0 4.8 574544 24256 ? S 16:59 0:00 /usr/local/samba/sbin/samba root 1011 0.0 4.5 574544 22908 ? S 16:59 0:00 /usr/local/samba/sbin/samba root 1012 80.0 4.7 574544 23916 ? R 16:59 0:00 /usr/local/samba/sbin/samba root 1013 0.0 4.6 574544 23196 ? S 16:59 0:00 /usr/local/samba/sbin/samba root 1014 0.0 5.0 574544 25292 ? S 16:59 0:00 /usr/local/samba/sbin/samba root 1015 24.0 7.8 646456 39000 ? Rs 16:59 0:00 /usr/local/samba/sbin/smbd -D --option=server role check:inhibit=yes --foreground root 1016 0.0 4.8 574544 24180 ? S 16:59 0:00 /usr/local/samba/sbin/samba root 1017 0.0 4.6 574544 23012 ? S 16:59 0:00 /usr/local/samba/sbin/samba root 1018 0.0 4.5 574544 22904 ? S 16:59 0:00 /usr/local/samba/sbin/samba root 1019 0.0 4.8 574544 24060 ? S 16:59 0:00 /usr/local/samba/sbin/samba root 1020 1.0 4.7 574544 23956 ? S 16:59 0:00 /usr/local/samba/sbin/samba root 1021 0.0 5.0 574964 25296 ? S 16:59 0:00 /usr/local/samba/sbin/samba root 1022 0.0 4.5 574548 22628 ? S 16:59 0:00 /usr/local/samba/sbin/samba root 1025 0.0 4.5 574548 22628 ? S 16:59 0:00 /usr/local/samba/sbin/samba root 1026 22.0 7.4 595160 37004 ? Ss 16:59 0:00 /usr/local/samba/sbin/winbindd -D --option=server role check:inhibit=yes --foreground root 1027 18.0 4.3 473416 21884 ? D 16:59 0:00 python /usr/local/samba/sbin/samba_dnsupdate root 1028 0.0 4.5 574548 22628 ? S 16:59 0:00 /usr/local/samba/sbin/samba root 1029 37.0 9.7 652324 48604 ? R 16:59 0:00 python /usr/local/samba/sbin/samba_spnupdate root 1032 0.0 4.5 646044 22764 ? S 16:59 0:00 /usr/local/samba/sbin/smbd -D --option=server role check:inhibit=yes --foreground root 1033 0.0 4.5 646044 22564 ? S 16:59 0:00 /usr/local/samba/sbin/smbd -D --option=server role check:inhibit=yes --foreground root 1035 0.0 0.1 112676 728 pts/0 R+ 16:59 0:00 grep --color=auto samba |
Vamos criar o script de gerenciamento de serviço para o samba4 no CentOS 7.
Crie o seguinte arquivo abaixo:
1 |
vim /etc/systemd/system/samba.service |
Conteúdo do arquivo:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 |
[Unit] Description=Samba AD Daemon After=syslog.target network.target [Service] Type=forking NotifyAccess=all PIDFile=/usr/local/samba/var/run/samba.pid LimitNOFILE=16384 EnvironmentFile=-/etc/sysconfig/samba ExecStart=/usr/local/samba/sbin/samba -D ExecReload=/usr/bin/kill -HUP $MAINPID ExecStop=/usr/bin/killall samba Restart=on-failure [Install] WantedBy=multi-user.target |
Agora precisamos reiniciar o daemon do SystemD e validar o unit criado.
