Création d un contrôleur de domaine sous Linux

Dimension: px
Commencer à balayer dès la page:

Download "Création d un contrôleur de domaine sous Linux"

Transcription

1 Année Création d un contrôleur de domaine sous Linux Samuel Chevalley

2 Sommaire 1. Les grandes étapes de la mise en place du contrôleur de domaine Création de l espace de travail Installation d OpenLDAP (version2.4.23) Les paquets Configuration de base du serveur LDAP Rendre OpenLDAP compatible à Samba Installation de Samba (version3.5.6) Configuration de Smbldap-tools Création de l arbre LDAP Gestion des profils itinérants en Français Création d un groupe Création d un utilisateur Vérification de la bonne création Création des lecteurs réseaux Configuration des clients LDAP Clients GNU/Linux Clients Windows Installation de Phpldapadmin En résumé Annexes

3 1. Les grandes étapes de la mise en place du contrôleur de domaine 1.1. Création de l espace de travail Avant de se lancer dans la configuration d un contrôleur de domaine, il faut commencer par avoir un système d exploitation sur lequel installer les composants nécessaires à la réalisation du projet. Mon tuteur m a donc proposé de me créer une machine virtuelle (VM) d une Debian Squeeze (distribution libre GNU/Linux) sur Proxmox (virtualiseur sous GNU/Linux utilisé dans l entreprise) avec pour seul configuration : Le nom de la VM (son nom NetBIOS) : LDAP1 La configuration réseau : o IP : /24 o DNS : o Passerelle : Un accès root (super utilisateur) Me voila donc avec un système et un accès réseaux, nous allons maintenant mettre à jours la Debian afin de profiter des dernier packages disponibles, pour cela il faut tout d abord ce connecter à la VM en SSH (Secure Shell) à l aide d un émulateur de terminal comme Putty. De plus, pour effectuer toutes les opérations qui suivront, nous serons logué avec le super utilisateur root. Sous GNU/Linux la commande à effectuer est assez simple pour mettre à jour un système, il suffit de taper : root@ldap1:~#apt-get update && apt-get upgrade Nous voici donc avec un système d exploitation sein et fonctionnel. Il reste seulement un petit pré-requis avant de commencer l installation d OpenLDAP et de Samba, il faudra juste rajouter une ligne au fichier hosts (fichier permettant la résolution de nom). Nous allons donc ouvrir ce fichier grâce à l éditeur vi (on aurait aussi pu choisir gedit ou nano) : root@ldap1:~#vi /etc/hosts Et nous rajoutons une ligne à son contenu : LDAP1.clin LDAP1 Cette ligne indique à notre serveur que l adresse IP correspond à LDAP1.clin ou à LDAP1 (clin est le nom de notre futur domaine), il ne sera donc pas perdu et saura que c est de lui qu il s agit si dans certains fichiers de configuration nous notons son nom ou son adresse IP (au lieu de qui signifie lui-même). 3

4 Modifier debconf : root@ci_ldap1:~#dpkg-reconfigure debconf Sélectionner Dialogue puis Intermédiaire. Nous pouvons donc débuter et allons commencer par installer et configurer OpenLDAP qui fournira le système de base pour l'authentification des utilisateurs. Ensuite, on configurera le système pour qu'il s'appuie intégralement sur OpenLDAP, et on installera Samba pour pouvoir partager des fichiers. Il y aura un disque réseau par utilisateur, et un disque partagé entre tous les utilisateurs Installation d OpenLDAP (version2.4.23) Les paquets Commençons par installer les paquets nécessaires : root@ldap1:~#apt-get install slapd ldap-utils Répondre aux questions suivantes : Faut-il omettre la configuration d'openldap? Non Nom de domaine : clin Nom de votre organisation : clin.local Mot de passe administrateur : tototata Faut-il autoriser le protocole LDAPv2 : Non Note importante : le mot de passe entré ici correspond à l'utilisateur cn=admin,dc=clininfo,dc=local (il s agit de la notation utilisé par OpenLDAP pour définir notre annuaire, dont la racine est local et la sous racine clin). Cet utilisateur (Administrateur de l arbre LDAP) est différent du super utilisateur (le compte root du serveur) qui sera déclaré plus tard. Cependant pour éviter les confusions, on veillera à prendre toujours le même mot de passe (donc le mot de passe du super utilisateur root du serveur Debian). Vérifions que la configuration de base a bien été prise en compte : root@ldap1:~#ldapsearch -LLL -Y EXTERNAL -H ldapi:/// -b cn=config dn #Commande : ldapsearch (effectue une recherche dans l arbre ldap) LLL (sans les informations inutiles) -Y EXTERNAL (sans authentification) H ldapi:/// (spécifiant l url ldap, ici en partant de la racine de l arbre) b cn=config dn (retournant les informations contenant cn=config et dn () Résultat renvoyé par la commande précédente, nous devons obtenir ceci : SASL/EXTERNAL authentication started SASL username: gidnumber=0+uidnumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 dn: cn=config dn: cn=module{0},cn=config dn: cn=schema,cn=config dn: cn={0}core,cn=schema,cn=config dn: cn={1}cosine,cn=schema,cn=config dn: cn={2}nis,cn=schema,cn=config dn: cn={3}inetorgperson,cn=schema,cn=config 4

5 dn: olcbackend={0}hdb,cn=config dn: olcdatabase={-1}frontend,cn=config dn: olcdatabase={0}config,cn=config dn: olcdatabase={1}hdb,cn=config Afin de mieux comprendre, voici à quoi correspondent les attributs utilisé par le protocole LDAP : «dn» distinguished name. «cn» common name. «gn» given name c'est à dire le prénom. «sn» surname. «l» locality name. «st» state or province name. «ou» organisational unit. «dc» domain component. «o» organization name. Attention, nom de domaine et nom d organisation (arbre LDAP) sont 2 choses différentes, voici à quoi correspondra à la fin de la mise en place, notre arbre LDAP : dc=local dc=clin / / \ \ ou=computers ou=groups ou=idmap ou=users (C est pour cela que nous avons mis clin.local au dessus) Configuration de base du serveur LDAP Nous allons maintenant, pour plus de sécurité, recréer le mot de passe de l administrateur de l arbre LDAP renseigné précédemment mais chiffré cette fois ci (car le mot de passe apparaitra en clair dans les fichiers de configurations) : root@ldap1:~#slappasswd New password : tototata Re-enter new password : tototata Nous obtenons notre mot de passe sous la forme suivante : {SSHA}Y4m58WY9h057RZ2UbcAbW1wsT0C84jG4 (Notons-le!) Nous modifions ensuite l arbre afin de lui indiquer notre nouveau mot de passe chiffré : root@ldap1:~#ldapmodify -Y EXTERNAL -H ldapi:/// #Commande : Sous LDAP, ldapmodify permet de modifier une entrée (ici à la racine comme tout à l heure) 5

