LP Henri Becquerel - Tours

Dimension: px
Commencer à balayer dès la page:

Download "LP Henri Becquerel - Tours"

Transcription

1 CHILLOUX David TMRIM Du 10/11/2003 au 12/12/2003 LP Henri Becquerel - Tours

2 Nom : CHILLOUX Prénom : David Lycée : L.P. Henry Becquerel Classe : TMRIM Entreprise : CNRS Orléans Centre de Biophysique Moléculaire Service : Informatique Tuteur : M. CHARRON Franck Dates : du 10/11/2003 au 12/12/2003 2

3 SOMMAIRE REMERCIEMENTS 4 INTRODUCTION 5 A. PRESENTATION 6 I. Le CNRS 6 II. Le Centre de Biophysique Moléculaire 6 Carte d identité 6 Animation de la vie scientifique 7 Financement des programmes 7 Organigramme du CBM 8 III. Présentation du service 9 IV. Le réseau du CBM 9 B. BASE DE DONNEES 11 I. Introduction 11 II. Microsoft Access 11 III. Structure 11 IV. Problèmes rencontrés 12 C. INTEGRATION DE LINUX DANS UN DOMAINE I. Introduction 13 II. Mise en place d un réseau test 14 III. Installation de Windows 2000 Server 15 IV. Modification du schéma Active Directory 16 V. Installation de la station Linux 17 VI. Configuration de Kerberos 17 VII. Configuration de Name Service Switch 19 VIII. Configuration de ldap 20 IX. Test de ldap 21 X. Configurer PAM 22 XI. Installation d un serveur de fichiers Samba 23 XII. Script de connexion 26 XIII. Test de samba 26 Annexes : 27 Authentification Kerberos 28 Samba 29 Module PAM 30 Accès à un fichier sur un poste Linux 31 CONCLUSION 32 3

4 REMERCIEMENTS Je tiens tout d abord à remercier Messieurs Franck Charron et Cédric Hillembrand pour m avoir accueilli pendant ma période de stage et pour leur aide précieuse. Je remercie toute l équipe du CBM pour leur accueil et en particulier Justo Torres, Thierry Cantalupo et Mathieu Réfrégiers. Merci également à Monsieur Adam pour m avoir aidé à trouver ce stage. 4

5 INTRODUCTION Les stages au service informatique du CBM sont basés sur un projet. Ainsi, chaque stagiaire étudie, pendant toute la durée de sa formation, un logiciel, une structure, ou un système d exploitation. Ces projets sont souvent basés sur une idée du service informatique. L objectif de mon stage était d étudier et de tester l intégration de Linux dans un domaine Active Directory. La première semaine fut consacrée à la recherche de documentation et à la mise en place d un réseau de test. Pendant les deux semaines suivantes, j ai testé différents paramètres et systèmes d authentification. La quatrième semaine fut consacrée à la rédaction d une documentation, présente en partie C de ce rapport : «Intégration de Linux dans un domaine Active Directory». La dernière semaine, j ai réalisé une base de données pour la gestion du stock des fournitures, et j ai rédigé mon rapport. 5

6 A. PRESENTATION I. Le CNRS Le Centre national de la recherche scientifique (CNRS) est un organisme public de recherche fondamentale (Etablissement public à caractère scientifique et technologique, placé sous la tutelle du Ministre chargé de la Recherche). Il produit du savoir et met ce savoir au service de la société. Avec personnes (dont chercheurs et ingénieurs, techniciens et administratifs), un budget qui s'élève à 2 532,779 millions d'euros TTC pour l'année 2002, une implantation sur l'ensemble du territoire national, le CNRS exerce son activité dans tous les champs de la connaissance, en s'appuyant sur 1256 unités de recherche et de service. II. Le Centre de Biophysique Moléculaire Acteur essentiel du développement de la biophysique en France et en Europe, le Centre de biophysique moléculaire est le laboratoire de recherche le plus important de la région Centre. Unité propre de recherche du CNRS (UPR), le Centre de biophysique moléculaire est rattaché au département des Sciences chimiques et reçoit le soutien du département des Sciences de la vie au titre de laboratoire interface. Situé sur le campus d Orléans-la Source, il dépend administrativement de la délégation Centre-Auvergne-Limousin du CNRS (DR8) Carte d identité UPR 4301 du CNRS (département des Sciences chimiques du CNRS) conventionnée avec l'université d'orléans et affiliée à l'inserm Rattachement au : - pôle orléanais : Physique et chimie du vivant. Systèmes biologiques - à l école doctorale Sciences et technologies de l Université d Orléans - au pôle de recherche régional : Biologie-santé / Physique et chimie du vivant 5800 m2 de laboratoires, 100 permanents et environ 60 non permanents 55 chercheurs et enseignants-chercheurs (29 CNRS, 5 Inserm et 21 universitaires) 46 ingénieurs et techniciens (44 CNRS, 1 Inserm et 1 Itarf) 30 doctorants et post-doctorants et ~70 stagiaires (soit 30 équivalents temps plein/an) 6

