TELECOM- ANNEE 2003/2004

Dimension: px
Commencer à balayer dès la page:

Download "TELECOM- ANNEE 2003/2004"

Transcription

1 TELECOM- ANNEE 2003/2004 Option SSR Projet de fin d étude Authentification forte auprès d'un serveur LDAP par la méthode SASL Kerberos EI3 Option SSR Enseignant encadrant : Maryline MAKNAVICIUS-LAURENT Vivien LE POUPON Vincent ROYER

2 Table de matières Introduction Kerberos Présentation Architecture Le Royaume Kerberos (Kerberos Realm) : Les «principals» : Le serveur Kerberos Les services «kerbérisés» : Fonctionnement d une authentification Kerberos LDAP Introduction à LDAP Qu'est-ce que LDAP? Un annuaire LDAP est-il une base de données? Les avantages des annuaires LDAP Dans quel cas utiliser LDAP pour stocker des données? Structure d'un arbre d'annuaire LDAP Authentification Kerberos/SASL pour accès LDAP : Principe général Installation Installation de OpenSSL et création de certificats Installation Kerberos V Installation des composants : Configuration du fichier krb5.conf : Configuration du fichier kdc.conf : Création de la base Kerberos pour notre «royaume» : Configuration du fichier kadm5.acl : Création des utilisateurs et des administrateurs Kerberos Installation Cyrus SASL Installation de OpenLDAP Configuration du fichier ldap.conf : Configuration du fichier slapd.conf : Lancement du serveur LDAP : Création d un principal LDAP dans la base Kerberos Initialisation de la base LDAP : A propos des listes d accès de la base LDAP : Tests Test de services «kerbérisés» avec Kerberos V et SASL : Test de OpenLDAP Affichage des mécanismes d authentification supportés : Tests de recherches dans l annuaire Tests de modifications de la base Captures de trames

3 Conclusion Annexe A : Génération des certificats sous OpenSSL Annexe B : Fichiers configuration Kerberos V Fichier krb5.conf : Fichier kdc.conf : Annexe C : Fichiers configuration LDAP Fichier ldap.conf : Fichier slapd.conf : Annexe D - Tests sur OpenLDAP Références

4 Introduction Kerberos et LDAP se sont établis comme des valeurs sûres dans leurs domaines respectifs. Leur association, d ailleurs de plus en plus mise en pratique, est intéressante. Elle permet de sécuriser un annuaire LDAP efficacement, ce qui n est pas réalisé par défaut par cette norme. De plus, cette implémentation requiert l utilisation d éléments tels que SASL afin d assurer le dialogue entre Kerberos et LDAP. En effet, LDAP n est pas nativement prévu pour une mise en œuvre avec le programme d authentification. Une «couche» intermédiaire SASL est alors nécessaire. Ces éléments ont donc étés pour nous une source d intérêt supplémentaire, ce projet nous permettant de nous familiariser avec divers domaines et normes. Réussir à installer Kerberos, puis assurer son fonctionnement avec LDAP représente une expérience enrichissante, et c est avec une grande motivation que nous nous sommes lancés dans ce projet. Le travail s est divisé en trois phases principales : familiarisation avec les éléments impliqués, installation et configuration de ces éléments, et enfin tests du fonctionnement. Pour ce rapport, nous avons adoptés une structure similaire à celle de notre cheminement. Ainsi, nous allons nous appliquer à décrire brièvement Kerberos et son fonctionnement dans un premier temps, puis faire de même avec LDAP dans un deuxième temps. Ensuite, les différentes procédures d installation et d implémentation seront abordées. Enfin, nous détaillerons les tests qui ont étés mis en œuvre afin de s assurer du bon fonctionnement de l ensemble, et des paramètres de configuration à retenir. 4

5 1. Kerberos 1.1 Présentation Kerberos est un protocole mis au point par le MIT. Il permet l authentification forte des utilisateurs pour l accès à certains services dits «kerbérisés». Kerberos est le nom du chien de la mythologie grecque gardant les portes du dieu des enfers Hadès. D'où le nom symbolique de ce protocole d authentification réseau conçu par Miller et Neuman dans le cadre du projet Athena (démarré en 1983) du Massachusetts Institute of Technologie (MIT). Nous sommes aujourd'hui à la version 5 du protocole. Il est standardisé et défini par 2 RFC : la RFC 1510 pour l implémentation du protocole, et la RFC 1964 pour le mécanisme et le format d insertion des jetons de sécurité dans les messages Kerberos. Très largement utilisé dans le monde Unix/Linux, il également à la base du système d authentification de l Active Directory de Windows 2000 de Microsoft. Le plus souvent les services accessibles au sein d un réseau demandent l authentification des utilisateurs. Cette authentification consiste en un login et un mot passe qui, la plupart du temps, circulent en clair sur le réseau. C est par exemple le cas du FTP ou du Telnet. Certaines procédures permettent de sécuriser ces échanges (certificats et cryptographie), mais étant donné le nombre, souvent très important, de services à sécuriser et le nombre d utilisateurs et de serveurs, la mise en place et l administration de telles architectures sont souvent très complexes. Kerberos a pour vocation de simplifier cette architecture en centralisant l authentification des utilisateurs et des services. Proche du concept de Single-Sign- On (SSO), Kerberos réalise l authentification des utilisateurs et gère ensuite leur accès aux différents services. L utilisateur s authentifie une première fois auprès du serveur Kerberos et accède ensuite aux services de façon transparente, aucune nouvelle authentification ne lui sera demandée par aucun service dit «kerbérisé». 5

