Creating a Samba Server with LDAP and XFS. Exploring SAMBA/ LDAP / XFS. Jérôme Verdon.

Dimension: px
Commencer à balayer dès la page:

Download "Creating a Samba Server with LDAP and XFS. Exploring SAMBA/ LDAP / XFS. Jérôme Verdon. www.boulderdash.org"

Transcription

1 Creating a Samba Server with LDAP and XFS Exploring SAMBA/ LDAP / XFS Jérôme Verdon

2 2 TITRE UN SERVEUR SAMBA / OPENLDAP / XFS RESUME Description de l installation et de la configuration d un serveur SAMBA jouant le rôle de PDC pour les station Windows du réseau local, authentifiant les utilisateurs sur un service LDAP et autorisant la manipulation des permissions sur les fichiers et répertoires des partages de SAMBA par les utilisateurs depuis leur station Windows. ORIGINE Jérôme VERDON VISA Destinataires Services A Destinataires Services I HISTORIQUE Motifs 20/03/ JEROME VERDON Création du document 1.1 JEROME VERDON Modification du document 19/05/2003 JEROME VERDON Modification du document Un serveur SAMBA / OPENLDAP / XFS 2

3 3 1 INTRODUCTION DESCRIPTION LE SYSTEME D EXPLOITATION OPENLDAP LA CONFIGURATION DU SERVEUR L ARBRE LDAP LE REMPLISSAGE DE L ARBRE LDAP LA MANIPULATION D UN ARBRE LDAP SAMBA RECONSTRUCTION DES PAQUETS SAMBA XFS ACL - LDAP LE FICHIER DE CONFIGURATION MANIPULATION DES OBJETS SAMBA LE PACK SMBLDAP-TOOLS LA CONFIGURATION DES SMBLDAP-TOOLS ENTRÉES INITIALES L ADMINISTRATION DES UTILISATEURS Le rapport entre UID et RID La création d un compte utilisateur UNIX (POSIX) La création d un compte utilisateur SAMBA Assigner un mot de passe à un utilisateur Supprimer un compte utilisateur POSIX Supprimer un compte utilisateur SAMBA L ADMINISTRATION DES GROUPES L ADMINISTRATION DES ORDINATEURS Création d un compte ordinateur Suppression d un compte ordinateur L ADMINISTRATION DES PROFILES UTILISATEURS Les Roaming Profiles Les Mandatory Profiles LES SCRIPTS DE CONNEXIONS MIGRER UNE BASE EXISTANTE LES STATIONS WINDOWS ENREGISTREMENT D UNS STATION WINDOWS SUR LE DOMAINE GESTION DES DROITS DEPUIS UNE STATION WINDOWS LE CARNET D ADRESSES POUR OUTLOOK COTE SERVEUR - LDAP Un serveur SAMBA / OPENLDAP / XFS 3

4 4 7.2 COTE CLIENT - OUTLOOK IMAP ET POP APACHE LA CONFIGURATION DU SERVEUR APACHE LA PROTECTION DES REPERTOIRES DU SITE REFERENCES ANNEXES DISQUETTES DE BOOT XFS POUR L INSTALLATION D UN SYSTEME DEBIAN COMMANDES POUR UN SYS TEME DE FICHIERS XFS INTRODUCTION MAIS POURQUOI VOULOIR UTILISER DES ACL? STRUCTURE D'UNE ACCESS CONTROL LIST MANIPULATION D'UNE ACCESS CONTROL LIST UTILISER LES ACL CONCLUSION FICHIER SLAPD.CONF FICHIER BASE.LDIF FICHIER SMB.CONF EXEMPLES DE COMPTES LDAP COMPTE UTILISATEUR POSIX ET SAMBA COMPTE UTILISATEUR POSIX ET NON SAMBA COMPTE ORDINATEUR...37 Un serveur SAMBA / OPENLDAP / XFS 4

5 5 1 Introduction Ce document a pour but de décrire l installation d un système Linux jouant le rôle d un contrôleur de domaine Microsoft, en le couplant avec un serveur LDAP pour l authentification des utilisateurs (et donc de centraliser l authentification des utilisateurs sur le système), ainsi que la gestion des ACLS permettant ainsi une gestion très fine des permissions sur les fichiers et répertoires. 2 Description Le système sur lequel est installé le serveur Samba avec le support XFS et l authentification LDAP est un système Linux Debian Woody dont les partitions ont été formatées pour un système de fichiers XFS (système de fichiers journalisé de SGI Silicon Graphics). Le serveur samba installé est un PDC (Primary Domain Controler) pour le réseau local. Il authentifie les utilisateurs des stations Windows (Me et XP), exécute un script lors de la connections de l utilisateur, et sauvegarde et recharge le profile de l utilisateur à chaque connection/déconnection. Ce document a été écrit après avoir mis en place et testé le bon fonctionnement du serveur (qui est d ailleurs en production) avec les versions suivantes : Samba Openldap 2.0.x Debian Woody Ce document décrit la configuration d un serveur samba qui sera contrôleur de domaine primaire pour les postes de travail Windows du réseau local et d un serveur OpenLDAP qui aura pour rôle l authentification des stations de travail et des utilisateurs sur ce service SAMBA. Nous considérons comme pré requis pour la suite : Tous les postes de travail et serveurs sont dans le même LAN et dans le même plan d adressage privé et sont correctement configurés. La résolution DNS fonctionne correctement. Les objectifs à atteindre sont : La configuration du contrôleur de domaine pour le domaine BOULDERDASH. Ce contrôleur de domaine doit être un serveur WINS et master browser server pour le domaine BOULDERDASH. Tout les objets d authentification (utilisateurs et groupes) seront stockés sur un serveur LDAP en utilisant la base DN: dc=boulderdash, dc=org. Les comptes utilisateurs seront stockés dans «ou=users, ou=group,dc=boulderdash, dc=org». Les comptes ordinateurs seront stockés dans «ou=computers, ou=group,dc=boulderdash, dc=org». Les groupes seront stockés dans «ou=groups, ou=group,dc=boulderdash, dc=org». En bonus, nous verrons comment coupler d autres services tels qu apache, courier-pop ou courier-imap sur notre serveur LDAP. Un serveur SAMBA / OPENLDAP / XFS 5

6 6 3 Le système d exploitation Afin de pouvoir administrer les permissions sur les fichiers et répertoires des partages Samba depuis une station Windows, il est indispensable que le système de fichiers hébergeant ces partages supporte un système d ACL (Access Control List). Ici, le choix s est porté sur le système de fichier XFS de SGI pour ses performances. Par défaut, un système debian s installe sur un système de fichiers de type EXT2. Toutefois, des disquettes patchées avec un noyau compilé avec le support XFS, et les utilitaires nécessaires sont disponibles sur Internet. Toutes les URL sont disponibles en annexe de ce document. Ainsi, le système Debian pourra être intégralement installé sur des partitions XFS. Notre serveur Linux sera donc installé sur un disque partitionné comme suit : Partition Point de montage Système de fichiers Options de montages /dev/hda1 / XFS RW /dev/hda4 /goinfre XFS RW, QUOTA /dev/hda5 /root XFS RW /dev/hda6 /var XFS RW /dev/hda7 /usr XFS RW /dev/hda8 /home XFS RW Les partitions qui seront partagées avec Samba seront les partitions /home pour les comptes utilisateurs, et la partition /goinfre qui servira à hébergé une partition ou les utilisateurs pourront mettre ce qui veulent dessus. En ligne de commande UNIX, les ACL sur ces partitions seront manipulées avec les commandes setfaccl, getfaccl, Des explications sur ces commandes sont fournis en annexe de ce document. 4 Openldap La deuxième partie consiste à installer un serveur LDAP, et à le configurer pour qu il puisse servir pour l authentification du service Samba. Les paquets nécessaires sont : Pour l installation : - ldap-utils - libldap2 - OpenLDAP libraries (without TLS support). - libldap2-dev - slapd Apt-get install ldap-utils libldap2 libldap2-dev slapd L ensemble des fichiers de configuration du serveur LDAP se situe dans le répertoire «/etc/ldap» : - ldap.conf Un serveur SAMBA / OPENLDAP / XFS 6

