Institut Universitaire de Technologie

Dimension: px
Commencer à balayer dès la page:

Download "Institut Universitaire de Technologie"

Transcription

1 Institut Universitaire de Technologie Nice-Côte d'azur Département Réseaux et Télécommunications Année Licence Pro IRM U4 But du TP Travaux Pratiques Configuration et utilisation d'un système unix en réseau Durant cette manipulation nous allons étudier la création de comptes utilisateurs et un système d'authentification. Dans un deuxième temps nous verrons la définition d'imprimantes et leurs partages sur le réseau. I. Définitions d'utilisateurs 1. En unix Les utilisateurs sont définis dans le fichier /etc/passwd qui est lisible par tous. Historiquement ce fichier contenait les mots de passe cryptés. Aujourd'hui le champ mot de passe, le second, est remplacé par une * et les paramètres de la gestion des mots de passe sont cachés dans le fichier /etc/shadow qui lui n'est accessible qu'à root l'administrateur. nobody:*:-2:-2:unprivileged User:/dev/null:/dev/null root:*:0:0:system Administrator:/var/root:/bin/tcsh daemon:*:1:1:system Services:/var/root:/dev/null unknown:*:99:99:unknown User:/dev/null:/dev/null smmsp:*:25:25:sendmail User:/private/etc/mail:/dev/null www:*:70:70:world Wide Web Server:/Library/WebServer:/dev/null mysql:*:74:74:mysql Server:/dev/null:/dev/null sshd:*:75:75:sshd Privilege separation:/var/empty:/dev/null Listing 1 : contenu du fichier /etc/passwd Le fichier /etc/passwd est constitué de plusieurs champs séparés par des «:». Le Listing 1 en montre un extrait. On trouve les champs suivants : le nom de login, le mot de passe, l'uid (numéro d'identification de l'utilisateur), le gid (numéro du groupe principal auquel appartient l'utilisateur), le GECOS lui-même constitué de plusieurs champs (nom usuel, n bureau, n de téléphone, ), le répertoire de login, puis le shell (interpréteur de commandes) de l'utilisateur. Le mot de passe n'est pas placé dans le fichier, il est remplacé par une étoile, ce qui signifie qu'il est placé dans le fichier shadow qui lui n'est accessible que par l'administrateur. Le fichier shadow est constitué des champs suivants : nomdelogin: motdepassecrypté: datedechangement: duréeminavantchangement: duréemaxavantchangement:

2 duréedavertissement: duréedinactivitéducompte: datedexpirationducompte: Regarder le contenu des 2 fichiers passwd et shadow. Avec la commande adduser créer un utilisateur de login «machin», d'uid 2510 (voir les options dans le manuel). Vérifier alors le contenu des fichiers passwd et shadow. 2. LDAP Il existe de nombreux systèmes d'authentification, c'est-à-dire la possibilité d'identifier un utilisateur par son nom et un mot de passe ou une clé qui certifie que la personne est bien celle qu'elle dit. On peut citer LDAP, SASL de Cyrus, Kerberos du MIT, Radius et beaucoup d'autres. Notons que bien souvent certaines briques de l'un peuvent être utilisées par les autres. Par exemple kerberos est une option de SASL qui lui-même est une option de LDAP. ActiveDirectory est basé sur du LDAP et du Kerberos. Nous nous contenterons pour l'instant d'étudier un peu LDAP. Il sera temps, plus tard, de le coupler avec du SASL, du Kerberos ou de l'activedirectory, pour obtenir une authentification réseau sécurisée ( ce sera probablement le cas dans un TP du module sécurité U8). a) Structure LDAP (LightWeight Directory Access Protocol) est basé sur la norme de répertoire X.500. C'est dire que le but initial est de collectionner les informations personnelles, adresses, téléphone, pour les mettre à disposition à travers le réseau. Il est alors possible de récupérer d'autres informations comme le mot de passe, répertoire de login, etc Le serveur de LDAP est slapd qui répond soit en clair soit en encrypté au moyen de TLS qui est un dérivé de SSL. o=salle408,dc=rt,dc=tp ou=people ou=machines ou=permanents ou=étudiants Dessin 1 Début de l'arbre La syntaxe qui est utilisée ici est celle de openldap qui dérive aussi de X500. Dans tous les cas la description est obtenue par des fichiers textes de type ldif qui permettent l'échange des bases tout en restant compatible. Cette description est utilisée pour identifier les personnes mais aussi les serveurs, car c'est avec cette méthode que sont générés les certificats. Page 2 / 10

3 Nous allons créer une base d'annuaire qui ressemble à la structure de DNS ce qui n'est pas une obligation mais reste assez pratique. La racine de notre base, le suffixe en jargon LDAP, sera : «o=salle408,dc=rt,dc=tp». On veut pouvoir identifier des personnes, des machines. Mettre en place la base en éditant le fichier /etc/ldap/slapd.conf On doit indiquer le «suffix» et le compte privilégié (rootdn="cn=admin,o=salle408,dc=rt,dc=tp" ). Des accès graphiques peuvent être faits à partir de gq mais aussi de phpldapadmin qui est à mon avis le plus pratique, à l'adresse Pour y accéder par phpldapadmin, il faut avoir lancé le serveur apache. Il est possible que phpldapadmin ne soit pas installé. Voir la note 1 en bas de page. Pour créer la racine de la base de données, vous pouvez utiliser le fichier lbase.ldif qui est accessible à l'adresse Détruire à la main la base construite par un utilisateur précédent rm /var/lib/ldap/* Il faut alors mettre en place la base de données reconstruite slapadd -l lbase.ldif Le fichier.ldif est éditable et peut être facilement visualisé. ensuite on démarre le service de ldap /etc/init.d/slapd start Si le démon ne démarre pas du fait de warnings, le démarrer en mode debug slapd -d 255 On parcourt l'arborescence avec un utilitaire tel que phpldapadmin. Il faut le mot de passe (test) pour pouvoir y accéder. 1 Si le paquet phpldapadmin n'est pas installé, exécuter la commande apt-get install phpldapadmin ensuite vérifier l existence d un lien symbolique de /etc/apache/conf.d/phpldapadmin vers /etc/phpldapadmin/apache.conf Le lien peut déjà exister et porter un autre nom. Vérifier dans le fichier /etc/phpldapadmin/config.php que le «suffix» est correct. puis redémarrer apache. Travaux pratiques - U4 - Licence Professionnelle IRM Page 3 / 10