6 1.2 Architecture Le Royaume Kerberos (Kerberos Realm) : Une architecture Kerberos est constituée de serveurs Kerberos, d utilisateurs, de postes de travail et de serveurs hébergeant des services. Toutes ces entités sont rassemblées et définies au sein d un «Royaume Kerberos» (Kerberos Realm) Les «principals» : Au sein de ce royaume, les utilisateurs et les hôtes (postes et serveurs) hébergeant des services constituent les «principals». Il sont déclarés dans la base Kerberos selon le schéma : A chaque «principal» est associé un mot de passe qui fait office de clé secrète (hashage du mot de passe). Les utilisateurs doivent saisir leur mot de passe pour s identifier auprès du serveur Kerberos et récupérer un ticket d accès aux services. Pour les hôtes et les services, qui ne peuvent pas saisir leur mot de passe, la clé secrète est stockée localement (sur l hôte) dans un fichier.keytab (par exemple : /etc/krb5.keytab). Par exemple pour le royaume INT-EVRY.FR : Les utilisateurs peuvent être déclarés comme : o pour un administrateur 6

7 o pour un élève toto o pour l enseignant Dupond. Les postes de travail peuvent être déclarés comme : o pour le poste déclaré en tant que PC1 dans le DNS du domaine int-evry.fr o pour le poste déclaré en tant que PC2 dans le DNS du domaine int-evry.fr Les services peuvent être déclarés comme : o pour le serveur FTP hébergé sur le serveur déclaré en tant que server1 dans le DNS du domaine int-evry.fr o pour l annuaire LDAP hébergé sur le serveur déclaré en tant que server1 dans le DNS du domaine int-evry.fr 7

8 1.2.3 Le serveur Kerberos Le serveur Kerberos est constitué de plusieurs entités logiques qui sont souvent regroupées physiquement en un seul et même serveur. KADMIN : Ce module permet d administrer le serveur Kerberos. Il gère les utilisateurs, les hôtes et services du domaine Kerberos, leurs droits d accès (ACL), ainsi que les méthodes de chiffrement utilisées (des3-hmac-sha1, des-cbc-crc, des-cbc-md5,...). Son accès est le plus souvent réservé à l administrateur du domaine qui peut accéder localement au serveur (commande kadmin.local) ou à distance depuis un hôte du domaine (kadmin). La configuration du serveur se fait à travers le fichier krb5.conf. KDC (Key Distribution Center) : Ce Centre de distribution des clés contient une base de données regroupant les utilisateurs, les services et les clés qui leur sont associés. Ce module a pour fonction d authentifier les utilisateurs avant de leur offrir un accès aux services «kerbérisés», il joue le rôle de serveur d authentification (AS). Pour obtenir un accès aux services «kerbérisés» un utilisateur doit avant tout obtenir un ticket d accès (TGT : Ticket Granting Ticket) auprès du KDC. Il s identifie auprès du KDC en tant qu utilisateur C (principal : par exemple) et reçoit alors un ticket d accès crypté avec sa clé sécrète. Il est important de noter que la clé sécrète ne circule à aucun moment sur le réseau, l utilisateur saisit en local son mot de passe pour déchiffrer le ticket du KDC. Le TGT reçu va ensuite permettre à l utilisateur C de dialoguer avec le TGS (voir cidessous) afin d obtenir des tickets d accès pour les différents services «kerbérisés». Pour récupérer un TGT, l utilisateur doit saisir la commande : kinit <principal> (où «principal» désigne l identifiant de l utilisateur). Le système demande alors à l utilisateur de rentrer son mot de passe de façon à déchiffrer le ticket. Si le mot de passe est valide l utilisateur dispose alors d un ticket pour dialoguer avec le TGS. 8

9 Avec la commande : klist, l utilisateur peut vérifier qu il possède bien un ticket pour dialoguer avec le TGS. Le TGT a une durée de vie limitée (par défaut huit heures) et prédéfinie dans le fichier de configuration kdc.conf : L utilisateur peut à tout moment détruire son ticket à l aide de la commande : kdestroy. En plus du TGT, le KDC fournit à l utilisateur une clé de session pour dialoguer avec le TGS (clé notée K c,tgs ). Le KDC constitue l'élément le plus sensible de tout le domaine Kerberos. S'il est compromis, c'est tout le domaine Kerberos qui est compromis avec lui. Il est donc nécessaire que le serveur hébergeant le KDC soit parfaitement sécurisé. 9

10 Le TGS (Ticket Granting Service) : Le TGS a pour fonction de fournir des tickets d accès aux services «kerbérisés». Lorsque un utilisateur souhaite accéder à un service «kerbérisé», il émet une demande auprès du TGS. Dans cette demande le client («c») inclue l identifiant du service auquel il souhaite accéder («s»), le TGT qu il a obtenu du KDC (voir partie précédente), un indicateur d authentification («A c») crypté avec la clé de session K c,tgs (clé de session entre le client et le TGS, reçue du KDC). Le TGS vérifie que le TGT est bien valide (ce qui signifie que le client a bien été authentifié par le KDC) ainsi que l indicateur d authentification, puis renvoie les informations pour accéder au service demandé. Contenu du TGT : Le TGT permet à l utilisateur authentifié de récupérer des tickets d accès aux services auprès du TGS. Il contient un identifiant du client, la clé de session pour les échanges entre le TGS et le client ainsi qu une durée de validité (lutter contre le rejeu). Le TGT est crypté à l aide de la clé secrète du TGS. 10

