Associando o servidor à rede Windows
Instalaremos agora, os pacotes necessários para que um servidor  
GNU/Linux possa ser um Member Server de uma rede Windows. Em seguida, realizaremos todas as configurações necessárias para que isso seja possível.
# apt-get install samba winbind libpam-modules
Ao configurar o Samba, estaremos dando continuidade ao item 4, que falava sobre pastas compartilhadas e, em paralelo, dando continuidade à configuração do servidor.
Criamos dois diretórios com os seguintes propósitos:
-  /mnt/raid_a/ddata :: pasta de dados que o servidor armazenará.
-  /mnt/raid_a/dirraid :: root do DFS.
    
Vamos para a configuração do Samba Winbind. Edite o arquivo:
# nano /etc/samba/smb.conf
Como descrito a seguir:
     
[global]
workgroup = <nome da rede Domain>
realm = <nome da rede Domain.extenções>
    netbios name = <nome deste servido>
    server string = %h server
    security = domain
    allow trusted domains = no
    idmap config <nome da rede>: default = yes
    idmap config <nome da rede>: backend = rid
    idmap config <nome da rede>: readonly = yes
    idmap config <nome da rede>: range = 1000000-10000000
    idmap alloc config: range = 1000000-10000000
    idmap uid = 1000000-10000000
    idmap gid = 1000000-10000000
    template shell = /bin/bash
    template homedir = /home/%U
    winbind use default domain = yes
    winbind enum users = yes
    winbind enum groups = yes
    winbind nested groups = yes
    load printers = no
    domain master = no
    preferred master = no
    domain logons = no
    wins support = no
    wins proxy = no
    dns proxy = no
    password server = <nome do servidor dc>.<nome da rede Domain.extenção>
 [Dados]
    path = /mnt/raid_a/ddata
    comment = Sources files to devices
    vfs objects = acl_xattr
    map acl inherit = Yes
    store dos attributes = Yes
    browseable      = yes
    valid users     = @"Domain Users"
    write list      = @"enterprise admins" @"Alfa"
#shared home
[homes]
    comment = shared home
    browseable = no
    writable = yes
    read only = no
    create mask = 0664
    directory mask = 0775
     
Modifique o arquivo 
/etc/nsswitch.conf, para que as linhas fiquem desta forma:
passwd: compat winbind
group:  compat winbind
shadow: compat winbind
    
Reinicie os serviços do Samba e do Winbind:
# service smbd start
# service winbind start
Ingressaremos no domínio (Windows Group Management) com o comando:
# net rpc join member -U <Domain Administrator>
Será solicitada a senha da conta 
<Domain Adminstrator>.
Caso ocorra algum problema, adicione o parâmetro: 
-S < nomedodcserver>
Liberando login de usuários do Domain ao servidor
Instale o Kerberos, usando o comando:
# apt-get install krb5-user libkrb53
Agora, será descrita uma lista de arquivos que serão editados. Os comentários serão suprimidos, para uma melhor visualização:
# nano /etc/pam.d/common-account  # O Winbind configura automaticamente, mas convém verificar.
    
account [success=2 new_authtok_reqd=done default=ignore]    pam_unix.so
account [success=1 new_authtok_reqd=done default=ignore]    pam_winbind.so
account requisite              pam_deny.so
account required            pam_permit.so
    
# nano /etc/pam.d/common-auth  # O Winbind configura automaticamente, mas convém verificar.
   
auth    [success=2 default=ignore]      pam_unix.so nullok_secure
auth    [success=1 default=ignore]      pam_winbind.so krb5_auth krb5_ccache_type=FILE cached_login try_first_pass
auth    requisite              pam_deny.so
auth    required            pam_permit.so
    
# nano /etc/pam.d/common-session
session [default=1]          pam_permit.so
session requisite              pam_deny.so
session required            pam_permit.so
session optional            pam_umask.so
session required    pam_unix.so
session required    pam_mkhomedir.so skel=/etc/skel/ umask=0022
session optional            pam_winbind.so
    
Ao final reinicie o servidor.
Associando o servidor ao Active Directory
Para adicionar o servidor GNU/Linux ao Active Directory, execute o comando a seguir:
# net ads join -U <administrator do domain>
Um texto parecido com o seguinte, será mostrado:
Joined 'FILESERVERNAME' to realm 'exemple.local'
No DNS domain configured for datdserver. Unable to perform DNS Update.
DNS update failed!
    
Para verificar se está tudo OK, use o comando abaixo:
# wbinfo -t
O seguinte texto deve ser retornado:
Checking the trust secret for domain DOMAINAME via RPC calls succeeded
Outros comandos interessantes, que podem ser utilizados para verificar se o servidor está integrado ao Domain, são:
# wbinfo -u
# wbinfo -b
Lista os usuários e grupos dos Domain. Um outro comando que pode ser utilizado para testar referenciando semente a um usuário, é:
# wbinfo -a DOAMINAME\\user%'password'