4 b) Annuaire Les personnes seront sous la désignation ou=people qui est une OrganisationalUnit. Au dessous on décompose en permanents et étudiants, qui sont des OrganisationalUnit comme la précédente, puis on crée un compte utilisateur sous étudiants. Il faut lui donner la classe posixaccount. Remplir chaque champ en particulier l'uidnumber et le gidnumber qui sont importants pour l'authentification. Certaines versions ne proposent pas correctement de positionner le gidnumber : créer l objet comme une entrée d annuaire puis ajouter la classe posixaccount. On peut alors positionner le champ gidnumber. Vous pouvez voir en examinant le résultat, que d'autres classes ont été utilisées : person, shadowaccount, inetorgperson et que certaines sont «structurelles». On peut avoir des informations sur les classes et les champs en examinant le. Créer un utilisateur à_votre_nom et le lister avec ldapsearch en utilisant l'identifiant du gestionnaire de la base. # ldapsearch -x -W -b "o=salle408,dc=rt,dc=tp" -D "cn=admin,o=salle408,dc=rt,dc=tp" Attention le mot de passe est demandé: c'est «test». c) Mots de passe et accès authentifiés Ajouter un champ userpassword à votre compte LDAP et le positionner. Vous listerez le compte ainsi créé, par la commande ldapsearch sous l'identifiant de l'utilisateur lui-même. II. Authentification par LDAP 1. Description de PAM L'authentification en Linux ainsi qu'en Solaris est faite avec PAM (Pluggable Authentication Module), un ensemble de modules qui rendent l'authentification très versatile (modulaire donc). Les descriptions de ces modules sont dans le répertoire /etc/pam.d. Voir par exemple les fichiers login et ssh. Ils comportent au moins quatre étapes 1. auth pour l'authentification : vérification du mot de passe en lien avec le nom d'utilisateur. 2. account pour vérifier que l'utilisateur a les droits sur son compte. 3. session pour mettre en place ce qui doit être fait pour l'environnement de travail dans ce compte. Page 4 / 10

5 4. password pour gérer la modification du mot de passe. Chaque ligne présente un mode de vérification «requisite» «required» «sufficient» «optional» qui indique le niveau de gravité de l'échec de la vérification. Ensuite vient le module proprement dit qui peut être un module écrit par l'administrateur. 2. Intégration à PAM Pour que pam puisse utiliser ldap, il faut les modifier. Vous avez alors dans /usr/share/doc/libpam-ldap/examples/pam.d/ des exemples pour modifier votre pam.d. ATTENTION ne l'appliquer qu'à ssh : en cas d'erreur il n'est plus possible de se loger. Ne pas oublier de copier le fichier /etc/pam.d/ssh en ssh.orig pour en conserver une sauvegarde. Il faut aussi modifier en ajoutant «ldap» aux lignes passwd et shadow du fichier /etc/nsswitch.conf. Et encore un petit effort, il faut aussi éditer /etc/libnss-ldap.conf pour le rendre compatible avec votre base LDAP. (base [suffix]), utilisateur privilégié (rootdn), ). une bonne solution est de le faire automatiquement avec dpkg-reconfigure libnss-ldap On doit voir votre compte avec la commande getent passwd Si ça marche, cela signifie que ls et autres commandes qui utilisent la description du compte fonctionnent. Pour pouvoir se loger il faut configurer le module pam_ldap lui-même. Il faut modifier le fichier /etc/pam_ldap.conf. Le plus simple est de recopier le fichier /etc/libnss-ldap.conf dans /etc/pam_ldap.conf. Alors il devrait-être possible de se loger sur votre machine par LDAP. Le vérifier avec un ssh III. Kerberos Une description plus complète sera faite dans le module sécurité. Nous allons créer un «royaume» (realm) ce qui correspond à un domaine d authentification. Ensuite nous allons créer les compte et les acl nécessaires au test du fonctionnement du serveur administratif et du distributeur de tickets. Pour des raisons de simplicité nous testerons l authentification mais pas la création de compte complet. Il serait facile d intégrer Kerberos à PAM. Cependant l intégration de PAM, LDAP et Kerberos est plus complexe car il existe plusieurs possibilités qu il nous est impossible de traiter complètement dans les 3 heures de la séance de travaux pratiques. Nous allons installer sur l une de vos deux machines, le serveur administratif (base des authentifications) et le serveur de tickets. Sur l autre machine nous définirons à quel «royaume» Travaux pratiques - U4 - Licence Professionnelle IRM Page 5 / 10