11 1.2.4 Les services «kerbérisés» : De nombreux services peuvent s appuyer sur Kerberos pour authentifier les utilisateurs. Les applications doivent toutefois être modifiées. Certains services sont installés de base en version «kerbérisé» lors de l installation de Kerberos. Ils comportent le préfixe «k» de façon à les différencier des services standard : kssh, krlogin, ksu, Ces services font référence aux fichiers krb5.conf et kdc.conf pour rediriger les authentifications vers le KDC correspondant. Certaines applications n existent pas en version «kerbérisée». Plutôt que de modifier leur code source, on peut insérer une couche supplémentaire entre l application et le service Kerberos qui se charge de convertir l authentification Kerberos en un format valide pour l application. SASL (défini dans le RFC 2222) permet d ajouter des mécanismes d authentification à des protocoles orientés connexion (~ plug-in). SASL est implanté dans LDAPv3. Parmi les mécanismes supportés par SASL, citons Kerberos IV, S/Key, Digest-MD5 ou GSSAPI. On peut ainsi utiliser les librairies SASL (librairie Cyrus-SASL) pour réaliser ce type d authentification. SASL (Simple Authentication and Security Layer) permet l authentification de type Kerberos 5 grâce au mode GSSAPI. Authentification de type Kerberos pour l accès à un annuaire LDAP, basé sur SASL. Source : CNRS 11

12 1.3 Fonctionnement d une authentification Kerberos Le schéma ci-dessous détaille toute la procédure d authentification d un utilisateur pour l accès à un service à l aide de Kerberos. Etape 1 : L utilisateur C contacte le KDC afin de demander un accès vers le TGS. C s identifie suivant un «principal» enregistré dans la base du KDC. Etape 2 : Le KDC vérifie si le «principal» existe bien dans la base de Kerberos et si oui répond à la demande de C. Il envoie alors une clé de session (K c,tgs ) permettant le dialogue entre C et le TGS, cette clé est cryptée à l aide de la clé secrète (K c ) de C. 12

13 Kc est un hash du mot de passe de C, à aucun moment elle ne circule sur le réseau. Lorsque C reçoit la réponse du TGS, une invite de commande lui demande de saisir son mot de passe de façon à décrypter la clé de session K c,tgs. De plus, le KDC renvoie un ticket TGT constitué de l identifiant de C, d une clé de session (K c,tgs ) pour les dialogues entre C et le TGS, ainsi que d une durée de validité du ticket, le tout crypté à l aide de la clé secrète (K tgs ) du TGS. Etape 3 : L utilisateur C contacte alors le TGS afin d obtenir un accès au service S. En réalité cet échange est transparent pour l utilisateur qui se contente de contacter le service auquel il souhaite accéder, par exemple : ftp myftp.mondomaine.fr. C est l application «kerbériséeé» (ici le FTP) qui se charge de contacter le TGS pour authentifier l utilisateur. C envoi l identifiant S du service auquel il souhaite accéder. Il envoi aussi Le TGT qu il a obtenu du KDC lors de l étape 2, ainsi qu un identifiant A c crypté à l aide de la clé de session K c,tgs. Etape 4 : Le TGS répond à C de façon cryptée à l aide de la clé de session K c,tgs. Le TGS envoie à C un ticket d accès (T c,s ) au service S crypté avec la clé secrète (K s ) de S. Il envoi aussi une clé de session (K c,s ) permettant de chiffrer les futurs échanges entre C et S. Etape 5 : Le client C envoie le ticket d accès (T c,s ) au service à S, qu il a reçu du TGS. Ce ticket est crypté à l aide de la clé secrète de S qui est alors le seul à pouvoir déchiffrer le ticket. Il envoie également un identifiant (A c ) de C, qui permet au service S d authentifier le client C et de tester la validité du ticket T c,s par comparaison. Il est important de noter qu aucune information compromettante n a transité en clair sur le réseau lors de ces échanges. Si un pirate écoutait les communications, les informations qu il récupèrerait seraient très difficilement exploitables. 13

14 2 LDAP 2.1 Introduction à LDAP Dans l'industrie informatique, on entend de plus en plus parler de LDAP. Mais en quoi consiste cette norme, et comment la mettre en application? Nous allons nous y intéresser, avec pour objectif de se familiariser avec les concepts sous-jacents à LDAP et son environnement plutôt que de rentrer dans les détails. Pour commencer, la mise en oeuvre de LDAP à l'échelle d'une entreprise permet à n'importe quelle application, exécutée à partir de presque n'importe quelle machine, d'obtenir des informations provenant de l'annuaire LDAP. Et ce répertoire peut être utilisé pour stocker un large éventail de données : adresses électroniques et informations de routage du courrier, clés de sécurité publiques, données relatives aux RH, listes de contacts, et bien plus... Mais il est aussi possible d'utiliser une base de données Oracle, Microsoft SQL,... afin de stocker la plupart de ces mêmes données. En quoi LDAP est-il différent? C'est ce que nous allons voir. 14

15 2.2 Qu'est-ce que LDAP? LDAP (Lightweight Directory Access Protocol) est basé sur la norme X.500, mais est sensiblement plus simple, et peut-être adapté plus aisément aux besoins des utilisateurs. Contrairement à X.500, LDAP supporte TCP/IP, ce qui est nécessaire pour l'accès à Internet. Les spécifications LDAP principales sont toutes définies dans des RFCs (dont une liste complète est donnée en annexe). Source : F5 Network, Un annuaire LDAP est-il une base de données? Tout comme un Système de Gestion de Base de Données (SGBD) de Microsoft, Oracle, ou autre, est employé pour traiter les requêtes et mises à jours sur une base de données relationnelle, un serveur LDAP est employé pour traiter les requêtes et mises à jours sur un annuaire LDAP. En d'autres termes, un annuaire LDAP est un type de base de données, mais il ne s'agit pas d'une base de données relationnelle. Et contrairement aux bases de données qui sont conçues pour traiter des centaines ou des milliers de modifications par minute, les annuaires LDAP sont fortement optimisés pour la lecture. 15

