In diesem Artikel starten wir ganz praktisch mit dem Fundament der AAA-Umgebung: einem Samba-basierten Active Directory auf Debian Linux. Ziel ist es, eine zentrale Instanz zu schaffen, die Benutzer und Gruppen verwaltet, LDAP bereitstellt und mit Kerberos für sichere Authentifizierung sorgt.
ad01.example.lanapt update && apt install -y samba krb5-config winbind smbclient
Falls das System beim Paket krb5-config nachfragt, gib den korrekten Kerberos Realm ein, z. B. EXAMPLE.LAN (in Großbuchstaben).
Ein funktionierender DNS ist essenziell. Entweder:
systemd-resolved mit einer lokalen ZoneFür einfache Setups kann Samba selbst den DNS übernehmen.
samba-tool domain provision \
--use-rfc2307 \
--interactive
Wichtige Eingaben dabei:
EXAMPLE.LANEXAMPLEdcSAMBA_INTERNALsystemctl stop smbd nmbd winbind
systemctl unmask samba-ad-dc
systemctl enable --now samba-ad-dc
host -t SRV _ldap._tcp.example.lan
host -t SRV _kerberos._udp.example.lan
host -t A ad01.example.lan
kinit administrator
klist
samba-tool user add alice
samba-tool user setpassword alice
samba-tool user delete alice
Im nächsten Artikel zeige ich dir, wie du den LDAP Account Manager (LAM) im Docker-Container installierst und mit dem Samba-AD verbindest. So kannst du Benutzer komfortabel per Weboberfläche verwalten – ideal für Alltag und Admins.
Bleib dran!