7 Animation de la vie scientifique Les chercheurs du Centre de biophysique moléculaire participent aux activités de plusieurs sociétés savantes françaises et internationales, notamment à la Société française de biophysique qui a vu le jour à Orléans en 1982 et à l European Biophysical Societies Association (EBSA). Ils ont notamment redonné vie au Congrès européen de biophysique en 1997 à Orléans (650 participants). Entre 1998 et 2003, ils ont contribué à l organisation de 14 rencontres et colloques nationaux et de 17 écoles ou congrès internationaux. Financement des programmes En plus du soutien financier dans le cadre du Contrat de plan état-région, le Centre de biophysique moléculaire est impliqué dans des programmes de recherche soutenus par le CNRS, le CNES, le Conseil régional du Centre, la communauté européenne, l Otan, Intas, l Arc, la Ligue nationale contre le cancer, l ANRS (Association nationale de recherche contre le sida), la Fondation recherche médicale, l Association française contre les myopathies, Vaincre la mucoviscidose, la fondation Jérôme Lejeune, Biotechnocentre. Il entretient des collaborations avec les parfums Christian Dior, Biotec, IDM, Appligene Oncor, Société Entomed, Sartorius, Sanofi, Delalande, Rhône-Poulenc, Synthélabo Recherche, Pierre Fabre, EDF SOURCES : - site Internet national du CNRS : - site Internet du CNRS-CBM d Orléans : 7

8 Organigramme du CBM 8

9 III. Présentation du service L informatique tient une place très importante dans le laboratoire. Elle est utilisée par les chercheurs pour réaliser des calculs, créer des représentations 3D de molécules, ou analyser des résultats. Chaque poste doit donc fonctionner de manière optimale. Le réseau doit être capable de supporter des transferts de fichiers importants, en plus d une utilisation plus classique, comme la bureautique (MS Office), Internet et en particulier la messagerie électronique. Une équipe technique est présente pour accompagner les équipes de recherche. Cette équipe est chargée de l entretien des bâtiments, du matériel scientifique, des appareils électroniques, et de l informatique. La partie informatique est gérée par deux techniciens : Cédric HILLEMBRAND et Franck CHARRON. C est avec l équipe de ce service que s est déroulée ma période de stage. IV. Le réseau du CBM Le réseau du laboratoire est composé d environ 250 machines dont : PC Windows NT4-80 PC Windows serveurs 2000 (dont 2 contrôleurs de domaine) - 25 postes Linux - 22 stations Unix - 4 clusters Linux de 4, 6, 10 et 21 stations bi-processeur PC - 30 PC sous Dos, Windows 3.11, Windows 95 et quelques Macs Le protocole utilisé est TCP/IP avec adressage manuel. Le laboratoire dispose de deux adresses réseaux de classe B (une classe par bâtiment) : et réseau CNRS Labo CBM Poste Chaque ordinateur dispose donc d une adresse IP sur Internet. 9

10 Le cœur du réseau du campus CNRS est composé de trois routeurs Alpine d Extreme Networks reliés entre-eux par fibre optique. Le routeur DCAL est relié à Internet par le réseau national RENATER. Le réseau RENATER (RÉseau NAtional de Télécommunications pour la technologie, l Enseignement et la Recherche), est une structure connectant plus de 800 sites. Ce réseau leur permet de communiquer entre eux, d accéder aux centre de recherche privés, aux établissements d enseignement du monde entier et à Internet. 10

11 B. BASE DE DONNEES I. Introduction La réalisation d une base de données pour gérer le stock des fournitures m a été confiée pour la dernière semaine de stage. Il s agissait de créer un interface convivial permettant d enregistrer les achats de fournitures de bureau de chaque équipe. Il fallait ensuite pouvoir exporter un fichier récapitulatif au format Excel destiné aux comptables. II. Microsoft Access Une base de données est un ensemble d informations concernant un sujet particulier. On peut ajouter ou modifier ces données grâce à des formulaires, les trier avec des requêtes Toutes les informations sont stockées dans des tables. Le type de données (enregistrement) est défini selon le champ. Microsoft Access est un des logiciels de gestion de base de données les plus utilisés. C est celui que j ai choisi pour créer ma base. III. Structure La base de données est articulée autour d une table «Achats», dans laquelle sont enregistrés la date de l achat, la référence du produit, le n de l équipe, et le prix d achat. Trois tables permettent d enregistrer les équipes et les produits disponibles. Des formulaires, organisés autour de deux menus (voir à gauche) permettent la saisie et le traitement de données pour les utilisateurs. La fonction d export au format Excel est directement intégrée à Access. 11

12 IV. Problèmes rencontrés La principale difficulté venait du fait que c était ma première réalisation sous Access, qui est un système très complexe. Les messages d erreurs sont parfois incompréhensible, et la moindre erreur de code peut se répercuter sur toute la base. L autre problème était qu il fallait verrouiller certaines données afin que l utilisateur n endommage pas la base (en renommant un produit involontairement par exemple). Il à donc fallu scruter et éliminer les failles dans chaque formulaire. Ci dessous le formulaire permettant d enregistrer une commande 12