16 2.2.2 Les avantages des annuaires LDAP Alors, quels sont les avantages des annuaires LDAP? La popularité actuelle de LDAP est due à un certain nombre de facteurs que nous pouvons résumer ici. Le meilleur argument en faveur de LDAP est sans doute le fait qu'une entreprise peut accéder à l'annuaire LDAP d'à peu près n'importe quelle plate-forme, et ceci à partir d'un nombre croissant d'applications qui lui sont compatibles. Il est également facile d'adapter les applications internes de l'entreprise de manières à ce qu'elles intègrent LDAP. Le protocole LDAP étant à la fois «cross plate-forme» et normalisé, les applications n'ont pas à s'inquiéter du type de serveur accueillant l'annuaire. En fait, LDAP est beaucoup plus largement accepté dans l'industrie en raison de son statut de standard Internet. Les fournisseurs sont plus disposés à procéder à l'intégration de LDAP dans leurs produits du fait qu'ils n'ont pas se soucier de savoir ce qui est à l'autre extrémité. En revanche, les fournisseurs désirant intégrer directement un SGBD doivent habituellement concevoir leur produit de manière à ce qu'il fonctionne individuellement avec les solutions des différents fournisseurs de serveurs de base de données. À la différence de beaucoup de bases de données relationnelles, il n'est pas nécessaire de payer le client logiciel de connexion ou une licence. La plupart des serveurs LDAP sont simples à installer, faciles à maintenir et à optimiser. Les serveurs LDAP peuvent dupliquer tout ou partie de leurs données via des méthodes «push» ou «pull», permettant de faire parvenir ces données à des bureaux distants, d'accroître la sécurité, etc... La technologie de duplication est intégrée et facile à configurer. A l'opposé, plusieurs des grands fournisseurs de SGBD facturent ce dispositif, et il est bien plus difficile à gérer convenablement. LDAP permet d'affecter efficacement des droits de lecture et de modification suivant des besoins spécifiques, en utilisant des ACLs (Access Control Lists). Les ACLs peuvent contrôler l'accès selon l'identité du demandeur des données, quelles données sont demandées, où les données sont stockées, et d'autres aspects de l'enregistrement étant modifié. Tout ceci est fait par l'annuaire LDAP directement, ainsi il n'est pas nécessaire de s'inquiéter de mettre en oeuvre un contrôle d'accès au niveau d'applicatif Dans quel cas utiliser LDAP pour stocker des données? La plupart des serveurs LDAP sont fortement optimisés pour des opérations de lecture. A cause de ceci, la plupart des annuaires LDAP ne sont pas bien adaptés au stockage de données fréquemment modifiées. Par exemple, un serveur d'annuaire LDAP convient tout à fait pour stocker l'annuaire de téléphone interne d'une entreprise, mais il ne faut pas songer à l'employer pour la base de données principale d'un site d'e-commerce à fort débit. 16

17 2.3 Structure d'un arbre d'annuaire LDAP Les serveurs d'annuaire LDAP stockent leurs données hiérarchiquement. La structure d'un annuaire est relativement similaire à ce que l'on peut trouver pour les arbres DNS ou les dossiers du système de fichier UNIX. Comme pour les noms d'hôte DNS, dans un annuaire LDAP, le champ Distinguished Name (DN) d'un enregistrement est lu du bas vers le haut, de l'entrée individuelle (feuille) vers la racine de l'arbre. Le niveau supérieur d un arbre d annuaire LDAP est la base, généralement appelée «base DN». Il existe 3 notations pour cette base. Si on considère l annuaire d une entreprise française Yggdrasil localisée sur Internet à l adresse yggdrasil.com, alors on aura : o="yggdrasil", c=fr (base DN au format X.500) Ici, o= Yggdrasil fait référence à l organisation, le second champ notifiant le pays d origine. Ce format de notation étant source de confusion, il a évolué vers ceux présentés ci-dessous. o=yggdrasil.com (base DN dérivé de la localisation Internet de l entreprise) Ici, la base utilisée correspond au nom de domaine Internet de l entreprise. dc=yggdrasil, dc=com (base DN dérivé des composants du domaine DNS de l entreprise) Comme précédemment, le nom de domaine DNS est utilisé, mais il est décomposé en dc (domain components). Sous la racine de l annuaire, on créera des répertoires qui séparent logiquement les données. Pour des raisons historiques (X.500), la plupart des annuaires LDAP désignent ces séparations logiques par les initiales OU, pour «Organizational Unit». Dans X.500, OU était utilisé pour représenter l organisation fonctionnelle à l intérieur d une entreprise : ventes, finance, etc Les implémentations actuelles de LDAP ont gardé la convention d appellation ou=, mais divisent les choses en larges catégories telles que ou=people, ou=groups, ou=serveurs, etc Par exemple, l arbre d un annuaire LDAP (entrées individuelles exclues) pourrait ressembler à ceci : dc=int-evry, dc=fr ou=people ou=eleves ou=enseigants ou=administratifs ou=servers ou=groups ou=machines 17

18 dc = com dc = org dc = fr dc = int-evry, dc = fr ou = people ou = servers ou = groups uid = jdupond Toutes les entrées stockées dans un annuaire LDAP ont un "Distinguished Name", ou DN, unique. Ce DN se compose de deux parties : le DN relatif (RDN), et l endroit dans l annuaire où se trouve l enregistrement. Le RDN a généralement pour base l attribut cn (Common Name), ou l attribut uid (User ID). Des exemples de DN complets seraient : cn=jotun, ou=machines, dc=yggdrasil, dc=com uid=gdupont, ou=people, dc=int-evry, dc=fr 18