7 7 Contient les informations que le système doit contacter dans le cas d un contact LDAP. - slapd.conf Contient la configuration du serveur LDAP. Dans le répertoire «/etc/ldap/schema» se situent les fichiers contenant les schémas LDAP nécessaires, on a donc besoin des schéma suivant : - extension.schema - (krb5-kdc.schema) - openldap.schema - core.schema - inetorgperson.schema - misc.schema - samba.schema Par rapport, aux schémas fournit de base, il faut donc rajouter les deux schémas suivant : - samba.schema Pour le support de Samba. - outlook.schema Pour le carnet d adresse Outlook. 4.1 La configuration du serveur Tous les paquets nécessaires sont maintenant installés, la configuration va donc être faite dans le fichier «/etc/ldap/slapd.conf». Un exemple de fichier de configuration fonctionnel est fournit en annexe, mais nous allons détailler ici les quelques options importantes. On indique dans un premier temps, les schémas que le serveur LDAP doit prendre en compte et gérer (les schémas importants pour le support de SAMBA, puis à moindre degré d Outlook sont marqués en gras) : include include include include include include include /etc/ldap/schema/core.schema /etc/ldap/schema/cosine.schema /etc/ldap/schema/nis.schema /etc/ldap/schema/inetorgperson.schema /etc/ldap/schema/samba.schema /etc/ldap/schema/extension.schema /etc/ldap/schema/outlook.schema Le type de la base LDAP database ldbm Le base de l annuaire que nous allons créer, ici nous nous servons du nom de domaine du réseau sur lequel le serveur LDAP sera utilisé, mais c est au libre choix de l administrateur : suffix "dc=boulderdash,dc=org" Le login administrateur et le mot de passe associé de l arbre LDAP en question (et non pas de l administrateur du système qui héberge le service LDAP) Un serveur SAMBA / OPENLDAP / XFS 7

8 8 rootdn rootpw "cn=admin,dc=boulderdash,dc=org" secret La localisation sur le système de fichiers ou sont stockés les fichiers de la base directory "/var/lib/ldap" Les mots clé d indexation index objectclass eq Les ACL positionnant les permissions sur les types d objets en fonction des utilisateurs (ici par exemple, l administrateur définit ci-dessus a accès à tout les champs) access to attribute=userpassword by dn="cn=admin,dc=boulderdash,dc=org" write by anonymous auth by self write by * none access to * by dn="cn=admin,dc=boulderdash,dc=org" write by * read 4.2 L arbre LDAP Maintenant que le serveur est configuré, il va rester deux choses, la création de l arbre LDAP, et le remplissage des objets. Nous allons donc créer l arborescence LDAP que l on veut utiliser, elle sera créée dans un fichier au format LDIF. La base LDAP sera mise dans un fichier texte LDIF, puis ajouté par la commande : ldapadd -x -D "cn=admin,dc=boulderdash,dc=org" -W -f./base_ldap.ldif La base LDAP est représentée par le schéma suivant : Un serveur SAMBA / OPENLDAP / XFS 8

9 9 Base DN dc=boulderdash,dc=org Ou=Groups Ou=Users Ou=Computers Ou=Contacts Cn=Domain Admins Cn=Domain Users Cn=Domain Guests Cn=Administrators Cn=Users Cn=Guests Cn=Power Users Cn=Account operators Cn=server Operators Cn=Print Operators Cn=Backup Operators Cn=Replicators Le fichier LDIF correspondant à cet arbre est fournit en annexe de ce document. Un serveur SAMBA / OPENLDAP / XFS 9

10 4.3 Le remplissage de l arbre LDAP 10 Maintenant que la structure de l arbre LDAP est crée, il reste à insérer tous les objets à l intérieur. Dans notre cas, il existera 4 types différends d objets : - Utilisateur POSIX Cet utilisateur correspond à un utilisateur du système qui possède un compte UNIX, mais pas de compte SAMBA. Il ne pourra donc pas se connecter sur le domaine Samba. - Utilisateur SAMBA Cet utilisateur correspond à un utilisateur qui possède un compte Samba, il pourra donc s authentifier sur le domaine. En plus de l attribut samba, il pourra aussi posséder l attribut POSIX et posséder un compte UNIX classique. - Ordinateur Cet utilisateur ne possède qu un compte SAMBA. En fait il correspond à une station Windows autorisées à se connecter sur le domaine. Le nom d un utilisateur de ce type sera de la forme NOM$. - Contact Cet objet correspond à un contact pour le carnet d adresse. Il ne possède ni compte Samba, ni compte UNIX. Il convient donc maintenant de rentrer les utilisateurs dans la base. De la même façon que pour l arbre LDAP, la définition de ceux-ci seront écrit dans un fichier LDIF, puis rajouter de la même manière grâce à la commande : ldapadd -x -D "cn=admin,dc=boulderdash,dc=org" -W -f./users_ldap.ldif Deux exemples d entrées utilisateurs sont fournis en annexe, un compte utilisateur SAMBA, et un compte utilisateur POSIX non SAMBA. Enfin, pour compléter la configuration de notre arbre Samba, et le rendre prêt à l emploi, il reste une dernière chose. Pour enregistrer une station Windows sur un domaine samba, seul un compte root peut le faire. Il est donc nécessaire de créer un «faux» utilisateur root dans l arbre LDAP, grâce aux commandes suivantes : smbldap-useradd.pl -a -m -g 0 root smbldap-usermod.pl -u 0 -g 0 root smbldap-passwd.pl root 4.4 La manipulation d un arbre LDAP Avec l installation du serveur OpenLDAP, sont fournit un ensemble d outils en ligne de commande pour manipuler les données de l arbre. Par exemple : La recherche de tous les objets ldapsearch -x -b "dc=boulderdash,dc=org" '(objectclass=*)' La recherche dans les objets dont le champ uid à pour valeur «jerome» ldapsearch -x -b "dc=boulderdash,dc=org" '(uid=jerome)' Un serveur SAMBA / OPENLDAP / XFS 10

11 11 La suppression de l utilisateur «jerome» ldapdelete -x -D "cn=admin,dc=boulderdash,dc=org" -W "uid=snoop,ou=users,ou=group,dc=boulderdash,dc=org" De plus, la société IDEALX a développé un ensemble d outils qui permette de migrer une base UNIX vers une base LDAP. La description de ces outils se expliquée un peu plus loin dans ce document. 5 Samba Enfin, nous terminons par l installation et la configuration du service Samba. Les paquets debian existant ne sont pas compilés avec le support des ACL XFS et le support LDAP, il est donc nécessaire de recompiler les paquets. Pour cela, nous allons récupérer les sources de la dernière versions sur le site puis recompiler ces sources avec les options manquantes afin de recréer les paquets. 5.1 Reconstruction des paquets Samba XFS ACL - LDAP Afin de pouvoir modifier les ACL des fichiers et répertoires du système de fichiers XFS depuis un postes Windows, il est indispensable de recompiler les paquets Samba Debian. De plus, afin de pouvoir compiler Samba avec le support des ACL, il faut installer le paquet suivant : acl-dev Ensuite, il faut récupérer les paquets sources de la dernière version, disponibles sur le site de samba ( On édite alors le fichier «/etc/apt/sources.list», et on y rajoute la ligne suivante : main deb-src stable On régénère ensuite la base apt avec la commande : Apt-get update Il ne reste alors plus qu à récupérer les paquets : mkdir ~/samba cd ~/samba apt-get source samba cd ~/samba/samba /debian/ Dans le fichier «rules», il faut rajouter l option «--with-acl-support \» juste avant «--with-msdfs» pour les ACL XFS. Nous aurons donc : [ -f source/makefile ] (cd source &&./configure \ --host=$(deb_host_gnu_type) \ --build=$(deb_build_gnu_type) \ --with-fhs \ --prefix=/usr \ --sysconfdir=/etc \ Un serveur SAMBA / OPENLDAP / XFS 11

12 12 --with-privatedir=/etc/samba \ --localstatedir=/var \ --with-netatalk \ --with-smbmount \ --with-syslog \ --with-sambabook \ --with-utmp \ --with-readline \ --with-libsmbclient \ --with-winbind \ --with-acl-support \ --with-msdfs \ --with-automount \ --with-profile \ --disable-static \ --with-ldapsam) Enfin, dans le fichier config.cache, il faut modifier la ligne : par : ac_cv_header_sys_acl_h=${ac_cv_header_sys_acl_h=no} ac_cv_header_sys_acl_h=${ac_cv_header_sys_acl_h=yes} Puis on compile le tout pour créer les paquets Debian correspondants à cette nouvelle configuration : cd ~/samba/samba-2.2.3a/ dpkg-buildpackage Il ne reste alors plus qu à installer nos nouveaux paquets fraîchement crées : cd ~/samba/ dpkg -i [de tous les paquets crées] Voilà, c est fait, nous avons maintenant installé un serveur SAMBA supportant l authentification sur un serveur LDAP, et la gestion des droits d accès sur les fichiers et répertoires par les utilisateurs depuis leur station de travail Windows. Important Placez tout les paquets crées et installés précédemment à «HOLD» dans dselect afin d'éviter de voir le système de paquet de Debian qui les remplace par les paquets par défaut de la distribution (les ACL ne fonctionneraient plus et les droits d'accès par défaut de Linux pourraient être trop laxistes). 5.2 Le fichier de configuration Toute la configuration du service Samba est située dans le fichier «/etc/samba/smb.conf». Ce fichier possède une structure bien définie composée d une partie GLOBAL correspondant à la configuration du service samba dans sa globalité, puis une section par partage Samba disponible. Ainsi, nous avons une section Netlogon pour le login des utilisateurs (il contient par exemple des scripts de connections sur le domaine), une section Profiles qui contient le répertoire ou sont contenu les profiles des utilisateurs du domaine. Et une section Homes qui contient les comptes UNIX des utilisateurs. La configuration de l authentification de samba sur l arbre LDAP est faite dans la section globale par les options suivantes : Un serveur SAMBA / OPENLDAP / XFS 12