13 C. INTEGRATION DE LINUX DANS UN DOMAINE 2000 I. Introduction Le réseau du CNRS est un réseau hétérogène du point de vue des systèmes d exploitation. Des stations de travail Linux cohabitent avec des postes Windows Les systèmes Linux devenant de plus en plus répandus, le besoin d interopérabilité entre Linux et Windows est devenu une réelle nécessité. Actuellement, l authentification des utilisateurs Windows est gérée grâce à un domaine Active Directory W2K Server utilisant l authentification Kerberos et l annuaire ldap, et un contrôleur de domaine Linux administre les utilisateurs Linux. Un utilisateur disposant d un compte dans l annuaire Active Directory et d identifiants (login + mot de passe) dans le domaine W2K peut bénéficier d une authentification unique pour tout les services W2K disponibles dans le domaine. En contre partie, pour accéder à une serveur Linux, l utilisateur W2K doit s authentifier à nouveau pour chaque service étant donné que chaque service Linux requiert une authentification propre. De même, un utilisateur Linux doit se ré-authentifier pour chaque service W2K. Cela à pour conséquence une administration lourde : Il faut configurer les utilisateurs et leurs droits pour chaque environnement. La sécurité n est pas identique sur les deux systèmes. De plus, l utilisation de serveurs hétérogènes n est pas transparente pour un utilisateur W2K, qui doit se re-authentifier pour chaque serveur Linux et vice-versa. Il existe différentes méthodes pour résoudre cette problématique : Administrer tout les serveurs Linux à l aide d un contrôleur de domaine Kerberos tournant sur un poste Linux et utiliser l implémentation OpenSource de ldap (openldap) puis effectuer un trust (ou relation d approbation) entre le domaine Linux et W2K. Intégrer les machines Linux directement dans le domaine W2K en utilisant le package Service For Unix de Microsoft. Intégrer les machines Linux dans le domaine W2K en remplaçant les mécanismes propriétaires de Microsoft par des composants Opensource (openkerberos, openldap, samba, pam). Si la possibilité de disposer d un domaine distinct pour chaque type d environnement paraît séduisante, elle est toutefois envisageable uniquement avec un domaine Windows tournant sur NT4, étant donné que W2K ne permet plus de trust avec des domaines non W2K. 13

14 Utiliser le package Service For Unix est sans conteste la solution la plus efficace, mais est la seule non OpenSource. La solution pour intégrer un poste Linux dans un domaine W2K se basera donc sur une intégration OpenSource de tous les mécanismes de Microsoft. C est à dire : Authentification centralisée par Kerberos. Utilisation d openldap pour accéder à Active Directory. Utilisation des modules Pam pour centraliser des identifiants dans le cas d un utilisateur Linux. Utilisation de samba pour permettre une communication entre les postes Linux et Windows. Une documentation sur ces mécanismes d authentification est fournie en annexe (page 27). II. Mise en place d un réseau test Pour tester le fonctionnement de openldap, openkerberos et samba dans un réseau Windows 2000, un réseau test va être installé. Ce réseau sera composé de 3 machines : - Un serveur Windows 2000 Server - Un client Windows Un client Linux Redhat 9 C est un réseau TCP/IP avec adressage manuel. Tous les postes sont reliés à un switch 10/100 3Com avec un câble RJ45 droit. Le nom de domaine choisi est stagiaire.com. 14

15 Schéma du réseau test : III. Installation de Windows 2000 Server La mise en place du domaine commence par l installation de Windows 2000 Server sur un des postes. Lors de l installation, la compatibilité avec les systèmes antérieurs à Windows 2000 est activée. Si le serveur n acceptait que des connections provenant de systèmes W2K, il serait impossible de se connecter avec Linux. Une fois l installation terminée et les pilotes du système installés, un interface permet de configurer le serveur selon son utilisation. Cet interface propose un assistant qui va installer automatiquement le serveur DNS, Active Directory, et le schéma de base du domaine. Un serveur DNS permet de faire le lien entre l adresse IP d un client, et son nom sur le domaine (ex : machine.domaine.fr). Ce composant de W2K Server est indispensable au fonctionnement d Active Directory. Un test peut-être réalisé en créant un utilisateur et en se connectant à partir de la station Windows

16 IV. Modification du schéma Active Directory La base de donnée Active Directory est basée sur le standard X.500. Cette norme définie la façon dont est structurée l arborescence de la base. Les objets (utilisateurs ou groupes) sont organisés de façon hiérarchisée et vont hériter leur propriétés d un certain nombre de classes, d une manière définie par le schéma. Ce type d organisation permet de résoudre le problème d informations dupliquées. Le schéma d origine permet seulement l enregistrement d informations relatives à des utilisateur Windows. Par exemple, l identifiant d un utilisateur Windows est de la forme et est identifié comme l attribut samaccountname. De nouveaux attributs doivent être définis pour permettre de stocker les informations relatives aux utilisateurs Linux. Les principaux attributs Posix sont : l uid (n de l utilisateur), le gid (n de groupe), le shell (interface) et le home (emplacement du répertoire utilisateur). Ces nouveaux attributs peuvent être stockés dans un fichier LDIF (.ldf). L extension du schéma AD, peut être réalisée manuellement avec la commande ldifde i k f <schema.ldf> ou avec le plug-in AD4Unix. La deuxième solution est la plus simple. Avant de pouvoir ajouter des attributs au schéma, il faut autoriser sa modification. Cette étape peut-être réalisée grâce aux outils d administration et à la console (MMC). - Installer le pack «outils d administration» se trouvant sur le CD de Windows 2000 Server. ( /i386/adminpack.msi). Si les outils refusent de s installer, il faut relancer l installation, choisir «désinstaller tout les outils» puis recommencer. - Lancer la console (Démarrer, exécuter, MMC). Dans le menu [Console], aller dans [Ajouter/supprimer un composant enfichable], [Ajouter], et choisir Schéma Active Directory. Valider. Clic-droit sur Schéma Active Directory, [Maître d opérations], puis cocher «le schéma peut être modifié sur ce contrôleur de domaine». - Pour pouvoir récupérer la base en cas de problème, il est possible de faire une sauvegarde avec l Assistant sauvegarde. Il n est pas utile de sauvegarder tout les fichiers, seul l état du système est important. - Télécharger le plug-in AD4Unix : - Avant d installer AD4Unix, il est conseillé de configurer le système avec l emplacement «Anglais (US)». Ce réglage permet d éviter une incompatibilité de langage et peut être réalisé dans le panneau de configuration, icône options régionales. Cette option peut être redéfinie sur français une fois l installation terminée. - Exécuter le fichier d installation. Le programme demande si il faut étendre le schéma, répondre oui. Si aucun problème ne survient, le schéma intègre maintenant les attributs pour un utilisateur Linux. - Un icône à été rajouté dans le menu démarrer. Il permet de configurer AD4Unix. 16