19 3 Authentification Kerberos/SASL pour accès LDAP : 3.1 Principe général Dans cette partie nous allons décrire la mise en œuvre de l authentification de type Kerberos, basée sur SASL, pour l accès à un annuaire LDAP. Le but étant de d offrir un accès à l annuaire LDAP pour les utilisateurs disposant d un ticket Kerberos valide. Configuration de la maquette : Pour mettre en œuvre cette architecture nous avons disposé de deux postes de travail reliés au réseau de l INT. Nous avons utilisé le réseau de l INT de façon à bénéficier du serveur DNS de l INT pour la résolution des noms de machines. Ces deux postes fonctionnent sous une distribution Linux RedHat 9. DNS INT mci-0475e84aa8.int-evry.fr - Kerberos Kadmin -Kerberos KDC - Cyrus SASL - OpenSSL - Client FTP «kerbérisé» - Client Telnet «kerbérisé» - Client OpenLDAP - Kerberos Workstation - Cyrus SASL - OpenSSL - Serveur FTP «kerbérisé» - Serveur Telnet «kerbérisé» - Serveur openldap mci-0475e2d1ae.int-evry.fr Le premier poste nous a servi de serveur Kerberos (KDC et TGS) et de client pour accéder aux services «kerbérisés» de l autre serveur. Sur le second poste nous avons installé les différents services «kerbérisés» (Telnet, FTP), ainsi que la base OpenLDAP dont l authentification Kerberos sera effectuée par SASL. 19

20 3.2 Installation Dans cette partie nous allons décrire l installation et la configuration des différents logiciels. Pour faciliter l installation de certains composants nous avons installé l utilitaire aptget sous RedHat ( Installation de OpenSSL et création de certificats Afin de sécuriser les échanges avec l annuaire LDAP, nous pouvons utiliser SSL et TLS. De plus, Kerberos et SASL utilisent des fonctions cryptographiques faisant appel à des librairies de OpenSSL. La première étape consiste donc à installer les librairies OpenSSL. L installation est automatique à l aide de la commande : apt-get install openssl Nous commençons par générer un certificat pour notre serveur hébergeant les services. Ce certificat va être auto-signé, il faut pour cela générer un certificat d Autorité de Certification (CA). Cette opération est réalisée à l aide de OpenSSL et nous créons ainsi un certificat de CA : democa/cacert.pem Puis, nous générons un certificat pour notre serveur que nous signons avec le certificat du CA que nous venons de créer. Nous obtenons ainsi un certificat : server.crt.pem et une clé privée pour notre serveur : server.key.pem Ces trois certificats ainsi crées sont placé dans le répertoire : /etc/openldap/certs/ et servirons ensuite pour la configuration de SSL/TLS avec OpenLDAP. (Le détail de la création de ces certificats est donné dans l annexe A) 20

21 3.2.2 Installation Kerberos V Installation des composants : La dernière version de Kerberos est la version 5, elle peut être récupérée à partir du site du MIT ( ou bien à l aide de apt-get sous RedHat. Avec la commande «apt-cache search kerberos» on affiche la liste de tous les éléments Kerberos installables : - krb5-devel - krb5-lib - krb5-serveur - krb5-workstation On installe ces divers éléments sur le serveur Kerberos à l aide de la commande «apt-get install <element>». Sur les postes utilisant Kerberos pour authentifier des utilisateurs ou hébergeant des services «kerbérisés», il faut également installer les éléments krb5-lib et krb5- workstation Configuration du fichier krb5.conf : Le fichier /etc/krb5.conf est le fichier de paramétrage du serveur Kerberos, il permet de configurer le «royaume» Kerberos, les algorithmes de chiffrement utilisés ou encore l adresse du KDC. (Le fichier krb5.conf est donné en annexe de ce rapport). Dans la partie [ logging ], on renseigne le chemin vers les fichiers de log. Dans la partie [ libdefaults ], on paramètre les tickets Kerberos. Il faut s assurer que la ligne suivante est bien présente et que le fichier krb5.keytab existe (sinon il faut le créer). Ce fichier permet au serveur de stocker les services et hôtes auquel il peut accéder (stockage de la clé secrète du service). Ce fichier doit également être présent sur tous les serveurs hébergeant des services «kerbérisés». default_keytab_name = /etc/krb5.keytab Dans la partie [ realms ], on configure notre «royaume» Kerberos, en indiquant l adresse du KDC, l adresse du serveur d administration (kadmin) et le nom de domaine par défaut : [realms] INT-EVRY.FR = { kdc = mci-0475e84aa8.int-evry.fr:8800 admin_server = mci-0475e84aa8.int-evry.fr:7490 default_domain = int-evry.fr } 21

22 [ domain_realm ] permet de configurer notre «royaume» Kerberos et de faire le lien avec notre nom de domaine. [domain_realm].int-evry.fr = INT-EVRY.FR int-evry.fr = INT-EVRY.FR localhost = INT-EVRY.FR Enfin, [ kdc ] permet de configurer le chemin vers le fichier de configuration du KDC (kdc.conf) Configuration du fichier kdc.conf : Le fichier /var/kerberos/krb5kdc/kdc.conf permet de paramétrer le KDC (serveur de distribution des clés). Il permet, par exemple, de régler la durée de vie des tickets Kerberos ou les ports d écoute du KDC pour notre «royaume» INT-EVRY.FR. [kdcdefaults] kdc_ports = 8800,7500 [realms] INT-EVRY.FR = { profile = /etc/krb5.conf database_name = /var/kerberos/krb5kdc/principal admin_keytab = /var/kerberos/krb5kdc/kadm5.keytab acl_file = /var/kerberos/krb5kdc/kadm5.acl } kadmind_port = 7490 kdc_ports = 8800 max_life = 8h 0m 0s max_renewable_life = 7d 0h 0m 0s default_principal_flags = +preauth Il faut s assurer que les chemins vers les différents fichiers indiqués sont corrects. En fonction de la version du système d exploitation ou des options d installation, ces chemins peuvent être modifiés Création de la base Kerberos pour notre «royaume» : Nous allons maintenant créer notre base de donnée Kerberos à l aide de la commande : root]# kdb5_util create -s Le système demande alors un mot de passe pour l administrateur de la base. On lance ensuite les différents services Kerberos : root]# /sbin/service krb5kdc start root]# /sbin/service Kadmin start 22