13 13 - ldap suffix Contient le base DN de l arbre LDAP sur lequel Samba va authentifier les utilisateurs. - ldap admin dn Contient le login de l administrateur de la base LDAP. - ldap port Le port sur lequel écoute le serveur LDAP (par défaut 389). - ldap server L adresse IP du serveur LDAP à contacter. - ldap ssl Support du protocole SSL. Les options à rajouter dans le fichier de configuration de samba pour le support LDAP et PDC sont uniquement dans la section Globale, et sont : [global] ; Support LDAP ldap suffix = "dc=boulderdash,dc=org" ldap admin dn = "cn=admin,dc=boulderdash,dc=org" ldap port = 389 ldap server = ldap ssl = No ; Support PDC workgroup = boulderdash netbios name = buzz server string = Files Server os level = 66 domain master = yes local master = yes preferred master = yes domain logons = yes logon script = %U.bat logon path = \\%L\profile\%U logon home = \\%L\profile\%U name resolve order = wins bcast lmhosts host dns proxy = no time server = yes ; Support WINS wins support = yes ; Support ACL nt acl support = yes Enfin, on termine en exécutant la commande suivante : smbpasswd -w secret ou «secret» est le mot de passe root sur l arbre LDAP. Afin que Samba puisse se connecter sur l arbre LDAP pour authentifier les utilisateurs. Un serveur SAMBA / OPENLDAP / XFS 13

14 5.3 Manipulation des objets Samba 14 Toutes les modifications sur des objets Samba, que ce soit un compte ordinateur ou un utilisateur, telles que l ajout, la suppression, la modification, le changement de mot de passe, sont faites à partir d un ensemble de scripts développés en Perl par IDEALX. Nous allons maintenant décrire toutes les opérations spécifiques qui peuvent être nécessaire pour l administration, ainsi que la description des outils développés par IDEALX Le pack smbldap-tools Le package smbldap-tools contient un ensemble de scripts qui simplifient et facilitent l administration des utilisateurs et groupes lorsque ceux-ci sont stockés dans une base LDAP. Dans ce document, nous utiliserons ces scripts pour ajouter, effacer, modifier les utilisateurs et les groupes d utilisateurs. Il suffit de télécharger l archive smbldap-tools-0.7.tgz, et d installer les scripts dans le répertoire /usr/local/sbin/ La configuration des smbldap-tools Le packs de scripts smbldap-tools doit être configuré afin qu il puisse avoir accès au serveur LDAP. Le fichier de configuration «/usr/local/sbin/smbldap.pm» est utilisé par tout les scripts et contient donc les informations suivantes à renseigner afin de pouvoir utiliser les scripts : Le mot de passe RootDN. L adresse IP du serveur LDAP Entrées initiales Afin de pouvoir modifier les objets stockés dans l arbre LDAP, le mot de passe administrateur (cn=manager, dc=boulderdash,dc=org, celui qui est définit dans le fichier smb.conf) de l arbre doit être renseigné dans samba. Afin de renseigner ce mot de passe, nous allons utiliser la commande smbpasswd, en supposant que le mot de passe administrateur de l arbre LDAP soit «secret» : smbpasswd -w secret Samba va alors stocker ce mot de passe dans le fichier /etc/samba/secrets.tbd. NB : Le mot de passe administrateur renseigné à SAMBA peut être un autre que le Root DN de l arbre. Un autre compte peut être utilisé, il suffit juste qu il ai les permissions nécessaires pour écrire des comptes sambaaccount et des attributs posixaccount Il faut ensuite créer l administrateur : smbldap-useradd.pl -a -m -g 200 administrator Puis définir son mot de passe : smbldap-passwd.pl administrator Un serveur SAMBA / OPENLDAP / XFS 14

15 15 NB : Tout utilisateur placé dans le groupe «domain Admins» se verra assigner les droits administrateurs Windows. Afin de tester la configuration de samba, il suffit de lancer la commande «testparam» L administration des utilisateurs Pour administrer les comptes utilisateurs, les scripts suivant sont utilisés : smbldap-useradd.pl Pour ajouter un nouvel utilisateur. smbldap-userdel.pl Pour supprimer un utilisateur. smbldap-usermod.pl Pour modifier les propriétés d un utilisateur Le rapport entre UID et RID Pour calculer le «userrid», SAMBA utilise le calcul suivant : userrid = 2 * uidnumber grouprid = 2 * gidnumber Ce calcul est utilisé pour tout les utilisateurs, sauf pour les user rids des utilisateurs spéciaux. Les seuls «well-known rids» sont : Domain User Admin 0x1F4 Domain User Guest 0x1F5 Les rids des utilisateurs et des groupes doivent être donnés en valeur héxadécimales dans l arbre LDAP La création d un compte utilisateur UNIX (POSIX) Pour créer un utilisateur POSIX (compte UNIX classique), dont le login sera testldap, il suffit d utiliser : smbldap-useradd.pl m testldap Puis : smbldap-passwd.pl testldap pour définir son mot de passe La création d un compte utilisateur SAMBA Pour créer un utilisateur SAMBA (SambaAccount, compte UNIX classique et SAMBA), dont le login sera testldap, il suffit d utiliser : Un serveur SAMBA / OPENLDAP / XFS 15

16 16 smbldap-useradd.pl a m c «Utilisateur de test» testldap Puis : smbldap-passwd.pl testldap pour définir son mot de passe Assigner un mot de passe à un utilisateur Pour assigner le mot de passe d un utilisateur, la commande smbldap-passwd.pl sera utilisée en remplacement de la commande système classique : smbldap-passwd.pl testldap Supprimer un compte utilisateur POSIX Pour supprimer un utilisateur POSIX de la base : smbldap-userdel.pl -r testldap Supprimer un compte utilisateur SAMBA Pour supprimer un utilisateur SAMBA de la base : smbldap-userdel.pl -r testldap L administration des groupes De la même façons que la gestion des utilisateurs, la gestion des groupes est faite par plusieurs scripts fournis : smbldap-groupadd.pl Création d un groupe. smbldap-groupdel.pl Suppression d un groupe. smbldap-groupmod.pl Modification d un groupe existant L administration des ordinateurs Pour administrer les comptes utilisateurs correspondants aux stations de travail, un ensemble de scripts est disponible. En fait, les mêmes scripts que pour la gestion des utilisateurs sont utilisés : Un serveur SAMBA / OPENLDAP / XFS 16

17 17 smbldap-useradd.pl Ajouter une nouvelle station de travail. smbldap-userdel.pl Supprimer une station de travail. smbldap-usermod.pl Modifier les propriétés d une station de travail existante Création d un compte ordinateur Pour créer un compte ordinateur, il suffit de : smbldap-useradd.pl -w testcomputer Suppression d un compte ordinateur Pour effacer un compte ordinateur avec les outils, il suffit de : smbldap-userdel.pl computer1 Au lieu d effacer un compte ordinateur, il peut être nécessaire de simplement le désactiver. Il suffit alors de modifier le champ «accflags» correspondant au compte ordinateur en question, et de modifier la valeur «[W]» en «[WD]» (D pour «disabled»). Pour ré activer un compte, il suffit de faire l opération inverse L administration des profiles utilisateurs Les Roaming Profiles Lorsqu un utilisateur du domaine se connecte sur le domaine, son profile est automatiquement sauvegardé dans le répertoire définit dans la section «profile» du fichier de configuration de samba. Ce profile est enregistré à chaque déconnexion de l utilisateur du domaine. C est un «roaming profile» (profile errant) car l utilisateur peut utiliser son profile depuis n importe quelle station du domaine autorisée à se connecter sur le domaine. Si la configuration personnelle de l utilisateur change, elle sera intégrée à son profile. Un profile errant «standard» a une taille d à peu près 186 Kb (plus ou moins suivant différents paramètres tels que l image de fonds,...) Les Mandatory Profiles Les profiles mandatés sont crées de la même façon que les profiles errants. La seule différence est que ce type de profil est crée en lecture seul par l administrateur ce qui implique que l utilisateur ne peut avoir qu un seul profil sur le domaine. Afin de créer un profil mandaté, il suffit de créer un profil errant, et de renommer le fichier «Nuser.dat» en «NTuser.man» (pour profil MANdaté), puis enlever le bit d accès. Par exemple : Un serveur SAMBA / OPENLDAP / XFS 17