6 elle appartient et nous vérifierons que nous pouvons nous authentifier. Le login complet ne sera pas mis en œuvre. Vous devez décider du nom d un royaume et de son serveur. Attention il doit exister dans le serveur de noms. Cependant il est toujours possible d ajouter les noms dans le fichier /etc/hosts, mais c est une mauvaise solution. Sur le serveur installer les paquets apt-get install krb5-admin-server Vérifier les adresses locales ifconfig more /etc/network/interfaces Les paquets suivants devraient être installés en même temps que le précédent : krb5-kdc krb5-user krb5-config Mettre à l'heure ntpdate -s kheops Vérifier et au besoin mettre les domaines et autres royaumes en place emacs /etc/krb5.conf Si le royaume n est pas créé krb5_newrealm Créer le fichier d acl touch /etc/krb5kdc/kadm5.acl Démarrer le serveur de ticket et le serveur d administration /etc/init.d/krb5-kdc start /etc/init.d/krb5-admin-server start Créer le principal (l utilisateur, monnom du «groupe» admin) kadmin.local addprinc monnom/admin (donner le mot de passe) On peut voir ce qui existe par listprincs Sortir de kadmin et positionner l acl qui permet à monnom/admin d acquérir tous les pouvoirs echo 'monnom/admin *' >> /etc/krb5kdc/kadm5.acl /etc/init.d/krb5-admin-server restart Vérifier que l authentification de monnom/admin fonctionne kinit 'monnom/admin' klist Page 6 / 10

7 Sur la machine cliente installer les paquets krb5-kdc krb5-user krb5-config répondre aux questions en décrivant le même «royaume» et serveur administratif. Démarrer le serveur local, kinit 'monnom/admin' devrait fonctionner : l authentification est faite sur le serveur voisin. Une «kerberisation» complète de l environnement sera faite dans le module U8. IV. Définitions d'imprimantes 1. Généralité La définition d'une imprimante locale est quelque chose de très simple si l'on dispose du pilote fourni par le constructeur mais peut devenir très difficile. L'imprimante présente 2 caractéristiques qui rend son utilisation parfois délicate. Il faut que l'on puisse utiliser sa connexion au système (connectique et logiciel), puis, que l'on ait la possibilité de transformer le contenu à imprimer en données qu'elle est susceptible de traiter correctement. La connexion est assez variée : les plus anciennes sont la liaison série, parallèle, SCSI, localtalk qui ont quasiment disparu au profit des liaisons Ethernet et USB. Les pilotes réseau et USB étant fréquemment non-propriétaires garantissent la facilité de mise en œuvre. Le format des données imprimées est aujourd'hui moins varié qu'autrefois : d'une centaine (cf. gs -help) il n'en reste que 3. Il s'agit majoritairement de Postscript niveau 1, 2 ou 3 dans le monde professionnel, de PCL(1-6) de Hewlett-Packard et du langage de description de page d'epson pour les imprimantes grand public. Dans le monde Unix, il est très facile de filtrer les flux de données et donc d'appliquer itérativement plusieurs traitements. L'impression par défaut est alors faite en PostScript puis convertie dans le bon format par ghostscript. Cela présente l'énorme avantage de la simplification de l'usage des pilotes propriétaires mais reste souvent très en deçà quant à la vitesse et la qualité des impressions. Des projets libres comme gimp-print ou foomatic permettent d'utiliser tout type d'imprimante. Une imprimante PostScript en réseau Ethernet et TCP/IP est de loin ce qu'il y de plus pratique. 2. Avec lpd Défini dans les années 70, ce protocole est très simple et même trop dans la mesure où il ne permet pas d'acquérir d'information sur l'état de l'imprimante autre que «en service». Il est par contre très généreux quant au support de nombreux types de connexions ou de modèles d'imprimantes mais pas très simple à mettre en œuvre pour gérer les différents filtres. La définition des imprimantes est faite dans le fichier /etc/printcap. Il existe de nombreuses options pour définir la queue d'impression. Nous nous contenterons de définir le répertoire du spool (file d'attente) et le serveur distant pour imprimer sur l'imprimante réseau de la Travaux pratiques - U4 - Licence Professionnelle IRM Page 7 / 10

8 salle. L'impression arrivera en «texte» sur l'imprimante. Si vous imprimez autre chose se ne sera pas beau. C est un protocole dont il faut avoir entendu parlé, mais qui n est plus utilisé qu en mode compatibilité : je ne demande pas de manipulation dessus. 3. Avec Cups Si la définition d'imprimante par lpd est facile mais rudimentaire, il y a deux autres projets, lpnrg (pour nouvelle génération) et CUPS qui ont pris la relève et apportent de manière standard et ouverte de nombreuses solutions aux manques de lpd. Support de nombreux modes d'accès : USB, bluetooth, réseau avec plusieurs protocoles comme lpd, ipp, socket brute, ethertalk, smb, zeroconf, Les projets gimp-print et foomatic s'intègrent naturellement dans CUPS et utilisent les descriptions d'imprimante d'adobe (PostScript Printer Description : ppd). CUPS fait un usage important de ipp (Internet Printer Protocol : port 631), ce qui lui permet d'offrir une configuration presque complète par une interface Web. Il intègre la notion de classes d'imprimantes. Un travail envoyé sur une classe d'imprimante sort sur l'imprimante la moins chargée ce qui permet d'équilibrer la charge des imprimantes et d'obtenir le résultat dans les meilleurs délais. L'aide est en ligne par l'interface Web locale. La gestion des droits d'accès aux ressources d'impression est assez sophistiquée (dérivée de celle d'apache) mais ne fait pas partie de l'interface Web. a) En ipp Dans un premier temps on va définir l'impression sur l'imprimante de la salle. Démarrer le système CUPS, # /etc/init.d/cupsys start et contacter avec konqueror l'interface Web à l'uri Après vous être authentifié comme root, choisir le menu «tâches administratives» puis «ajouter une imprimante». Lui choisir un nom, la description et la localisation sont facultatives. Choisir le protocole ipp, oui, le serveur d'imprimante de la salle le supporte. Et appliquer l'uri ipp:// /lpt1 Choisir un modèle d'imprimante compatible : c'est une EPSON, mais plutôt choisir une HP qui comprenne le PCL. Imprimer un texte qui vous identifie, afin de vous distinguer du groupe d'à côté qui fait la même chose que vous : faites un petit texte ou dessin avec votre nom. La commande d'impression est lp. Il n'est pas possible d'avoir le logiciel lpr et cupsys-bsd qui sont incompatibles. Si ça fonctionne, contacter le serveur d'impression par ipp et vérifier les protocoles et les langages qu'il supporte. Page 8 / 10