23 Configuration du fichier kadm5.acl : Une fois la base Kerberos créée, il faut donner des droits d accès à certains utilisateurs privilégiés comme les administrateurs. Le ficher /var/kerberos/krb5kdc/kadm5.acl définit les droits d accès des utilisateurs à la base Kerberos. Nous allons ainsi donner tous les droits sur la base aux «principals» : Dans le fichier kadm5.acl, on place la ligne : * Création des utilisateurs et des administrateurs Kerberos Nous allons créer des utilisateurs et des administrateurs pour la base Kerberos. Les utilisateurs peuvent utiliser les services «kerbérisés» alors que les administrateurs peuvent modifier cette base (créer, supprimer ou modifier des «principals»). Nous avons choisi de définir les administrateurs selon le schéma : (en accord avec les ACL définies dans la partie précédente). Ainsi, l administrateur root sera nommé : De même, l élève Dupond (simple utilisateur) pourrait être nommé : Il faut entrer ces «principals» dans la base Kerberos à l aide de l utilitaire kadmin. Etant donné que aucun administrateur n a encore été défini, la seule façon d accéder à kadmin et de le lancer en local sur le serveur Kerberos avec la commande : kadmin.local shell% kadmin.local On peut ensuite ajouter un principal sous kadmin à l aide de la commande «addprinc <principal>» : kadmin.local: addprinc NOTICE: no policy specified for assigning "default". Le serveur Kerberos demande alors de saisir un mot de passe pour cet utilisateur (un hash de ce mot de passe va générer la clé sécrète associée à ce principal) : Enter password for principal Re-enter password for principal Un message informe que le principal a bien été créé et on peut alors quitter kadmin avec la commande quit : Principal created. kadmin.local: quit On créé ainsi les différents utilisateurs et administrateurs de la base Kerberos. 23

INSTALLATION ET CONFIGURATION DE OPENLDAP

INSTALLATION ET CONFIGURATION DE OPENLDAP INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

Kerberos/AD/LDAP/Synchro

Kerberos/AD/LDAP/Synchro Kerberos/AD/LDAP/Synchro On suppose que openldap heimdal et perl sont installés. Accès entre les services Un compte «syncad» est défini dans le KDC. Il est configuré pour écrire dans le LDAP, via une auth

Plus en détail

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP OpenLDAP, un outil d administration Réseau Une implémentation d OpenLDAP INRA de Rennes UMR-118 Amélioration des Plantes et Biotechnologies Végétales Présentation : Lightweight Directory Access Protocol

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Authentification des utilisateurs avec OpenLDAP

Authentification des utilisateurs avec OpenLDAP Authentification des utilisateurs avec OpenLDAP Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) avec authentification POSIX uniquement. La racine principale de l'annuaire

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

Simplifier l authentification avec Kerberos

Simplifier l authentification avec Kerberos Du mono-poste à la PME Normation Mardi 10 Juillet 2012 Qui suis-je? Administrateur réseaux et systèmes chez Tu fais quoi dans la vie? Gère l infrastructure informatique chez Normation Travaille sur l outil

Plus en détail

Authentification unifiée Unix/Windows

Authentification unifiée Unix/Windows Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche

Plus en détail

AUTHENTIFICATION MANAGEMENT

AUTHENTIFICATION MANAGEMENT AUTHENTIFICATION MANAGEMENT MANEL KAWEM (RT4) TAYEB BEN ACHOUR (RT3) SAMAR JAMEL (RT4) AMINE CHERIF (RT3) DORRA BOUGHZALA (RT3) YASSINE DAMMAK (RT4) ABIR AKERMI (RT3) Table des matières I. Présentation

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Mise en place d'un Contrôleur de Domaine dans un milieu hétérogène avec SAMBA couplé à LDAP Domaine

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

Déploiement de (Open)LDAP

Déploiement de (Open)LDAP L O 5 1 : A d m i n i s t a t i o n S y s t è m e Déploiement de (Open)LDAP Stéphane GALLAND Printemps 2007 stephane.galland@utbm.fr D é p l o i e m e n t Déployer un service d'annuaire LDAP, c'est rélféchir

Plus en détail

Kerberos en environnement ISP UNIX/Win2K/Cisco

Kerberos en environnement ISP UNIX/Win2K/Cisco Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH nico@securite.org - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS kaneda@securite.org - http://www.securite.org/kaneda/ version

Plus en détail

LDAP et carnet d'adresses mail

LDAP et carnet d'adresses mail LDAP et carnet d'adresses mail I)Installation Open-LDAP v1 (Conf dans l'annuaire LDAP, cn=config) apt-get install slapd ldap-utils 1)Suppression de la base par défaut rm /etc/ldap/slapd.d/cn\=config/olcdatabase={1}hdb.ldif