18 18 mv /home/smb/profiles/testsmbuser1/ntuser.dat /home/smb/profiles/testsmbuser1/ntuser.man chmod -w /home/smb/profiles/testsmbuser1/ntuser.man De cette façon, il est possible de créer un profil commun à tous les utilisateurs du domaine Les scripts de connexions Des scripts de connexions peuvent être utilisés pour les connexions des utilisateurs sur le domaine. Ces scripts sont des fichiers exécutables au format Windows (.BAT ou.cmd) Migrer une base existante Plutôt que d entrer les utilisateurs un par un, la base d utilisateur peut être migrée en utilisant le script «smbldap-migrate-accounts.pl pour remplir automatiquement l arbre LDAP à partir d un fichier d utilisateurs SAMBA classique. Les script utilise les options suivantes : -a : ne traite que les utilisateurs, ignore les comptes ordinateurs. -w : ne traite que les comptes ordinateurs, ignore les utilisateurs. Ainsi, pour remplir l arbre LDAP, il suffit de : smbldap-migrate-accounts.pl < pwdump-file.txt ou le fichier pwdump-file.txt contient la liste des comptes utilisateurs. 6 Les stations Windows 6.1 Enregistrement d uns station Windows sur le domaine Enfin, il ne reste plus qu à configurer les stations Windows qui doivent s enregistrer sur le domaine : 1. La clé de registre pour les postes 2000 et XP. Pour qu une station Windows 2000 ou XP puisse entrer dans un domaine Microsoft dont le PDC est un samba, il faut modifier une clé de la base de registre : [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters] "requiresignorseal"=dword: Celle-ci correspond à une propriété du chiffrement du mot de passe lors du logon d un utilisateur depuis la station sur le domaine. Cette propriété à été modifié depuis la version 2000 de Windows. Par défaut, sur une station XP, la valeur de cette clé est à 1. Si cette clé n est pas modifiée, la station pourra être enregistrée sur le domaine, mais des problèmes se poseront lorsque les utilisateurs essayeront de se connecter. Un serveur SAMBA / OPENLDAP / XFS 18

19 19 2. Enregistrer la station Windows dans le domaine : a. Click droit sur le poste de travail, puis onglet «nom de l ordinateur» b. Cliquer sur «Modifier» Un serveur SAMBA / OPENLDAP / XFS 19

20 20 c. Cocher la case «Domaine», et renseigner le nom du domaine Samba, puis terminer en cliquant sur «OK». Une fenêtre s ouvre alors en demandant un login et un mot de passe, il faut donner alors le couple login/password de l utilisateur root qui a été créé spécialement dans l arbre LDAP. Ensuite un message s affiche indiquant la bienvenue dans le domaine. Ca y est, la station est prête à se connecter sur le domaine. On redémarre la station Windows, et là, ô miracle, on peut se connecter sur le domaine, et même changer les propriétés des fichiers et répertoires situés sur les partitions XFS du serveur Linux. 6.2 Gestion des droits depuis une station Windows Il est donc maintenant possible de gérer les permissions sur les fichiers et répertoires depuis une station Windows. Un serveur SAMBA / OPENLDAP / XFS 20

21 21 Toutefois, les permissions qui seront gérées, seront celles des ACL du système de fichiers XFS. En effet les permissions classiques UNIX (Owner-Group-World) ne sont pas administrables. Une version ultérieure de ce document expliquera plus en détail la gestion de ces permissions depuis Windows. 7 Le carnet d adresses pour Outlook 7.1 Coté serveur - LDAP Il est possible dans Outlook (la version utilisée ici est Outlook XP), d utiliser un carnet d adresse basé sur un serveur LDAP. L idée est donc de rajouter des objets dont la structure correspond aux contacts d un carnet d adresse d Outlook. Afin de pouvoir supporter les attributs d Outlook, il est indispensable de rajouter le schéma LDAP correspondant : «schema.outlook». Nous allons donc créer une «organization Unit» spécifique aux contacts dans l arborescence de l arbre LDAP : dn: ou=contacts,dc=boulderdash,dc=org objectclass: top objectclass: organizationalunit Un serveur SAMBA / OPENLDAP / XFS 21

22 22 ou: Contacts description: Carnet d adresses Un objet correspondant à un contact possèdera les attributs suivant : dn: uid=,ou=contacts,dc=boulderdash,dc=org uid: cn: objectclass: top objectclass: person objectclass: inetorgperson objectclass: officeperson mail: givenname: sn: homepostaladdress: postaladdress: l: st: postalcode: c: telephonenumber: homephone: title: facsimiletelephonenumber: Le schéma nécessaire pour le support du carnet d adresse Outlook, ainsi qu un exemple d entrée du carnet d adresse sont fournis en annexe de ce document. 7.2 Coté client - Outlook Ensuite, il ne reste plus qu à configurer le nouveau serveur LDAP dans Outlook : 1. Cliquer sur «outils/comptes de messagerie», «ajouter un nouvel» puis «Suivant» 2. Cliquer sur «Service d annuaire Internet (LDAP)» puis «Suivant» Un serveur SAMBA / OPENLDAP / XFS 22

23 23 3. Puis entrer les propriétés du serveur LDAP sur lequel le carnet d adresse est disponible : Un serveur SAMBA / OPENLDAP / XFS 23

24 24 Le carnet d adresse est maintenant configuré dans Outlook, il ne reste plus qu à l utiliser. 8 IMAP et POP3 Il est possible, d authentifier tout les services supportant LDAP, ou PAM sur l arbre LDAP et donc de centraliser l authentification dessus. Ceci en bénéficiant des avantages du protocole LDAP. Ici, l authentification LDAP sera mise en place pour les serveurs courier-imap et courier-pop. Cette configuration fera l objet d une deuxième documentation un peu plus tard. 9 Apache De même, l authentification NCSA d apache peut être configurée pour authentifier les utilisateurs directement sur l arbre LDAP. Ainsi, pour protéger un répertoire, il n y aura plus besoin d avoir les deux fichiers «.htaccess» et «.htpasswd». Seul le fichier.htaccess comportant l authentification sera suffisant. 9.1 La configuration du serveur Apache Il suffit pour cela de charger le module supportant l authentification LDAP. Ceci se fait par la directive LoadModule du fichier de configuration d apache. Avec une installation classique d apache, il suffit donc de rajouter dans le fichier «/etc/apache/httpd.conf» de configuration d apache les lignes suivantes : Un serveur SAMBA / OPENLDAP / XFS 24

25 25 LoadModule auth_ldap_module /usr/lib/apache/1.3/auth_ldap.so LoadModule ldap_module /usr/lib/apache/1.3/mod_ldap.so Nous redémarrons ensuite le service apache : /etc/init.d/apache stop && /etc/init.d/apache start 9.2 La protection des répertoires du site Maintenant que le serveur apache supporte l authentification LDAP, il suffit de placer uniquement un fichier.htaccess dans le(s) répertoire(s) à protéger. Par exemple : AuthName AuthType Basic AuthLDAPURL ldap:// :389/ou=users,ou=group,dc=boulderdash,dc=org?uid require valid-user Un serveur SAMBA / OPENLDAP / XFS 25

26 26 10 s Le site de la société IDEALX THE SAMBA /LDAP PDC HOWTO Document écrit par la société IDEALX Le site officiel du projet SAMBA Using Samba, 2 nd Edition De David Collier-Brown, Robert Eckstein, Jay Ts Editions O Reilly Des liens sur les ACLS ftp://ftp.kernel.org ftp://alpha.gnu.org/gnu/fetish/ Un serveur SAMBA / OPENLDAP / XFS 26