6 Nous obtenons ceci : SASL/EXTERNAL authentication started SASL username: gidnumber=0+uidnumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 Il suffit de rajouter à la suite (puis «Ctrl + D» pour quitter) : dn: olcdatabase={0}config,cn=config add: olcrootpw olcrootpw: {SSHA}Y4m58WY9h057RZ2UbcAbW1wsT0C84jG4 olcrootpw correspond à l administrateur de l arbre (dont nous avons pu créer un mot de passe chiffré précédemment grâce à la comment slappasswd). Nous allons ensuite créer un fichier.ldif (les fichiers avec l extension ldif permettent de modifier l arbre LDAP sans avoir à relancer le démon) afin d ajouter des restrictions d accès à l arbre. Créons donc le fichier config.ldif (que nous plaçons dans /etc/ldap (répertoire d OpenLDAP créé automatiquement à son installation) par exemple): root@ldap1:~# vi /etc/ldap/config.ldif Et ajouter dedans : dn: olcdatabase={1}hdb,cn=config changetype: modify replace: olcaccess olcaccess: to attrs=userpassword by dn="cn=admin,dc=clin,dc=local" write by anonymous auth by self write by * none olcaccess: to attrs=shadowlastchange by self write by * read olcaccess: to dn.base="" by * read olcaccess: to * by dn="cn=admin,dc=clin,dc=local" write by * read #Commande : dn: olcdatabase={1}hdb,cn=config : Nous voulons changer la configuration de base changetype: modify : On effectue une modification replace: olcaccess : On veut remplacer les «olcaccess» (restriction d accès ou encore appelé «ACL») olcaccess: to attrs=userpassword by dn="cn=admin,dc=clin,dc=local" write by anonymous auth by self write by * none olcaccess: to attrs=shadowlastchange by self write by * read olcaccess: to dn.base="" by * read olcaccess: to * by dn="cn=admin,dc=clin,dc=local" write by * read On indique ici que l administrateur de l arbre a tous les droits (lecture et écriture sur l arbre) et les que les autres utilisateurs ou anonymes n ont que le droit de lecture de l arbre. 6

7 Il faut maintenant rendre ce fichier config.ldif effectif : root@ldap1:~#ldapmodify -Y EXTERNAL -H ldapi:/// -f /etc/ldap/config.ldif Cette commande nous renvoie: SASL/EXTERNAL authentication started SASL username: gidnumber=0+uidnumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 modifying entry "olcdatabase={1}hdb,cn=config" Apparemment ça a fonctionné : modifying entry "olcdatabase={1}hdb,cn=config" Nous vérifions quand même avec : root@ldap1:~#ldapsearch -xlll -b cn=config -D cn=admin,cn=config -W olcdatabase={1}hdb Résultat: dn: olcdatabase={1}hdb,cn=config objectclass: olcdatabaseconfig objectclass: olchdbconfig olcdatabase: {1}hdb olcdbdirectory: /var/lib/ldap olclastmod: TRUE olcrootpw: {SSHA}XXXXXXXXXXZZZZZZZZZZZZZZZ olcdbcheckpoint: olcdbconfig: {0}set_cachesize olcdbconfig: {1}set_lk_max_objects 1500 olcdbconfig: {2}set_lk_max_locks 1500 olcdbconfig: {3}set_lk_max_lockers 1500 olcdbindex: objectclass eq olcsuffix: dc=clin,dc=local olcrootdn: cn=admin,dc=clin,dc=local olcaccess: {0}to attrs=userpassword by dn="cn=admin,dc=clin,dc=local" write by anonymous auth by self write by * none olcaccess: {1}to attrs=shadowlastchange by self write by * read olcaccess: {2}to dn.base="" by * read olcaccess: {3}to * by dn="cn=admin,dc=clin,dc=local" write by * read Notre configuration est donc à jour! 1.3. Rendre OpenLDAP compatible à Samba Pour son fonctionnement, OpenLDAP utilise des schémas (définition d attributs comme ceux vu plus haut (dn, given name )), nous devons donc inclure le schéma de Samba (afin d inclure ses attributs à OpenLDAP). Obtenir le schéma de Samba : Installer le package de documentation de Samba (qui contient le schéma) : root@ldap1:~#apt-get install samba-doc 7

8 Copier ce qui nous intéresse (le schéma) dans le répertoire d OpenLDAP contenant les schémas: root@ldap1:~#cp /usr/share/doc/sambadoc/examples/ldap/samba.schema.gz /etc/ldap/schema/ Dé-zipper l archive : root@ldap1:~#gzip -d /etc/ldap/schema/samba.schema.gz Nous allons créer un fichier où nous allons inclure tous les schémas déjà présents sur OpenLDAP sans oublier de rajouter celui de Samba : root@ldap1:~#vi schema_convert.conf Copier dedans ce qui suit : include /etc/ldap/schema/core.schema include /etc/ldap/schema/collective.schema include /etc/ldap/schema/corba.schema include /etc/ldap/schema/cosine.schema include /etc/ldap/schema/duaconf.schema include /etc/ldap/schema/dyngroup.schema include /etc/ldap/schema/inetorgperson.schema include /etc/ldap/schema/java.schema include /etc/ldap/schema/misc.schema include /etc/ldap/schema/nis.schema include /etc/ldap/schema/openldap.schema include /etc/ldap/schema/ppolicy.schema include /etc/ldap/schema/samba.schema Grâce à la commande qui va suivre, nous allons prendre toutes les lignes du ficher schema_convert.conf afin de créer un fichier de configuration des attributs de Samba pour OpenLDAP : root@ldap1:~#mkdir /etc/ldap/ldif_output root@ldap1:~#slapcat -f schema_convert.conf -F /etc/ldap/ldif_output -n0 -s "cn={12}samba,cn=schema,cn=config" > /etc/ldap/cn=samba.ldif Ceci nous a donc créé le fichier de configuration nommé cn=samba.ldif, nous devons effectuer tout de même quelques modifications : root@ldap1:~#vi /etc/ldap/cn=samba.ldif Dans les première lignes du fichier il faut effacer les «{12}» afin d obtenir ceci : dn: cn=samba,cn=schema,cn=config objectclass: olcschemaconfig cn: samba 8

9 Et supprimer les lignes suivantes placées tout en bas du fichier : structuralobjectclass: olcschemaconfig entryuuid: bd8a7a82-3cb8-102f-8d5f-070b4e5d16f8 creatorsname: cn=config createtimestamp: Z entrycsn: Z#000000#000# modifiersname: cn=config modifytimestamp: Z Il suffit maintenant de rendre ce fichier effectif : root@ldap1:~#ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/cn=samba.ldif #Commande : ldapadd permet d ajouter une entrée à l arbre LDAP (tout à l heure nous modifions l entrée avec ldapmodify mais ici c est une nouvelle entrée (un nouveau schéma)). Résultat : SASL/EXTERNAL authentication started SASL username: gidnumber=0+uidnumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 adding new entry "cn=samba,cn=schema,cn=config" La définition du schéma étant faite, il ne reste plus qu à créer les indexes (ce sont des sortes d attributs que Samba utilise pour, par exemple, associer un utilisateur à un groupe) utilisés pas Samba. Pour ce faire, nous créons comme d habitude un fichier.ldif nommé samba_indexes.ldif : root@ldap1:~#vi /etc/ldap/samba_indexes.ldif On y copie dedans tous les indexes utilisés par Samba : dn: olcdatabase={1}hdb,cn=config changetype: modify add: olcdbindex olcdbindex: uidnumber eq olcdbindex: gidnumber eq olcdbindex: loginshell eq olcdbindex: uid eq,pres,sub olcdbindex: memberuid eq,pres,sub olcdbindex: uniquemember eq,pres olcdbindex: sambasid eq olcdbindex: sambaprimarygroupsid eq olcdbindex: sambagrouptype eq olcdbindex: sambasidlist eq olcdbindex: sambadomainname eq olcdbindex: default sub 9

