LP Henri Becquerel - Tours

Dimension: px
Commencer à balayer dès la page:

Download "LP Henri Becquerel - Tours"

Transcription

1 CHILLOUX David TMRIM Du 10/11/2003 au 12/12/2003 LP Henri Becquerel - Tours

2 Nom : CHILLOUX Prénom : David Lycée : L.P. Henry Becquerel Classe : TMRIM Entreprise : CNRS Orléans Centre de Biophysique Moléculaire Service : Informatique Tuteur : M. CHARRON Franck Dates : du 10/11/2003 au 12/12/2003 2

3 SOMMAIRE REMERCIEMENTS 4 INTRODUCTION 5 A. PRESENTATION 6 I. Le CNRS 6 II. Le Centre de Biophysique Moléculaire 6 Carte d identité 6 Animation de la vie scientifique 7 Financement des programmes 7 Organigramme du CBM 8 III. Présentation du service 9 IV. Le réseau du CBM 9 B. BASE DE DONNEES 11 I. Introduction 11 II. Microsoft Access 11 III. Structure 11 IV. Problèmes rencontrés 12 C. INTEGRATION DE LINUX DANS UN DOMAINE I. Introduction 13 II. Mise en place d un réseau test 14 III. Installation de Windows 2000 Server 15 IV. Modification du schéma Active Directory 16 V. Installation de la station Linux 17 VI. Configuration de Kerberos 17 VII. Configuration de Name Service Switch 19 VIII. Configuration de ldap 20 IX. Test de ldap 21 X. Configurer PAM 22 XI. Installation d un serveur de fichiers Samba 23 XII. Script de connexion 26 XIII. Test de samba 26 Annexes : 27 Authentification Kerberos 28 Samba 29 Module PAM 30 Accès à un fichier sur un poste Linux 31 CONCLUSION 32 3

4 REMERCIEMENTS Je tiens tout d abord à remercier Messieurs Franck Charron et Cédric Hillembrand pour m avoir accueilli pendant ma période de stage et pour leur aide précieuse. Je remercie toute l équipe du CBM pour leur accueil et en particulier Justo Torres, Thierry Cantalupo et Mathieu Réfrégiers. Merci également à Monsieur Adam pour m avoir aidé à trouver ce stage. 4

5 INTRODUCTION Les stages au service informatique du CBM sont basés sur un projet. Ainsi, chaque stagiaire étudie, pendant toute la durée de sa formation, un logiciel, une structure, ou un système d exploitation. Ces projets sont souvent basés sur une idée du service informatique. L objectif de mon stage était d étudier et de tester l intégration de Linux dans un domaine Active Directory. La première semaine fut consacrée à la recherche de documentation et à la mise en place d un réseau de test. Pendant les deux semaines suivantes, j ai testé différents paramètres et systèmes d authentification. La quatrième semaine fut consacrée à la rédaction d une documentation, présente en partie C de ce rapport : «Intégration de Linux dans un domaine Active Directory». La dernière semaine, j ai réalisé une base de données pour la gestion du stock des fournitures, et j ai rédigé mon rapport. 5

6 A. PRESENTATION I. Le CNRS Le Centre national de la recherche scientifique (CNRS) est un organisme public de recherche fondamentale (Etablissement public à caractère scientifique et technologique, placé sous la tutelle du Ministre chargé de la Recherche). Il produit du savoir et met ce savoir au service de la société. Avec personnes (dont chercheurs et ingénieurs, techniciens et administratifs), un budget qui s'élève à 2 532,779 millions d'euros TTC pour l'année 2002, une implantation sur l'ensemble du territoire national, le CNRS exerce son activité dans tous les champs de la connaissance, en s'appuyant sur 1256 unités de recherche et de service. II. Le Centre de Biophysique Moléculaire Acteur essentiel du développement de la biophysique en France et en Europe, le Centre de biophysique moléculaire est le laboratoire de recherche le plus important de la région Centre. Unité propre de recherche du CNRS (UPR), le Centre de biophysique moléculaire est rattaché au département des Sciences chimiques et reçoit le soutien du département des Sciences de la vie au titre de laboratoire interface. Situé sur le campus d Orléans-la Source, il dépend administrativement de la délégation Centre-Auvergne-Limousin du CNRS (DR8) Carte d identité UPR 4301 du CNRS (département des Sciences chimiques du CNRS) conventionnée avec l'université d'orléans et affiliée à l'inserm Rattachement au : - pôle orléanais : Physique et chimie du vivant. Systèmes biologiques - à l école doctorale Sciences et technologies de l Université d Orléans - au pôle de recherche régional : Biologie-santé / Physique et chimie du vivant 5800 m2 de laboratoires, 100 permanents et environ 60 non permanents 55 chercheurs et enseignants-chercheurs (29 CNRS, 5 Inserm et 21 universitaires) 46 ingénieurs et techniciens (44 CNRS, 1 Inserm et 1 Itarf) 30 doctorants et post-doctorants et ~70 stagiaires (soit 30 équivalents temps plein/an) 6

7 Animation de la vie scientifique Les chercheurs du Centre de biophysique moléculaire participent aux activités de plusieurs sociétés savantes françaises et internationales, notamment à la Société française de biophysique qui a vu le jour à Orléans en 1982 et à l European Biophysical Societies Association (EBSA). Ils ont notamment redonné vie au Congrès européen de biophysique en 1997 à Orléans (650 participants). Entre 1998 et 2003, ils ont contribué à l organisation de 14 rencontres et colloques nationaux et de 17 écoles ou congrès internationaux. Financement des programmes En plus du soutien financier dans le cadre du Contrat de plan état-région, le Centre de biophysique moléculaire est impliqué dans des programmes de recherche soutenus par le CNRS, le CNES, le Conseil régional du Centre, la communauté européenne, l Otan, Intas, l Arc, la Ligue nationale contre le cancer, l ANRS (Association nationale de recherche contre le sida), la Fondation recherche médicale, l Association française contre les myopathies, Vaincre la mucoviscidose, la fondation Jérôme Lejeune, Biotechnocentre. Il entretient des collaborations avec les parfums Christian Dior, Biotec, IDM, Appligene Oncor, Société Entomed, Sartorius, Sanofi, Delalande, Rhône-Poulenc, Synthélabo Recherche, Pierre Fabre, EDF SOURCES : - site Internet national du CNRS : - site Internet du CNRS-CBM d Orléans : 7