9 Ne pas arrêter le système CUPS. Il est important de contrôler qui peut imprimer sur votre imprimante. Pour cela modifier le fichier /etc/cups/cupsd.conf en ajoutant à l'entrée <Location /printers/name> Order Deny,Allow Deny from All Allow from votreclient </Location> où name est le nom que vous avez donné à votre imprimante et votreclient le nom de la machine cliente. Utiliser une machine cliente différente de la machine serveur : il y a des effets particuliers si vous utilisez la machine serveur elle-même. Il est possible de demander un mot de passe en spécifiant les directives dans cupsd.conf AuthType Basic AuthClass User Attention, en AuthType Digest la base de mots de passe n'est plus celle du système mais est spécifique à CUPS. On peut ajouter l'utilisateur spécifique avec la commande lppasswd -a nomdutilisateur. Il est encore possible d'interdire ou d'autoriser un utilisateur spécifique à imprimer : # /usr/sbin/lpadmin -P name -u deny:cisco Ne pas taper les 2 commandes simultanément. # /usr/sbin/lpadmin -P name -u allow:cisco Ici c'est le fichier printers.conf qui est modifié directement. Il faut alors tester que l'utilisateur cisco peut soumettre une impression. b) En client samba Nous allons maintenant essayer de constituer une queue d'impression vers kheops.unice.fr qui va imprimer sur sa queue d'impression rt30x, qui correspond à l'imprimante du niveau 3. En vous connectant à l'uri définissez une nouvelle queue d'impression qui pointera vers smb://kheops.unice.fr/gtr30x. C'est tout. Comme c'est une imprimante PostScript, il faut la déclarer comme «Raw». Vérifiez le fonctionnement en imprimant votre texte. Bien sûr vous pourriez appliquer toutes les restrictions vues précédemment. Travaux pratiques - U4 - Licence Professionnelle IRM Page 9 / 10

10 4. Avec Samba serveur Le serveur Samba vu lors d un précédent TP peut aussi être utilisé pour partager des imprimantes. Il est nativement compatible avec lpd mais le devient très facilement avec Cups. a) Compatibilité avec cups Nous avons à modifier le fichier smb.conf en lui mettant les directives load printers = yes printing = cups printcap name = cups Ne pas omettre d'activer aussi la zone des pilotes d'imprimantes [print$] Relancer CUPS. Pour une utilisation des pilotes sous windows, il faut appliquer la commande d'exportation des pilotes. # cupsaddsmb -U root -a Vérifiez que vous pouvez imprimer. Fichier 4-TP_ImprAuth_lp_0809.odt imprimé le 6 janv Page 10 / 10

Mécanisme d authentifications : Kerberos

Mécanisme d authentifications : Kerberos Mécanisme d authentifications : Kerberos Responsables du TP : O. Allovon, D. Fossier, F. Gratta, B. Sauvajon Base : Système linux et Windows 2000 en salle TP B120 Accès Internet Accès administrateur Stations

Plus en détail

Mise en place d'un serveur LDAP

Mise en place d'un serveur LDAP Mise en place d'un serveur LDAP Cet article présente la mise en place d'un serveur OpenLDAP ainsi que la configuration côté client. Nous présenterons également l'authentification des utilisateurs via pam_ldap.

Plus en détail

Les Imprimantes EOLE 2.3. Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) révisé : Janvier 2014

Les Imprimantes EOLE 2.3. Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) révisé : Janvier 2014 Les Imprimantes EOLE 2.3 révisé : Janvier 2014 Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) V e r s i o n d u d o c u m e n t r é v i s é : J a n v i e

Plus en détail

LDAP -sylvain. 1.1 Objectifs : 1.2 Installation. 1.3 Configuration du système

LDAP -sylvain. 1.1 Objectifs : 1.2 Installation. 1.3 Configuration du système LDAP -sylvain 1.1 Objectifs : Installer un annuaire LDAP sur un PC serveur GNU/Linux. Visiter les principaux fichiers de configuration utiles à LDAP. Utiliser l annuaire LDAP depuis un poste client GNU/Linux,

Plus en détail

LDAP Linux. Mettre à jour le serveur (avec la commande apt-get update), après avoir mis à jour le fichier /etc/apt/sources.list