10 Et on rend le fichier effectif : root@ldap1:~#ldapmodify -Y EXTERNAL -H ldapi:/// -f samba_indexes.ldif Résultat: SASL/EXTERNAL authentication started SASL username: gidnumber=0+uidnumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 modifying entry "olcdatabase={1}hdb,cn=config" Afin d être sûr qu OpenLDAP a bien pris en considération toutes nos modifications (et malgré le faite que les fichiers.ldif sont la pour ça), nous redémarrons tout de même le démon : root@ldap1:~#/etc/init.d/slapd restart Stopping OpenLDAP: slapd. Starting OpenLDAP: slapd. À partir de la, je suis allé vérifier les logs afin de savoir si il y avait présence d erreurs. Pour se faire utiliser la commande suivante : root@ldap1:~#vi + /var/log/syslog #Commande : vi est un éditeur de texte, + permet d aller directement à la fin du fichier et /var/log/syslog est le chemin pour accéder aux logs d OpenLDAP (et de Samba). En scrutant le fichier, je me suis rendu compte qu il manquait des olcdbindex, nous allons donc les rajouter en utilisant une autre méthode que l injection de fichiers.ldif (moins conseillée car plus propice aux erreurs) afin de montrer cette autre possibilité (comme ce n est pas un fichier.ldif, il n y aura donc pas son avantage principal qui est la modification instantané de la configuration LDAP, il nous faudra donc arrêter le démon pour effectuer la modification). On commence par arrêter le démon OpenLDAP : root@ldap1:~#service slapd stop On ouvre le fichier de configuration de la base LDAP (ce fichier ce nomme olcdatabase\=\{1}hdb.ldif) qui est lui-même un fichier.ldif : root@ldap1:~#vi /etc/ldap/slapd.d/cn\=config/olcdatabase\=\{1}hdb.ldif On parcourt ensuite ce fichier jusqu à trouver les lignes débutants par olcdbindex (elles se trouvent sous les lignes olcdbconfig), il suffit de les supprimer et de copier les lignes cidessous (contenants tous les types d olcdbindex possibles dont nous pourrions avoir besoin) : olcdbindex: objectclass eq,pres olcdbindex: ou,cn,sn,mail,givenname eq,pres,sub olcdbindex: uidnumber,gidnumber,memberuid eq,pres olcdbindex: loginshell eq,pres olcdbindex: uniquemember eq,pres 10

11 olcdbindex: uid pres,sub,eq olcdbindex: displayname pres,sub,eq olcdbindex: sambasid eq olcdbindex: sambaprimarygroupsid eq olcdbindex: sambadomainname eq olcdbindex: sambagrouptype eq olcdbindex: sambasidlist eq olcdbindex: default sub Une fois fait, il suffit de sauvegarder et fermer le fichier et d exécuter la commande suivante afin que la nouvelle configuration soit mise à jours (rien n est dynamique avec les fichier.ldif, il faut toujours les rendre effectifs) : root@ldap1:~#slapindex Autre petite erreur que j ai pu faire ici : exécuter la commande slapindex avec le super utilisateur root. En effet, OpenLDAP fonctionne avec l utilisateur openldap qui fait parti du groupe openldap, or le fait d avoir exécuté cette commande avec root va changer les droits groupe et l utilisateur de certains fichiers qui passeront de openldap à root (OpenLDAP ne pourra donc plus les lire ou exécuter ce qui provoquera de nombreuse erreurs). Afin de réattribuer les bons droits utilisateur/groupe aux fichiers il suffit de ce placer dans les bons répertoires et d exécuter la commande ls l (qui liste les fichiers en affichant aussi les droits), puis de redonner les bon droits : root@ldap1:~#cd /var/lib/ldap root@ldap1:~#ls l root@ldap1:~#chown openldap:openldap * root@ldap1:~#cd /etc/ldap/slapd.d/cn\=config/ root@ldap1:~#ls -l root@ldap1:~#chown openldap:openldap * #Commande : cd pour se placer dans le répertoire, ls l pour lister et chown pour changer le groupe et l utilisateur du fichier. Tout est donc opérationnel pour passer à l installation de Samba! 1.4. Installation de Samba (version3.5.6) Nous allons configurer Samba de telle sorte qu il soit contrôleur de domaine, mais aussi en tant que serveur de fichiers (partage de fichiers ou sauvegarde de données via un disque réseau). Pour ce faire, nous allons installer Samba, puis nous créerons des zones de stockages privées et publiques. Commençons par installer les paquets : root@ldap1:~#aptitude -y install smbldap-tools samba smbclient smbfs 11

12 Répondre aux questions suivantes : Nom du domaine ou groupe de travail : clin Voulez vous chiffrer les mots de passe : Oui Modifier smb.conf pour utiliser les paramètres WINS fournis par DHCP : Non Comment voulez-vous lancer Samba : Démon Faut-il créer une base de données /var/lib/samba/passdb.tdb : Non (voir remarque ci-dessous) Remarque : si on répond «Oui» à la dernière question, le programme d'installation de Samba va importer tous les comptes. Ça inclut les comptes comme root, daemon, nobody, www-data, game, etc. Sur un serveur fraichement installé, il vaut mieux répondre «Non». On pourra les rajouter à la main plus tard en cas de besoin. Une fois l installation terminée, on arrête Samba afin de terminer sa configuration : root@ldap1:~#/etc/init.d/samba stop Il faut maintenant configurer Samba pour qu'il intègre LDAP et les outils SMBLDAP que l'on installera dans la foulée. Un fichier de configuration /etc/samba/smb.conf est déjà présent, nous modifions sont nom en smb.conf.back afin d avoir une sauvegarde la configuration originel au cas où : root@ldap1:~#mv /etc/samba/smb.conf /etc/samba/smb.conf.bak Nous allons maintenant aller chercher un exemple de configuration de smb.conf (ceci permet d avoir un fichier sans le grand nombre de commentaire qui le rende illisible), cet exemple de configuration est disponible dans les fichiers créés par l installation précédente du package smbldap-tools) : root@ldap1:~#cp /usr/share/doc/smbldap-tools/examples/smb.conf /etc/samba/smb.conf Il ne reste plus qu à le modifier afin d avoir la configuration souhaitée : root@ldap1:~#vi /etc/samba/smb.conf Nous obtenons le fichier de configuration suivant (explication en vert) : [global] workgroup = clin netbios name = ldap1 security = user server string = Samba Server %v encrypt passwords = Yes ldap passwd sync = yes #Définition des paramètres globaux du serveur #Nom du domaine (pour les clients Windows) #Nom du serveur LDAP qui l identifie sur le réseau #Force Samba à authentifier les connexions clients #Commentaire affiché dans le voisinage réseau (Samba transcrit «%v» par sa propre version) #Utilisation des mots de passe encryptés #Synchronise les mots de passe LDAP et Samba ###Commande qui permet de changer le mot de passe de l utilisateur (à faire sous Samba)### passwd program = /usr/sbin/smbldap-passwd -u "%u" passwd chat = "Changing *\nnew password*" %n\n "*Retype new password*" %n\n" 12