Reiniciando o daemon do SystemD:
1 |
systemctl daemon-reload |
1 |
systemctl enable samba |
Vamos receber a seguinte mensagem no console:
1 |
Created symlink from /etc/systemd/system/multi-user.target.wants/samba.service to /etc/systemd/system/samba.service. |
Parando o serviço:
1 |
systemctl stop samba.service |
Verificando o status do serviço se parou corretamente:
1 |
systemctl status samba.service |
Veja a saída do comando abaixo que o status do serviço encontra-se com a mensagem de “failed”
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 |
● samba.service - Samba AD Daemon Loaded: loaded (/etc/systemd/system/samba.service; enabled; vendor preset: disabled) <strong><span style="color: #ff0000;">Active: failed</span></strong>(Result: exit-code) since Sat 2018-06-16 15:58:47 -03; 1s ago Process: 1651 ExecStop=/usr/bin/killall samba (code=exited, status=203/EXEC) Process: 1608 ExecStart=/usr/local/samba/sbin/samba -D (code=exited, status=0/SUCCESS) Main PID: 1609 (code=exited, status=127) Jun 16 15:58:34 DC01 samba[1623]: [2018/06/16 15:58:34.679977, 0] ../lib/util/util_runcmd.c:327(samba_runcmd_io_handler) Jun 16 15:58:34 DC01 samba[1623]: /usr/local/samba/sbin/samba_dnsupdate: raise e Jun 16 15:58:34 DC01 samba[1623]: [2018/06/16 15:58:34.699606, 0] ../source4/dsdb/dns/dns_update.c:330(dnsupdate_nameupdate_done) Jun 16 15:58:34 DC01 samba[1623]: ../source4/dsdb/dns/dns_update.c:330: Failed DNS update - with error code 24 Jun 16 15:58:47 DC01 systemd[1]: Stopping Samba AD Daemon... Jun 16 15:58:47 DC01 systemd[1]: samba.service: control process exited, code=exited status=203 Jun 16 15:58:47 DC01 systemd[1]: samba.service: main process exited, code=exited, status=127/n/a Jun 16 15:58:47 DC01 systemd[1]: Stopped Samba AD Daemon. Jun 16 15:58:47 DC01 systemd[1]: Unit samba.service entered failed state. Jun 16 15:58:47 DC01 systemd[1]: samba.service failed. |
Agora vamos iniciar o Samba 4 com o parâmetro “start”.
1 |
systemctl start samba.service |
Verificando o “status” do serviço novamente.
1 |
systemctl status samba.service |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 |
● samba.service - Samba AD Daemon Loaded: loaded (/etc/systemd/system/samba.service; enabled; vendor preset: disabled) <strong><span style="color: #339966;"> Active: active (running)</span></strong> since Sat 2018-06-16 16:02:36 -03; 1s ago Process: 1651 ExecStop=/usr/bin/killall samba (code=exited, status=203/EXEC) Process: 1674 ExecStart=/usr/local/samba/sbin/samba -D (code=exited, status=0/SUCCESS) Main PID: 1675 (samba) CGroup: /system.slice/samba.service ├─1675 /usr/local/samba/sbin/samba -D ├─1676 /usr/local/samba/sbin/samba -D ├─1677 /usr/local/samba/sbin/samba -D ├─1678 /usr/local/samba/sbin/samba -D ├─1679 /usr/local/samba/sbin/smbd -D --option=server role check:inhibit=yes --foreground ├─1680 /usr/local/samba/sbin/samba -D ├─1681 /usr/local/samba/sbin/samba -D ├─1682 /usr/local/samba/sbin/samba -D ├─1683 /usr/local/samba/sbin/samba -D ├─1684 /usr/local/samba/sbin/samba -D ├─1685 /usr/local/samba/sbin/samba -D ├─1686 /usr/local/samba/sbin/samba -D ├─1687 /usr/local/samba/sbin/samba -D ├─1688 /usr/local/samba/sbin/samba -D ├─1689 /usr/local/samba/sbin/samba -D ├─1690 /usr/local/samba/sbin/samba -D ├─1691 /usr/local/samba/sbin/samba -D ├─1692 /usr/local/samba/sbin/samba -D ├─1693 python /usr/local/samba/sbin/samba_dnsupdate ├─1696 /usr/local/samba/sbin/winbindd -D --option=server role check:inhibit=yes --foreground ├─1699 /usr/local/samba/sbin/smbd -D --option=server role check:inhibit=yes --foreground ├─1700 /usr/local/samba/sbin/smbd -D --option=server role check:inhibit=yes --foreground └─1701 /usr/local/samba/sbin/smbd -D --option=server role check:inhibit=yes --foreground Jun 16 16:02:36 DC01 samba[1675]: [2018/06/16 16:02:36.732687, 0] ../source4/smbd/server.c:638(binary_smbd_main) Jun 16 16:02:36 DC01 samba[1675]: binary_smbd_main: samba: using 'standard' process model Jun 16 16:02:36 DC01 samba[1675]: [2018/06/16 16:02:36.802774, 0] ../lib/util/become_daemon.c:138(daemon_ready) Jun 16 16:02:36 DC01 samba[1675]: daemon_ready: STATUS=daemon 'samba' finished starting up and ready to serve connections Jun 16 16:02:36 DC01 winbindd[1696]: [2018/06/16 16:02:36.987541, 0] ../source3/winbindd/winbindd_cache.c:3160(initialize_winbindd_cache) Jun 16 16:02:36 DC01 winbindd[1696]: initialize_winbindd_cache: clearing cache and re-creating with version number 2 Jun 16 16:02:37 DC01 winbindd[1696]: [2018/06/16 16:02:37.332481, 0] ../lib/util/become_daemon.c:138(daemon_ready) Jun 16 16:02:37 DC01 winbindd[1696]: daemon_ready: STATUS=daemon 'winbindd' finished starting up and ready to serve connections Jun 16 16:02:37 DC01 smbd[1679]: [2018/06/16 16:02:37.541658, 0] ../lib/util/become_daemon.c:138(daemon_ready) Jun 16 16:02:37 DC01 smbd[1679]: daemon_ready: STATUS=daemon 'smbd' finished starting up and ready to serve connections |
1.7 Ajustando a resolução de nomes no servidor
Para que o domínio funcione corretamente com todos os serviços necessários para a implementação do Controlador de Domínio, é necessário realizar um ajuste no arquivo /etc/resolv.conf do servidor Samba.
1 |
vim /etc/resolv.conf |
Deixe seu arquivo conforme abaixo:
1 2 3 |
search tidahora.local domain tidahora.local nameserver 127.0.0.1 |
Para que não tenhamos problemas com esse arquivo, de algum softwares ou algum membro da equipe de TI alterar as configurações dele, vamos aplicar uma restrição de escrita no arquivo com o comando “chattr”:
1 |
chattr +i /etc/resolv.conf |
Caso você precise alterar o arquivo, use o comando acima com o parâmetro “-i” para liberar permissão de escrita.
1.8 Configurando o Kerberos
Kerberos é o nome de um Protocolo de rede, que permite comunicações individuais seguras e identificadas, em uma rede insegura. Para isso o Massachusetts Institute of Technology (MIT) disponibiliza um pacote de aplicativos que implementam esse protocolo. O protocolo Kerberos previne Eavesdropping e Replay attack, e ainda garante a integridade dos dados. Seus projetistas inicialmente o modelaram na arquitetura cliente-servidor, e é possível a autenticação mutua entre o cliente e o servidor, permitindo assim que ambos se autentiquem. Kerberos utiliza Criptografia simétrica e necessita de um sistema de confiança tripla.
Continue lendo em: http://pt.wikipedia.org/wiki/Kerberos
Instalando pacotes do Kerberos no CentOS 7.
1 |
yum -y install krb5-server-ldap krb5-server |
Fazendo backup do arquivo original.
1 |
cp -Rfa /etc/krb5.conf{,.bkp} |
Editar o arquivo do Kerberos.
1 2 |
rm -rf /etc/krb5.conf vim /etc/krb5.conf |
1 2 3 4 |
[libdefaults] default_realm = TIDAHORA.LOCAL dns_lookup_realm = false dns_lookup_kdc = true |
Agora precisamos reiniciar o Samba:
1 |
systemctl restart samba.service |
Autenticando o domínio no Kerberos:
1 2 3 |
kinit administrator Password for administrator@TIDAHORA.LOCAL: <==SENHA-DE-ADMIN-DOMINIO Warning: Your password will expire in 41 days on Fri Jul 27 16:48:00 2018 |
Listando o ticket do kerberos.