8 Organigramme du CBM 8

9 III. Présentation du service L informatique tient une place très importante dans le laboratoire. Elle est utilisée par les chercheurs pour réaliser des calculs, créer des représentations 3D de molécules, ou analyser des résultats. Chaque poste doit donc fonctionner de manière optimale. Le réseau doit être capable de supporter des transferts de fichiers importants, en plus d une utilisation plus classique, comme la bureautique (MS Office), Internet et en particulier la messagerie électronique. Une équipe technique est présente pour accompagner les équipes de recherche. Cette équipe est chargée de l entretien des bâtiments, du matériel scientifique, des appareils électroniques, et de l informatique. La partie informatique est gérée par deux techniciens : Cédric HILLEMBRAND et Franck CHARRON. C est avec l équipe de ce service que s est déroulée ma période de stage. IV. Le réseau du CBM Le réseau du laboratoire est composé d environ 250 machines dont : PC Windows NT4-80 PC Windows serveurs 2000 (dont 2 contrôleurs de domaine) - 25 postes Linux - 22 stations Unix - 4 clusters Linux de 4, 6, 10 et 21 stations bi-processeur PC - 30 PC sous Dos, Windows 3.11, Windows 95 et quelques Macs Le protocole utilisé est TCP/IP avec adressage manuel. Le laboratoire dispose de deux adresses réseaux de classe B (une classe par bâtiment) : et réseau CNRS Labo CBM Poste Chaque ordinateur dispose donc d une adresse IP sur Internet. 9

10 Le cœur du réseau du campus CNRS est composé de trois routeurs Alpine d Extreme Networks reliés entre-eux par fibre optique. Le routeur DCAL est relié à Internet par le réseau national RENATER. Le réseau RENATER (RÉseau NAtional de Télécommunications pour la technologie, l Enseignement et la Recherche), est une structure connectant plus de 800 sites. Ce réseau leur permet de communiquer entre eux, d accéder aux centre de recherche privés, aux établissements d enseignement du monde entier et à Internet. 10

11 B. BASE DE DONNEES I. Introduction La réalisation d une base de données pour gérer le stock des fournitures m a été confiée pour la dernière semaine de stage. Il s agissait de créer un interface convivial permettant d enregistrer les achats de fournitures de bureau de chaque équipe. Il fallait ensuite pouvoir exporter un fichier récapitulatif au format Excel destiné aux comptables. II. Microsoft Access Une base de données est un ensemble d informations concernant un sujet particulier. On peut ajouter ou modifier ces données grâce à des formulaires, les trier avec des requêtes Toutes les informations sont stockées dans des tables. Le type de données (enregistrement) est défini selon le champ. Microsoft Access est un des logiciels de gestion de base de données les plus utilisés. C est celui que j ai choisi pour créer ma base. III. Structure La base de données est articulée autour d une table «Achats», dans laquelle sont enregistrés la date de l achat, la référence du produit, le n de l équipe, et le prix d achat. Trois tables permettent d enregistrer les équipes et les produits disponibles. Des formulaires, organisés autour de deux menus (voir à gauche) permettent la saisie et le traitement de données pour les utilisateurs. La fonction d export au format Excel est directement intégrée à Access. 11

12 IV. Problèmes rencontrés La principale difficulté venait du fait que c était ma première réalisation sous Access, qui est un système très complexe. Les messages d erreurs sont parfois incompréhensible, et la moindre erreur de code peut se répercuter sur toute la base. L autre problème était qu il fallait verrouiller certaines données afin que l utilisateur n endommage pas la base (en renommant un produit involontairement par exemple). Il à donc fallu scruter et éliminer les failles dans chaque formulaire. Ci dessous le formulaire permettant d enregistrer une commande 12

13 C. INTEGRATION DE LINUX DANS UN DOMAINE 2000 I. Introduction Le réseau du CNRS est un réseau hétérogène du point de vue des systèmes d exploitation. Des stations de travail Linux cohabitent avec des postes Windows Les systèmes Linux devenant de plus en plus répandus, le besoin d interopérabilité entre Linux et Windows est devenu une réelle nécessité. Actuellement, l authentification des utilisateurs Windows est gérée grâce à un domaine Active Directory W2K Server utilisant l authentification Kerberos et l annuaire ldap, et un contrôleur de domaine Linux administre les utilisateurs Linux. Un utilisateur disposant d un compte dans l annuaire Active Directory et d identifiants (login + mot de passe) dans le domaine W2K peut bénéficier d une authentification unique pour tout les services W2K disponibles dans le domaine. En contre partie, pour accéder à une serveur Linux, l utilisateur W2K doit s authentifier à nouveau pour chaque service étant donné que chaque service Linux requiert une authentification propre. De même, un utilisateur Linux doit se ré-authentifier pour chaque service W2K. Cela à pour conséquence une administration lourde : Il faut configurer les utilisateurs et leurs droits pour chaque environnement. La sécurité n est pas identique sur les deux systèmes. De plus, l utilisation de serveurs hétérogènes n est pas transparente pour un utilisateur W2K, qui doit se re-authentifier pour chaque serveur Linux et vice-versa. Il existe différentes méthodes pour résoudre cette problématique : Administrer tout les serveurs Linux à l aide d un contrôleur de domaine Kerberos tournant sur un poste Linux et utiliser l implémentation OpenSource de ldap (openldap) puis effectuer un trust (ou relation d approbation) entre le domaine Linux et W2K. Intégrer les machines Linux directement dans le domaine W2K en utilisant le package Service For Unix de Microsoft. Intégrer les machines Linux dans le domaine W2K en remplaçant les mécanismes propriétaires de Microsoft par des composants Opensource (openkerberos, openldap, samba, pam). Si la possibilité de disposer d un domaine distinct pour chaque type d environnement paraît séduisante, elle est toutefois envisageable uniquement avec un domaine Windows tournant sur NT4, étant donné que W2K ne permet plus de trust avec des domaines non W2K. 13