13 log level = 3 #Niveau de log Samba syslog = 3 #Niveau de log Samba + LDAP log file = /var/log/samba/log.%u #Répertoire des log de Samba max log size = #Taille maximal du fichier de log time server = Yes #Samba est aussi serveur de temps socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192 #Optimization pour le protocol TCP/IP Dos charset = CP932 #Utilise l encodage CP932 sous Windows Unix charset = UTF-8 #Utilise l encodage UTF-8 sous Linux domain logons = Yes #Active le service de contrôleur de domaine domain master = Yes #Le serveur est le maitre du domaine local master = Yes #Le serveur est aussi maitre du réseau local logon home = \\ldap1\%u #Chemin du répertoire personnel de l utilisateur authentifié (voir [home] plus bas) logon path = \\ldap1\profiles\%u #Chemin qui indique aux clients Windows où stocker leurs profils itinérants logon script = logon.bat #Nom du script à exécuter à l ouverture d une session (voir [netlogon] plus bas) logon drive = H: #Lettre du lecteur réseau qui mène à l espace personnel de l utilisateur (voir [home] plus bas) os level = 65 #un «os level» de 65 permet au serveur Samba d être forcément le contrôleur de domaine face à un serveur Windows (dans le cas où 2 contrôleurs de domaine se trouvent sur le même réseau) preferred master = Yes #Indique que ce serveur sera choisi en cas d élection d un contrôleur de domaine (si 2 serveurs sont en «preferred master = yes» alors celui qui a le plus haut «os level» gagne l élection) dns proxy = no #Sans passer par un DNS pour résoudre le domaine wins support = yes #Samba devient aussi serveur Wins (résolution de nom Netbios) passdb backend = ldapsam:ldap:// / #Indique à Samba que les comptes utilisateurs sont stockés sous LDAP ###Définition de l organisation de l arbre LDAP### ldap admin dn = cn=admin,dc=clin,dc=local ldap suffix = dc=clin,dc=local ldap group suffix = ou=groups ldap user suffix = ou=users ldap machine suffix = ou=computers ###Définition des scripts (voir plus bas dans la partie Smbldap-tools)### add user script = /usr/sbin/smbldap-useradd -m "%u" delete user script = /usr/sbin/smbldap-userdel "%u" add machine script = /usr/sbin/smbldap-useradd -t 0 -w "%u" add group script = /usr/sbin/smbldap-groupadd -p "%g" delete group script = /usr/sbin/smbldap-groupdel "%g" add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g" delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g" set primary group script = /usr/sbin/smbldap-usermod -g '%g' '%u' 13

14 ldap ssl = no create mask = 0640 directory mask = 0750 guest account = nobody map to guest = Bad User #Indique que la communication avec OpenLDAP n est pas chiffrée #Tout fichiers créés dans les différents répertoires (sauf indication contraire (voir plus bas)) ont les droits 640 #Tout dossiers créés dans les différents répertoires (sauf indication contraire (voir plus bas)) ont les droits 750 #Les compte invité (utilisateurs qui parcours les dossiers publiques de Samba ont le droit de l utilisateur «nobody») ###Définition des partages### [homes] comment = Dossiers personnels browseable = no writable = yes guest ok = no valid users = %U, clin\%u [netlogon] path = /home/netlogon/%g browseable = No read only = yes guest ok = no #Répertoire personnel des utilisateurs #Commentaire #Invisible dans le voisinage réseau #Accessible en écriture #Les utilisateurs invité n y ont pas accès #Seul l utilisateur authentifié à droit de voir son répertoire personnel («%U» est l utilisateur authentifié) #Répertoire où sont stockés les scripts exécutés par Les clients Windows lors de leurs connexions #Chemin du répertoire (où «%G» est le groupe primaire de l utilisateur) #Invisible dans le voisinage réseau #Accessible en lecture seul #Les utilisateurs invité n y ont pas accès [profiles] #Répertoire où sont stocké les profiles itinérants comment = profils itinerants #Commentaire path = /home/profiles #Chemin du répertoire où stocker le profile itinérant browseable = no #Invisible dans le voisinage réseau writable = yes #Accessible en écriture guest ok = no #Les utilisateurs invité n y ont pas accès create mask = 0700 #Les fichiers dans profiles sont créés avec le droit 700 directory mask = 0700 #Les dossiers dans profiles sont créés avec le droit 700 valid users = %U, clin\%u #Seul l utilisateur authentifié à droit de voir son répertoire personnel («%U» est l utilisateur authentifié) [public] #Répertoire accessible à tout le monde comment = Dossier public #Commentaire path = /home/public #Chemin du répertoire writable = yes #Accessible en écriture public = yes #Accessible à tout le monde create mask = 0777 #Tout le monde à tous les droits sur les fichiers directory mask = 0777 Tout le monde à tous les droits sur les dossiers 14

15 Nous avons donc configuré le fichier de configuration de Samba et avons donné des chemins vers des répertoires (netlogon, public, profiles et home), il nous faut donc créer les dossiers (en leur attribuant les bon droits) au bon endroit afin que ces chemins pointent vers leur bonne destinations : root@ldap1:~#mkdir /home/netlogon root@ldap1:~#chmod 775 /home/netlogon root@ldap1:~#mkdir /home/profiles root@ldap1:~#chmod 773 /home/profiles root@ldap1:~#mkdir /home/public root@ldap1:~#chmod 777 /home/public Remarque : Nous n avons pas créé le répertoire «home» car il s agit d un répertoire automatiquement créé qui pointe vers le répertoire personnel de l utilisateur authentifié (ce répertoire est automatiquement créé à la création d un utilisateur). Nous redémarrons le démon Samba afin de prendre en compte notre configuration : root@ldap1:~#/etc/init.d/samba restart Stopping Samba daemons: nmbd smbd. Starting Samba daemons: nmbd smbd. Samba doit connaître le mot de passe administrateur du serveur OpenLDAP pour l administration LDAP. Ca lui donnera l'autorisation de créer, supprimer, modifier des entrées pour les comptes utilisateurs, groupes et machines. La commande suivante permet de le faire: root@ldap1:~#smbpasswd -W Setting stored password for "cn=admin,dc=clin,dc=local" in secrets.tdb New SMB password: tototata Retype new SMB password: tototata Ceci créer un fichier «secret.tdb» se trouvant dans le répertoire /var/lib/samba que seul le super utilisateur (root) peut lire Configuration de Smbldap-tools Ces outils sont des scripts perl 22 qui permettront de créer les utilisateurs Samba et LDAP de manière automatisée. Par exemple, nous pourrions dorénavant utiliser la commande smbldapuseradd (voir plus bas dans création d un utilisateur), qui grâce à ces outils permettra de créer en même temps, le compte de l utilisateur LDAP, Samba et Linux (avec création du répertoire personnel). Ceci nous facilite grandement la vie, car sans lui nous devrions créer un compte sur Samba (avec appartenance à un groupe etc etc ), le même sur OpenLDAP et le même sur Linux (avec création du répertoire privé). 15

16 Nous avions installé ces outils avec Samba afin de récupérer un exemple de fichier de configuration smb.conf, passons maintenant à leurs configurations : root@ldap1:~#gzip -d /usr/share/doc/smbldaptools/configure.pl.gz root@ldap1:~#perl /usr/share/doc/smbldap-tools/configure.pl Un écran s affiche et si le smb.conf est bien configuré (ce qui est notre cas), il suffit d appuyer sur la touche «ENTRER» car le script de configuration va pré-remplir les champs (par exemple le nom du domaine) grâce aux mêmes champs que sur le smb.conf. Attention toutefois à ne pas allé trop vite car il faudra tout de même saisir à la main le mot de passe de l administrateur LDAP («tototata») et le type d encryption des mots de passe des utilisateurs linux («l encryption of the unix password»), pour ce dernier taper «MD5». Toutes ces informations seront modifiables dans les fichiers smbldap.conf et smbldap_bind.conf situés dans le dossier /etc/smbldap-tools (notre smbldap.conf est disponible en annexe) Création de l arbre LDAP Il est maintenant temps d initialiser la base de données LDAP de base pour Samba. On va le faire en utilisant la commande smbldap-populate : root@ldap1:~#smbldap-populate Vous devez saisir deux fois votre mot de passe root («tototata»). Cette commande créée: Les différentes OU (Organisation Unit) qui contiendront vos Machines, Users et Groups, Deux UID : root (super utilisateur) et nobody (utilisateur avec peu de droits que prenne les invités) qui seront dans OU = Users, Plusieurs CN (Common Name): Les groupes qui seront dans OU = Groups Gestion des profils itinérants en Français Il faut configurer ce qui suit afin de notre PDC puisse stocker les profiles itinérants en Français, sinon les utilisateurs auront leur dossiers en Anglais («Images» se transformera en «Pictures» par exemple), pour ce faire : root@ci_ldap1:~#apt-get install attr root@ci_ldap1:~#mount /home o remount,user_xattr Ajouter user_xattr à fstab afin que l option reste même après un redémarrage. 16