17 Dans l onglet «Unix Extention Properties», ajouter le domaine (stagiaire.com pour le domaine test), et sélectionner «same server where connected» si il n y a qu un seul contrôleur sur le réseau. Si cette option n est pas sélectionnée, Windows gèle quand on modifie les données Linux d un utilisateur. La partie User s defaults permet de configurer les options qui seront appliquées lors de la création d un utilisateur Linux. Les variables système (%variable%) sont utilisées. On peut également entrer le shell et le répertoire home par défaut pour les nouveaux utilisateurs. L onglet «Unix Extensions Schema settings» permet de définir le type de schéma, et l onglet «Auto Fillout Plug-in settings» sert à renseigner d autres variables comme l adresse . V. Installation de la station Linux La distribution installée est une RedHat 9.0. Une fois l installation terminée, le mode console (runlevel 3) est activé par défaut dans le fichier /etc/inittab. Cela facilite la configuration du système. VI. Configuration de Kerberos La grande différence entre Windows 2000 et NT est le protocole d authentification utilisé : Kerberos au lieu de NTLM. Kerberos est un protocole d authentification qui fournit une sécurité supplémentaire grâce à l utilisation de mots de passes cryptés. 17

18 Ce protocole à une implémentation OpenSource : MIT Kerberos. Cette version peut être installée grâce au packages présents sur les CD de RedHat. - Installation de Kerberos : # rpm -Uvh krb5-libs*.rpm (CD 1) # rpm -Uvh krb5-workstation*.rpm (CD 2) # rpm -Uvh krb5-devel*.rpm (CD 2) - L adresse IP du serveur Kerberos (Contrôleur 2000 Server) est ajoutée au fichier hosts # vi /etc/hosts Il faut ajouter la ligne suivante dans ce fichier : SRV2000 svr2000.stagiaire.com - Il faut maintenant spécifier quel serveur Kerberos doit interroger. L adresse de ce serveur doit pouvoir être résolue par DNS (faire le test avec ping serveur.domaine.com). Kerberos peut être configuré grâce au fichier krb5.conf # vi /etc/krb5.conf Par défaut, le domaine est example.com. Il faut donc remplacer example.com par le nom du domaine (dans ce cas : stagiaire.com). Attention, le respect des majuscules est important! Les paramètres à modifier sont : [libdefaults] default_realm = STAGIAIRE.COM realm correspond au domaine dns_lookup_kdc = true indique que le serveur Kerberos doit être cherché dans la base DNS. [realms] Les lignes ci-dessous définissent le domaine stagiaire.com STAGIAIRE.COM = { kdc = srv2000.stagiaire.com :88 admin_server = srv2000.stagiaire.com :749 correspond à l adresse et au ports du serveur Laisser les ports par défaut } default_domain = stagiaire.com spécifie que stagiaire.com est le domaine par défaut. 18

19 [domain_realm].stagiaire.com = STAGIAIRE.COM stagiaire.com = STAGIAIRE.COM - Test de Kerberos avec la commande kinit. # /usr/kerberos/bin/kinit administrateur Kerberos demande le mot de passe pour Si le mot de passe est incorrect, il renvoie une erreur. Si il est juste, rien ne s affiche, mais dispose d un ticket Kerberos. Si Kerberos renvoie une erreur, il faut essayer de changer le mot de passe de l utilisateur administrateur. Cela résout parfois quelques problèmes. Les tickets permettent de s identifier auprès d une ressource Kerberos (donc du domaine AD) sans redonner de mot de passe. Par exemple, la commande smbclient //serveur/ressource k permet d utiliser ces tickets. On peut lister les tickets avec la commande /usr/kerberos/bin/klist. On obtient la liste des tickets en cours et leurs date d expiration. Le protocole Kerberos requiert que les horloges système soient synchronisées (5 minutes de différence maximum). Il est possible d utiliser un serveur de temps (sur le réseau local ou sur Internet) pour synchroniser les postes. VII. Configuration de Name Service Switch NSS fonctionne avec le principe des «maps». Les maps sont des bases de données contenant des informations utiles pour le système d exploitation. Par exemple : «passwd» contient des informations sur les utilisateurs, «group» des informations sur les groupes d utilisateurs, «hosts» des informations sur le DNS, et «service» les relations entre les services et les ports correspondants. NSS utilise ces modules pour trouver l information nécessaire quand il est interrogé. Les sources des maps et leur ordre de recherche sont spécifiés dans le fichier nsswitch.conf. Il va donc falloir configurer NSS pour qu il recherche les informations telles que les utilisateurs et les mots de passe dans la base Active Directory. NSS fonctionnera donc avec nss_ldap. - Ouvrir le fichier nsswitch.conf # vi /etc/nsswitch.conf 19