27 27 11 Annexes 11.1 Disquettes de boot XFS pour l installation d un système Debian Les disquettes de démarrage comprenant un noyau dont le support XFS est activé, permettant l installation d un système Debian sur des partitions XFS peuvent être trouvées sur : 1 Commandes pour un système de fichiers XFS Les ACLS feront l objet d une documentation spécifique un peu plus tard. Voici pour le moment quelques descriptions. La documentation suivante a été écrite par Christophe Le Cannellier (Saint Paul Research Labs) et publiée dans Linux Magazine France n 28 - Mai 2001, l article complet peut être trouvé à l adresse : Introduction Les ACL (Access Control Lists = Listes de Contrôle d'accès) permettent de gérer les permissions caractérisant les autorisations d'accès à un fichier de façon beaucoup plus fine qu'avec les mécanismes Unix traditionnels. Le mécanisme traditionnel, permettant de déterminer si un utilisateur donné possède une autorisation de type donné sur un fichier ou un répertoire, est basé sur un schéma à trois niveaux d'accès distincts, avec trois classes d'utilisateurs également distinctes, soit un codage sur 9 bits, avec en plus 3 bits spéciaux (SetUserID, SetGroupID, StickyBit; respectivement). Les trois niveaux de permission, Read, Write et execute, sont codés chacun sur un bit, sont manipulables avec la commande chmod, et sont appliqués sur les trois uniques classes d'utilisateurs : User, Group, et Other. Dans ce schéma, User représente le propriétaire du fichier, Group les utilisateurs du même groupe que User, c'est-à-dire partageant les mêmes GID (group id, défini dans /etc/group), et Other, tous les autres utilisateurs, c'est-à-dire appartenant à un groupe différent. Le masque de bits contenant les protections données par défaut à un fichier (c'est-à-dire lors de sa création) est stocké dans le fichier inode, et ce masque est initialisé par défaut avec la valeur définie dans la variable d'environnement umask. Cette variable est définie au niveau système, existe pour tout utilisateur donné et peut lui être spécifique, même si la valeur 022 (octal) est la valeur canonique. Cette valeur correspond aux protections rw,r,r pour User, Group et Other, respectivement. Comment passe-t-on de cette valeur octale à ces protections? Le umask, comme son nom l'indique est un masque appliqué avec un OR (somme) sur l'ensemble des bits codant les protections possibles. Un serveur SAMBA / OPENLDAP / XFS 27

28 28 Remarquez que le premier digit, c'est-à-dire les trois premiers bits (SUID, SGID, sticky), n'est jamais manipulé, et que l'accès de type execute n'est pas pris en compte dans le masque, pour des raisons de sécurité. Voici la table décrivant les bits codant la protection de tout fichier, et si vous y appliquez un masque, en tenant compte des deux règles de protection que nous venons de voir, vous obtiendrez alors le codage effectif. owner 0400 (a=rwx,u-r) Read by owner 0200 (a=rwx,u-w) Write by owner 0100 (a=rwx,u-x) Execute (search in directory) by 0040 (a=rwx,g-r) Read by group 0020 (a=rwx,g-w) Write by group 0010 (a=rwx,g-x) Execute/search by group 0004 (a=rwx,o-r) Read by others 0002 (a=rwx,o-w) Write by others 0001 (a=rwx,o-x) Execute/search by others Ce schéma, bien qu'efficace et pouvant répondre à nombre de situations, n'offre guère de souplesse, notamment en raison de son incapacité à offrir la possibilité de spécifier un ensemble de permissions spécifiques à un utilisateur donné ou à un groupe d'utilisateurs donné, en dehors de la notion de GID dans ce dernier cas. Les ACL offrent la possibilité de définir des droits d'accès sur des fichiers ou des répertoires au sein d'un système de fichiers, pour des ensembles d'utilisateurs, en s'affranchissant de la notion d'identification d'utilisateur (uid), ou de groupe (gid). Les accès consentis par une liste de contrôle d'accès vont venir enrichir, et non remplacer, les protections offertes par le schéma classique. Les trois classes d'appartenance (User, Group, Other) vont pouvoir être vues comme trois entrées (de base) dans une liste de contrôle des droits d'accès, potentiellement plus riche de caractérisations spécifiques. Cette fonctionnalité est conforme au standard Posix e version 17, lequel définit les relations entre ces deux mécanismes de protection. Ainsi, en allant au-delà du cadre traditionnel User / Group / Other que nous connaissons tous depuis longtemps, nous allons pouvoir effectuer des opérations permettant de définir des schémas de protection jusqu'alors considérés comme impossibles à réaliser. De plus, il est possible de définir un ensemble d'acl par défaut sur un répertoire, ACL qui seront automatiquement associées à chaque fichier nouvellement créé dans ce même répertoire. La structure d'une ACL est la suivante : entrée:[uid/gid]:permissions Le premier paramètre, entrée, définit l'acl comme établie pour l'utilisateur, le groupe ou les autres, ou bien comme un masque d'acl. Le deuxième paramètre, uid/gid, est l'identification de l'utilisateur ou du groupe, soit en valeur numérique, soit en valeur symbolique, pour l'entrée qui se trouve ici définie. Pour les définitions de masques, et les propriétaires de type other, ce champ n'est pas utilisé et donc n'est pas requis. Un serveur SAMBA / OPENLDAP / XFS 28

29 29 Le troisième paramètre, permissions, définit quant à lui les permissions associées aux fichiers, et ces permissions sont décrites comme elles le seraient dans le schéma de protection Unix classique. Lorsque sont omis les champs optionnels uid et gid, le schéma de protection traditionnel des systèmes Unix est alors employé. Les ACL sont manipulées par l'utilisateur en création ou en modification avec la commande setfacl(1), et sont manipulées en visualisation avec la commande getfacl(1). Ces deux commandes sont ajoutées aux commandes existant par défaut sur une machine, lors de la mise en place de l'environnement ACL. 1.2 Mais pourquoi vouloir utiliser des ACL? Comme nous l'avons dit précédemment, les ACL permettent de mettre en place des stratégies de sécurité qui ne seraient pas réalisables avec les mécanismes standards. Mais plutôt que de nous lancer dans de fumeuses explications théoriques, nous allons imaginer un scénario nous permettant d'aborder par la pratique la mise en oeuvre des ACL. 1.3 Structure d'une Access Control List Une ACL est une structure composée des données suivantes : ACL_USR_OBJ ACL_USR ACL_GROUP_OBJ ACL_GROUP ACL_MASK ACL_OTHER propriétaire utilisateur identifié groupe d'appartenance groupe nommé droits effectifs autres utilisateurs Les champs ACL_USR_OBJ, ACL_GROUP_OBJ et ACL_OTHER correspondent exactement aux structures de protection conventionnelles sur les fichiers Unix. Il y a une et une seule de chacune de ces trois structures dans une ACL. ACL_USER et ACL_GROUP définissent les appartenances et les droits pour les utilisateurs et les groupes et impliquent une définition dans ACL_MASK. Cette définition limite les droits portés par les deux structures précédentes, en réalisant un droit effectif, qui est la somme des droits portés par les champs USER et/ou GROUP et le masque. Dans le cas où la valeur définie dans le masque vient réduire l'étendue des droits définis dans les champs USER et GROUP, la valeur affichée par la commande getfacl sera suivie du champ effective, indiquant les droits réellement mis en oeuvre. Le caractère + peut être affiché à la suite des attributs d'un fichier suite à un ls -l si les attributs qui sont alors affichés ne décrivent pas complètement les protections associées au fichier. 1.4 Manipulation d'une Access Control List Les permissions de manipulation des ACL sur un inode sont celles qui régissent les autres permissions relatives à la modification des modes d'accès. Les processes avec une autorisation search/execute peuvent lire les ACL existantes, et seul le propriétaire d'un fichier, ainsi que root (sous Linux, seul nanti du CAP_FOWNER), peuvent créer et modifier des ACL. getfacl get file access control lists Un serveur SAMBA / OPENLDAP / XFS 29

30 30 Usage: getfacl [-adrlpvh] file... -a, --access display the file access control list only -d, --default display the default access control list only --omit-header do not display the comment header --all-effectiveprint all effective rights --no-effective print no effective rights --skip-base skip files that only have the base entries -R, --recursive recurse into subdirectories --post-oder visit subdirectories first -L, --logical logical walk, follow symbolic links -P, --physical physical walk, do not follow symbolic links --tabular use tabular output format --absolute-names don't strip lending '/' in pathnames -v, --version print version and exit -h, --help this help text setfacl set file access control lists Usage: setfacl [-bkndrlpvh] { -s -S -m -M -x -X... }... file... -s, --set=acl set the ACL of file(s), replacing the current ACL -S, --set-file=fileread ACL entries to set from file -m, --modify=acl modify the current ACL(s) of file(s) -M, --modify-file=file read ACL entries to modify from file -x, --remove=acl remove entries from the ACL(s) of file(s) -X, --remove-file=file read ACL entries to remove from file -b, --remove-all remove all extended ACL entries -k, --remove-default remove the default ACL --mask do recalculate the effective rights mask -n, --no-mask don't recalculate the effective rights mask -d, --default operations apply to the default ACL -R, --recursive recurse into subdirectories --post-order visit subdirectories first -L, --logical logical walk, follow symbolic links -P, --physical physical walk, do not follow symbolic links --restore=file restore ACLs (inverse of `getfacl -R') --test test mode (ACLs are not modified) -v, --version print version and exit -h, --help this help text Les systèmes de fichiers seront désormais montés avec le support des ACL par défaut. Vous avez toutefois la possibilité de spécifier le non support des ACL avec l'option de mount attr=noacl, ou de choisir de lancer un boot sur un kernel sans support des ACL. Les paramètres relatifs aux ACL ne sont alors pas pris en compte, et toutes les opérations relatives à la modification des paramètres de sécurité des fichiers ne seront pas répercutées sur les structures ACL, existantes mais non vues. 1.5 Utiliser les ACL La mise en oeuvre des ACL au quotidien, une fois toutes les étapes d'installation accomplies, c'est-àdire de patch et de recompilation, s'avère assez simple. Les commandes utilisateur sont peu nombreuses, et les options ainsi que leurs attributs de commande sont très réduites. Le principe même des ACL est très facile à appréhender, et tout système Linux destiné à être partagé entre plusieurs utilisateurs dans un cadre professionnel devrait en être pourvu. Prenez bien le temps de faire le plan de l'utilisation prévue des ressources de la machine, et tout se passera sans douleur. Les commandes setfacl(1) et getfacl(1) vont vous permettre de définir des ACL, et de voir le contenu des ACL que vous venez de définir, respectivement. Tout n'étant pas encore parfait dans ce monde, les utilitaires de sauvegarde n'ont pas encore connaissance des ACL, ou même des attributs étendus. Cependant, une nouvelle spécification de format d'archive, appelé pax, est en train de voir le jour, et il y a fort à parier pour que cet environnement soit quant à lui à même de prendre en compte ces caractéristiques. Un serveur SAMBA / OPENLDAP / XFS 30