17 Création d un groupe Nous allons maintenant créer un groupe d utilisateurs (par exemple, ici le groupe «Atelier de saisie») et nous verrons par la suite comment l exploiter. Pour ce faire nous allons utiliser l une des commandes de la suite smbldap-tools : root@ldap1:~#smbldap-groupadd -a 'Groupe test' #Commande : -a permet l auto-mappage à la création du groupe (création de l identifiant de sécurité et de groupe (SID et GID)) Création d un utilisateur Pour la création d un utilisateur (par exemple l utilisateur «Pierre Dupont» faisant partie du groupe «Atelier de saisie»), nous utiliserons également smbldap-tools : root@ldap1:~#smbldap-useradd -a -c "Pierre Dupont" -m -P -g "Groupe test" pdupont #Commande : -a désigne un utilisateur, -c pour donner le nom entier de l utilisateur (information Gecos), -m créer le répertoire personnel (sous Linux), -P demande la création du mot de passe et pdupont est l identifiant de l utilisateur (uid) Pour le supprimer, utiliser la commande smbldap-userdel pdupont Vérification de la bonne création Commande permettant de vérifier que l utilisateur à bien pris en compte les paramètres Samba (smb.conf) lors de sa création: root@ldap1:~#pdbedit v pdupont Attention : Durant un débogage et modification du fichier smb.conf (Samba), il se peut que les comptes utilisateurs prennent en compte le fichier smbldap.conf (Smbldap-tools), le modifier si nécessaire et bien penser à mettre à jours les comptes utilisateurs précédemment créés. Par exemple : si on modifie dans smbldap.conf les chemins pour le home directory et login path il faudra effectuer la commande : pdbedit p "" h "" u pdupont 17

18 Création des lecteurs réseaux Nous poursuivons par la définition des scripts qui permettront de créer les différents lecteurs réseaux des utilisateurs en fonction de leur groupe. Mais avant, nous allons nous intéresser à la logique de la configuration permettant la création des lecteurs réseaux en finalité. Dans notre smb.conf nous avions mis plusieurs informations très importantes : logon script = logon.bat #Nom du script à exécuter à l ouverture d une session (voir [netlogon] plus bas) [netlogon] path = /home/netlogon/%g browseable = No read only = yes guest ok = no #Répertoire où sont stockés les scripts exécutés par Les clients Windows lors de leurs connexions #Chemin du répertoire (où «%G» est le groupe primaire de l utilisateur) #Invisible dans le voisinage réseau #Accessible en lecture seul #Les utilisateurs invité n y ont pas accès D après les informations ci-dessus, on peut donc en déduire qu il faut créer un dossier portant le nom de chaque groupe d utilisateurs dans le dossier /home/netlogon. De plus, il faudra dans chacun de ces dossiers créer un script nommé logon.bat. (Attention de bien mettre les bon droits spécifiés plus haut, à la création du dossier /home/netlogon) Exemple de script logon.bat permettant d accéder au dossier public ([public] dans smb.conf) : net use p: \\ldap1\public Pour reprendre notre exemple de l utilisateur pdupont membre du groupe Atelier de saisie, il faut donc se placer dans /hom/netlogon et créer un dossier Atelier de saisie, puis dans ce dossier Atelier de saisie, il faudra créer le fichier logon.bat (en créant les bons scripts pour les lecteurs réseaux) : root@ldap1:~#cd /home/netlogon #Aller dans le dossier «/home/netlogon# root@ldap1:/home/netlogon#mkdir "Groupe test" #Créer le dossier «Groupe test» root@ldap1:/home/netlogon#cd Atelier de saisie #Aller dans le dossier «/home/netlogon/groupe test» root@ldap1:/home/netlogon/groupe test#vi logon.bat #Créer le fichier «logon.bat» #Copier dedans «net use p: \\ldap1\public» 18

19 1.8. Configuration des clients LDAP Clients GNU/Linux L'idée est d'utiliser l annuaire LDAP pour authentifier les utilisateurs qui se connecteront sur la machine Linux. L'approche classique sur des systèmes Unix pour avoir une base centrale d'utilisateurs est d'utiliser NIS 23. Nous allons voir comment utiliser une base LDAP pour faire le même travail. Pour changer le processus d'authentification classique, il faut installer PAM (Pluggable Authentification Module). C'est une bibliothèque qui permet de remplacer la source d'authentification par à peu près n'importe quoi (LDAP, SQL, fichier à plat, NIS ), ceci sera couplé à NSS (Name Service Switch) qui permettra le changement du service à utiliser pour la connexion. Nous allons maintenant installer et configurer la librairie qui permet d utiliser l annuaire (libnss-ldap) et la librairie qui permet de s authentifier sous unix (libpam-ldap) : root@ldap1:~#apt-get install libnss-ldap libpam-ldap Lors de l installation un certain nombre de question seront posées : Identifiant uniforme de ressource («URI») du serveur LDAP : ldap :// Nom distinctif (DN) de la base de recherche : dc=clin,dc=local Version de LDAP utilisé : 3 Compte LDAP pour le superutilisateur («root») : cn=admin,dc=clin,dc=local Mot de passe du compte du superutilisateur LDAP : tototata Donner les priviéges de superutilisateur local au compte administrateur LDAP? oui La base LDAP demande-t-elle une identification : non Compte LDAP pour le superutilisateur («root») : cn=admin,dc=clin,dc=local Mot de passe du compte du superutilisateur LDAP : tototata Algorithme de chiffrement à utiliser localement pour les mots de passe : chiffré Maintenant que les librairies sont configurées, on doit activer la recherche LDAP en modifiant le fichier de configuration /etc/nsswitch.conf. Pour cela il faut simplement ajouter ldap à passwd, group et shadow : root@ldap1:~#vi /etc/nsswitch.conf # Modifier les lignes suivantes en rajoutant «ldap» passwd: compat ldap group: compat ldap shadow: compat ldap 19

20 Il faut aussi modifier le fichier /etc/pam.d/common-password qui permet de gérer le changement de mot de passe : root@ldap1:~#vi /etc/pam.d/common-password #Sur la ligne suivante, il faut retirer ('user_unknown=ignore') password [success=1 user_unknown=ignore default=die] pam_ldap.so try_first_pass Et pour finir, modifier le fichier /etc/pam.d/common-session qui gère l ouverture de la session de l utilisateur : root@ldap1:~#vi /etc/pam.d/common-session # ajouter tout à la fin du fichier (créer la directory dans /home automatiquement) session optional pam_mkhomedir.so skel=/etc/skel umask=077 On redémarre ensuite le serveur afin d être sur que toutes les configurations soient prises en compte : root@ldap1:~#reboot Clients Windows Chez Windows la marche à suivre est différente, il ne suffit pas simplement de lui indiquer d aller s authentifier sur le serveur LDAP mais il faut le faire appartenir au domaine (notre domaine est clininfo). Il faut d abord ajouter le serveur Samba en tant que serveur WINS afin de pouvoir résoudre le nom de domaine, pour ce faire, il faut aller dans Panneau de configuration/réseau et Internet/Connexions réseaux et suivre ci-dessous : Procédure de déclaration du serveur WINS 20