20 Rechercher et modifier les lignes suivantes : passwd : files ldap group : files ldap Ainsi, NSS va d abord demander aux fichiers locaux (/etc/passwd et /etc/group) et va ensuite rechercher les utilisateurs et les groupes dans la base Active Directory. Il est raisonnable de laisser NSS chercher dans les fichiers locaux. Ainsi, en cas de problème avec le réseau ou le serveur ldap, il est toujours possible d ouvrir une session localement. VIII. Configuration de ldap Il faut maintenant définir quel serveur ldap NSS va interroger. C est à cela que sert le fichier ldap.conf # vi /etc/ldap.conf Tout comme dans le fichier krb5.conf, le domaine par défaut est example.com, il faut donc le remplacer. host L adresse IP du serveur Active Directory base dc=stagiaire,dc=com Le nom de domaine décomposé Les lignes suivantes doivent être activées (enlever le # au début de chaque ligne) binddn cn=ldap,cn=users,dc=stagiaire,dc=com scope sub nss map objectclass posixaccount User nss map attribute uid mssfuname nss map attribute uniquemember posixmember nss map attribute userpassword mssfupassword nss map attribute homedirectory mssfuhomedirectory nss map objectclass posixgroup Group Rajouter cette ligne, qui n est pas dans le fichier d origine : nss map attribute cn mssfuname pam login attribute mssfuname pam filter objectclass=user pam password ad Les paramètre nss map permettent de faire le lien entre le nom de l attribut dans la base ldap et l attribut Linux. 20

21 Pour accéder à la base Active Directory, NSS utilise un compte nommé «ldap». Sur le serveur 2000, créer un utilisateur nommé ldap, sans mot de passe. Il doit avoir, pour des raisons de sécurité, les propriétés suivantes : - L utilisateur appartient au groupe Invités - Le mot de passe n expire jamais - L utilisateur ne peut pas changer de mot de passe - Carte à puce nécessaire pour ouvrir une session interactive - Interdire les accès par Terminal Server Les deux dernières lignes empêche une personne malveillante de se connecter en utilisant ce compte. Il ne peut pas ouvrir de session localement (a moins que le réseau utilise une identification par carte à puce), ou par Terminal Server. Pour tester le fonctionnement de ldap et nss, il faut créer un utilisateur de test, puis demander la liste des utilisateurs. IX. Test de ldap Créer un utilisateur test sur le serveur Dans ses propriétés, un nouvel onglet, «Unix settings» est ajouté. C est l onglet ajouté par AD4Unix, qui permet de définir les propriétés de cet utilisateur sous Linux. 21

22 On retrouve les mêmes paramètres que dans la configuration du plug-in, et les identifiants comme UID et GID. Une fois cette utilisateur créé, il faut interroger la liste des utilisateurs à partir de la station Linux, et voir si l utilisateur test apparaît. # getent passwd Cette commande interroge NSS, qui consulte les fichiers locaux, puis interroge le serveur ldap. Les utilisateurs Active Directory se trouvent donc à la fin de la liste, avec leurs propriétés. X. Configurer PAM PAM (Pluggable Authentification Modules) est un moyen d authentifier les utilisateurs pour tout les programmes du système. PAM est configuré avec des fichiers situés dans le répertoire /etc/pam.d. Chaque fichier contenu dans ce répertoire défini le mécanisme d authentification utilisé par un service. Les principaux services sont : «login» qui permet d ouvrir une session, «ftp» le serveur ftp, «chfn» pour changer le nom d utilisateur et «xdm» le gestionnaire de X Server. Dans un fichier de service PAM, quatre tâches sont définies : auth, account, password et session. Des modules permettent de réaliser chacune des tâches. Un interface permet de réaliser facilement l assignation de ses modules : authconfig. # authconfig On peut choisir d utiliser NIS, LDAP ou Hesiod pour les informations utilisateurs. Cocher seulement la case [Utiliser LDAP]. Si la configuration à bien été faite, les champs serveur et DN de base sont déjà remplis. Certains didacticiels recommandent de cocher [Informations de cache], mais des problèmes lors d un changement de mot de passe ou d une des propriétés de l utilisateur peuvent survenir. Aller à la page suivante, et cocher Utiliser Kerberos 5. Là encore, les paramètres du serveur doivent déjà être remplis. Valider par ok. Maintenant, tous les utilisateurs du domaine Active Directory peuvent ouvrir une session sur la station de travail Linux avec leurs identifiants : Essai d ouverture de session avec l utilisateur de test. (Un message peut s afficher si le répertoire Home spécifié dans Unix settings n existe pas sur la station.) Note : Si un utilisateur change son mot de passe sous Linux avec la commande passwd, son mot de passe et mis à jour dans la base ldap. 22

23 XI. Installation d un serveur de fichiers Samba Après avoir configuré la station Linux pour quelle s intègre dans un environnement Windows contrôlé par Active Directory, il serait intéressant de la transformer en serveur de fichiers Samba. La gestion des utilisateurs devra être réalisée avec l annuaire ldap, donc il n y aura pas d utilisateurs Samba à créer. Lorsqu un utilisateur ouvrira sa session sur un poste Windows, il faudra qu un lecteur réseau R: soit automatiquement créé. Ce lecteur correspondra au répertoire personnel de l utilisateur sur la station Linux. Si l utilisateur ne dispose pas de répertoire personnel, il devra être crée. - Installation de Samba. Seule la version 3 permet d utiliser les tickets Kerberos. Il est donc conseillé de télécharger la dernière version sur Le fichier téléchargé est un rpm de la version # rpm Uvh samba _rh9.i386.rpm - Samba doit maintenant être configuré pour utiliser la base ldap comme base de données utilisateur. Ce paramètre est situé dans le fichier smb.conf #vi /etc/samba/smb.conf Le fichier original contient un certain nombre de commentaires (lignes bleues commençant par un #). Il vaut mieux enlever ceux dont on connaît déjà la signification afin d éclaircir un peu le fichier. Voici le fichier final (seules les lignes en rouge ont été modifiées). Les lignes désactivées ne sont pas affichées. #======================== Global ================================== [global] workgroup = STAGIAIRE Groupe de travail de la machine server string = Serveur samba Description netbios name = LINUX Le nom NetBIOS du poste hosts allow = Cette ligne spécifie quelles adresses IP pourront accéder à la machine. Ici toutes celle du réseau log file = /var/log/samba/log.%m max log size = 50 Paramètres du fichier journal security = ADS C est cette ligne qui spécifie que Samba doit utiliser Active Directory comme base de données utilisateur. 23