1 |
klist |
1 2 3 4 5 6 |
Ticket cache: FILE:/tmp/krb5cc_0 Default principal: administrator@TIDAHORA.LOCAL Valid starting Expires Service principal 06/16/18 16:18:25 06/17/18 02:18:25 krbtgt/TIDAHORA.LOCAL@TIDAHORA.LOCAL renew until 06/17/18 16:18:21 |
1.9 Ingressando Host Windows no Domínio
O primeiro host que iremos ingressar em nosso domínio, será o host onde iremos instalar o RSAT da Microsoft para gerenciar os recursos do controlador de domínio.
Nesse tutorial estarei utilizando um Windows 7, mas funciona com Windows 8 e Windows 10 normalmente.
O primeiro passo para ingressar o host no domínio, é ajustar o DNS do mesmo, para isso abra as configurações de rede do Windows e adicione o IP do seu servidor Samba 4 nos ajustes de DNS do Windows.Clique com o botão direito do mouse sobre o ícone “Meu Computador” e vá em “Propriedades”.
Ao abrir “Propriedades” clique em “Alterar Configurações”.
Depois na aba de “Nome do Computador” clique em “Alterar”.
Coloque o nome do seu domínio conforme a imagem abaixo:
Informe o Login de Administrator e a Senha, aquela que criamos na hora de provisionar o domínio.
Após a confirmação do login e senha a maquina receberá uma mensagem de boas-vindas ao domínio.
Será solicitado para reiniciar o host Windows, para aplicar as configurações do novo domínio.
Clique em “Fechar” a janela de “Propriedades”.
E reinicie o host clicando no botão “Reiniciar Agora”.
1.10 Gerenciamento do Domínio com RSAT Microsoft
Para que possamos gerenciar o domínio de uma maneira mais eficaz e precisa, vamos utilizar o host Windows que acabamos de ingressar, e também vamos precisar instalar a Ferramenta de Administração de Servidor Remoto da Microsoft.
Faça login com o usuário “Administrator” do seu domínio na estação para gerenciamento do RSAT.
Acesse o link https://www.microsoft.com/pt-br/download/details.aspx?id=7887 pelo seu navegador e faça o Download o RSAT.
Abaixo o link oficial da Microsoft para cada tipo de S.O.
Windows 10: Link Microsoft
Windows 8.1: Link Microsoft
Windows 8: Link Microsoft
Windows 7: Link Microsoft
Escolha a versão do sistema operacional que você está utilizando, no meu caso estou utilizando 64 bits.
Após finalizar o Download vamos executar e instalar o complemento da Microsoft.
Confirme a instalação da atualização de complemento.
Aguarde a cópia do pacote.
Confirme os termos.
Após finalizar a instalação, vá em Painel de Controle
Procure por Programas e Recursos
Clique na opção Habilitar e Desabilitar Recursos
Vai abrir uma tela de Recursos Adicionais do Windows, vamos buscar pelo RSAT, que acabamos de instalar e em seguida vamos habilitar em nosso ambiente.
Marque todos os ítens e sub-ítens na pasta RSAT.Clique em OK e aguarde a ativação do RSAT no Windows.
Agora volte ao Painel de Controle do Windows.
E procure por Ferramentas Administrativas.
Veja que agora temos os ítens necessários para gerenciamento do domínio Active Directory, clique em Usuários e Computadores do Active Directory
Pronto, seu domínio Active Directory em Samba4 está pronto para uso.
Agora você pode criar OU’s, GPO’s, Usuários e Grupos conforme sua necessidade.
Dúvidas, comentário e sugestões postem nos comentários…
👋🏼 Valeu! e até a próxima!
Johnny Ferreira
johnny.ferreira.santos@gmail.com
http://www.tidahora.com.br