21 Puis pour appartenir au domaine, appuyer sur les touches Windows+Pause et cliquer sur Modifier les paramètres puis suivre ci-dessous : Procédure d apartenance au domaine Après avoir cliqué sur «OK», il vous faudra renseigner le compte root (administrateur du domaine) afin de valider la jonction au domaine. Attention : il existe un bug, une fois le compte root saisit, il se peut que le pc ne soit pas ajouté au domaine. Dans ce cas, retenter la jonction au domaine, si échec relancer les services Samba et OpenLDAP (service samba restart et service slapd restart) et retenter. Une fois le client Windows sur le domaine, il suffit de le redémarrer l ordinateur, et, arrivé à l interface de connexion, cliquer sur «Autre utilisateur» et dans le champ «Identifiant», entrer l utilisateur de la façon suivante : domaine\utilisateur. Pour l exemple, avec l utilisateur pdupont, on entre clininfo\pdupont (puis le mot de passe de pdupont) et nous voila connecté au domaine. Sur le serveur Samba, dans le dossier /home/profiles sera automatiquement créé un dossier nommé pdupont.v2 contenant le profile (fond d écran, préférences, raccourcis ) de l utilisateur pdupont. Si jamais l utilisateur pdupont essai de se connecter sur un autre ordinateur, Samba ira voir dan le dossier /home/profiles si un dossier pdupont.v2 s y trouve, comme il s y trouve il exportera directement le profile sur le nouvel ordinateur (au lieu de créer le profile et d importer les préférences comme précédemment). 21

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux

Plus en détail

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS I LA MISSION Votre entreprise cherche maintenant à réduire le coût des licences. Elle vous confie la mission qui consiste à tester différents

Plus en détail

I. Présentation du serveur Samba

I. Présentation du serveur Samba Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...

Plus en détail

LDAP et carnet d'adresses mail

LDAP et carnet d'adresses mail LDAP et carnet d'adresses mail I)Installation Open-LDAP v1 (Conf dans l'annuaire LDAP, cn=config) apt-get install slapd ldap-utils 1)Suppression de la base par défaut rm /etc/ldap/slapd.d/cn\=config/olcdatabase={1}hdb.ldif

Plus en détail

Jeudis du libre, Samba ou comment donner le rythme aux stations Windows

Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Qui suis-je? Philip Richardson Sysadmin à Bruxelles Formation Formateur occasionnel Membre du BxLUG (http://www.bxlug.be) A été RHCE

Plus en détail

INSTALLATION ET CONFIGURATION DE OPENLDAP

INSTALLATION ET CONFIGURATION DE OPENLDAP INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration

Plus en détail

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Mise en place d'un Contrôleur de Domaine dans un milieu hétérogène avec SAMBA couplé à LDAP Domaine

Plus en détail

Authentification des utilisateurs avec OpenLDAP et Samba 3.0

Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) couplet avec un contrôleur de Domaine de Replication (BDC)

Plus en détail

Annuaire LDAP + Samba

Annuaire LDAP + Samba Annuaire LDAP + Samba Ce document est de donner les bases nécessaires pour la création d'un annuaire LDAP qui sera utilisé pour l'authentification de comptes UNIX et Samba sur un serveur distant. L'objectif

Plus en détail

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects

Plus en détail

Conférence technique sur Samba (samedi 6 avril 2006)

Conférence technique sur Samba (samedi 6 avril 2006) Conférence technique sur Samba (samedi 6 avril 2006) Windows dansera la Samba... http://linux azur.org/wiki/wakka.php?wiki=samba Plan Historique de Samba Protocoles SMB/CIFS Installation Serveurs Samba

Plus en détail

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Imprimantes et partage réseau sous Samba avec authentification Active Directory Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos

Plus en détail

PARAMETRER SAMBA 2.2

PARAMETRER SAMBA 2.2 PARAMETRER SAMBA 2.2 Configurations requises : Mandrake Linux 9.2 avec Samba 2.2.8 installé (poste avec une IP statique), nommé MDK92, connexion en tant que root. Postes clients Windows 2000 Pro / XP (avec

Plus en détail

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS Journée Josy/PLUME Outils logiciels libres utiles à tout ASR SAMBA Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte d'utilisation Laboratoire Objectifs,

Plus en détail

LINUX REMPLAÇANT WINDOWS NT

LINUX REMPLAÇANT WINDOWS NT 189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement

Plus en détail

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP OpenLDAP, un outil d administration Réseau Une implémentation d OpenLDAP INRA de Rennes UMR-118 Amélioration des Plantes et Biotechnologies Végétales Présentation : Lightweight Directory Access Protocol

Plus en détail

Faites danser votre serveur avec Samba. Association LOLITA

Faites danser votre serveur avec Samba. Association LOLITA Faites danser votre serveur avec Samba. Partagez des données et des imprimantes dans un réseau hétérogène. Association LOLITA Logiciels Libres à Tahiti & ses îles. Présentation de SAMBA. Présentation entièrement

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

Authentification des utilisateurs avec OpenLDAP

Authentification des utilisateurs avec OpenLDAP Authentification des utilisateurs avec OpenLDAP Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) avec authentification POSIX uniquement. La racine principale de l'annuaire

Plus en détail

UE5A Administration Réseaux LP SIRI

UE5A Administration Réseaux LP SIRI UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés

Plus en détail

SAMBA. partager des fichiers sous Linux par un protocole compatible Microsoft

SAMBA. partager des fichiers sous Linux par un protocole compatible Microsoft SAMBA Objectif: partager des fichiers sous Linux par un protocole compatible Microsoft Contenu: Configuration et administration d'un serveur SAMBA sur un serveur Unix avec des clients Windows/Unix: partage

Plus en détail

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition Avant-propos A. Introduction 18 B. Les objectifs 18 C. Contenu du livre 19 Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires 24 1. Définition des annuaires 24 2. Qu'est-ce

Plus en détail

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3 Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....

Plus en détail

Outils Logiciels Libres

Outils Logiciels Libres LP ASRALL Outils Logiciels Libres LDAP, CMS et Haute Disponibilitée Auteurs : Rémi Jachniewicz, Julien Lacava, Gatien Gaspard, Romain Gegout, Benoit Henryon 17 mars 2009 Table des matières 1 Ldap 3 1.1

Plus en détail

Couplage openldap-samba

Couplage openldap-samba Couplage openldap-samba Groupe de travail SARI Animateur du groupe : Bernard MAIRE-AMIOT (CRTBT) Participants Françoise BERTHOUD (LPMMC) François BOUHET (MSH-ALPES) Guy BOURREL (TIMC) Xavier CHAUD (CRETA)

Plus en détail

Installation et configuration d un serveur SAMBA sous linux Red Hat

Installation et configuration d un serveur SAMBA sous linux Red Hat Installation et configuration d un serveur SAMBA sous linux Red Hat Plan de l exposé: Introduction 1 Configuration du serveur Samba sous Linux 1.1 Architecture de Samba 1.2 Installation et demmarage de

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Titre Version Date Dernière page Identité du document Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Plus en détail

M2-ESECURE Rezo TP3: LDAP - Mail

M2-ESECURE Rezo TP3: LDAP - Mail M2-ESECURE Rezo TP3: LDAP - Mail Pierre Blondeau Pierre.Blondeau@unicaen.fr 03/10/2012 1 Introduction L objectif de ce TP est de vous faire construire une infrastructure de messagerie basée sur un annuaire

Plus en détail

Serveur d impression CUPS

Serveur d impression CUPS Serveur d impression CUPS I)Installation CUPS : adduser nomutilisateuradmin lpadmin apt-get install cups cp /etc/cups/cupsd.conf /etc/cups/cupsd.conf.original II)Configuration cups : nano /etc/cups/cupsd.conf

Plus en détail

Ocs Inventory et GLPI s appuie sur un serveur LAMP. Je vais donc commencer par installer les paquets nécessaires.