LDAP Linux. Mettre à jour le serveur (avec la commande apt-get update), après avoir mis à jour le fichier /etc/apt/sources.list LDAP Linux Installer une machine virtuelle debian sous VirtualBox. Utilisateur : root --- password : password I- Configuration du système Mettre à jour le serveur (avec la commande apt-get update), après

Plus en détail

Configuration de l imprimante sous Gnu/Linux www.ofppt.info

Configuration de l imprimante sous Gnu/Linux www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail www.ofppt.info DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Concepts de base de l'impression

Plus en détail

Intégration de clients linux sur un serveur Sambaedu3

Intégration de clients linux sur un serveur Sambaedu3 Intégration de clients linux sur un serveur Sambaedu3 1_ Pré-requis : Les tests pour l'intégration de clients linux sur un serveur Sambaedu3 ont été fait sur : - Un client linux Debian Sarge version 3.1-r1

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 SERVICE D IMPRESSION... 2 1.1 Introduction... 2 1.2 Système BSD... 2 1.2.1 Commandes d impression... 3 1.2.2 Filtres d impression... 3 1.2.3 LPRng (Line PRinter next generation)...

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

1. Objectif. \ / (o o) +-----------------------oooo--(_)-----------------------------+

1. Objectif. \ / (o o) +-----------------------oooo--(_)-----------------------------+ \ / (o o) +-----------------------oooo--(_)-----------------------------+ Administration des services Linux (avec Debian) LDAP serveur et client sur debian Reseau-02 Admin des services fiche LDAP org.doc

Plus en détail

Pré-requis. Objectifs. Page 164 Chapitre 5. LINUX - Préparation à la certification LPIC-2

Pré-requis. Objectifs. Page 164 Chapitre 5. LINUX - Préparation à la certification LPIC-2 Page 164 Chapitre 5 LINUX Pré-requis - et Préparation objectifs à la certification LPIC-2 Pré-requis Authentification des utilisateurs Les connaissances acquises lors de la certification LPI niveau 1,

Plus en détail

Services d impression, Partie 2 : CUPS

Services d impression, Partie 2 : CUPS Journées Mathrice, Paris IHP, 18-20 octobre 2005 Table des matières Pourquoi passer à CUPS? Comprend les commandes LPD (BSD) et LP (Système V). Système pensé depuis le début pour les imprimantes réseau

Plus en détail

TP Mise en oeuvre Kerberos

TP Mise en oeuvre Kerberos TP Mise en oeuvre Kerberos Nom du monôme/binôme : Nous allons mettre en œuvre dans un environnement virtuel: un serveur kerberos un client un serveur ssh que nous allons kerberisé. Préparation des machines

Plus en détail

Installation et configuration d un serveur OpenLDAP sous Debian

Installation et configuration d un serveur OpenLDAP sous Debian Installation et configuration d un serveur OpenLDAP sous Debian Introduction : OpenLDAP est une implémentation libre du protocole LDAP développée par The OpenLDAP Project. Lightweight Directory Access

Plus en détail

L'AAA, késako? Bruno Bonfils, , Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services Noms : Rabenjamina Solohaja et Tharic Faris Groupe : 5 Date : 21/11/2014 Objectifs du TP - Installation

Plus en détail

Impression sous Linux

Impression sous Linux Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Gestion de la file d attente d impression 2 Impression d un fichier 2 Contenu de la file d attente d impression 3 lprm,

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

SAMBA Protocole SaMBa

SAMBA Protocole SaMBa SAMBA Protocole SaMBa aptitude install samba Installation de Samba Le fichier "SMB.CONF" La configuration de samba se fait par un unique fichier : smb.conf dans /etc/samba. C est un fichier de type texte

Plus en détail

SAMBA UBUNTU SERVER 12.04

SAMBA UBUNTU SERVER 12.04 SAMBA UBUNTU SERVER 12.04 Introduction Le serveur Samba est l'outil privilégié pour installer un réseau LAN (Local Area Network) fonctionnant avec le protocole SMB (Server Message Block). Il est donc possible

Plus en détail

INSTALLATION ET CONFIGURATION DE LDAPBROWSER OUTIL DE GESTION D ANNUAIRE LDAP

INSTALLATION ET CONFIGURATION DE LDAPBROWSER OUTIL DE GESTION D ANNUAIRE LDAP INSTALLATION ET CONFIGURATION DE LDAPBROWSER OUTIL DE GESTION D ANNUAIRE LDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de LDAPBrowser, client permettant

Plus en détail

Administration réseau Annuaire LDAP

Administration réseau Annuaire LDAP Administration réseau Annuaire LDAP A. Guermouche A. Guermouche Cours 7 : LDAP 1 Plan 1. Introduction 2. Annuaire LDAP 3. Protocole LDAP 4. LDAP en pratique A. Guermouche Cours 7 : LDAP 2 Plan Introduction

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

Institut Galilée L2/L3 InfoS2 Année 2014 2015 TP08 : LDAP

Institut Galilée L2/L3 InfoS2 Année 2014 2015 TP08 : LDAP Institut Galilée L2/L3 InfoS2 Année 2014 2015 1 Présentation 1.1 Définition TP08 : LDAP LDAP (Lightweight Directory Acces Protocol) est un protocole réseau pour gérer des annuaires. Le serveur LDAP contient

Plus en détail

Kerberos: Linux, Windows et le SSO

Kerberos: Linux, Windows et le SSO Kerberos: Linux, Windows et le SSO Emmanuel.Blindauer @ urs.u-strasbg.fr IUT Robert Schuman Département Informatique JRES 2005 Introduction Problématique Kerberos Windows 2000 Linux et PAM Intégration