14 Utiliser le package Service For Unix est sans conteste la solution la plus efficace, mais est la seule non OpenSource. La solution pour intégrer un poste Linux dans un domaine W2K se basera donc sur une intégration OpenSource de tous les mécanismes de Microsoft. C est à dire : Authentification centralisée par Kerberos. Utilisation d openldap pour accéder à Active Directory. Utilisation des modules Pam pour centraliser des identifiants dans le cas d un utilisateur Linux. Utilisation de samba pour permettre une communication entre les postes Linux et Windows. Une documentation sur ces mécanismes d authentification est fournie en annexe (page 27). II. Mise en place d un réseau test Pour tester le fonctionnement de openldap, openkerberos et samba dans un réseau Windows 2000, un réseau test va être installé. Ce réseau sera composé de 3 machines : - Un serveur Windows 2000 Server - Un client Windows Un client Linux Redhat 9 C est un réseau TCP/IP avec adressage manuel. Tous les postes sont reliés à un switch 10/100 3Com avec un câble RJ45 droit. Le nom de domaine choisi est stagiaire.com. 14

15 Schéma du réseau test : III. Installation de Windows 2000 Server La mise en place du domaine commence par l installation de Windows 2000 Server sur un des postes. Lors de l installation, la compatibilité avec les systèmes antérieurs à Windows 2000 est activée. Si le serveur n acceptait que des connections provenant de systèmes W2K, il serait impossible de se connecter avec Linux. Une fois l installation terminée et les pilotes du système installés, un interface permet de configurer le serveur selon son utilisation. Cet interface propose un assistant qui va installer automatiquement le serveur DNS, Active Directory, et le schéma de base du domaine. Un serveur DNS permet de faire le lien entre l adresse IP d un client, et son nom sur le domaine (ex : machine.domaine.fr). Ce composant de W2K Server est indispensable au fonctionnement d Active Directory. Un test peut-être réalisé en créant un utilisateur et en se connectant à partir de la station Windows

16 IV. Modification du schéma Active Directory La base de donnée Active Directory est basée sur le standard X.500. Cette norme définie la façon dont est structurée l arborescence de la base. Les objets (utilisateurs ou groupes) sont organisés de façon hiérarchisée et vont hériter leur propriétés d un certain nombre de classes, d une manière définie par le schéma. Ce type d organisation permet de résoudre le problème d informations dupliquées. Le schéma d origine permet seulement l enregistrement d informations relatives à des utilisateur Windows. Par exemple, l identifiant d un utilisateur Windows est de la forme et est identifié comme l attribut samaccountname. De nouveaux attributs doivent être définis pour permettre de stocker les informations relatives aux utilisateurs Linux. Les principaux attributs Posix sont : l uid (n de l utilisateur), le gid (n de groupe), le shell (interface) et le home (emplacement du répertoire utilisateur). Ces nouveaux attributs peuvent être stockés dans un fichier LDIF (.ldf). L extension du schéma AD, peut être réalisée manuellement avec la commande ldifde i k f <schema.ldf> ou avec le plug-in AD4Unix. La deuxième solution est la plus simple. Avant de pouvoir ajouter des attributs au schéma, il faut autoriser sa modification. Cette étape peut-être réalisée grâce aux outils d administration et à la console (MMC). - Installer le pack «outils d administration» se trouvant sur le CD de Windows 2000 Server. ( /i386/adminpack.msi). Si les outils refusent de s installer, il faut relancer l installation, choisir «désinstaller tout les outils» puis recommencer. - Lancer la console (Démarrer, exécuter, MMC). Dans le menu [Console], aller dans [Ajouter/supprimer un composant enfichable], [Ajouter], et choisir Schéma Active Directory. Valider. Clic-droit sur Schéma Active Directory, [Maître d opérations], puis cocher «le schéma peut être modifié sur ce contrôleur de domaine». - Pour pouvoir récupérer la base en cas de problème, il est possible de faire une sauvegarde avec l Assistant sauvegarde. Il n est pas utile de sauvegarder tout les fichiers, seul l état du système est important. - Télécharger le plug-in AD4Unix : - Avant d installer AD4Unix, il est conseillé de configurer le système avec l emplacement «Anglais (US)». Ce réglage permet d éviter une incompatibilité de langage et peut être réalisé dans le panneau de configuration, icône options régionales. Cette option peut être redéfinie sur français une fois l installation terminée. - Exécuter le fichier d installation. Le programme demande si il faut étendre le schéma, répondre oui. Si aucun problème ne survient, le schéma intègre maintenant les attributs pour un utilisateur Linux. - Un icône à été rajouté dans le menu démarrer. Il permet de configurer AD4Unix. 16

17 Dans l onglet «Unix Extention Properties», ajouter le domaine (stagiaire.com pour le domaine test), et sélectionner «same server where connected» si il n y a qu un seul contrôleur sur le réseau. Si cette option n est pas sélectionnée, Windows gèle quand on modifie les données Linux d un utilisateur. La partie User s defaults permet de configurer les options qui seront appliquées lors de la création d un utilisateur Linux. Les variables système (%variable%) sont utilisées. On peut également entrer le shell et le répertoire home par défaut pour les nouveaux utilisateurs. L onglet «Unix Extensions Schema settings» permet de définir le type de schéma, et l onglet «Auto Fillout Plug-in settings» sert à renseigner d autres variables comme l adresse . V. Installation de la station Linux La distribution installée est une RedHat 9.0. Une fois l installation terminée, le mode console (runlevel 3) est activé par défaut dans le fichier /etc/inittab. Cela facilite la configuration du système. VI. Configuration de Kerberos La grande différence entre Windows 2000 et NT est le protocole d authentification utilisé : Kerberos au lieu de NTLM. Kerberos est un protocole d authentification qui fournit une sécurité supplémentaire grâce à l utilisation de mots de passes cryptés. 17