31 31 Jusqu'à ce jour, le problème de la sauvegarde des ACL sous Linux restera, et seules des stratégies de contournement nous permettront de nous tirer d'affaire. Voici un petit exemple de ce qui peut être fait, afin de nous tirer d'affaire : getfacl -sr. > acl.bck L'option s permet de ne sélectionner que les fichiers possédant des attributs étendus; quant au R, il demande une très classique opération de balayage récursif des répertoires. La restauration des ACL ainsi sauvegardées s'effectue alors comme suit : setfacl - restore=./acl.bck Les attributs étendus se sauvegardent de la même façon, avec les programmes aget et aset. aget -sdr -e base64. > ea.bck L'option e spécifie la valeur d'encodage, ici en base64, mais les options text et hex sont également disponibles. Le choix de l'encodage effectué n'est réellement important qu'en fonction des utilitaires qui pourraient ensuite lire le fichier ainsi généré. asset -B ea.bck 1.6 Conclusion Si toutes les distributions des différents Unix propriétaires, ainsi que d'autres systèmes également (l'auteur a rencontré les ACL pour la première fois sur VAX/VMS en 84/85), possèdent depuis longtemps leur propre implémentation des ACL, la disponibilité de cette fonctionnalité haut de gamme n'est disponible que depuis fort récemment sous notre OS favori. Il reste encore de nombreux développements à envisager afin de parfaire et d'étendre ce qui existe déjà, mais ce qui a été réalisé mérite d'ores et déjà d'être salué et, pourquoi pas, testé en conditions réelles, afin peut-être de combler un manque déjà perçu par certains utilisateurs en environnement de production. Il ne reste qu'à espérer que cet environnement sera accessible dans un proche avenir sur les distributions majeures, sans obliger les personnes ayant besoin de ces fonctions à se livrer à des manipulations complexes, rébarbatives et consommatrices de temps, car si certains font de l'informatique, d'autres, beaucoup d'autres, veulent se contenter de l'utiliser dans le cadre de leurs activités. D'ailleurs, le succès de Linux dépend très largement de l'intégration la plus conviviale possible du plus grand nombre de fonctionnalités possibles, et les éditeurs de distributions Linux qui ont oeuvré dans ce sens ont vu la reconnaissance du marché se manifester au travers de la croissance de leurs parts de marché. Cet article ayant été réalisé à partir de divers articles existant sur le Web, les internautes ayant déjà exploré cette voie peu ou prou ne seront pas surpris de retrouver des exemples, entre autres, similaires à ceux qu'ils auraient déjà pu voir en parcourant certains articles, en particulier ceux que l'on pourra trouver à partir des liens suivants Fichier slapd.conf Voici un fichier fonctionnel de configuration pour OpenLDAP : Un serveur SAMBA / OPENLDAP / XFS 31

32 32 include include include include include include pidfile argsfile replogfile /etc/ldap/schema/core.schema /etc/ldap/schema/cosine.schema /etc/ldap/schema/nis.schema /etc/ldap/schema/inetorgperson.schema /etc/ldap/schema/samba.schema /etc/ldap/schema/extension.schema /var/run/slapd.pid /var/run/slapd.args /var/lib/ldap/replog loglevel 0 database suffix rootdn rootpw directory ldbm "dc=boulderdash,dc=org" "cn=admin,dc=boulderdash,dc=org" secret "/var/lib/ldap" index objectclass eq lastmod on access to attribute=userpassword by dn="cn=admin,dc=boulderdash,dc=org" write by anonymous auth by self write by * none access to * by dn="cn=admin,dc=boulderdash,dc=org" write by * read 11.4 Fichier base.ldif dn: dc=boulderdash,dc=org objectclass: domain dc: boulderdash dn: ou=groups,dc=boulderdash,dc=org objectclass: top objectclass: organizationalunit ou: Groups description: System Groups dn: ou=users,dc=boulderdash,dc=org objectclass: top objectclass: organizationalunit ou: Users description: Users of the Organization dn: ou=computers,dc=boulderdash,dc=org objectclass: top objectclass: organizationalunit ou: Computers description: Windows Domain Computers dn: cn=domain Admins,ou=Groups,dc=boulderdash,dc=org objectclass: posixgroup gidnumber: 200 cn: Domain Admins memberuid: administrator description: Windows Domain Users Un serveur SAMBA / OPENLDAP / XFS 32

33 33 dn: cn=domain Users,ou=Groups,dc=boulderdash,dc=org objectclass: posixgroup gidnumber: 201 cn: Domain Users description: Windows Domain Users dn: cn=domain Guests,ou=Groups,dc=boulderdash,dc=org objectclass: posixgroup gidnumber: 202 cn: Domain Guests description: Windows Domain Guests Users dn: cn=administrators,ou=groups,dc=boulderdash,dc=org description: Members can fully administer the computer/domain objectclass: posixgroup gidnumber: 220 cn: Administrators description: Windows Domain Members can fully administer the computer/domain dn: cn=users,ou=groups,dc=boulderdash,dc=org description: Ordinary users objectclass: posixgroup gidnumber: 221 cn: Users description: Windows Domain Ordinary users dn: cn=guests,ou=groups,dc=boulderdash,dc=org description: Users granted guest access to the computer/domain objectclass: posixgroup gidnumber: 222 cn: Guests memberuid: nobody description: Windows Domain Users granted guest access to the computer/domain dn: cn=power Users,ou=Groups,dc=boulderdash,dc=org description: Members can share directories and printers objectclass: posixgroup gidnumber: 223 cn: Power Users description: Windows Domain Members can share directories and printers dn: cn=account Operators,ou=Groups,dc=boulderdash,dc=org objectclass: posixgroup gidnumber: 224 cn: Account Operators description: Windows Domain Users to manipulate users accounts dn: cn=server Operators,ou=Groups,dc=boulderdash,dc=org objectclass: posixgroup gidnumber: 225 cn: Server Operators description: Windows Domain Server Operators dn: cn=print Operators,ou=Groups,dc=boulderdash,dc=org objectclass: posixgroup gidnumber: 226 cn: Print Operators description: Windows Domain Print Operators dn: cn=backup Operators,ou=Groups,dc=boulderdash,dc=org objectclass: posixgroup gidnumber: 227 cn: Backup Operators description: Windows Domain Members can bypass file security to back up files dn: cn=replicator,ou=groups,dc=boulderdash,dc=org description: Supports file replication in a domain objectclass: posixgroup gidnumber: 228 cn: Replicator description: Windows Domain Supports file replication in a domain Un serveur SAMBA / OPENLDAP / XFS 33

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP OpenLDAP, un outil d administration Réseau Une implémentation d OpenLDAP INRA de Rennes UMR-118 Amélioration des Plantes et Biotechnologies Végétales Présentation : Lightweight Directory Access Protocol

Plus en détail

INSTALLATION ET CONFIGURATION DE OPENLDAP

INSTALLATION ET CONFIGURATION DE OPENLDAP INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration

Plus en détail

I. Présentation du serveur Samba

I. Présentation du serveur Samba Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...

Plus en détail

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux

Plus en détail

Jeudis du libre, Samba ou comment donner le rythme aux stations Windows

Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Qui suis-je? Philip Richardson Sysadmin à Bruxelles Formation Formateur occasionnel Membre du BxLUG (http://www.bxlug.be) A été RHCE