Plus en détail

1 Installation du serveur LDAP et des utilitaires (Mandriva)

1 Installation du serveur LDAP et des utilitaires (Mandriva) TP Installation/Configuration d'un annuaire LDAP sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un annuaire LDAP sur un PC serveur GNU/Linux (Mandriva). Visiter les principaux

Plus en détail

Comment ajouter une machine Linux dans un

Comment ajouter une machine Linux dans un Comment ajouter une machine Linux dans un domaine Active Directory? Logiciels utilisés Nom Version Microsoft Windows Server 2003 SP1 Linux Debian Etch Winbind 3.0.22 Samba 3.0.22- krb5-user Krb5-1.4.3

Plus en détail

BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise

BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise EPREUVE E5 : PRATIQUE DES TECHNIQUES INFORMATIQUES Identité du candidat : PAPIN Perrine N d inscription : M326070463 ACTIVITE

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Installation de SAMBA :

Installation de SAMBA : Description : Installation d un serveur SAMBA pour station 98 et 2000 Auteur : Nicolas AGIUS Date : 03/2003 Notes : Exemples pris sur RedHat 7.3 Contexte : Serveur de fichiers et d authentification pour

Plus en détail

Installation d'un cluster ejabberd

Installation d'un cluster ejabberd Installation d'un cluster ejabberd Sommaire 1. Avant-propos 2. Configuration DNS 3. Installation 1. Installation sur le premier noeud 2. Configuration du noeud 1. Configuration de base 2. Configuration

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

Client Linux en dual-boot

Client Linux en dual-boot T.P. n 4 Intégration Active Directory / NIS-NFS Etudiant Client Linux en dual-boot Composants UNIX Win2008 Groupe Nous allons dans ce TP tout d abord installer sur l espace libre du disque dur de la machine

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

CONTROLEUR DE DOMAINE SAMBA

CONTROLEUR DE DOMAINE SAMBA CONTROLEUR DE DOMAINE SAMBA Nous allons voir à travers ce tutoriel, la mise en place d un contrôleur de domaine sous linux, SAMBA. Ce tutoriel a été testé sur une distribution Debian version 7.2 1. Introduction

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Citer quelques exemples de serveur de fichiers? Et les caractériser?

Citer quelques exemples de serveur de fichiers? Et les caractériser? Yachou Zouhir 1 TSIOC Que veut dire l'acronyme FTP? File Transfer Protocol Citer quelques applications des serveurs FTP? FileZilla, GetFTP Dans le cadre du protocole FTP, quels sont les numéros de port

Plus en détail

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Imprimantes et partage réseau sous Samba avec authentification Active Directory Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos

Plus en détail

Connecter une station Linux (distribution Ubuntu) à un serveur Kwartz Pré-requis et mise en garde Installation de la distribution Authentification des utilisateurs Répertoires home et shell des utilisateurs

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

PROexo 2.01a : Guide de démarrage rapide. PROexo. V2.01a. Guide de Démarrage rapide. Auteur Sylvain LE GOFF : www.leprogiciel.

PROexo 2.01a : Guide de démarrage rapide. PROexo. V2.01a. Guide de Démarrage rapide. Auteur Sylvain LE GOFF : www.leprogiciel. PROexo V2.01a Guide de Démarrage rapide 1 Sommaire 1 Présentation a) Objectif du guide de démarrage rapide b) Présentation de PROexo 2 Partie administrateur a) Gestion des utilisateurs b) Gestion des exercices

Plus en détail

TP réseaux 4 : Installation et configuration d'un serveur Web Apache

TP réseaux 4 : Installation et configuration d'un serveur Web Apache TP réseaux 4 : Installation et configuration d'un serveur Web Apache Objectifs Installer, configurer, lancer et administrer le serveur Web Apache sous Linux Données de base machine fonctionnant sous Linux

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Nom : Prénom : Groupe :

Nom : Prénom : Groupe : Nom : Prénom : Groupe : TP : utilisation de ssh 1 Travail préliminaire. Pour ce TP vous devrez utiliser les comptes root/tpreseau et tpreseau/disket. Restaurez votre machine en chargeant le système marqué

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

Les noms et adresses IP des différentes machines sur le réseau 192.168.0.0/24 de la salle C309 seront définis comme suit :

Les noms et adresses IP des différentes machines sur le réseau 192.168.0.0/24 de la salle C309 seront définis comme suit : T.P. n 1 Réseau local sous Linux Binôme Authentification NIS Partages NFS Groupe 1 Introduction Ce TP consiste à configurer un petit réseau local de plusieurs machines sous Linux Fedora 14 (14 clients

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES

Plus en détail

TP2 : Windows 2003 Server et Active Directory

TP2 : Windows 2003 Server et Active Directory TP2 : Windows 2003 Server et Active Directory Description de la configuration et des objectifs du TP : Un serveur Windows 2003 contrôleur de domaine est accessible sur le réseau, son adresse IP vous sera

Plus en détail

108. Services système de base

108. Services système de base 108. Services système de base 108.1 Conservation et gestion de l'heure système 108.2 Le système de journaux (logs) système 108.3 Les bases du courrier électronique et d'un MTA (Mail Transfer Agent) 108.4

Plus en détail

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond Jacques Foucry Cahiers de l Admin Mac OS X Server Collection dirigée par Nat Makarévitch Avec la contribution de Martine Chalmond, ISBN : 2-212-11282-3 Étude de cas 1 Mac OS X Licences Intégration Facilité