24 realm = STAGIAIRE.COM Nom du domaine Active Directory password server = srv2000.stagiaire.com Nom du serveur Active Directory guest account = invité Spécifie le nom de l utilisateur invité dans ldap allow trusted domains = yes nt acl support = yes encrypt passwords = yes Indique que le système doit envoyer les mots de passe cryptés smb passwd file = /etc/samba/smbpasswd unix password sync = Yes passwd program = /usr/bin/passwd %u pam password change = yes username map = /etc/samba/smbusers obey pam restrictions = yes Tout ces paramètres concernent les mots de passe socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192 local master = no os level = 33 domain master = no preferred master = no Lignes relatives au domaine. On spécifie que le serveur samba n est pas contrôleur principal du domaine dns proxy = no preserve case = no short preserve case = no default case = lower case sensitive = no Permet de spécifier si le système doit faire la différence entre majuscules et minuscules #============================ Partages ============================ [homes] Ce partage correspondra au répertoire de l utilisateur qui sera mappé au lecteur réseau R: comment = Répertoire personnel path = /home/partages/%u Le chemin du répertoire sur le disque. La variable %U correspond au nom de l utilisateur connecté browseable = no Spécifie que le partage n apparaîtra pas dans la liste des partages de la station. C est l équivalent du $ de Windows. writable = yes Autorise l écriture valid users = %S Contrôle les utilisateurs qui se connectent. %S représente les utilisateurs connectés au Samba. force create mode = 0764 Les permissions par défaut sur les fichiers créés par le samba (en octal) directory mode = 0775 Gère les droits des répertoires par rapport à aux droits Windows 24

I. Présentation du serveur Samba

I. Présentation du serveur Samba Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...

Plus en détail

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Imprimantes et partage réseau sous Samba avec authentification Active Directory Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos

Plus en détail

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects

Plus en détail

LINUX REMPLAÇANT WINDOWS NT

LINUX REMPLAÇANT WINDOWS NT 189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement

Plus en détail

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Mise en place d'un Contrôleur de Domaine dans un milieu hétérogène avec SAMBA couplé à LDAP Domaine

Plus en détail

Jeudis du libre, Samba ou comment donner le rythme aux stations Windows

Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Qui suis-je? Philip Richardson Sysadmin à Bruxelles Formation Formateur occasionnel Membre du BxLUG (http://www.bxlug.be) A été RHCE

Plus en détail

PARAMETRER SAMBA 2.2

PARAMETRER SAMBA 2.2 PARAMETRER SAMBA 2.2 Configurations requises : Mandrake Linux 9.2 avec Samba 2.2.8 installé (poste avec une IP statique), nommé MDK92, connexion en tant que root. Postes clients Windows 2000 Pro / XP (avec

Plus en détail

UE5A Administration Réseaux LP SIRI

UE5A Administration Réseaux LP SIRI UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés

Plus en détail

Projet Semestre2-1SISR

Projet Semestre2-1SISR Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test

Plus en détail

Authentification unifiée Unix/Windows

Authentification unifiée Unix/Windows Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche

Plus en détail

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux

Plus en détail

Faites danser votre serveur avec Samba. Association LOLITA

Faites danser votre serveur avec Samba. Association LOLITA Faites danser votre serveur avec Samba. Partagez des données et des imprimantes dans un réseau hétérogène. Association LOLITA Logiciels Libres à Tahiti & ses îles. Présentation de SAMBA. Présentation entièrement

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Formateur : Jackie DAÖN

Formateur : Jackie DAÖN Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS Journée Josy/PLUME Outils logiciels libres utiles à tout ASR SAMBA Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte d'utilisation Laboratoire Objectifs,

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation

Plus en détail

Formateur : Franck DUBOIS

Formateur : Franck DUBOIS Active Directory Stage personnes ressources réseau en établissement janvier 2004 Formateur : Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 Une machine virtuelle Linux, appelé SiteDev (version 9 de Redhat) peut être roulé avec Virtual PC

Plus en détail

Mise en place d un proxy Squid avec authentification Active Directory

Mise en place d un proxy Squid avec authentification Active Directory Mise en place d un proxy Squid avec authentification Active Directory Dans ce tutoriel nous allons voire la mise en place d un proxy Squid avec une authentification transparente pour les utilisateurs d

Plus en détail

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS I LA MISSION Votre entreprise cherche maintenant à réduire le coût des licences. Elle vous confie la mission qui consiste à tester différents

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Conférence technique sur Samba (samedi 6 avril 2006)

Conférence technique sur Samba (samedi 6 avril 2006) Conférence technique sur Samba (samedi 6 avril 2006) Windows dansera la Samba... http://linux azur.org/wiki/wakka.php?wiki=samba Plan Historique de Samba Protocoles SMB/CIFS Installation Serveurs Samba

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES

Plus en détail

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition Avant-propos A. Introduction 18 B. Les objectifs 18 C. Contenu du livre 19 Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires 24 1. Définition des annuaires 24 2. Qu'est-ce

Plus en détail

Utilisation de KoXo Computers V2.1

Utilisation de KoXo Computers V2.1 Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...