Ocs Inventory et GLPI s appuie sur un serveur LAMP. Je vais donc commencer par installer les paquets nécessaires. Installation & Configuration GPLPI / OCS Inventory NG Installer sur Debian 5 Lenny, Liaison Active Directory, Mise en place du couple OCS/GLPI Par : POMENTE Guillaume OCS Inventory et GLPI sont deux outils

Plus en détail

Installation UpdatEngine serveur (CentOs apache2 / MySQL)

Installation UpdatEngine serveur (CentOs apache2 / MySQL) Installation UpdatEngine serveur (CentOs apache2 / MySQL) Christophe Geneste 2014/02/26 10:05 Table des matières Introduction... 3 Installation de l environnement et des dépendances nécessaires... 3 Environnement

Plus en détail

Module 5.2 - Samba: Concepts et fonctionnement

Module 5.2 - Samba: Concepts et fonctionnement Table des matières Installation de SAMBA...2 Démarrer le service Samba...3 Configuration de Samba: le fichier smb.conf...3 Exemples...15 Accès depuis un poste client Linux...18 Module 5.2 - Samba: Concepts

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

Support de cours. Serveur de fichiers Samba. 2003, Sébastien Namèche (sebastien@nameche.fr) - 1

Support de cours. Serveur de fichiers Samba. 2003, Sébastien Namèche (sebastien@nameche.fr) - 1 Support de cours Serveur de fichiers Samba 2003, Sébastien Namèche (sebastien@nameche.fr) - 1 Ce document peut être librement lu, stocké, reproduit, diffusé, traduit et cité par tous moyens et sur tous

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Tutoriel Création d une source Cydia et compilation des packages sous Linux Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème

Plus en détail

Déploiement d'un serveur ENT

Déploiement d'un serveur ENT Déploiement d'un serveur ENT Materiel : Serveur Linux Vmware ( 3Ghz, 8Go RAM ) PC Client Windows ( Installation du système d'exploitation ) PC Client Linux Ubuntu Procédure : J'ai installé Ubuntu Linux

Plus en détail

Aubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006. Notice technique 1

Aubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006. Notice technique 1 Aubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006 Notice technique 1 Notice Technique : Mis à jour le 19/04/2002 Par Aubert Coralie et Ruzand Brice. Mis

Plus en détail

Client Debian Squeeze et serveur SambaEdu3

Client Debian Squeeze et serveur SambaEdu3 Client Debian Squeeze et serveur SambaEdu3 INTRODUCTION... 1 1. CONFIGURATION DU SERVEUR SAMBAEDU3... 1 2. CONFIGURATION DU CLIENT DEBIAN SQUEEZE... 2 A.CONFIGURATION DE L'AUTHENTIFICATION... 2 B.CONFIGURATION

Plus en détail

Projet Semestre2-1SISR

Projet Semestre2-1SISR Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test

Plus en détail

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation

Plus en détail

Mise en place d un firewall d entreprise avec PfSense

Mise en place d un firewall d entreprise avec PfSense Mise en place d un firewall d entreprise avec PfSense JA-PSI Programmation & Sécurité informatique http://www.ja-psi.fr Par Régis Senet http://www.regis-senet.fr regis.senet [at] supinfo.com Le 13/06/2009

Plus en détail

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Le protocole FTP (File Transfert Protocol,

Le protocole FTP (File Transfert Protocol, Mise en place d un serveur FTP sous CentOS 6.2 Nicolau Fabien, Emanuele Prestifilippo Le protocole FTP (File Transfert Protocol, en français protocole de transfert de fichiers) permet d envoyer ou récupérer

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation

Plus en détail

Active Directory. Structure et usage

Active Directory. Structure et usage Active Directory Structure et usage Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005 Active Directory? Une implémentation de service LDAP pour une utilisation dans les environnements Windows Présenté

Plus en détail

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS FOURNIER VINCENT 29/04/2015 1.2 Ce tutoriel est réalisé sous debian 7.7 avec une synchronisation

Plus en détail

Architecture de la plateforme SBC

Architecture de la plateforme SBC Simple Business Connector Architecture de la plateforme SBC Titre Projet Description Architecture de la plateforme SBC Plateforme SBC Ce document reprend toutes les étapes de l'installation du serveur

Plus en détail

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière

Plus en détail

Linux Intranet. Guillaume Allègre Guillaume.Allegre@silecs.info. INP-FC octobre 2009. Grenoble INP Formation Continue. G.

Linux Intranet. Guillaume Allègre Guillaume.Allegre@silecs.info. INP-FC octobre 2009. Grenoble INP Formation Continue. G. Linux Intranet Guillaume Allègre Guillaume.Allegre@silecs.info Grenoble INP Formation Continue INP-FC octobre 2009 Samba Le projet Samba Samba : interconnexion Unix-Windows (bidirectionnelle) 1. partage

Plus en détail

Partages de fichiers SAMBA et d imprimantes CUPS entre deux réseaux internes.

Partages de fichiers SAMBA et d imprimantes CUPS entre deux réseaux internes. Partages de fichiers SAMBA et d imprimantes CUPS entre deux réseaux internes. La configuration réseau de référence est celle exposée dans l article de ce site : http://bricololinux.apinc.org/spip.php?article32

Plus en détail

Réaliser un inventaire Documentation utilisateur

Réaliser un inventaire Documentation utilisateur Référence : 11662 Version N : 6 Créé le : 29 Janvier 2014 Créé par : Bruno RICHOUX Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2. Introduction... 4 3. Principes généraux... 5 3.1. Depuis les

Plus en détail

Installation d'un serveur sftp avec connexion par login et clé rsa.

Installation d'un serveur sftp avec connexion par login et clé rsa. Installation d'un serveur sftp avec connexion par login et clé rsa. 1- Installation d'openssh-server 2 2- Installation de Vim pour modifier plus facilement les fichiers 2 3- Installation et configuration

Plus en détail

Préparation d un serveur Apache pour Zend Framework

Préparation d un serveur Apache pour Zend Framework Préparation d un serveur Apache pour Zend Framework Jacques THOORENS 30 novembre 2010 Résumé Cette petite introduction explique comment paramétrer son serveur Apache personnel pour en faire une machine

Plus en détail

Authentification unifiée Unix/Windows

Authentification unifiée Unix/Windows Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche

Plus en détail

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 2 serveurs de fichiers Uen haute disponibilité Session 2014 2015 I- Présentation a) Utilité Aujourd hui, dans le monde

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Présentation de Samba

Présentation de Samba Gull - Présentation de Samba 22 novembre 2005 Présentation de Samba Par Blaise Drayer, de Astron Associates SA blaise@astron-assoc.com Table des matières : Introduction Qu'est-ce que Samba Qu'est ce que

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

GUIDE D INSTALLATION DE L APPLICATION GECOL SUR

GUIDE D INSTALLATION DE L APPLICATION GECOL SUR GUIDE D INSTALLATION DE L APPLICATION GECOL SUR SERVEUR WINDOWS INTRODUCTION Le guide d installation qui va suivre va tenter d amener de la simplicité et de centraliser toutes les informations nécessaires