Plus en détail

Connexion au serveur MEARH14 depuis un réseau externe

Connexion au serveur MEARH14 depuis un réseau externe Connexion au serveur MEARH14 depuis un réseau externe Ce document est consacré à la connexion depuis l extérieur du réseau Polytech vers le serveur mearh14. 1. Préparation de votre machine : installation

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP Noms : BAUD - CARRETTE Groupe : TP3 Date : 11/01/12 Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services Objectifs du TP - Installation et configuration d'un

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

Configuration d'une imprimante dans le réseau EOLE +:

Configuration d'une imprimante dans le réseau EOLE +: MODULE Mise en oeuvre du serveur d'impression Préambule Vous êtes à présent en mesure d'adapter le bureau de vos utilisateurs, et de régler un certain nombre de paramètres a l'aide d'esu. Votre réseau

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

TP2 Configuration de niveau 2

TP2 Configuration de niveau 2 TP2 Configuration de niveau 2 1. Configuration de SWITCHS VLAN La configuration des switchs se fait par l'intermédiare d'un terminal passif. Comme nous n'en avons pas à disposition, il existe des programmes

Plus en détail

Services TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft

Services TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft LP Château-Blanc - Christophe VARDON - Décembre 2012 (rev.3) Section SEN TR Services TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft Intégration d'une station dans

Plus en détail

SISR3- Mise à disposition d une application web sécurisée

SISR3- Mise à disposition d une application web sécurisée Contexte : Le laboratoire pharmaceutique Galaxy-Swiss Bourdin (GSB) désire mettre à disposition des visiteurs médicaux une application Web de gestion des frais de remboursement. Il souhaite disposer d'une

Plus en détail

L'accès aux ressources informatiques de l'ufr des Sciences

L'accès aux ressources informatiques de l'ufr des Sciences L'accès aux ressources informatiques de l'ufr des Sciences Infrastructure et document produit par le service des ressources Informatiques de l'ufr des sciences. Introduction : Ce document présente les

Plus en détail

Présentation / Installation / Configuration d un serveur MS Windows NT 4.0. Travail réalisé en cours et lors de séance en autonomie.

Présentation / Installation / Configuration d un serveur MS Windows NT 4.0. Travail réalisé en cours et lors de séance en autonomie. Intitulé : Présentation / Installation / Configuration d un serveur MS Windows NT 4.0 Cadre : Travail réalisé en cours et lors de séance en autonomie. Conditions de réalisation : Ce travail à été réalisé

Plus en détail

Simplifier l authentification avec Kerberos

Simplifier l authentification avec Kerberos Du mono-poste à la PME Normation Mardi 10 Juillet 2012 Qui suis-je? Administrateur réseaux et systèmes chez Tu fais quoi dans la vie? Gère l infrastructure informatique chez Normation Travaille sur l outil

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

Retour d expérience sur l utilisation de Kerberos à l INRIA

Retour d expérience sur l utilisation de Kerberos à l INRIA INRIA - DSI Journées Réseau 2011 Plan 1 2 3 4 Plan 1 2 3 4 Intégration LDAP Composants Heimdal OpenLDAP smbk5pwd Gestion mot de passe synchronisation au changement de mot de passe opération spécifique

Plus en détail

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS Journée Josy/PLUME Outils logiciels libres utiles à tout ASR SAMBA Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte d'utilisation Laboratoire Objectifs,

Plus en détail

COMMUNICATION Inter-OS

COMMUNICATION Inter-OS COMMUNICATION Inter-OS Pour ce TP, nous avons besoin de: PuTTY MobaSSH (à installer) TinyWeb Xming XEYES ou autre (coté Linux : apt-get install xeyes) Créer un utilisateur de type Administrateur -PuTTY,

Plus en détail

L accès à distance par SSH

L accès à distance par SSH L accès à distance par SSH Objectif : Se connecter à distance à un Unix/Linux depuis Unix/Linux par ssh SSH signifie Secure SHell. C est un protocole qui permet de faire des connexions sécurisées (i.e.

Plus en détail

Serveur Linux : DNS. Mise en place d un service dns sous Linux. Bouron Dimitri 27/10/2013

Serveur Linux : DNS. Mise en place d un service dns sous Linux. Bouron Dimitri 27/10/2013 Mise en place d un service dns sous Linux Bouron Dimitri 27/10/2013 Ce document sert de démonstration concise pour l installation, la configuration, d un serveur dns sous Linux. Table des matières I. Machine

Plus en détail

Une unité organisationnelle (Staff) comporte une centaine d'utilisateur dans Active Directory.

Une unité organisationnelle (Staff) comporte une centaine d'utilisateur dans Active Directory. Migration de Active Directory vers OpenLDAP Préambule Nous souhaitons mettre en place une gestion centralisée des services réseaux, des ordinateurs, des utilisateurs, des groupes et des droits dans un

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

eth0 10.254.52.1/24 eth1 10.52.1.1/24 Sn Serveur Apache

eth0 10.254.52.1/24 eth1 10.52.1.1/24 Sn Serveur Apache APACHE Configuration et administration d un serveur 1 : Mise en place du réseau Schéma logique stp 10.254.0.254 eth0 10.254.52.1/24 eth0 10.52.1.3/24 eth1 10.52.1.1/24 Sn Serveur Apache eth2 10.52.2.1/24

Plus en détail

Manuel utilisateur Manuel du logiciel

Manuel utilisateur Manuel du logiciel Manuel utilisateur Manuel du logiciel A lire en premier lieu Manuels de cette imprimante...8 Préparation de l impression Installation rapide...9 Confirmation de la méthode de connexion...11 Connexion réseau...11

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER

Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER I INTRODUCTION I.1 Outils de capture de paquets Pour communiquer, les machines échangent des informations

Plus en détail

Activité N X. Paramétrer un ordinateur de type PC pour accéder à Internet.