Plus en détail

M2-ESECURE Rezo TP3: LDAP - Mail

M2-ESECURE Rezo TP3: LDAP - Mail M2-ESECURE Rezo TP3: LDAP - Mail Pierre Blondeau Pierre.Blondeau@unicaen.fr 03/10/2012 1 Introduction L objectif de ce TP est de vous faire construire une infrastructure de messagerie basée sur un annuaire

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Imprimantes et partage réseau sous Samba avec authentification Active Directory Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos

Plus en détail

Déploiement d'un serveur ENT

Déploiement d'un serveur ENT Déploiement d'un serveur ENT Materiel : Serveur Linux Vmware ( 3Ghz, 8Go RAM ) PC Client Windows ( Installation du système d'exploitation ) PC Client Linux Ubuntu Procédure : J'ai installé Ubuntu Linux

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Outils Logiciels Libres

Outils Logiciels Libres LP ASRALL Outils Logiciels Libres LDAP, CMS et Haute Disponibilitée Auteurs : Rémi Jachniewicz, Julien Lacava, Gatien Gaspard, Romain Gegout, Benoit Henryon 17 mars 2009 Table des matières 1 Ldap 3 1.1

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

Architecture PKI en Java

Architecture PKI en Java Architecture PKI en Java Robin David & Pierre Junk Ce rapport présente l architecture et l implémentation en Java d un PKI dans un contexte d entreprise. h t t p : / / c o d e. g o o g l e. c o m / p /

Plus en détail

Authentification sous Linux avec Kerberos

Authentification sous Linux avec Kerberos Authentification sous Linux avec Kerberos 1 de 25 Table des matières 1 la sécurité sous Linux par défaut...3 1.1 Les utilisateurs du système...3 1.1.1 Le fichier /etc/passwd...3 1.1.2 Le fichier /etc/shadow...4

Plus en détail

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7

Plus en détail

Installation d'un Contrôleur Principal de Domaine SAMBA 4

Installation d'un Contrôleur Principal de Domaine SAMBA 4 Installation d'un Contrôleur Principal de Domaine SAMBA 4 EIL Côte d'opale 2013 Pré-requis : uname -a Linux mars 3.2.0-4-686-pae #1 SMP Debian 3.2.39-2 i686 GNU/Linux apt-get install linux-headers-3.2.0-4-686-pae

Plus en détail

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

Installation d'un TSE (Terminal Serveur Edition)

Installation d'un TSE (Terminal Serveur Edition) Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans

Plus en détail

Kerberos, le SSO universel

Kerberos, le SSO universel Kerberos, le SSO universel Guillaume Rousse Ingénieur système à l INRIA novembre 2011 Table des matières 1 Présentation 3 1.1 Historique............................... 3 1.2 Concepts...............................

Plus en détail

Installation et configuration de Vulture Lundi 2 février 2009

Installation et configuration de Vulture Lundi 2 février 2009 Installation et configuration de Vulture Lundi 2 février 2009 V1.0 Page 1/15 Tables des matières A. Informations (Page. 3/15) B. Installation (Page. 3/15) 1- Téléchargement des paquets nécessaires. 2-

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Service d'authentification LDAP et SSO avec CAS

Service d'authentification LDAP et SSO avec CAS Service d'authentification LDAP et SSO avec CAS Clé de l'extension : ig_ldap_sso_auth 2006-2007, Michaël Gagnon, Ce document est publié sous la licence open source, disponible au

Plus en détail

Méta-annuaire LDAP-NIS-Active Directory

Méta-annuaire LDAP-NIS-Active Directory Auteur : Michel LASTES Co-auteur Bernard MÉRIENNE Date: 15 octobre 03 Méta-annuaire LDAP-NIS-Active Directory LIMSI (Laboratoire d Informatique pour la Mécanique et les Sciences de l Ingénieur) Bât 508

Plus en détail

Annuaire LDAP, SSO-CAS, ESUP Portail...

Annuaire LDAP, SSO-CAS, ESUP Portail... Annuaire LDAP, SSO-CAS, ESUP Portail... Patrick DECLERCQ CRI Lille 1 Octobre 2006 Plan Annuaire LDAP : - Présentation - Recommandations (SUPANN) - Architecture - Alimentation, mises à jour - Consultation

Plus en détail

La double authentification dans SharePoint 2007

La double authentification dans SharePoint 2007 La double authentification dans SharePoint 2007 Authentification NT et Forms sur un même site Dans de nombreux cas on souhaite pouvoir ouvrir un accès sur son serveur SharePoint à des partenaires qui ne

Plus en détail

OpenLDAP. Astuces pour en faire l'annuaire d'entreprise idéal THÈME TECHNIQUE - ADMINISTRATION SYSTÈME. Jonathan CLARKE - jcl@normation.

OpenLDAP. Astuces pour en faire l'annuaire d'entreprise idéal THÈME TECHNIQUE - ADMINISTRATION SYSTÈME. Jonathan CLARKE - jcl@normation. THÈME TECHNIQUE - ADMINISTRATION SYSTÈME OpenLDAP Astuces pour en faire l'annuaire d'entreprise idéal Jonathan CLARKE - jcl@ Normation CC-BY-SA Qui suis-je? Jonathan Clarke Job : Co-fondateur et directeur

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

LDAP : pour quels besoins?

LDAP : pour quels besoins? LDAP : pour quels besoins? Authentification centralisée (même identifiant/mot de passe pour l'accès à différents services) : POP(S), IMAP(S), SMTPS SSO-CAS (Portail Intranet...) Accès à d'autres sites

Plus en détail

Institut Universitaire de Technologie

Institut Universitaire de Technologie Institut Universitaire de Technologie Nice-Côte d'azur Département Réseaux et Télécommunications Année 2008-2009 Licence Pro IRM U4 But du TP Travaux Pratiques Configuration et utilisation d'un système

Plus en détail

NOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel.

NOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel. Environnement des outils de gestion Comme nous allons utiliser principalement des outils orientés Web pour la gestion de notre domaine, pour que ceux-ci fonctionnent autant sous Windows que sous Linux,

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Introduction aux services Active Directory

Introduction aux services Active Directory 63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft

Plus en détail

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3 Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition Avant-propos A. Introduction 18 B. Les objectifs 18 C. Contenu du livre 19 Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires 24 1. Définition des annuaires 24 2. Qu'est-ce

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Présentation de Active Directory

Présentation de Active Directory Brevet de Technicien Supérieur Informatique de gestion. Benoît HAMET Session 2001 2002 Présentation de Active Directory......... Présentation d Active Directory Préambule...4 Introduction...5 Définitions...5

Plus en détail

Active Directory. Qu'est-ce qu'un service d'annuaire?

Active Directory. Qu'est-ce qu'un service d'annuaire? ACTIVE DIRECTORY 1 Active Directory Qu'est-ce qu'un service d'annuaire? Un annuaire est une base de données hiérarchique, optimisée pour la lecture, et consultable à travers un réseau. Les données d'un

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Architecture pour un référentiel d'annuaire et d'authentification Single Sign On interopérable en environnement hétérogène

Architecture pour un référentiel d'annuaire et d'authentification Single Sign On interopérable en environnement hétérogène Architecture pour un référentiel d'annuaire et d'authentification Single Sign On interopérable en environnement hétérogène Pascal Levy Centre de Ressources informatiques reseaux Université Paris 1 Panthéon-Sorbonne

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Active Directory. Structure et usage

Active Directory. Structure et usage Active Directory Structure et usage Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005 Active Directory? Une implémentation de service LDAP pour une utilisation dans les environnements Windows Présenté

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

DNS ( DOMAIN NAME SYSTEM)

DNS ( DOMAIN NAME SYSTEM) DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou

Plus en détail

EJBCA PKI Open Source

EJBCA PKI Open Source PKI Open Source http://www.auditiel.fr/docs/installation.pdf 1 SOMMAIRE 1Sommaire... 2 2Introduction... 3 2.1Pré requis...3 2.2Versions... 3 2.3Glossaire...3 3Installation...4 3.1Composants nécessaires...

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Utilisation des services de noms et d'annuaire Oracle Solaris 11.2 : LDAP

Utilisation des services de noms et d'annuaire Oracle Solaris 11.2 : LDAP Utilisation des services de noms et d'annuaire Oracle Solaris 11.2 : LDAP Référence: E53899 Juillet 2014 Copyright 2002, 2014, Oracle et/ou ses affiliés. Tous droits réservés. Ce logiciel et la documentation

Plus en détail

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0 Transport Layer Security (TLS) Guide de mise en œuvre Version: 1.0 15 mai, 2013 Table des matières Aperçu... 2 Reconnaissances... 2 Introduction de TLS... 2 Comment fonctionne TLS... 2 Comment mon organisation

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS FOURNIER VINCENT 29/04/2015 1.2 Ce tutoriel est réalisé sous debian 7.7 avec une synchronisation

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS Journée Josy/PLUME Outils logiciels libres utiles à tout ASR SAMBA Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte d'utilisation Laboratoire Objectifs,

Plus en détail

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS... Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution

Plus en détail

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Distribué par Le Projet Documentation d'openoffice.org Table of Contents 1) Préambule...3 2) Télécharger

Plus en détail

Réaliser un inventaire Documentation utilisateur

Réaliser un inventaire Documentation utilisateur Référence : 11662 Version N : 6 Créé le : 29 Janvier 2014 Créé par : Bruno RICHOUX Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2. Introduction... 4 3. Principes généraux... 5 3.1. Depuis les

Plus en détail

Stratégie de groupe dans Active Directory

Stratégie de groupe dans Active Directory Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être

Plus en détail

OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes)

OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes) OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes) Gilles LASSALLE Unité Mixte de Recherche d Amélioration des Plantes et Biotechnologies Végétales Domaine de la

Plus en détail

Mise en place d un proxy Squid avec authentification Active Directory

Mise en place d un proxy Squid avec authentification Active Directory Mise en place d un proxy Squid avec authentification Active Directory Dans ce tutoriel nous allons voire la mise en place d un proxy Squid avec une authentification transparente pour les utilisateurs d

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

Authentification des utilisateurs avec OpenLDAP et Samba 3.0

Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) couplet avec un contrôleur de Domaine de Replication (BDC)

Plus en détail

VERSION 64 BITS DE SAS ET VOS FICHIERS MICROSOFT OFFICE 32-BITS

VERSION 64 BITS DE SAS ET VOS FICHIERS MICROSOFT OFFICE 32-BITS VERSION 64 BITS DE SAS ET VOS FICHIERS MICROSOFT OFFICE 32-BITS La plupart des PC, qu ils soient pour usage personnel ou professionnel, tournent aujourd hui sous un système Windows 64-bits. En tant qu

Plus en détail

Exposé Nouvelles Technologies et Réseaux LDAP 22/01/2006. - Exposé Nouvelle Technologies Réseaux - LDAP. Lightweight Directory Access Protocol

Exposé Nouvelles Technologies et Réseaux LDAP 22/01/2006. - Exposé Nouvelle Technologies Réseaux - LDAP. Lightweight Directory Access Protocol - Exposé Nouvelle Technologies Réseaux - LDAP Lightweight Directory Access Protocol Sylvain Pernot Sébastien Laruée Florent de Saint-Lager Ingénieur 2000 Informatique et Réseau - 3 ième année Page 1 sur

Plus en détail