18 Ce protocole à une implémentation OpenSource : MIT Kerberos. Cette version peut être installée grâce au packages présents sur les CD de RedHat. - Installation de Kerberos : # rpm -Uvh krb5-libs*.rpm (CD 1) # rpm -Uvh krb5-workstation*.rpm (CD 2) # rpm -Uvh krb5-devel*.rpm (CD 2) - L adresse IP du serveur Kerberos (Contrôleur 2000 Server) est ajoutée au fichier hosts # vi /etc/hosts Il faut ajouter la ligne suivante dans ce fichier : SRV2000 svr2000.stagiaire.com - Il faut maintenant spécifier quel serveur Kerberos doit interroger. L adresse de ce serveur doit pouvoir être résolue par DNS (faire le test avec ping serveur.domaine.com). Kerberos peut être configuré grâce au fichier krb5.conf # vi /etc/krb5.conf Par défaut, le domaine est example.com. Il faut donc remplacer example.com par le nom du domaine (dans ce cas : stagiaire.com). Attention, le respect des majuscules est important! Les paramètres à modifier sont : [libdefaults] default_realm = STAGIAIRE.COM realm correspond au domaine dns_lookup_kdc = true indique que le serveur Kerberos doit être cherché dans la base DNS. [realms] Les lignes ci-dessous définissent le domaine stagiaire.com STAGIAIRE.COM = { kdc = srv2000.stagiaire.com :88 admin_server = srv2000.stagiaire.com :749 correspond à l adresse et au ports du serveur Laisser les ports par défaut } default_domain = stagiaire.com spécifie que stagiaire.com est le domaine par défaut. 18

19 [domain_realm].stagiaire.com = STAGIAIRE.COM stagiaire.com = STAGIAIRE.COM - Test de Kerberos avec la commande kinit. # /usr/kerberos/bin/kinit administrateur Kerberos demande le mot de passe pour Si le mot de passe est incorrect, il renvoie une erreur. Si il est juste, rien ne s affiche, mais dispose d un ticket Kerberos. Si Kerberos renvoie une erreur, il faut essayer de changer le mot de passe de l utilisateur administrateur. Cela résout parfois quelques problèmes. Les tickets permettent de s identifier auprès d une ressource Kerberos (donc du domaine AD) sans redonner de mot de passe. Par exemple, la commande smbclient //serveur/ressource k permet d utiliser ces tickets. On peut lister les tickets avec la commande /usr/kerberos/bin/klist. On obtient la liste des tickets en cours et leurs date d expiration. Le protocole Kerberos requiert que les horloges système soient synchronisées (5 minutes de différence maximum). Il est possible d utiliser un serveur de temps (sur le réseau local ou sur Internet) pour synchroniser les postes. VII. Configuration de Name Service Switch NSS fonctionne avec le principe des «maps». Les maps sont des bases de données contenant des informations utiles pour le système d exploitation. Par exemple : «passwd» contient des informations sur les utilisateurs, «group» des informations sur les groupes d utilisateurs, «hosts» des informations sur le DNS, et «service» les relations entre les services et les ports correspondants. NSS utilise ces modules pour trouver l information nécessaire quand il est interrogé. Les sources des maps et leur ordre de recherche sont spécifiés dans le fichier nsswitch.conf. Il va donc falloir configurer NSS pour qu il recherche les informations telles que les utilisateurs et les mots de passe dans la base Active Directory. NSS fonctionnera donc avec nss_ldap. - Ouvrir le fichier nsswitch.conf # vi /etc/nsswitch.conf 19

20 Rechercher et modifier les lignes suivantes : passwd : files ldap group : files ldap Ainsi, NSS va d abord demander aux fichiers locaux (/etc/passwd et /etc/group) et va ensuite rechercher les utilisateurs et les groupes dans la base Active Directory. Il est raisonnable de laisser NSS chercher dans les fichiers locaux. Ainsi, en cas de problème avec le réseau ou le serveur ldap, il est toujours possible d ouvrir une session localement. VIII. Configuration de ldap Il faut maintenant définir quel serveur ldap NSS va interroger. C est à cela que sert le fichier ldap.conf # vi /etc/ldap.conf Tout comme dans le fichier krb5.conf, le domaine par défaut est example.com, il faut donc le remplacer. host L adresse IP du serveur Active Directory base dc=stagiaire,dc=com Le nom de domaine décomposé Les lignes suivantes doivent être activées (enlever le # au début de chaque ligne) binddn cn=ldap,cn=users,dc=stagiaire,dc=com scope sub nss map objectclass posixaccount User nss map attribute uid mssfuname nss map attribute uniquemember posixmember nss map attribute userpassword mssfupassword nss map attribute homedirectory mssfuhomedirectory nss map objectclass posixgroup Group Rajouter cette ligne, qui n est pas dans le fichier d origine : nss map attribute cn mssfuname pam login attribute mssfuname pam filter objectclass=user pam password ad Les paramètre nss map permettent de faire le lien entre le nom de l attribut dans la base ldap et l attribut Linux. 20

21 Pour accéder à la base Active Directory, NSS utilise un compte nommé «ldap». Sur le serveur 2000, créer un utilisateur nommé ldap, sans mot de passe. Il doit avoir, pour des raisons de sécurité, les propriétés suivantes : - L utilisateur appartient au groupe Invités - Le mot de passe n expire jamais - L utilisateur ne peut pas changer de mot de passe - Carte à puce nécessaire pour ouvrir une session interactive - Interdire les accès par Terminal Server Les deux dernières lignes empêche une personne malveillante de se connecter en utilisant ce compte. Il ne peut pas ouvrir de session localement (a moins que le réseau utilise une identification par carte à puce), ou par Terminal Server. Pour tester le fonctionnement de ldap et nss, il faut créer un utilisateur de test, puis demander la liste des utilisateurs. IX. Test de ldap Créer un utilisateur test sur le serveur Dans ses propriétés, un nouvel onglet, «Unix settings» est ajouté. C est l onglet ajouté par AD4Unix, qui permet de définir les propriétés de cet utilisateur sous Linux. 21