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects

Plus en détail

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS Journée Josy/PLUME Outils logiciels libres utiles à tout ASR SAMBA Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte d'utilisation Laboratoire Objectifs,

Plus en détail

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Mise en place d'un Contrôleur de Domaine dans un milieu hétérogène avec SAMBA couplé à LDAP Domaine

Plus en détail

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS I LA MISSION Votre entreprise cherche maintenant à réduire le coût des licences. Elle vous confie la mission qui consiste à tester différents

Plus en détail

Authentification des utilisateurs avec OpenLDAP et Samba 3.0

Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) couplet avec un contrôleur de Domaine de Replication (BDC)

Plus en détail

PARAMETRER SAMBA 2.2

PARAMETRER SAMBA 2.2 PARAMETRER SAMBA 2.2 Configurations requises : Mandrake Linux 9.2 avec Samba 2.2.8 installé (poste avec une IP statique), nommé MDK92, connexion en tant que root. Postes clients Windows 2000 Pro / XP (avec

Plus en détail

OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes)

OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes) OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes) Gilles LASSALLE Unité Mixte de Recherche d Amélioration des Plantes et Biotechnologies Végétales Domaine de la

Plus en détail

Conférence technique sur Samba (samedi 6 avril 2006)

Conférence technique sur Samba (samedi 6 avril 2006) Conférence technique sur Samba (samedi 6 avril 2006) Windows dansera la Samba... http://linux azur.org/wiki/wakka.php?wiki=samba Plan Historique de Samba Protocoles SMB/CIFS Installation Serveurs Samba

Plus en détail

LINUX REMPLAÇANT WINDOWS NT

LINUX REMPLAÇANT WINDOWS NT 189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement

Plus en détail

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Imprimantes et partage réseau sous Samba avec authentification Active Directory Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos

Plus en détail

Authentification des utilisateurs avec OpenLDAP

Authentification des utilisateurs avec OpenLDAP Authentification des utilisateurs avec OpenLDAP Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) avec authentification POSIX uniquement. La racine principale de l'annuaire

Plus en détail

Outils Logiciels Libres

Outils Logiciels Libres LP ASRALL Outils Logiciels Libres LDAP, CMS et Haute Disponibilitée Auteurs : Rémi Jachniewicz, Julien Lacava, Gatien Gaspard, Romain Gegout, Benoit Henryon 17 mars 2009 Table des matières 1 Ldap 3 1.1

Plus en détail

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition Avant-propos A. Introduction 18 B. Les objectifs 18 C. Contenu du livre 19 Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires 24 1. Définition des annuaires 24 2. Qu'est-ce

Plus en détail

LDAP : pour quels besoins?

LDAP : pour quels besoins? LDAP : pour quels besoins? Authentification centralisée (même identifiant/mot de passe pour l'accès à différents services) : POP(S), IMAP(S), SMTPS SSO-CAS (Portail Intranet...) Accès à d'autres sites

Plus en détail

Personnes ressources Tice. Académie de Rouen

Personnes ressources Tice. Académie de Rouen Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette

Plus en détail

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE COMMUNICATION TECHNIQUE N TCV060 Ed. 01 OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : GESTION ANNUAIRE Veuillez trouver ci-après une documentation

Plus en détail

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES

Plus en détail

Couplage openldap-samba

Couplage openldap-samba Couplage openldap-samba Groupe de travail SARI Animateur du groupe : Bernard MAIRE-AMIOT (CRTBT) Participants Françoise BERTHOUD (LPMMC) François BOUHET (MSH-ALPES) Guy BOURREL (TIMC) Xavier CHAUD (CRETA)

Plus en détail

LDAP et carnet d'adresses mail

LDAP et carnet d'adresses mail LDAP et carnet d'adresses mail I)Installation Open-LDAP v1 (Conf dans l'annuaire LDAP, cn=config) apt-get install slapd ldap-utils 1)Suppression de la base par défaut rm /etc/ldap/slapd.d/cn\=config/olcdatabase={1}hdb.ldif

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

Serveur d impression CUPS

Serveur d impression CUPS Serveur d impression CUPS I)Installation CUPS : adduser nomutilisateuradmin lpadmin apt-get install cups cp /etc/cups/cupsd.conf /etc/cups/cupsd.conf.original II)Configuration cups : nano /etc/cups/cupsd.conf

Plus en détail

Faites danser votre serveur avec Samba. Association LOLITA

Faites danser votre serveur avec Samba. Association LOLITA Faites danser votre serveur avec Samba. Partagez des données et des imprimantes dans un réseau hétérogène. Association LOLITA Logiciels Libres à Tahiti & ses îles. Présentation de SAMBA. Présentation entièrement

Plus en détail

Déploiement d'un serveur ENT

Déploiement d'un serveur ENT Déploiement d'un serveur ENT Materiel : Serveur Linux Vmware ( 3Ghz, 8Go RAM ) PC Client Windows ( Installation du système d'exploitation ) PC Client Linux Ubuntu Procédure : J'ai installé Ubuntu Linux

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

M2-ESECURE Rezo TP3: LDAP - Mail

M2-ESECURE Rezo TP3: LDAP - Mail M2-ESECURE Rezo TP3: LDAP - Mail Pierre Blondeau Pierre.Blondeau@unicaen.fr 03/10/2012 1 Introduction L objectif de ce TP est de vous faire construire une infrastructure de messagerie basée sur un annuaire

Plus en détail

Partages de fichiers SAMBA et d imprimantes CUPS entre deux réseaux internes.

Partages de fichiers SAMBA et d imprimantes CUPS entre deux réseaux internes. Partages de fichiers SAMBA et d imprimantes CUPS entre deux réseaux internes. La configuration réseau de référence est celle exposée dans l article de ce site : http://bricololinux.apinc.org/spip.php?article32

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Installation et configuration de Vulture Lundi 2 février 2009

Installation et configuration de Vulture Lundi 2 février 2009 Installation et configuration de Vulture Lundi 2 février 2009 V1.0 Page 1/15 Tables des matières A. Informations (Page. 3/15) B. Installation (Page. 3/15) 1- Téléchargement des paquets nécessaires. 2-

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Titre Version Date Dernière page Identité du document Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Plus en détail

UE5A Administration Réseaux LP SIRI

UE5A Administration Réseaux LP SIRI UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Chapitre 02. Configuration et Installation

Chapitre 02. Configuration et Installation Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets

Plus en détail

Sécurité des systèmes d exploitation

Sécurité des systèmes d exploitation Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité

Plus en détail

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 2 serveurs de fichiers Uen haute disponibilité Session 2014 2015 I- Présentation a) Utilité Aujourd hui, dans le monde

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon

Plus en détail

REPARTITION DE CHARGE LINUX

REPARTITION DE CHARGE LINUX REPARTITION DE CHARGE LINUX I. SOMMAIRE II. Introduction... 2 1. Principe cluster... 2 III. Contexte... 2 2. Objectifs... 2 3. Topologie logique et physique finale... 3 IV. Préparation des postes... 4

Plus en détail

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS FOURNIER VINCENT 29/04/2015 1.2 Ce tutoriel est réalisé sous debian 7.7 avec une synchronisation

Plus en détail

Authentification unifiée Unix/Windows

Authentification unifiée Unix/Windows Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche

Plus en détail

Configuration du serveur FTP sécurisé (Microsoft)

Configuration du serveur FTP sécurisé (Microsoft) Configuration du serveur FTP sécurisé (Microsoft) L application Le serveur FTP est disponible en standard sur la version W2K serveur. Il s installe par défaut et si ce n est pas le cas peut-être installer

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

TP réseaux 4 : Installation et configuration d'un serveur Web Apache

TP réseaux 4 : Installation et configuration d'un serveur Web Apache TP réseaux 4 : Installation et configuration d'un serveur Web Apache Objectifs Installer, configurer, lancer et administrer le serveur Web Apache sous Linux Données de base machine fonctionnant sous Linux

Plus en détail

PPE GESTION PARC INFORMATIQUE

PPE GESTION PARC INFORMATIQUE BTS SIO 2013 2014 PPE GESTION PARC INFORMATIQUE PPE4-1 DAHMANI RACHID BAZEMONT ANTHONY SOMMAIRE... 3 Installation service AD-DNS... 3 Configuration DNS... 7 Intégration d une machine dans le domaine ISE...