Activité N X. Paramétrer un ordinateur de type PC pour accéder à Internet. Activité N X Paramétrer un ordinateur de type PC pour accéder à Internet. Objectif : Etre capable de paramétrer un ordinateur de type PC pour qu il accède à Internet. Mise en situation / problématique

Plus en détail

TP 1 de Réseaux: Assemblage et configuration d'un réseau sous Linux

TP 1 de Réseaux: Assemblage et configuration d'un réseau sous Linux TP 1 de Réseaux: Assemblage et configuration d'un réseau sous Linux Objectifs - répartition des adresses IP à partir d un schéma de câblage physique - manipulation du matériel (câbles croisés ou non, hubs,

Plus en détail

Les imprimantes seront déployées en répondant que cahier des charges sur les machines clientes à l aide de GPO.

Les imprimantes seront déployées en répondant que cahier des charges sur les machines clientes à l aide de GPO. XIII. CREATION D UN SERVEUR D IMPRESSION 1. Objectifs Après avoir installé deux imprimantes sur le serveur («Imprimante 1» et «Imprimante 2»), nous mettrons en place le partage de ces imprimantes en respectant

Plus en détail

Le meilleur de l'open source dans votre cyber cafe

Le meilleur de l'open source dans votre cyber cafe Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau

Plus en détail

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Mise en place d'un Contrôleur de Domaine dans un milieu hétérogène avec SAMBA couplé à LDAP Domaine

Plus en détail

ISLOG Logon Tools Manuel utilisateur

ISLOG Logon Tools Manuel utilisateur ISLOG Logon Tools Manuel utilisateur Document révision 02 Copyright 2013 ISLOG Network. Tout droit réservé. Historique de version Date Auteur Description Document Version 23/08/13 F Godinho Version initiale

Plus en détail

Gestion d identités PSL Exploitation IdP Authentic

Gestion d identités PSL Exploitation IdP Authentic Gestion d identités PSL Exploitation IdP Authentic Entr ouvert SCOP http ://www.entrouvert.com Table des matières 1 Arrêt et démarrage 2 2 Configuration 2 2.1 Intégration à la fédération............................

Plus en détail

Serveur d impression CUPS

Serveur d impression CUPS Serveur d impression CUPS I)Installation CUPS : adduser nomutilisateuradmin lpadmin apt-get install cups cp /etc/cups/cupsd.conf /etc/cups/cupsd.conf.original II)Configuration cups : nano /etc/cups/cupsd.conf

Plus en détail

Guide d'utilisation du CFEnet Local, version 2 1 / 8

Guide d'utilisation du CFEnet Local, version 2 1 / 8 Livrable Automate de Transmission des Fichiers CFEnet, version 2 : Guide d'utilisation Version Auteur Validation Date de diffusion Destinataires Version de travail Thierry Mallard Thierry

Plus en détail

TP N o 2 - Serveur Apache

TP N o 2 - Serveur Apache IUT de Villetaneuse E. Viennet R&T Module I-C3 Applications Client/Serveur et Web 8/02/06 TP N o 2 - Serveur Apache Ce TP se déroulera avec Linux Red Hat 9 (image GTR-3), en salle de TP réseaux. EXERCICE

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet.

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet. V.P.N. Table des matières V.P.N...1 Royaume : «realm»...2 Qui fait une demande de «realm»?...2 Quels sont les «realms» actifs?...2 Obtenir un certificat, des droits...3 Rencontrer son correspondant réseau/wifi...3

Plus en détail

Kerberos/AD/LDAP/Synchro

Kerberos/AD/LDAP/Synchro Kerberos/AD/LDAP/Synchro On suppose que openldap heimdal et perl sont installés. Accès entre les services Un compte «syncad» est défini dans le KDC. Il est configuré pour écrire dans le LDAP, via une auth

Plus en détail

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur.

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur. TP PERSONNALISER SON POSTE DE TRAVAIL LES COMPTES, LES GROUPES C'EST QUOI? Les comptes et les groupes permettent de gérer plus facilement l administration d une machine. Il semble assez logique que sur

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet Version 1.0 09/10 Xerox 2010 Xerox Corporation. Tous droits réservés. Droits non publiés réservés conformément aux lois relatives au droit d'auteur en vigueur aux États-Unis. Le contenu de cette publication

Plus en détail

Procédures informatiques administrateurs Création d un serveur FTP sous Linux

Procédures informatiques administrateurs Création d un serveur FTP sous Linux Pages n 1 I. Objet Cette procédure informatique explique la création d un serveur FTP sous Linux, la création d utilisateur virtuel spécifique au serveur FTP et la création de certificat SSL/TLS. Le pacquage

Plus en détail

AC PRO SEN TR Services TCP/IP : SSH

AC PRO SEN TR Services TCP/IP : SSH B AC PRO SEN TR Services TCP/IP : SSH Installation et configuration du service SSH Nom : Appréciation : Note : Prénom : Classe : Date : Objectifs : durée : 2h - S'informer sur les protocoles et paramètres

Plus en détail