22 On retrouve les mêmes paramètres que dans la configuration du plug-in, et les identifiants comme UID et GID. Une fois cette utilisateur créé, il faut interroger la liste des utilisateurs à partir de la station Linux, et voir si l utilisateur test apparaît. # getent passwd Cette commande interroge NSS, qui consulte les fichiers locaux, puis interroge le serveur ldap. Les utilisateurs Active Directory se trouvent donc à la fin de la liste, avec leurs propriétés. X. Configurer PAM PAM (Pluggable Authentification Modules) est un moyen d authentifier les utilisateurs pour tout les programmes du système. PAM est configuré avec des fichiers situés dans le répertoire /etc/pam.d. Chaque fichier contenu dans ce répertoire défini le mécanisme d authentification utilisé par un service. Les principaux services sont : «login» qui permet d ouvrir une session, «ftp» le serveur ftp, «chfn» pour changer le nom d utilisateur et «xdm» le gestionnaire de X Server. Dans un fichier de service PAM, quatre tâches sont définies : auth, account, password et session. Des modules permettent de réaliser chacune des tâches. Un interface permet de réaliser facilement l assignation de ses modules : authconfig. # authconfig On peut choisir d utiliser NIS, LDAP ou Hesiod pour les informations utilisateurs. Cocher seulement la case [Utiliser LDAP]. Si la configuration à bien été faite, les champs serveur et DN de base sont déjà remplis. Certains didacticiels recommandent de cocher [Informations de cache], mais des problèmes lors d un changement de mot de passe ou d une des propriétés de l utilisateur peuvent survenir. Aller à la page suivante, et cocher Utiliser Kerberos 5. Là encore, les paramètres du serveur doivent déjà être remplis. Valider par ok. Maintenant, tous les utilisateurs du domaine Active Directory peuvent ouvrir une session sur la station de travail Linux avec leurs identifiants : Essai d ouverture de session avec l utilisateur de test. (Un message peut s afficher si le répertoire Home spécifié dans Unix settings n existe pas sur la station.) Note : Si un utilisateur change son mot de passe sous Linux avec la commande passwd, son mot de passe et mis à jour dans la base ldap. 22

23 XI. Installation d un serveur de fichiers Samba Après avoir configuré la station Linux pour quelle s intègre dans un environnement Windows contrôlé par Active Directory, il serait intéressant de la transformer en serveur de fichiers Samba. La gestion des utilisateurs devra être réalisée avec l annuaire ldap, donc il n y aura pas d utilisateurs Samba à créer. Lorsqu un utilisateur ouvrira sa session sur un poste Windows, il faudra qu un lecteur réseau R: soit automatiquement créé. Ce lecteur correspondra au répertoire personnel de l utilisateur sur la station Linux. Si l utilisateur ne dispose pas de répertoire personnel, il devra être crée. - Installation de Samba. Seule la version 3 permet d utiliser les tickets Kerberos. Il est donc conseillé de télécharger la dernière version sur Le fichier téléchargé est un rpm de la version # rpm Uvh samba _rh9.i386.rpm - Samba doit maintenant être configuré pour utiliser la base ldap comme base de données utilisateur. Ce paramètre est situé dans le fichier smb.conf #vi /etc/samba/smb.conf Le fichier original contient un certain nombre de commentaires (lignes bleues commençant par un #). Il vaut mieux enlever ceux dont on connaît déjà la signification afin d éclaircir un peu le fichier. Voici le fichier final (seules les lignes en rouge ont été modifiées). Les lignes désactivées ne sont pas affichées. #======================== Global ================================== [global] workgroup = STAGIAIRE Groupe de travail de la machine server string = Serveur samba Description netbios name = LINUX Le nom NetBIOS du poste hosts allow = Cette ligne spécifie quelles adresses IP pourront accéder à la machine. Ici toutes celle du réseau log file = /var/log/samba/log.%m max log size = 50 Paramètres du fichier journal security = ADS C est cette ligne qui spécifie que Samba doit utiliser Active Directory comme base de données utilisateur. 23

24 realm = STAGIAIRE.COM Nom du domaine Active Directory password server = srv2000.stagiaire.com Nom du serveur Active Directory guest account = invité Spécifie le nom de l utilisateur invité dans ldap allow trusted domains = yes nt acl support = yes encrypt passwords = yes Indique que le système doit envoyer les mots de passe cryptés smb passwd file = /etc/samba/smbpasswd unix password sync = Yes passwd program = /usr/bin/passwd %u pam password change = yes username map = /etc/samba/smbusers obey pam restrictions = yes Tout ces paramètres concernent les mots de passe socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192 local master = no os level = 33 domain master = no preferred master = no Lignes relatives au domaine. On spécifie que le serveur samba n est pas contrôleur principal du domaine dns proxy = no preserve case = no short preserve case = no default case = lower case sensitive = no Permet de spécifier si le système doit faire la différence entre majuscules et minuscules #============================ Partages ============================ [homes] Ce partage correspondra au répertoire de l utilisateur qui sera mappé au lecteur réseau R: comment = Répertoire personnel path = /home/partages/%u Le chemin du répertoire sur le disque. La variable %U correspond au nom de l utilisateur connecté browseable = no Spécifie que le partage n apparaîtra pas dans la liste des partages de la station. C est l équivalent du $ de Windows. writable = yes Autorise l écriture valid users = %S Contrôle les utilisateurs qui se connectent. %S représente les utilisateurs connectés au Samba. force create mode = 0764 Les permissions par défaut sur les fichiers créés par le samba (en octal) directory mode = 0775 Gère les droits des répertoires par rapport à aux droits Windows 24

I. Présentation du serveur Samba

I. Présentation du serveur Samba Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...

Plus en détail

SAMBA UBUNTU SERVER 12.04

SAMBA UBUNTU SERVER 12.04 SAMBA UBUNTU SERVER 12.04 Introduction Le serveur Samba est l'outil privilégié pour installer un réseau LAN (Local Area Network) fonctionnant avec le protocole SMB (Server Message Block). Il est donc possible

Plus en détail

BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise

BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise EPREUVE E5 : PRATIQUE DES TECHNIQUES INFORMATIQUES Identité du candidat : PAPIN Perrine N d inscription : M326070463 ACTIVITE

Plus en détail

CONTROLEUR DE DOMAINE SAMBA

CONTROLEUR DE DOMAINE SAMBA CONTROLEUR DE DOMAINE SAMBA Nous allons voir à travers ce tutoriel, la mise en place d un contrôleur de domaine sous linux, SAMBA. Ce tutoriel a été testé sur une distribution Debian version 7.2 1. Introduction

Plus en détail

Partage réseau Unix/Windows. Mise en place d'un serveur Samba

Partage réseau Unix/Windows. Mise en place d'un serveur Samba Partage réseau Unix/Windows Mise en place d'un serveur Samba Partage réseau Unix/Windows Quelques notions sur les réseaux sous Windows "Philosophie" Domaine Implémentation (NetBIOS, SMB) Configuration