Plus en détail

Kerberos : Linux, Windows et le SSO

Kerberos : Linux, Windows et le SSO Emmanuel Blindauer IUT Robert Schuman, Strasbourg Emmanuel.Blindauer urs.u-strasbg.fr Kerberos : Linux, Windows et le SSO Résumé Avec la multiplication des postes informatiques, l authentification des

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Kerberos/AD/LDAP/Synchro

Kerberos/AD/LDAP/Synchro Kerberos/AD/LDAP/Synchro On suppose que openldap heimdal et perl sont installés. Accès entre les services Un compte «syncad» est défini dans le KDC. Il est configuré pour écrire dans le LDAP, via une auth

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Active Directory. Structure et usage

Active Directory. Structure et usage Active Directory Structure et usage Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005 Active Directory? Une implémentation de service LDAP pour une utilisation dans les environnements Windows Présenté

Plus en détail

DNS ( DOMAIN NAME SYSTEM)

DNS ( DOMAIN NAME SYSTEM) DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou

Plus en détail

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer

Plus en détail

Support de cours. Serveur de fichiers Samba. 2003, Sébastien Namèche (sebastien@nameche.fr) - 1

Support de cours. Serveur de fichiers Samba. 2003, Sébastien Namèche (sebastien@nameche.fr) - 1 Support de cours Serveur de fichiers Samba 2003, Sébastien Namèche (sebastien@nameche.fr) - 1 Ce document peut être librement lu, stocké, reproduit, diffusé, traduit et cité par tous moyens et sur tous

Plus en détail

Installation et configuration d un serveur SAMBA sous linux Red Hat

Installation et configuration d un serveur SAMBA sous linux Red Hat Installation et configuration d un serveur SAMBA sous linux Red Hat Plan de l exposé: Introduction 1 Configuration du serveur Samba sous Linux 1.1 Architecture de Samba 1.2 Installation et demmarage de

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

TP 4 & 5 : Administration Windows 2003 Server

TP 4 & 5 : Administration Windows 2003 Server TP 4 & 5 : Administration Windows 2003 Server Concepteur original : Gilles Masson Nous allons configurer : Un client Windows XP Un serveur Windows (version 2003) Ce TP dure 6 heures. Vous devrez reprendre

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 ASR3 Partie 2 Active Directory 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 Plan 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA. www.seroo.fr

MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA. www.seroo.fr MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA www.seroo.fr TABLE DES MATIERES 1. INSTALLATION DE LINUX ET CONNEXION A INTERNET...4 2. MISE EN PLACE DU SERVEUR PROXY (SQUID)...4

Plus en détail

Introduction. Pourquoi LTSP? Comment fonctionne-t-il? CIP Kevin LTSP BTS SIO

Introduction. Pourquoi LTSP? Comment fonctionne-t-il? CIP Kevin LTSP BTS SIO Introduction Par soucis écologique et financier, une organisation peut mettre en place une solution de déploiement de clients léger. En effet, il est largement plus avantageux de faire l achat ou de réutiliser

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Aubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006. Notice technique 1

Aubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006. Notice technique 1 Aubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006 Notice technique 1 Notice Technique : Mis à jour le 19/04/2002 Par Aubert Coralie et Ruzand Brice. Mis

Plus en détail

Installation d'un Contrôleur Principal de Domaine SAMBA 4

Installation d'un Contrôleur Principal de Domaine SAMBA 4 Installation d'un Contrôleur Principal de Domaine SAMBA 4 EIL Côte d'opale 2013 Pré-requis : uname -a Linux mars 3.2.0-4-686-pae #1 SMP Debian 3.2.39-2 i686 GNU/Linux apt-get install linux-headers-3.2.0-4-686-pae

Plus en détail

Kerberos en environnement ISP UNIX/Win2K/Cisco

Kerberos en environnement ISP UNIX/Win2K/Cisco Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH nico@securite.org - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS kaneda@securite.org - http://www.securite.org/kaneda/ version

Plus en détail

Chapitre 02. Configuration et Installation

Chapitre 02. Configuration et Installation Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

OPTENET DCAgent 2.01. Manuel d'utilisateur

OPTENET DCAgent 2.01. Manuel d'utilisateur OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises

Plus en détail

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE COMMUNICATION TECHNIQUE N TCV060 Ed. 01 OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : GESTION ANNUAIRE Veuillez trouver ci-après une documentation

Plus en détail

Integration à un domaine AD SOMMAIRE

Integration à un domaine AD SOMMAIRE Page 1 sur 11 SOMMAIRE Chapitre 1 Mise en place 2 1.1 Présentation 2 1.2 Modification des paramètres réseau 3 1.3 Intégration au domaine 4 1.4 Connexion de l utilisateur via login et mot de passe 8 1.5

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Configurer le pare-feu de Windows XP SP2 pour WinReporter

Configurer le pare-feu de Windows XP SP2 pour WinReporter Configurer le pare-feu de Windows XP SP2 pour WinReporter Après l installation du service pack 2 sur une machine Windows XP toute requête réseau entrante est bloquée par le pare-feu. Il n y a en conséquence

Plus en détail

Ajout et Configuration d'un nouveau poste pour BackupPC

Ajout et Configuration d'un nouveau poste pour BackupPC Ajout et Configuration d'un nouveau poste pour BackupPC I. Création de l'utilisateur et déclaration de la machine à sauvegarder Dans une console, taper cette commande : htpasswd /etc/apache2/backuppc_users