Plus en détail

1 Configuration des Fichiers Hosts, Hostname, Resolv.conf

1 Configuration des Fichiers Hosts, Hostname, Resolv.conf INSTALLATION ET CONFIGURATION ZIMBRA SUR DEBIAN 4.0 ETCH Zimbra est une solution Open Source d e-mail et de partage de calendrier destinée aux entreprises, aux prestataires de service, aux institutions

Plus en détail

Installation et configuration de Vulture Lundi 2 février 2009

Installation et configuration de Vulture Lundi 2 février 2009 Installation et configuration de Vulture Lundi 2 février 2009 V1.0 Page 1/15 Tables des matières A. Informations (Page. 3/15) B. Installation (Page. 3/15) 1- Téléchargement des paquets nécessaires. 2-

Plus en détail

Guide d installation de SugarCRM Open Source version 4.5.1

Guide d installation de SugarCRM Open Source version 4.5.1 Guide d installation de SugarCRM Open Source version 4.5.1 Version 1.0.2 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans notification. Disclaimer / Responsabilité

Plus en détail

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon

Plus en détail

PPE GESTION PARC INFORMATIQUE

PPE GESTION PARC INFORMATIQUE BTS SIO 2013 2014 PPE GESTION PARC INFORMATIQUE PPE4-1 DAHMANI RACHID BAZEMONT ANTHONY SOMMAIRE... 3 Installation service AD-DNS... 3 Configuration DNS... 7 Intégration d une machine dans le domaine ISE...

Plus en détail

REPARTITION DE CHARGE LINUX

REPARTITION DE CHARGE LINUX REPARTITION DE CHARGE LINUX I. SOMMAIRE II. Introduction... 2 1. Principe cluster... 2 III. Contexte... 2 2. Objectifs... 2 3. Topologie logique et physique finale... 3 IV. Préparation des postes... 4

Plus en détail

NOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel.

NOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel. Environnement des outils de gestion Comme nous allons utiliser principalement des outils orientés Web pour la gestion de notre domaine, pour que ceux-ci fonctionnent autant sous Windows que sous Linux,

Plus en détail

PRO CED U RE D I N STALLATI O N

PRO CED U RE D I N STALLATI O N Date : 03 Janvier 2012 Date de creation : 03 Janvier 2012 De : Tof006 Nb de pages : 31 Version : 1.00 Objet : Installation d un serveur OCSNG sous Windows 2008 R2 Principe : Ce document décrit dans les

Plus en détail

La double authentification dans SharePoint 2007

La double authentification dans SharePoint 2007 La double authentification dans SharePoint 2007 Authentification NT et Forms sur un même site Dans de nombreux cas on souhaite pouvoir ouvrir un accès sur son serveur SharePoint à des partenaires qui ne

Plus en détail

Initiation à LINUX pour Scribe

Initiation à LINUX pour Scribe Initiation à LINUX pour Scribe version 2.0 du 15 février 2008 PARTIE B. Services utilisateurs Date : 15 février 2008 Auteur : Christophe VARDON professeur STI Bac Pro MRIM formateur TICE iufm 2006-2008

Plus en détail

Installation des outils OCS et GLPI

Installation des outils OCS et GLPI Installation des outils OCS et GLPI MAYERAU David 06/02/2012 PRESENTATION. --------------------------------------------------------------------------------------------- 3 INSTALLATION DE GLPI. ------------------------------------------------------------------------------------

Plus en détail

Acronymes et abréviations. Acronymes / Abbréviations. Signification

Acronymes et abréviations. Acronymes / Abbréviations. Signification Acronymes et abréviations Acronymes / Abbréviations Signification AD CS Active Directory Certificate Services CA Certification Authority CRL Certificate Revocation List CDP Certificate Distribution Points

Plus en détail

ZIMBRA Collaboration Suite SAMBA OPENVPN

ZIMBRA Collaboration Suite SAMBA OPENVPN Introduction La suite de travail collaborative éditée par Zimbra propose une solution open source très complète composée du meilleur du monde libre. Zimbra permet de mettre en place un serveur de messagerie

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

Guide Installation Serveur Extensive Testing

Guide Installation Serveur Extensive Testing Sommaire Installation sur un système vierge... 1 Mise à jour du produit... 4 Déployer un nouveau client Windows... 5 Déployer un nouveau client Linux... 5 Auteur : Denis Machard Date : 22/03/2015 Version

Plus en détail

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

WDpStats Procédure d installation

WDpStats Procédure d installation WDpStats Procédure d installation Table de matières WDpStats... 1 Procédure d installation... 1 Table de matières... 1 Résumé... 2 Réquisits... 2 Installation... 2 Difficultés... 6 Lancement... 7 wdpstats_install_oracle_fr.xml

Plus en détail

14. Samba. 14.1 Introduction. 14.2 Protocoles Microsoft. Page suivante Page précédente Table des matières

14. Samba. 14.1 Introduction. 14.2 Protocoles Microsoft. Page suivante Page précédente Table des matières Page suivante Page précédente Table des matières 14. Samba 14.1 Introduction Samba sur une machine Unix offre les mêmes services aux machines Windows qu'un serveur Windows NT: serveur de fichier et d'impression.

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Installation d'un serveur FTP géré par une base de données MySQL

Installation d'un serveur FTP géré par une base de données MySQL BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 2 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Installation

Plus en détail

Guide Installation Serveur Extensive Testing

Guide Installation Serveur Extensive Testing Sommaire Installation simple sur un système vierge... 2 Installation personnalisée sur un système vierge... 3 Restauration du produit avec une version antérieure... 5 Mise à jour du produit... 6 Déployer

Plus en détail

LDAP : pour quels besoins?

LDAP : pour quels besoins? LDAP : pour quels besoins? Authentification centralisée (même identifiant/mot de passe pour l'accès à différents services) : POP(S), IMAP(S), SMTPS SSO-CAS (Portail Intranet...) Accès à d'autres sites

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail

Authentification des utilisateurs avec OpenLDAP et Samba 3.0

Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) couplet avec un contrôleur de Domaine de Réplication (BDC)

Plus en détail

OpenLDAP au quotidien: trucs et astuces

OpenLDAP au quotidien: trucs et astuces OpenLDAP au quotidien: trucs et astuces Guillaume Rousse Ingénieur système à l INRIA novembre 2009 OpenLDAP 1 est l implémentation d annuaire LDAP la plus utilisée dans le monde du libre à l heure actuelle.

Plus en détail

OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes)

OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes) OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes) Gilles LASSALLE Unité Mixte de Recherche d Amélioration des Plantes et Biotechnologies Végétales Domaine de la

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Gestion d identités PSL Installation IdP Authentic

Gestion d identités PSL Installation IdP Authentic Gestion d identités PSL Installation IdP Authentic Entr ouvert SCOP http ://www.entrouvert.com 2 avril 2015 Table des matières 1 Installation du système de base 1 1.1 Rappel sur la la synchronisation des

Plus en détail

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Par LoiselJP Le 01/08/2014 Rev. : 01/03/2015 1 Objectifs Dès qu il s agit de placer des paramètres particuliers, on annonce «il suffit d utiliser

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

PUPPET. Romain Bélorgey IR3 Ingénieurs 2000

PUPPET. Romain Bélorgey IR3 Ingénieurs 2000 PUPPET Romain Bélorgey IR3 Ingénieurs 2000 SOMMAIRE Qu est-ce que Puppet? Utilisation de Puppet Ses composants Son utilisation Le langage Puppet Démonstration QU EST-CE QUE PUPPET? Administration centralisée

Plus en détail