Plus en détail

VAMT 2.0. Activation de Windows 7 en collège

VAMT 2.0. Activation de Windows 7 en collège VAMT 2.0 Activation de Windows 7 en collège Rédacteurs : Jean-Laurent BOLLINGER Stéphan CAMMARATA Objet : Document décrivant la procédure d activation de Windows 7 avec VAMT 2.0 dans les collèges de l

Plus en détail

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP]

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] PPe jaune Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] Sommaire 1) Architecture réseau... 3 2) Introduction FTP... 4 3) Le rôle du protocole FTP... 4 4) Diagramme

Plus en détail

PRO CED U RE D I N STALLATI O N

PRO CED U RE D I N STALLATI O N Date : 03 Janvier 2012 Date de creation : 03 Janvier 2012 De : Tof006 Nb de pages : 31 Version : 1.00 Objet : Installation d un serveur OCSNG sous Windows 2008 R2 Principe : Ce document décrit dans les

Plus en détail

Formateur : Jackie DAÖN

Formateur : Jackie DAÖN Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Formateur : Franck DUBOIS

Formateur : Franck DUBOIS Active Directory Stage personnes ressources réseau en établissement janvier 2004 Formateur : Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3 Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....

Plus en détail

Réaliser un inventaire Documentation utilisateur

Réaliser un inventaire Documentation utilisateur Référence : 11662 Version N : 6 Créé le : 29 Janvier 2014 Créé par : Bruno RICHOUX Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2. Introduction... 4 3. Principes généraux... 5 3.1. Depuis les

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

Préparation d un serveur Apache pour Zend Framework

Préparation d un serveur Apache pour Zend Framework Préparation d un serveur Apache pour Zend Framework Jacques THOORENS 30 novembre 2010 Résumé Cette petite introduction explique comment paramétrer son serveur Apache personnel pour en faire une machine

Plus en détail

Serveur Subversion Debian GNU/Linux

Serveur Subversion Debian GNU/Linux Serveur Subversion Debian GNU/Linux Matthieu Vogelweith 13 janvier 2009 Résumé L objectif de cette page est de détailler l installation d un serveur Subversion [1]. Ce document a été rédigé en LaTeX en

Plus en détail

Il est courant de souhaiter conserver à

Il est courant de souhaiter conserver à Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents

Plus en détail

Linux Intranet. Guillaume Allègre Guillaume.Allegre@silecs.info. INP-FC octobre 2009. Grenoble INP Formation Continue. G.

Linux Intranet. Guillaume Allègre Guillaume.Allegre@silecs.info. INP-FC octobre 2009. Grenoble INP Formation Continue. G. Linux Intranet Guillaume Allègre Guillaume.Allegre@silecs.info Grenoble INP Formation Continue INP-FC octobre 2009 Samba Le projet Samba Samba : interconnexion Unix-Windows (bidirectionnelle) 1. partage

Plus en détail

Projet Semestre2-1SISR

Projet Semestre2-1SISR Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test

Plus en détail

Utilisation de KoXo Computers V2.1

Utilisation de KoXo Computers V2.1 Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...

Plus en détail

2X ThinClientServer Guide d utilisation

2X ThinClientServer Guide d utilisation 2X ThinClientServer Guide d utilisation Page 1/23 Sommaire 2x Thin Client Server Boot PXE Edition... 3 Connections Manage... 3 Connections Manage Users... 3 Connections Manage Full Desktops... 4 Connections

Plus en détail

SAMBA. partager des fichiers sous Linux par un protocole compatible Microsoft

SAMBA. partager des fichiers sous Linux par un protocole compatible Microsoft SAMBA Objectif: partager des fichiers sous Linux par un protocole compatible Microsoft Contenu: Configuration et administration d'un serveur SAMBA sur un serveur Unix avec des clients Windows/Unix: partage

Plus en détail

Support de cours. Serveur de fichiers Samba. 2003, Sébastien Namèche (sebastien@nameche.fr) - 1

Support de cours. Serveur de fichiers Samba. 2003, Sébastien Namèche (sebastien@nameche.fr) - 1 Support de cours Serveur de fichiers Samba 2003, Sébastien Namèche (sebastien@nameche.fr) - 1 Ce document peut être librement lu, stocké, reproduit, diffusé, traduit et cité par tous moyens et sur tous

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer

Plus en détail

OpenLDAP au quotidien: trucs et astuces

OpenLDAP au quotidien: trucs et astuces OpenLDAP au quotidien: trucs et astuces Guillaume Rousse Ingénieur système à l INRIA novembre 2009 OpenLDAP 1 est l implémentation d annuaire LDAP la plus utilisée dans le monde du libre à l heure actuelle.

Plus en détail

Annuaire LDAP, SSO-CAS, ESUP Portail...

Annuaire LDAP, SSO-CAS, ESUP Portail... Annuaire LDAP, SSO-CAS, ESUP Portail... Patrick DECLERCQ CRI Lille 1 Octobre 2006 Plan Annuaire LDAP : - Présentation - Recommandations (SUPANN) - Architecture - Alimentation, mises à jour - Consultation

Plus en détail

La double authentification dans SharePoint 2007

La double authentification dans SharePoint 2007 La double authentification dans SharePoint 2007 Authentification NT et Forms sur un même site Dans de nombreux cas on souhaite pouvoir ouvrir un accès sur son serveur SharePoint à des partenaires qui ne

Plus en détail

OPTENET DCAgent 2.01. Manuel d'utilisateur

OPTENET DCAgent 2.01. Manuel d'utilisateur OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises

Plus en détail

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Chapitre 2 Accès aux partages depuis votre système d'exploitation Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas

Plus en détail

Déploiement de (Open)LDAP

Déploiement de (Open)LDAP L O 5 1 : A d m i n i s t a t i o n S y s t è m e Déploiement de (Open)LDAP Stéphane GALLAND Printemps 2007 stephane.galland@utbm.fr D é p l o i e m e n t Déployer un service d'annuaire LDAP, c'est rélféchir

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

Mise en place d'un antivirus centralisé

Mise en place d'un antivirus centralisé Mise en place d'un antivirus centralisé 2.2 Octobre 2012 Version du document Octobre 2012 Date création 25/02/2011 Editeur Pôle de compétence EOLE Rédacteurs Équipe EOLE Licence Cette documentation, rédigée

Plus en détail

Installation FollowMe Q server

Installation FollowMe Q server Installation FollowMe Q server FollowMe Rev 1.00 30 nov 2007 Pré requis FollowMe v5 est un service de Windows et s'installe sur tout poste fonctionnant sous XP Pro, 2000 server, 2003 server. Il utilise

Plus en détail

Aubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006. Notice technique 1

Aubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006. Notice technique 1 Aubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006 Notice technique 1 Notice Technique : Mis à jour le 19/04/2002 Par Aubert Coralie et Ruzand Brice. Mis

Plus en détail

Intégration de Cisco CallManager IVR et Active Directory

Intégration de Cisco CallManager IVR et Active Directory Intégration de Cisco CallManager IVR et Active Directory Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez Diagramme du réseau Configuration de Cisco

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

Présentation de Samba

Présentation de Samba Gull - Présentation de Samba 22 novembre 2005 Présentation de Samba Par Blaise Drayer, de Astron Associates SA blaise@astron-assoc.com Table des matières : Introduction Qu'est-ce que Samba Qu'est ce que

Plus en détail

Bon ben voilà c est fait!

Bon ben voilà c est fait! Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion

Plus en détail

Q-Checker pour V6 Release 2.1

Q-Checker pour V6 Release 2.1 Q-Checker pour V6 Release 2.1 Guide d installation Erstellt am 2014-06-24 Conventions dans le manuel Marquages ATTENTION signale qu une action peut avoir des conséquences indésirables, tel que perte de

Plus en détail

Architecture de la plateforme SBC

Architecture de la plateforme SBC Simple Business Connector Architecture de la plateforme SBC Titre Projet Description Architecture de la plateforme SBC Plateforme SBC Ce document reprend toutes les étapes de l'installation du serveur

Plus en détail

Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT

Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT Ce guide explique les différentes étapes de l installation et de la configuration des composantes

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

[Tuto] Migration Active Directory 2003 vers 2008

[Tuto] Migration Active Directory 2003 vers 2008 [Tuto] Migration Active Directory 2003 vers 2008 Sommaire : Pré-requis Vérifier version actuelle Mise à jour du schéma Mise à jour du domaine Mise à jour des GP Mise --------à jour pour les RODC Transfert

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

Installation d'un serveur sftp avec connexion par login et clé rsa.

Installation d'un serveur sftp avec connexion par login et clé rsa. Installation d'un serveur sftp avec connexion par login et clé rsa. 1- Installation d'openssh-server 2 2- Installation de Vim pour modifier plus facilement les fichiers 2 3- Installation et configuration

Plus en détail

Stage SambaÉdu Module B. Jour 9 Outils complémentaires et problèmes récurrents divers

Stage SambaÉdu Module B. Jour 9 Outils complémentaires et problèmes récurrents divers Stage SambaÉdu Module B Jour 9 Outils complémentaires et problèmes récurrents divers SOMMAIRE Utilisation du module inventaire : recherche, extraction, exploitation Mise en place des délégations sur les

Plus en détail