Plus en détail

Contrôleur de domaine Samba

Contrôleur de domaine Samba Par Contrôleur de domaine Samba Nous allons voir ici, comment mettre en place un contrôleur de domaine principal sous linux, avec samba. 1. Introduction Le but de ce tutoriel est de : créer un contrôleur

Plus en détail

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Imprimantes et partage réseau sous Samba avec authentification Active Directory Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos

Plus en détail

Mise en place d'un contrôleur de domaine Samba3 avec LDAP

Mise en place d'un contrôleur de domaine Samba3 avec LDAP Mise en place d'un contrôleur de domaine Samba3 avec LDAP Damien G. damstux@free.fr Document sous licence GPL Conseils: Utilisez tout le temps le même mot de passe Je joins certains fichiers de configuration:

Plus en détail

0.1 Réseau Windows / Linux : Samba

0.1 Réseau Windows / Linux : Samba 0.1 Réseau Windows / Linux : Samba 1 0.1 Réseau Windows / Linux : Samba Samba est une implémentation libre du protocole SMB (Server message Block) pour Unix. Le protocole SMB est le coeur de NetBIOS. Il

Plus en détail

Réseaux : SAMBA Sommaire. 1. Introduction. 2. Fonctionnement des réseaux Microsoft. 3. NetBIOS. 4. Le protocole SMB 5. SAMBA

Réseaux : SAMBA Sommaire. 1. Introduction. 2. Fonctionnement des réseaux Microsoft. 3. NetBIOS. 4. Le protocole SMB 5. SAMBA Réseau SAMBA Sommaire 1. Introduction 2. Fonctionnement des réseaux Microsoft 3. NetBIOS 4. Le protocole SMB 5. SAMBA 2 Introduction Le projet SAMBA est une application réseau permettant des échanges entre

Plus en détail

Configurer SAMBA Server sur DREAM

Configurer SAMBA Server sur DREAM www.sandbox-team.be Par doume59249 Configurer SAMBA Server sur DREAM 1/5 Mise en place d un serveur SAMBA sur Dreambox Objectif : En installant un serveur SAMBA sur votre boîtier Dreambox, cela vous permet

Plus en détail

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects

Plus en détail

LINUX REMPLAÇANT WINDOWS NT

LINUX REMPLAÇANT WINDOWS NT 189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement

Plus en détail

SAMBA. Claude Duvallet. Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX. Claude.Duvallet@gmail.

SAMBA. Claude Duvallet. Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX. Claude.Duvallet@gmail. Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/28 Plan de la présentation 1 Introduction

Plus en détail

Ce document est GNU copyleft par Ewen PRIGENT eprigent@linux-france.org.

Ce document est GNU copyleft par Ewen PRIGENT eprigent@linux-france.org. Initiation à SAMBA 1. Introduction Contenu de cette section Ce document permet de montrer un exemple plus concret de P.D.C. avec personnalisation du voisinage réseau en fonction du groupe de l'utilisateur

Plus en détail

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Mise en place d'un Contrôleur de Domaine dans un milieu hétérogène avec SAMBA couplé à LDAP Domaine

Plus en détail

PARAMETRER SAMBA 2.2

PARAMETRER SAMBA 2.2 PARAMETRER SAMBA 2.2 Configurations requises : Mandrake Linux 9.2 avec Samba 2.2.8 installé (poste avec une IP statique), nommé MDK92, connexion en tant que root. Postes clients Windows 2000 Pro / XP (avec

Plus en détail

Projet Semestre2-1SISR

Projet Semestre2-1SISR Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test

Plus en détail

Jeudis du libre, Samba ou comment donner le rythme aux stations Windows

Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Qui suis-je? Philip Richardson Sysadmin à Bruxelles Formation Formateur occasionnel Membre du BxLUG (http://www.bxlug.be) A été RHCE

Plus en détail

UE5A Administration Réseaux LP SIRI

UE5A Administration Réseaux LP SIRI UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés

Plus en détail

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux

Plus en détail

Authentification unifiée Unix/Windows

Authentification unifiée Unix/Windows Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche

Plus en détail

WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY

WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY De NT à Windows Server Issus de la branche NT de Windows (après Windows 98) 2 familles de produits (Workstation,

Plus en détail

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 ENVIRONNEMENT TECHNIQUE... 2 MIGRATION DE DONNEES ET DE CONFIGURATION...

Plus en détail

Faites danser votre serveur avec Samba. Association LOLITA

Faites danser votre serveur avec Samba. Association LOLITA Faites danser votre serveur avec Samba. Partagez des données et des imprimantes dans un réseau hétérogène. Association LOLITA Logiciels Libres à Tahiti & ses îles. Présentation de SAMBA. Présentation entièrement

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Formateur : Jackie DAÖN

Formateur : Jackie DAÖN Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS Journée Josy/PLUME Outils logiciels libres utiles à tout ASR SAMBA Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte d'utilisation Laboratoire Objectifs,

Plus en détail

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

Pré-requis. Objectifs. Page 164 Chapitre 5. LINUX - Préparation à la certification LPIC-2

Pré-requis. Objectifs. Page 164 Chapitre 5. LINUX - Préparation à la certification LPIC-2 Page 164 Chapitre 5 LINUX Pré-requis - et Préparation objectifs à la certification LPIC-2 Pré-requis Authentification des utilisateurs Les connaissances acquises lors de la certification LPI niveau 1,

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Formateur : Franck DUBOIS

Formateur : Franck DUBOIS Active Directory Stage personnes ressources réseau en établissement janvier 2004 Formateur : Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Mise en place d'un serveur LDAP

Mise en place d'un serveur LDAP Mise en place d'un serveur LDAP Cet article présente la mise en place d'un serveur OpenLDAP ainsi que la configuration côté client. Nous présenterons également l'authentification des utilisateurs via pam_ldap.

Plus en détail

GAR - Integration Windows NT / Linux

GAR - Integration Windows NT / Linux GAR - Integration Windows NT / Linux Laboratoire dans le cadre du cours d administration des réseaux Pierre BETTENS pbettens(à)heb.be HEB-ESI (Version 1.3) 2004-2005 GAR - Integration Windows NT / Linux

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Serveur Windows NT ou Samba / Unix?

Serveur Windows NT ou Samba / Unix? Serveur Windows NT ou Samba / Unix? Michel Christaller, Athésa infogérance au CEA/Grenoble Samba, Michel Christaller, Athésa, Réunion GUILDE 24 sept. 98 1 Plan serveurs NT pourquoi Samba protocole SMB

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 Une machine virtuelle Linux, appelé SiteDev (version 9 de Redhat) peut être roulé avec Virtual PC

Plus en détail

Mise en place d un proxy Squid avec authentification Active Directory

Mise en place d un proxy Squid avec authentification Active Directory Mise en place d un proxy Squid avec authentification Active Directory Dans ce tutoriel nous allons voire la mise en place d un proxy Squid avec une authentification transparente pour les utilisateurs d

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES

Plus en détail

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS I LA MISSION Votre entreprise cherche maintenant à réduire le coût des licences. Elle vous confie la mission qui consiste à tester différents

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

Installation d un serveur Samba sur Ubuntu Server Edition 11.10 à travers VirtualBox

Installation d un serveur Samba sur Ubuntu Server Edition 11.10 à travers VirtualBox Installation d un serveur Samba sur Ubuntu Server Edition 11.10 à travers VirtualBox 1. Installation et préparation de VirtualBox 1.1. Procurez-vous le CD (ou téléchargez l image.iso) d Ubuntu Server Edition

Plus en détail

Société : CAPGIMINI. Auteur : Oussama DAICHE

Société : CAPGIMINI. Auteur : Oussama DAICHE 2014 Société : CAPGIMINI Auteur : Oussama DAICHE Lycée Polyvalent Ella Fitzgerald 4 RD 502 BP 40 69560 SAINT ROMAIN EN GAL Tél. : 04 74 53 74 53 Fax : 04 74 53 74 54@ : EllaFitzgeraldSIO@orange.fr [INSTALL_CONFIG_OMV_OWN

Plus en détail

Utilisation de KoXo Computers V2.1

Utilisation de KoXo Computers V2.1 Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...

Plus en détail

Connecter une station Linux (distribution Ubuntu) à un serveur Kwartz Pré-requis et mise en garde Installation de la distribution Authentification des utilisateurs Répertoires home et shell des utilisateurs

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Intégration de clients linux sur un serveur Sambaedu3

Intégration de clients linux sur un serveur Sambaedu3 Intégration de clients linux sur un serveur Sambaedu3 1_ Pré-requis : Les tests pour l'intégration de clients linux sur un serveur Sambaedu3 ont été fait sur : - Un client linux Debian Sarge version 3.1-r1

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

Conférence technique sur Samba (samedi 6 avril 2006)

Conférence technique sur Samba (samedi 6 avril 2006) Conférence technique sur Samba (samedi 6 avril 2006) Windows dansera la Samba... http://linux azur.org/wiki/wakka.php?wiki=samba Plan Historique de Samba Protocoles SMB/CIFS Installation Serveurs Samba

Plus en détail

Migration Windows Server 2003(R2) Windows Server 2012(R2)

Migration Windows Server 2003(R2) Windows Server 2012(R2) 1 Avant-propos On se propose de migrer un serveur sous Windows Server 2003 ou 2003(R2) x86 sur un nouveau serveur en (R2) x64 tout en conservant le même nom et la même adresse IP (S1PEDA / 172.16.128.1).

Plus en détail

Sécurité Informatique

Sécurité Informatique Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

avast! EP: Installer avast! Enterprise Administration

avast! EP: Installer avast! Enterprise Administration avast! EP: Installer avast! Enterprise Administration Comment installer avast! Enterprise Administration? avast! Enterprise Administration a été conçu pour les réseaux complexes et pour gérer plus de 1000

Plus en détail

Kerberos : Linux, Windows et le SSO

Kerberos : Linux, Windows et le SSO Emmanuel Blindauer IUT Robert Schuman, Strasbourg Emmanuel.Blindauer urs.u-strasbg.fr Kerberos : Linux, Windows et le SSO Résumé Avec la multiplication des postes informatiques, l authentification des

Plus en détail

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition Avant-propos A. Introduction 18 B. Les objectifs 18 C. Contenu du livre 19 Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires 24 1. Définition des annuaires 24 2. Qu'est-ce

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Kerberos/AD/LDAP/Synchro

Kerberos/AD/LDAP/Synchro Kerberos/AD/LDAP/Synchro On suppose que openldap heimdal et perl sont installés. Accès entre les services Un compte «syncad» est défini dans le KDC. Il est configuré pour écrire dans le LDAP, via une auth

Plus en détail

IP Office Installation & Administration IMS

IP Office Installation & Administration IMS IP Office Installation & Administration IMS 40DHB0002FRCM Version 1 (20/11/2001) Contenu Contenu Integrated Messaging System...3 Aperçu d IMS...3 Limites du système...4 Configuration du système...5 Installation

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes Atelier 2 Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape 1 :

Plus en détail

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Proxy : PfSense. Installation Configuration de PfSense. Version : 2.0.3. 26/05/2014 M2L AUDOUY Gauthier

Proxy : PfSense. Installation Configuration de PfSense. Version : 2.0.3. 26/05/2014 M2L AUDOUY Gauthier Proxy : PfSense Installation Configuration de PfSense Version : 2.0.3 26/05/2014 M2L AUDOUY Gauthier SOMMAIRE 1. Installation 2. Configuration des cartes réseau 3. Interface WEB 1 6 7 I. Connexion 7 II.

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Module GPO de Préférences

Module GPO de Préférences Configuration de Windows Server 2008 Active Directory Module GPO de Préférences Introduction Windows Server 2008 apporte son lot de nouveautés et notamment les stratégies de groupe de préférence. En entreprise,

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

Active Directory. Structure et usage

Active Directory. Structure et usage Active Directory Structure et usage Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005 Active Directory? Une implémentation de service LDAP pour une utilisation dans les environnements Windows Présenté

Plus en détail

Support de cours. Serveur de fichiers Samba. 2003, Sébastien Namèche (sebastien@nameche.fr) - 1

Support de cours. Serveur de fichiers Samba. 2003, Sébastien Namèche (sebastien@nameche.fr) - 1 Support de cours Serveur de fichiers Samba 2003, Sébastien Namèche (sebastien@nameche.fr) - 1 Ce document peut être librement lu, stocké, reproduit, diffusé, traduit et cité par tous moyens et sur tous

Plus en détail

Installation et configuration d un serveur SAMBA sous linux Red Hat

Installation et configuration d un serveur SAMBA sous linux Red Hat Installation et configuration d un serveur SAMBA sous linux Red Hat Plan de l exposé: Introduction 1 Configuration du serveur Samba sous Linux 1.1 Architecture de Samba 1.2 Installation et demmarage de

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

DNS ( DOMAIN NAME SYSTEM)

DNS ( DOMAIN NAME SYSTEM) DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou

Plus en détail

GUIDE DE CONFIGURATION APPAREIL MOBILE ActiveSync

GUIDE DE CONFIGURATION APPAREIL MOBILE ActiveSync GUIDE DE CONFIGURATION APPAREIL MOBILE ActiveSync Table des matières Configuration de BlackBerry 10 appareils avec ActiveSync... 3 Guide de configuration Activation Entreprise Blackberry (OS 7.1 et plus

Plus en détail

MISE EN PLACE DE LA PLATE-FORME

MISE EN PLACE DE LA PLATE-FORME 1/1/01 GESTION DE CONFIGURATION MISE EN PLACE DE LA PLATE-FORME Notion d agregât L agrégat est un regroupement de plusieurs disques fonctionnels techniques et de sécurité ou espace de disques de stockage

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

TP 4 & 5 : Administration Windows 2003 Server

TP 4 & 5 : Administration Windows 2003 Server TP 4 & 5 : Administration Windows 2003 Server Concepteur original : Gilles Masson Nous allons configurer : Un client Windows XP Un serveur Windows (version 2003) Ce TP dure 6 heures. Vous devrez reprendre

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Les noms et adresses IP des différentes machines sur le réseau 192.168.0.0/24 de la salle C309 seront définis comme suit :

Les noms et adresses IP des différentes machines sur le réseau 192.168.0.0/24 de la salle C309 seront définis comme suit : T.P. n 1 Réseau local sous Linux Binôme Authentification NIS Partages NFS Groupe 1 Introduction Ce TP consiste à configurer un petit réseau local de plusieurs machines sous Linux Fedora 14 (14 clients

Plus en détail

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 ASR3 Partie 2 Active Directory 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 Plan 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

1. Objectif. \ / (o o) +-----------------------oooo--(_)-----------------------------+

1. Objectif. \ / (o o) +-----------------------oooo--(_)-----------------------------+ \ / (o o) +-----------------------oooo--(_)-----------------------------+ Administration des services Linux (avec Debian) LDAP serveur et client sur debian Reseau-02 Admin des services fiche LDAP org.doc

Plus en détail

MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA. www.seroo.fr

MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA. www.seroo.fr MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA www.seroo.fr TABLE DES MATIERES 1. INSTALLATION DE LINUX ET CONNEXION A INTERNET...4 2. MISE EN PLACE DU SERVEUR PROXY (SQUID)...4

Plus en détail

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :...

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :... MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2 SOMMAIRE Mission 3 : Sécurité réseau & VLANs Partie 2... 1 Présentation du TP :... 1 Méthode :... 2 I) Partie A : maintenance de la documentation... 2 1) Mise

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

INDICATIONS IMPORTANTES POUR L INSTALLATION DE VERTEC

INDICATIONS IMPORTANTES POUR L INSTALLATION DE VERTEC INDICATIONS IMPORTANTES POUR L INSTALLATION DE VERTEC Le présent document est destiné à vous aider dans les premiers pas d utilisation du CD d installation Vertec. Il aborde notamment les thèmes suivants:

Plus en détail

Maquette et mise en place. d un annuaire LDAP à l IMB Rencontres mathrice. Lyon, 25-27 mars 2003

Maquette et mise en place. d un annuaire LDAP à l IMB Rencontres mathrice. Lyon, 25-27 mars 2003 Maquette et mise en place d un annuaire LDAP à l IMB Rencontres mathrice Lyon, 25-27 mars 2003 Plan : - Les besoins - Les moyens - Les choix - La maquette - Le déploiement - Les problèmes - Conclusions

Plus en détail

2015 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document.

2015 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. 2015 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. 5 février 2015 Sommaire 3 Sommaire...5 Quelle est ma version de Configure?...5

Plus en détail

Mécanisme d authentifications : Kerberos

Mécanisme d authentifications : Kerberos Mécanisme d authentifications : Kerberos Responsables du TP : O. Allovon, D. Fossier, F. Gratta, B. Sauvajon Base : Système linux et Windows 2000 en salle TP B120 Accès Internet Accès administrateur Stations

Plus en détail

OPTENET DCAgent 2.01. Manuel d'utilisateur

OPTENET DCAgent 2.01. Manuel d'utilisateur OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises

Plus en détail

SUPPORT SAMBA. Thierry GRANDADAM

SUPPORT SAMBA. Thierry GRANDADAM SUPPORT SAMBA Thierry GRANDADAM TABLE DE MATIERES GENERALITES... 3 1. INSTALLATION ET DEMARRAGE DE SAMBA... 3 1.1. Pré installation... 3 1.2. Installation... 4 2. CONFIGURATION DE SAMBA... 4 2.1. Le fichier

Plus en détail

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE COMMUNICATION TECHNIQUE N TCV060 Ed. 01 OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : GESTION ANNUAIRE Veuillez trouver ci-après une documentation

Plus en détail

Aubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006. Notice technique 1

Aubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006. Notice technique 1 Aubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006 Notice technique 1 Notice Technique : Mis à jour le 19/04/2002 Par Aubert Coralie et Ruzand Brice. Mis

Plus en détail

Introduction. Pourquoi LTSP? Comment fonctionne-t-il? CIP Kevin LTSP BTS SIO

Introduction. Pourquoi LTSP? Comment fonctionne-t-il? CIP Kevin LTSP BTS SIO Introduction Par soucis écologique et financier, une organisation peut mettre en place une solution de déploiement de clients léger. En effet, il est largement plus avantageux de faire l achat ou de réutiliser

Plus en détail