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière

Plus en détail

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Microsoft Windows 2000 Administration de Microsoft Windows 2000

Microsoft Windows 2000 Administration de Microsoft Windows 2000 Microsoft Windows 2000 Memento Par : TATEFO WAMBA Fidèle 23, rue Château Landon 75010 PARIS www.supinfo.com Ce http://www.laboratoire-microsoft.org document est propriété du Laboratoire des Technologies

Plus en détail

TP01: Installation de Windows Server 2012

TP01: Installation de Windows Server 2012 TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Simplifier l authentification avec Kerberos

Simplifier l authentification avec Kerberos Du mono-poste à la PME Normation Mardi 10 Juillet 2012 Qui suis-je? Administrateur réseaux et systèmes chez Tu fais quoi dans la vie? Gère l infrastructure informatique chez Normation Travaille sur l outil

Plus en détail

CREATION COMPLETE D UN DOMAINE WINDOWS 2000 AVEC UN SERVEUR DE FICHIERS

CREATION COMPLETE D UN DOMAINE WINDOWS 2000 AVEC UN SERVEUR DE FICHIERS CREATION COMPLETE D UN DOMAINE WINDOWS 2000 AVEC UN SERVEUR DE FICHIERS 1 Présentation p 2 2 Etude du projet p 2 3 Installation du serveur p 4 4 Configuration du serveur p 5 4.1 Configuration DNS : p 5

Plus en détail

Configuration du serveur FTP sécurisé (Microsoft)

Configuration du serveur FTP sécurisé (Microsoft) Configuration du serveur FTP sécurisé (Microsoft) L application Le serveur FTP est disponible en standard sur la version W2K serveur. Il s installe par défaut et si ce n est pas le cas peut-être installer

Plus en détail

Les Audits. 3kernels.free.fr 1 / 10

Les Audits. 3kernels.free.fr 1 / 10 Les Audits 3kernels.free.fr 1 / 10 Introduction 3 3kernels.free.fr 2 / 10 Introduction Pour une observation des événements les Audits sont utiles. Il fait l historique, des faits que l on a décidé de surveiller.

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Virtualisation d un proxy Squid gérant l authentification depuis Active Directory. EPI - Stagiaire2007 Vivien DIDELOT

Virtualisation d un proxy Squid gérant l authentification depuis Active Directory. EPI - Stagiaire2007 Vivien DIDELOT Virtualisation d un proxy Squid gérant l authentification depuis Active Directory EPI - Stagiaire2007 Vivien DIDELOT Résumé Cette procédure présente la mise en place d un proxy Squid permettant l authentification

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Configurer le pare-feu de Windows XP SP2/Vista pour UserLock

Configurer le pare-feu de Windows XP SP2/Vista pour UserLock Configurer le pare-feu de Windows XP SP2/Vista pour UserLock Après l installation du service pack 2 sur une machine Windows XP toute requête réseau entrante est bloquée par le pare-feu. Il n y a en conséquence

Plus en détail

Installation d un Contrôleur de Domaine Windows Server 2003

Installation d un Contrôleur de Domaine Windows Server 2003 Windows Server 2003 Installation d un Contrôleur de Domaine Windows Server 2003 Auteur : Frédéric DIAZ I Introduction : Lorsqu un disque dur est installé pour la première fois dans un PC, seul un formatage

Plus en détail

Logiciel : GLPI Version : 0.72.4 SYNCRHONISATION DE GLPI AVEC ACTIVE DIRECTORY. Auteur : Claude SANTERO Config. : Windows 2003.

Logiciel : GLPI Version : 0.72.4 SYNCRHONISATION DE GLPI AVEC ACTIVE DIRECTORY. Auteur : Claude SANTERO Config. : Windows 2003. Ce document est libre de droit, merci simplement de respecter son auteur. Toutes remarques ou commentaires seront les bienvenues. ATTENTION : La mise à jour par script entre GLPI et Active Directory ne

Plus en détail

Les noms uniques Identifie le domaine dans lequel est situé l objet, ainsi que le chemin complet CN=David Dubois,OU=Sales,DC=Consoto,DC=msft!

Les noms uniques Identifie le domaine dans lequel est situé l objet, ainsi que le chemin complet CN=David Dubois,OU=Sales,DC=Consoto,DC=msft! Active Directory Stocke des informations sur les ressources de tout le réseau et permet aux utilisateurs de localiser, gérer et utiliser ces ressources. Utilise le protocole LDAP (Lightweight Directory

Plus en détail

SAMBA. partager des fichiers sous Linux par un protocole compatible Microsoft

SAMBA. partager des fichiers sous Linux par un protocole compatible Microsoft SAMBA Objectif: partager des fichiers sous Linux par un protocole compatible Microsoft Contenu: Configuration et administration d'un serveur SAMBA sur un serveur Unix avec des clients Windows/Unix: partage

Plus en détail

Mise en place d annuaires LDAP et utilisation dans plusieurs applications

Mise en place d annuaires LDAP et utilisation dans plusieurs applications Mise en place d annuaires LDAP et utilisation dans plusieurs applications Vincent Mathieu, vmathieu{nomine}@univ-nancy2.fr Brigitte Nominé Centre de Ressources Informatiques, Université Nancy 2 CO 75-54037

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 SERVICE NIS... 2 1.1 INTRODUCTION... 2 1.2 FONCTIONNEMENT... 2 1.3 DIFFÉRENTES VERSIONS DE NIS... 3 1.4 PRINCIPE DE NIS... 3 1.5 CONFIGURATION DU SERVEUR NIS... 4 1.5.1 INSTALLATION

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail