Creating a Samba Server with LDAP and XFS. Exploring SAMBA/ LDAP / XFS. Jérôme Verdon.
|
|
- Anne-Claire Faubert
- il y a 8 ans
- Total affichages :
Transcription
1 Creating a Samba Server with LDAP and XFS Exploring SAMBA/ LDAP / XFS Jérôme Verdon
2 2 TITRE UN SERVEUR SAMBA / OPENLDAP / XFS RESUME Description de l installation et de la configuration d un serveur SAMBA jouant le rôle de PDC pour les station Windows du réseau local, authentifiant les utilisateurs sur un service LDAP et autorisant la manipulation des permissions sur les fichiers et répertoires des partages de SAMBA par les utilisateurs depuis leur station Windows. ORIGINE Jérôme VERDON VISA Destinataires Services A Destinataires Services I HISTORIQUE Motifs 20/03/ JEROME VERDON Création du document 1.1 JEROME VERDON Modification du document 19/05/2003 JEROME VERDON Modification du document Un serveur SAMBA / OPENLDAP / XFS 2
3 3 1 INTRODUCTION DESCRIPTION LE SYSTEME D EXPLOITATION OPENLDAP LA CONFIGURATION DU SERVEUR L ARBRE LDAP LE REMPLISSAGE DE L ARBRE LDAP LA MANIPULATION D UN ARBRE LDAP SAMBA RECONSTRUCTION DES PAQUETS SAMBA XFS ACL - LDAP LE FICHIER DE CONFIGURATION MANIPULATION DES OBJETS SAMBA LE PACK SMBLDAP-TOOLS LA CONFIGURATION DES SMBLDAP-TOOLS ENTRÉES INITIALES L ADMINISTRATION DES UTILISATEURS Le rapport entre UID et RID La création d un compte utilisateur UNIX (POSIX) La création d un compte utilisateur SAMBA Assigner un mot de passe à un utilisateur Supprimer un compte utilisateur POSIX Supprimer un compte utilisateur SAMBA L ADMINISTRATION DES GROUPES L ADMINISTRATION DES ORDINATEURS Création d un compte ordinateur Suppression d un compte ordinateur L ADMINISTRATION DES PROFILES UTILISATEURS Les Roaming Profiles Les Mandatory Profiles LES SCRIPTS DE CONNEXIONS MIGRER UNE BASE EXISTANTE LES STATIONS WINDOWS ENREGISTREMENT D UNS STATION WINDOWS SUR LE DOMAINE GESTION DES DROITS DEPUIS UNE STATION WINDOWS LE CARNET D ADRESSES POUR OUTLOOK COTE SERVEUR - LDAP Un serveur SAMBA / OPENLDAP / XFS 3
4 4 7.2 COTE CLIENT - OUTLOOK IMAP ET POP APACHE LA CONFIGURATION DU SERVEUR APACHE LA PROTECTION DES REPERTOIRES DU SITE REFERENCES ANNEXES DISQUETTES DE BOOT XFS POUR L INSTALLATION D UN SYSTEME DEBIAN COMMANDES POUR UN SYS TEME DE FICHIERS XFS INTRODUCTION MAIS POURQUOI VOULOIR UTILISER DES ACL? STRUCTURE D'UNE ACCESS CONTROL LIST MANIPULATION D'UNE ACCESS CONTROL LIST UTILISER LES ACL CONCLUSION FICHIER SLAPD.CONF FICHIER BASE.LDIF FICHIER SMB.CONF EXEMPLES DE COMPTES LDAP COMPTE UTILISATEUR POSIX ET SAMBA COMPTE UTILISATEUR POSIX ET NON SAMBA COMPTE ORDINATEUR...37 Un serveur SAMBA / OPENLDAP / XFS 4
5 5 1 Introduction Ce document a pour but de décrire l installation d un système Linux jouant le rôle d un contrôleur de domaine Microsoft, en le couplant avec un serveur LDAP pour l authentification des utilisateurs (et donc de centraliser l authentification des utilisateurs sur le système), ainsi que la gestion des ACLS permettant ainsi une gestion très fine des permissions sur les fichiers et répertoires. 2 Description Le système sur lequel est installé le serveur Samba avec le support XFS et l authentification LDAP est un système Linux Debian Woody dont les partitions ont été formatées pour un système de fichiers XFS (système de fichiers journalisé de SGI Silicon Graphics). Le serveur samba installé est un PDC (Primary Domain Controler) pour le réseau local. Il authentifie les utilisateurs des stations Windows (Me et XP), exécute un script lors de la connections de l utilisateur, et sauvegarde et recharge le profile de l utilisateur à chaque connection/déconnection. Ce document a été écrit après avoir mis en place et testé le bon fonctionnement du serveur (qui est d ailleurs en production) avec les versions suivantes : Samba Openldap 2.0.x Debian Woody Ce document décrit la configuration d un serveur samba qui sera contrôleur de domaine primaire pour les postes de travail Windows du réseau local et d un serveur OpenLDAP qui aura pour rôle l authentification des stations de travail et des utilisateurs sur ce service SAMBA. Nous considérons comme pré requis pour la suite : Tous les postes de travail et serveurs sont dans le même LAN et dans le même plan d adressage privé et sont correctement configurés. La résolution DNS fonctionne correctement. Les objectifs à atteindre sont : La configuration du contrôleur de domaine pour le domaine BOULDERDASH. Ce contrôleur de domaine doit être un serveur WINS et master browser server pour le domaine BOULDERDASH. Tout les objets d authentification (utilisateurs et groupes) seront stockés sur un serveur LDAP en utilisant la base DN: dc=boulderdash, dc=org. Les comptes utilisateurs seront stockés dans «ou=users, ou=group,dc=boulderdash, dc=org». Les comptes ordinateurs seront stockés dans «ou=computers, ou=group,dc=boulderdash, dc=org». Les groupes seront stockés dans «ou=groups, ou=group,dc=boulderdash, dc=org». En bonus, nous verrons comment coupler d autres services tels qu apache, courier-pop ou courier-imap sur notre serveur LDAP. Un serveur SAMBA / OPENLDAP / XFS 5
6 6 3 Le système d exploitation Afin de pouvoir administrer les permissions sur les fichiers et répertoires des partages Samba depuis une station Windows, il est indispensable que le système de fichiers hébergeant ces partages supporte un système d ACL (Access Control List). Ici, le choix s est porté sur le système de fichier XFS de SGI pour ses performances. Par défaut, un système debian s installe sur un système de fichiers de type EXT2. Toutefois, des disquettes patchées avec un noyau compilé avec le support XFS, et les utilitaires nécessaires sont disponibles sur Internet. Toutes les URL sont disponibles en annexe de ce document. Ainsi, le système Debian pourra être intégralement installé sur des partitions XFS. Notre serveur Linux sera donc installé sur un disque partitionné comme suit : Partition Point de montage Système de fichiers Options de montages /dev/hda1 / XFS RW /dev/hda4 /goinfre XFS RW, QUOTA /dev/hda5 /root XFS RW /dev/hda6 /var XFS RW /dev/hda7 /usr XFS RW /dev/hda8 /home XFS RW Les partitions qui seront partagées avec Samba seront les partitions /home pour les comptes utilisateurs, et la partition /goinfre qui servira à hébergé une partition ou les utilisateurs pourront mettre ce qui veulent dessus. En ligne de commande UNIX, les ACL sur ces partitions seront manipulées avec les commandes setfaccl, getfaccl, Des explications sur ces commandes sont fournis en annexe de ce document. 4 Openldap La deuxième partie consiste à installer un serveur LDAP, et à le configurer pour qu il puisse servir pour l authentification du service Samba. Les paquets nécessaires sont : Pour l installation : - ldap-utils - libldap2 - OpenLDAP libraries (without TLS support). - libldap2-dev - slapd Apt-get install ldap-utils libldap2 libldap2-dev slapd L ensemble des fichiers de configuration du serveur LDAP se situe dans le répertoire «/etc/ldap» : - ldap.conf Un serveur SAMBA / OPENLDAP / XFS 6
7 7 Contient les informations que le système doit contacter dans le cas d un contact LDAP. - slapd.conf Contient la configuration du serveur LDAP. Dans le répertoire «/etc/ldap/schema» se situent les fichiers contenant les schémas LDAP nécessaires, on a donc besoin des schéma suivant : - extension.schema - (krb5-kdc.schema) - openldap.schema - core.schema - inetorgperson.schema - misc.schema - samba.schema Par rapport, aux schémas fournit de base, il faut donc rajouter les deux schémas suivant : - samba.schema Pour le support de Samba. - outlook.schema Pour le carnet d adresse Outlook. 4.1 La configuration du serveur Tous les paquets nécessaires sont maintenant installés, la configuration va donc être faite dans le fichier «/etc/ldap/slapd.conf». Un exemple de fichier de configuration fonctionnel est fournit en annexe, mais nous allons détailler ici les quelques options importantes. On indique dans un premier temps, les schémas que le serveur LDAP doit prendre en compte et gérer (les schémas importants pour le support de SAMBA, puis à moindre degré d Outlook sont marqués en gras) : include include include include include include include /etc/ldap/schema/core.schema /etc/ldap/schema/cosine.schema /etc/ldap/schema/nis.schema /etc/ldap/schema/inetorgperson.schema /etc/ldap/schema/samba.schema /etc/ldap/schema/extension.schema /etc/ldap/schema/outlook.schema Le type de la base LDAP database ldbm Le base de l annuaire que nous allons créer, ici nous nous servons du nom de domaine du réseau sur lequel le serveur LDAP sera utilisé, mais c est au libre choix de l administrateur : suffix "dc=boulderdash,dc=org" Le login administrateur et le mot de passe associé de l arbre LDAP en question (et non pas de l administrateur du système qui héberge le service LDAP) Un serveur SAMBA / OPENLDAP / XFS 7
8 8 rootdn rootpw "cn=admin,dc=boulderdash,dc=org" secret La localisation sur le système de fichiers ou sont stockés les fichiers de la base directory "/var/lib/ldap" Les mots clé d indexation index objectclass eq Les ACL positionnant les permissions sur les types d objets en fonction des utilisateurs (ici par exemple, l administrateur définit ci-dessus a accès à tout les champs) access to attribute=userpassword by dn="cn=admin,dc=boulderdash,dc=org" write by anonymous auth by self write by * none access to * by dn="cn=admin,dc=boulderdash,dc=org" write by * read 4.2 L arbre LDAP Maintenant que le serveur est configuré, il va rester deux choses, la création de l arbre LDAP, et le remplissage des objets. Nous allons donc créer l arborescence LDAP que l on veut utiliser, elle sera créée dans un fichier au format LDIF. La base LDAP sera mise dans un fichier texte LDIF, puis ajouté par la commande : ldapadd -x -D "cn=admin,dc=boulderdash,dc=org" -W -f./base_ldap.ldif La base LDAP est représentée par le schéma suivant : Un serveur SAMBA / OPENLDAP / XFS 8
9 9 Base DN dc=boulderdash,dc=org Ou=Groups Ou=Users Ou=Computers Ou=Contacts Cn=Domain Admins Cn=Domain Users Cn=Domain Guests Cn=Administrators Cn=Users Cn=Guests Cn=Power Users Cn=Account operators Cn=server Operators Cn=Print Operators Cn=Backup Operators Cn=Replicators Le fichier LDIF correspondant à cet arbre est fournit en annexe de ce document. Un serveur SAMBA / OPENLDAP / XFS 9
10 4.3 Le remplissage de l arbre LDAP 10 Maintenant que la structure de l arbre LDAP est crée, il reste à insérer tous les objets à l intérieur. Dans notre cas, il existera 4 types différends d objets : - Utilisateur POSIX Cet utilisateur correspond à un utilisateur du système qui possède un compte UNIX, mais pas de compte SAMBA. Il ne pourra donc pas se connecter sur le domaine Samba. - Utilisateur SAMBA Cet utilisateur correspond à un utilisateur qui possède un compte Samba, il pourra donc s authentifier sur le domaine. En plus de l attribut samba, il pourra aussi posséder l attribut POSIX et posséder un compte UNIX classique. - Ordinateur Cet utilisateur ne possède qu un compte SAMBA. En fait il correspond à une station Windows autorisées à se connecter sur le domaine. Le nom d un utilisateur de ce type sera de la forme NOM$. - Contact Cet objet correspond à un contact pour le carnet d adresse. Il ne possède ni compte Samba, ni compte UNIX. Il convient donc maintenant de rentrer les utilisateurs dans la base. De la même façon que pour l arbre LDAP, la définition de ceux-ci seront écrit dans un fichier LDIF, puis rajouter de la même manière grâce à la commande : ldapadd -x -D "cn=admin,dc=boulderdash,dc=org" -W -f./users_ldap.ldif Deux exemples d entrées utilisateurs sont fournis en annexe, un compte utilisateur SAMBA, et un compte utilisateur POSIX non SAMBA. Enfin, pour compléter la configuration de notre arbre Samba, et le rendre prêt à l emploi, il reste une dernière chose. Pour enregistrer une station Windows sur un domaine samba, seul un compte root peut le faire. Il est donc nécessaire de créer un «faux» utilisateur root dans l arbre LDAP, grâce aux commandes suivantes : smbldap-useradd.pl -a -m -g 0 root smbldap-usermod.pl -u 0 -g 0 root smbldap-passwd.pl root 4.4 La manipulation d un arbre LDAP Avec l installation du serveur OpenLDAP, sont fournit un ensemble d outils en ligne de commande pour manipuler les données de l arbre. Par exemple : La recherche de tous les objets ldapsearch -x -b "dc=boulderdash,dc=org" '(objectclass=*)' La recherche dans les objets dont le champ uid à pour valeur «jerome» ldapsearch -x -b "dc=boulderdash,dc=org" '(uid=jerome)' Un serveur SAMBA / OPENLDAP / XFS 10
11 11 La suppression de l utilisateur «jerome» ldapdelete -x -D "cn=admin,dc=boulderdash,dc=org" -W "uid=snoop,ou=users,ou=group,dc=boulderdash,dc=org" De plus, la société IDEALX a développé un ensemble d outils qui permette de migrer une base UNIX vers une base LDAP. La description de ces outils se expliquée un peu plus loin dans ce document. 5 Samba Enfin, nous terminons par l installation et la configuration du service Samba. Les paquets debian existant ne sont pas compilés avec le support des ACL XFS et le support LDAP, il est donc nécessaire de recompiler les paquets. Pour cela, nous allons récupérer les sources de la dernière versions sur le site puis recompiler ces sources avec les options manquantes afin de recréer les paquets. 5.1 Reconstruction des paquets Samba XFS ACL - LDAP Afin de pouvoir modifier les ACL des fichiers et répertoires du système de fichiers XFS depuis un postes Windows, il est indispensable de recompiler les paquets Samba Debian. De plus, afin de pouvoir compiler Samba avec le support des ACL, il faut installer le paquet suivant : acl-dev Ensuite, il faut récupérer les paquets sources de la dernière version, disponibles sur le site de samba ( On édite alors le fichier «/etc/apt/sources.list», et on y rajoute la ligne suivante : main deb-src stable On régénère ensuite la base apt avec la commande : Apt-get update Il ne reste alors plus qu à récupérer les paquets : mkdir ~/samba cd ~/samba apt-get source samba cd ~/samba/samba /debian/ Dans le fichier «rules», il faut rajouter l option «--with-acl-support \» juste avant «--with-msdfs» pour les ACL XFS. Nous aurons donc : [ -f source/makefile ] (cd source &&./configure \ --host=$(deb_host_gnu_type) \ --build=$(deb_build_gnu_type) \ --with-fhs \ --prefix=/usr \ --sysconfdir=/etc \ Un serveur SAMBA / OPENLDAP / XFS 11
12 12 --with-privatedir=/etc/samba \ --localstatedir=/var \ --with-netatalk \ --with-smbmount \ --with-syslog \ --with-sambabook \ --with-utmp \ --with-readline \ --with-libsmbclient \ --with-winbind \ --with-acl-support \ --with-msdfs \ --with-automount \ --with-profile \ --disable-static \ --with-ldapsam) Enfin, dans le fichier config.cache, il faut modifier la ligne : par : ac_cv_header_sys_acl_h=${ac_cv_header_sys_acl_h=no} ac_cv_header_sys_acl_h=${ac_cv_header_sys_acl_h=yes} Puis on compile le tout pour créer les paquets Debian correspondants à cette nouvelle configuration : cd ~/samba/samba-2.2.3a/ dpkg-buildpackage Il ne reste alors plus qu à installer nos nouveaux paquets fraîchement crées : cd ~/samba/ dpkg -i [de tous les paquets crées] Voilà, c est fait, nous avons maintenant installé un serveur SAMBA supportant l authentification sur un serveur LDAP, et la gestion des droits d accès sur les fichiers et répertoires par les utilisateurs depuis leur station de travail Windows. Important Placez tout les paquets crées et installés précédemment à «HOLD» dans dselect afin d'éviter de voir le système de paquet de Debian qui les remplace par les paquets par défaut de la distribution (les ACL ne fonctionneraient plus et les droits d'accès par défaut de Linux pourraient être trop laxistes). 5.2 Le fichier de configuration Toute la configuration du service Samba est située dans le fichier «/etc/samba/smb.conf». Ce fichier possède une structure bien définie composée d une partie GLOBAL correspondant à la configuration du service samba dans sa globalité, puis une section par partage Samba disponible. Ainsi, nous avons une section Netlogon pour le login des utilisateurs (il contient par exemple des scripts de connections sur le domaine), une section Profiles qui contient le répertoire ou sont contenu les profiles des utilisateurs du domaine. Et une section Homes qui contient les comptes UNIX des utilisateurs. La configuration de l authentification de samba sur l arbre LDAP est faite dans la section globale par les options suivantes : Un serveur SAMBA / OPENLDAP / XFS 12
13 13 - ldap suffix Contient le base DN de l arbre LDAP sur lequel Samba va authentifier les utilisateurs. - ldap admin dn Contient le login de l administrateur de la base LDAP. - ldap port Le port sur lequel écoute le serveur LDAP (par défaut 389). - ldap server L adresse IP du serveur LDAP à contacter. - ldap ssl Support du protocole SSL. Les options à rajouter dans le fichier de configuration de samba pour le support LDAP et PDC sont uniquement dans la section Globale, et sont : [global] ; Support LDAP ldap suffix = "dc=boulderdash,dc=org" ldap admin dn = "cn=admin,dc=boulderdash,dc=org" ldap port = 389 ldap server = ldap ssl = No ; Support PDC workgroup = boulderdash netbios name = buzz server string = Files Server os level = 66 domain master = yes local master = yes preferred master = yes domain logons = yes logon script = %U.bat logon path = \\%L\profile\%U logon home = \\%L\profile\%U name resolve order = wins bcast lmhosts host dns proxy = no time server = yes ; Support WINS wins support = yes ; Support ACL nt acl support = yes Enfin, on termine en exécutant la commande suivante : smbpasswd -w secret ou «secret» est le mot de passe root sur l arbre LDAP. Afin que Samba puisse se connecter sur l arbre LDAP pour authentifier les utilisateurs. Un serveur SAMBA / OPENLDAP / XFS 13
14 5.3 Manipulation des objets Samba 14 Toutes les modifications sur des objets Samba, que ce soit un compte ordinateur ou un utilisateur, telles que l ajout, la suppression, la modification, le changement de mot de passe, sont faites à partir d un ensemble de scripts développés en Perl par IDEALX. Nous allons maintenant décrire toutes les opérations spécifiques qui peuvent être nécessaire pour l administration, ainsi que la description des outils développés par IDEALX Le pack smbldap-tools Le package smbldap-tools contient un ensemble de scripts qui simplifient et facilitent l administration des utilisateurs et groupes lorsque ceux-ci sont stockés dans une base LDAP. Dans ce document, nous utiliserons ces scripts pour ajouter, effacer, modifier les utilisateurs et les groupes d utilisateurs. Il suffit de télécharger l archive smbldap-tools-0.7.tgz, et d installer les scripts dans le répertoire /usr/local/sbin/ La configuration des smbldap-tools Le packs de scripts smbldap-tools doit être configuré afin qu il puisse avoir accès au serveur LDAP. Le fichier de configuration «/usr/local/sbin/smbldap.pm» est utilisé par tout les scripts et contient donc les informations suivantes à renseigner afin de pouvoir utiliser les scripts : Le mot de passe RootDN. L adresse IP du serveur LDAP Entrées initiales Afin de pouvoir modifier les objets stockés dans l arbre LDAP, le mot de passe administrateur (cn=manager, dc=boulderdash,dc=org, celui qui est définit dans le fichier smb.conf) de l arbre doit être renseigné dans samba. Afin de renseigner ce mot de passe, nous allons utiliser la commande smbpasswd, en supposant que le mot de passe administrateur de l arbre LDAP soit «secret» : smbpasswd -w secret Samba va alors stocker ce mot de passe dans le fichier /etc/samba/secrets.tbd. NB : Le mot de passe administrateur renseigné à SAMBA peut être un autre que le Root DN de l arbre. Un autre compte peut être utilisé, il suffit juste qu il ai les permissions nécessaires pour écrire des comptes sambaaccount et des attributs posixaccount Il faut ensuite créer l administrateur : smbldap-useradd.pl -a -m -g 200 administrator Puis définir son mot de passe : smbldap-passwd.pl administrator Un serveur SAMBA / OPENLDAP / XFS 14
15 15 NB : Tout utilisateur placé dans le groupe «domain Admins» se verra assigner les droits administrateurs Windows. Afin de tester la configuration de samba, il suffit de lancer la commande «testparam» L administration des utilisateurs Pour administrer les comptes utilisateurs, les scripts suivant sont utilisés : smbldap-useradd.pl Pour ajouter un nouvel utilisateur. smbldap-userdel.pl Pour supprimer un utilisateur. smbldap-usermod.pl Pour modifier les propriétés d un utilisateur Le rapport entre UID et RID Pour calculer le «userrid», SAMBA utilise le calcul suivant : userrid = 2 * uidnumber grouprid = 2 * gidnumber Ce calcul est utilisé pour tout les utilisateurs, sauf pour les user rids des utilisateurs spéciaux. Les seuls «well-known rids» sont : Domain User Admin 0x1F4 Domain User Guest 0x1F5 Les rids des utilisateurs et des groupes doivent être donnés en valeur héxadécimales dans l arbre LDAP La création d un compte utilisateur UNIX (POSIX) Pour créer un utilisateur POSIX (compte UNIX classique), dont le login sera testldap, il suffit d utiliser : smbldap-useradd.pl m testldap Puis : smbldap-passwd.pl testldap pour définir son mot de passe La création d un compte utilisateur SAMBA Pour créer un utilisateur SAMBA (SambaAccount, compte UNIX classique et SAMBA), dont le login sera testldap, il suffit d utiliser : Un serveur SAMBA / OPENLDAP / XFS 15
16 16 smbldap-useradd.pl a m c «Utilisateur de test» testldap Puis : smbldap-passwd.pl testldap pour définir son mot de passe Assigner un mot de passe à un utilisateur Pour assigner le mot de passe d un utilisateur, la commande smbldap-passwd.pl sera utilisée en remplacement de la commande système classique : smbldap-passwd.pl testldap Supprimer un compte utilisateur POSIX Pour supprimer un utilisateur POSIX de la base : smbldap-userdel.pl -r testldap Supprimer un compte utilisateur SAMBA Pour supprimer un utilisateur SAMBA de la base : smbldap-userdel.pl -r testldap L administration des groupes De la même façons que la gestion des utilisateurs, la gestion des groupes est faite par plusieurs scripts fournis : smbldap-groupadd.pl Création d un groupe. smbldap-groupdel.pl Suppression d un groupe. smbldap-groupmod.pl Modification d un groupe existant L administration des ordinateurs Pour administrer les comptes utilisateurs correspondants aux stations de travail, un ensemble de scripts est disponible. En fait, les mêmes scripts que pour la gestion des utilisateurs sont utilisés : Un serveur SAMBA / OPENLDAP / XFS 16
17 17 smbldap-useradd.pl Ajouter une nouvelle station de travail. smbldap-userdel.pl Supprimer une station de travail. smbldap-usermod.pl Modifier les propriétés d une station de travail existante Création d un compte ordinateur Pour créer un compte ordinateur, il suffit de : smbldap-useradd.pl -w testcomputer Suppression d un compte ordinateur Pour effacer un compte ordinateur avec les outils, il suffit de : smbldap-userdel.pl computer1 Au lieu d effacer un compte ordinateur, il peut être nécessaire de simplement le désactiver. Il suffit alors de modifier le champ «accflags» correspondant au compte ordinateur en question, et de modifier la valeur «[W]» en «[WD]» (D pour «disabled»). Pour ré activer un compte, il suffit de faire l opération inverse L administration des profiles utilisateurs Les Roaming Profiles Lorsqu un utilisateur du domaine se connecte sur le domaine, son profile est automatiquement sauvegardé dans le répertoire définit dans la section «profile» du fichier de configuration de samba. Ce profile est enregistré à chaque déconnexion de l utilisateur du domaine. C est un «roaming profile» (profile errant) car l utilisateur peut utiliser son profile depuis n importe quelle station du domaine autorisée à se connecter sur le domaine. Si la configuration personnelle de l utilisateur change, elle sera intégrée à son profile. Un profile errant «standard» a une taille d à peu près 186 Kb (plus ou moins suivant différents paramètres tels que l image de fonds,...) Les Mandatory Profiles Les profiles mandatés sont crées de la même façon que les profiles errants. La seule différence est que ce type de profil est crée en lecture seul par l administrateur ce qui implique que l utilisateur ne peut avoir qu un seul profil sur le domaine. Afin de créer un profil mandaté, il suffit de créer un profil errant, et de renommer le fichier «Nuser.dat» en «NTuser.man» (pour profil MANdaté), puis enlever le bit d accès. Par exemple : Un serveur SAMBA / OPENLDAP / XFS 17
18 18 mv /home/smb/profiles/testsmbuser1/ntuser.dat /home/smb/profiles/testsmbuser1/ntuser.man chmod -w /home/smb/profiles/testsmbuser1/ntuser.man De cette façon, il est possible de créer un profil commun à tous les utilisateurs du domaine Les scripts de connexions Des scripts de connexions peuvent être utilisés pour les connexions des utilisateurs sur le domaine. Ces scripts sont des fichiers exécutables au format Windows (.BAT ou.cmd) Migrer une base existante Plutôt que d entrer les utilisateurs un par un, la base d utilisateur peut être migrée en utilisant le script «smbldap-migrate-accounts.pl pour remplir automatiquement l arbre LDAP à partir d un fichier d utilisateurs SAMBA classique. Les script utilise les options suivantes : -a : ne traite que les utilisateurs, ignore les comptes ordinateurs. -w : ne traite que les comptes ordinateurs, ignore les utilisateurs. Ainsi, pour remplir l arbre LDAP, il suffit de : smbldap-migrate-accounts.pl < pwdump-file.txt ou le fichier pwdump-file.txt contient la liste des comptes utilisateurs. 6 Les stations Windows 6.1 Enregistrement d uns station Windows sur le domaine Enfin, il ne reste plus qu à configurer les stations Windows qui doivent s enregistrer sur le domaine : 1. La clé de registre pour les postes 2000 et XP. Pour qu une station Windows 2000 ou XP puisse entrer dans un domaine Microsoft dont le PDC est un samba, il faut modifier une clé de la base de registre : [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters] "requiresignorseal"=dword: Celle-ci correspond à une propriété du chiffrement du mot de passe lors du logon d un utilisateur depuis la station sur le domaine. Cette propriété à été modifié depuis la version 2000 de Windows. Par défaut, sur une station XP, la valeur de cette clé est à 1. Si cette clé n est pas modifiée, la station pourra être enregistrée sur le domaine, mais des problèmes se poseront lorsque les utilisateurs essayeront de se connecter. Un serveur SAMBA / OPENLDAP / XFS 18
19 19 2. Enregistrer la station Windows dans le domaine : a. Click droit sur le poste de travail, puis onglet «nom de l ordinateur» b. Cliquer sur «Modifier» Un serveur SAMBA / OPENLDAP / XFS 19
20 20 c. Cocher la case «Domaine», et renseigner le nom du domaine Samba, puis terminer en cliquant sur «OK». Une fenêtre s ouvre alors en demandant un login et un mot de passe, il faut donner alors le couple login/password de l utilisateur root qui a été créé spécialement dans l arbre LDAP. Ensuite un message s affiche indiquant la bienvenue dans le domaine. Ca y est, la station est prête à se connecter sur le domaine. On redémarre la station Windows, et là, ô miracle, on peut se connecter sur le domaine, et même changer les propriétés des fichiers et répertoires situés sur les partitions XFS du serveur Linux. 6.2 Gestion des droits depuis une station Windows Il est donc maintenant possible de gérer les permissions sur les fichiers et répertoires depuis une station Windows. Un serveur SAMBA / OPENLDAP / XFS 20
21 21 Toutefois, les permissions qui seront gérées, seront celles des ACL du système de fichiers XFS. En effet les permissions classiques UNIX (Owner-Group-World) ne sont pas administrables. Une version ultérieure de ce document expliquera plus en détail la gestion de ces permissions depuis Windows. 7 Le carnet d adresses pour Outlook 7.1 Coté serveur - LDAP Il est possible dans Outlook (la version utilisée ici est Outlook XP), d utiliser un carnet d adresse basé sur un serveur LDAP. L idée est donc de rajouter des objets dont la structure correspond aux contacts d un carnet d adresse d Outlook. Afin de pouvoir supporter les attributs d Outlook, il est indispensable de rajouter le schéma LDAP correspondant : «schema.outlook». Nous allons donc créer une «organization Unit» spécifique aux contacts dans l arborescence de l arbre LDAP : dn: ou=contacts,dc=boulderdash,dc=org objectclass: top objectclass: organizationalunit Un serveur SAMBA / OPENLDAP / XFS 21
22 22 ou: Contacts description: Carnet d adresses Un objet correspondant à un contact possèdera les attributs suivant : dn: uid=,ou=contacts,dc=boulderdash,dc=org uid: cn: objectclass: top objectclass: person objectclass: inetorgperson objectclass: officeperson mail: givenname: sn: homepostaladdress: postaladdress: l: st: postalcode: c: telephonenumber: homephone: title: facsimiletelephonenumber: Le schéma nécessaire pour le support du carnet d adresse Outlook, ainsi qu un exemple d entrée du carnet d adresse sont fournis en annexe de ce document. 7.2 Coté client - Outlook Ensuite, il ne reste plus qu à configurer le nouveau serveur LDAP dans Outlook : 1. Cliquer sur «outils/comptes de messagerie», «ajouter un nouvel» puis «Suivant» 2. Cliquer sur «Service d annuaire Internet (LDAP)» puis «Suivant» Un serveur SAMBA / OPENLDAP / XFS 22
23 23 3. Puis entrer les propriétés du serveur LDAP sur lequel le carnet d adresse est disponible : Un serveur SAMBA / OPENLDAP / XFS 23
24 24 Le carnet d adresse est maintenant configuré dans Outlook, il ne reste plus qu à l utiliser. 8 IMAP et POP3 Il est possible, d authentifier tout les services supportant LDAP, ou PAM sur l arbre LDAP et donc de centraliser l authentification dessus. Ceci en bénéficiant des avantages du protocole LDAP. Ici, l authentification LDAP sera mise en place pour les serveurs courier-imap et courier-pop. Cette configuration fera l objet d une deuxième documentation un peu plus tard. 9 Apache De même, l authentification NCSA d apache peut être configurée pour authentifier les utilisateurs directement sur l arbre LDAP. Ainsi, pour protéger un répertoire, il n y aura plus besoin d avoir les deux fichiers «.htaccess» et «.htpasswd». Seul le fichier.htaccess comportant l authentification sera suffisant. 9.1 La configuration du serveur Apache Il suffit pour cela de charger le module supportant l authentification LDAP. Ceci se fait par la directive LoadModule du fichier de configuration d apache. Avec une installation classique d apache, il suffit donc de rajouter dans le fichier «/etc/apache/httpd.conf» de configuration d apache les lignes suivantes : Un serveur SAMBA / OPENLDAP / XFS 24
25 25 LoadModule auth_ldap_module /usr/lib/apache/1.3/auth_ldap.so LoadModule ldap_module /usr/lib/apache/1.3/mod_ldap.so Nous redémarrons ensuite le service apache : /etc/init.d/apache stop && /etc/init.d/apache start 9.2 La protection des répertoires du site Maintenant que le serveur apache supporte l authentification LDAP, il suffit de placer uniquement un fichier.htaccess dans le(s) répertoire(s) à protéger. Par exemple : AuthName AuthType Basic AuthLDAPURL ldap:// :389/ou=users,ou=group,dc=boulderdash,dc=org?uid require valid-user Un serveur SAMBA / OPENLDAP / XFS 25
26 26 10 s Le site de la société IDEALX THE SAMBA /LDAP PDC HOWTO Document écrit par la société IDEALX Le site officiel du projet SAMBA Using Samba, 2 nd Edition De David Collier-Brown, Robert Eckstein, Jay Ts Editions O Reilly Des liens sur les ACLS ftp://ftp.kernel.org ftp://alpha.gnu.org/gnu/fetish/ Un serveur SAMBA / OPENLDAP / XFS 26
27 27 11 Annexes 11.1 Disquettes de boot XFS pour l installation d un système Debian Les disquettes de démarrage comprenant un noyau dont le support XFS est activé, permettant l installation d un système Debian sur des partitions XFS peuvent être trouvées sur : 1 Commandes pour un système de fichiers XFS Les ACLS feront l objet d une documentation spécifique un peu plus tard. Voici pour le moment quelques descriptions. La documentation suivante a été écrite par Christophe Le Cannellier (Saint Paul Research Labs) et publiée dans Linux Magazine France n 28 - Mai 2001, l article complet peut être trouvé à l adresse : Introduction Les ACL (Access Control Lists = Listes de Contrôle d'accès) permettent de gérer les permissions caractérisant les autorisations d'accès à un fichier de façon beaucoup plus fine qu'avec les mécanismes Unix traditionnels. Le mécanisme traditionnel, permettant de déterminer si un utilisateur donné possède une autorisation de type donné sur un fichier ou un répertoire, est basé sur un schéma à trois niveaux d'accès distincts, avec trois classes d'utilisateurs également distinctes, soit un codage sur 9 bits, avec en plus 3 bits spéciaux (SetUserID, SetGroupID, StickyBit; respectivement). Les trois niveaux de permission, Read, Write et execute, sont codés chacun sur un bit, sont manipulables avec la commande chmod, et sont appliqués sur les trois uniques classes d'utilisateurs : User, Group, et Other. Dans ce schéma, User représente le propriétaire du fichier, Group les utilisateurs du même groupe que User, c'est-à-dire partageant les mêmes GID (group id, défini dans /etc/group), et Other, tous les autres utilisateurs, c'est-à-dire appartenant à un groupe différent. Le masque de bits contenant les protections données par défaut à un fichier (c'est-à-dire lors de sa création) est stocké dans le fichier inode, et ce masque est initialisé par défaut avec la valeur définie dans la variable d'environnement umask. Cette variable est définie au niveau système, existe pour tout utilisateur donné et peut lui être spécifique, même si la valeur 022 (octal) est la valeur canonique. Cette valeur correspond aux protections rw,r,r pour User, Group et Other, respectivement. Comment passe-t-on de cette valeur octale à ces protections? Le umask, comme son nom l'indique est un masque appliqué avec un OR (somme) sur l'ensemble des bits codant les protections possibles. Un serveur SAMBA / OPENLDAP / XFS 27
28 28 Remarquez que le premier digit, c'est-à-dire les trois premiers bits (SUID, SGID, sticky), n'est jamais manipulé, et que l'accès de type execute n'est pas pris en compte dans le masque, pour des raisons de sécurité. Voici la table décrivant les bits codant la protection de tout fichier, et si vous y appliquez un masque, en tenant compte des deux règles de protection que nous venons de voir, vous obtiendrez alors le codage effectif. owner 0400 (a=rwx,u-r) Read by owner 0200 (a=rwx,u-w) Write by owner 0100 (a=rwx,u-x) Execute (search in directory) by 0040 (a=rwx,g-r) Read by group 0020 (a=rwx,g-w) Write by group 0010 (a=rwx,g-x) Execute/search by group 0004 (a=rwx,o-r) Read by others 0002 (a=rwx,o-w) Write by others 0001 (a=rwx,o-x) Execute/search by others Ce schéma, bien qu'efficace et pouvant répondre à nombre de situations, n'offre guère de souplesse, notamment en raison de son incapacité à offrir la possibilité de spécifier un ensemble de permissions spécifiques à un utilisateur donné ou à un groupe d'utilisateurs donné, en dehors de la notion de GID dans ce dernier cas. Les ACL offrent la possibilité de définir des droits d'accès sur des fichiers ou des répertoires au sein d'un système de fichiers, pour des ensembles d'utilisateurs, en s'affranchissant de la notion d'identification d'utilisateur (uid), ou de groupe (gid). Les accès consentis par une liste de contrôle d'accès vont venir enrichir, et non remplacer, les protections offertes par le schéma classique. Les trois classes d'appartenance (User, Group, Other) vont pouvoir être vues comme trois entrées (de base) dans une liste de contrôle des droits d'accès, potentiellement plus riche de caractérisations spécifiques. Cette fonctionnalité est conforme au standard Posix e version 17, lequel définit les relations entre ces deux mécanismes de protection. Ainsi, en allant au-delà du cadre traditionnel User / Group / Other que nous connaissons tous depuis longtemps, nous allons pouvoir effectuer des opérations permettant de définir des schémas de protection jusqu'alors considérés comme impossibles à réaliser. De plus, il est possible de définir un ensemble d'acl par défaut sur un répertoire, ACL qui seront automatiquement associées à chaque fichier nouvellement créé dans ce même répertoire. La structure d'une ACL est la suivante : entrée:[uid/gid]:permissions Le premier paramètre, entrée, définit l'acl comme établie pour l'utilisateur, le groupe ou les autres, ou bien comme un masque d'acl. Le deuxième paramètre, uid/gid, est l'identification de l'utilisateur ou du groupe, soit en valeur numérique, soit en valeur symbolique, pour l'entrée qui se trouve ici définie. Pour les définitions de masques, et les propriétaires de type other, ce champ n'est pas utilisé et donc n'est pas requis. Un serveur SAMBA / OPENLDAP / XFS 28
29 29 Le troisième paramètre, permissions, définit quant à lui les permissions associées aux fichiers, et ces permissions sont décrites comme elles le seraient dans le schéma de protection Unix classique. Lorsque sont omis les champs optionnels uid et gid, le schéma de protection traditionnel des systèmes Unix est alors employé. Les ACL sont manipulées par l'utilisateur en création ou en modification avec la commande setfacl(1), et sont manipulées en visualisation avec la commande getfacl(1). Ces deux commandes sont ajoutées aux commandes existant par défaut sur une machine, lors de la mise en place de l'environnement ACL. 1.2 Mais pourquoi vouloir utiliser des ACL? Comme nous l'avons dit précédemment, les ACL permettent de mettre en place des stratégies de sécurité qui ne seraient pas réalisables avec les mécanismes standards. Mais plutôt que de nous lancer dans de fumeuses explications théoriques, nous allons imaginer un scénario nous permettant d'aborder par la pratique la mise en oeuvre des ACL. 1.3 Structure d'une Access Control List Une ACL est une structure composée des données suivantes : ACL_USR_OBJ ACL_USR ACL_GROUP_OBJ ACL_GROUP ACL_MASK ACL_OTHER propriétaire utilisateur identifié groupe d'appartenance groupe nommé droits effectifs autres utilisateurs Les champs ACL_USR_OBJ, ACL_GROUP_OBJ et ACL_OTHER correspondent exactement aux structures de protection conventionnelles sur les fichiers Unix. Il y a une et une seule de chacune de ces trois structures dans une ACL. ACL_USER et ACL_GROUP définissent les appartenances et les droits pour les utilisateurs et les groupes et impliquent une définition dans ACL_MASK. Cette définition limite les droits portés par les deux structures précédentes, en réalisant un droit effectif, qui est la somme des droits portés par les champs USER et/ou GROUP et le masque. Dans le cas où la valeur définie dans le masque vient réduire l'étendue des droits définis dans les champs USER et GROUP, la valeur affichée par la commande getfacl sera suivie du champ effective, indiquant les droits réellement mis en oeuvre. Le caractère + peut être affiché à la suite des attributs d'un fichier suite à un ls -l si les attributs qui sont alors affichés ne décrivent pas complètement les protections associées au fichier. 1.4 Manipulation d'une Access Control List Les permissions de manipulation des ACL sur un inode sont celles qui régissent les autres permissions relatives à la modification des modes d'accès. Les processes avec une autorisation search/execute peuvent lire les ACL existantes, et seul le propriétaire d'un fichier, ainsi que root (sous Linux, seul nanti du CAP_FOWNER), peuvent créer et modifier des ACL. getfacl get file access control lists Un serveur SAMBA / OPENLDAP / XFS 29
30 30 Usage: getfacl [-adrlpvh] file... -a, --access display the file access control list only -d, --default display the default access control list only --omit-header do not display the comment header --all-effectiveprint all effective rights --no-effective print no effective rights --skip-base skip files that only have the base entries -R, --recursive recurse into subdirectories --post-oder visit subdirectories first -L, --logical logical walk, follow symbolic links -P, --physical physical walk, do not follow symbolic links --tabular use tabular output format --absolute-names don't strip lending '/' in pathnames -v, --version print version and exit -h, --help this help text setfacl set file access control lists Usage: setfacl [-bkndrlpvh] { -s -S -m -M -x -X... }... file... -s, --set=acl set the ACL of file(s), replacing the current ACL -S, --set-file=fileread ACL entries to set from file -m, --modify=acl modify the current ACL(s) of file(s) -M, --modify-file=file read ACL entries to modify from file -x, --remove=acl remove entries from the ACL(s) of file(s) -X, --remove-file=file read ACL entries to remove from file -b, --remove-all remove all extended ACL entries -k, --remove-default remove the default ACL --mask do recalculate the effective rights mask -n, --no-mask don't recalculate the effective rights mask -d, --default operations apply to the default ACL -R, --recursive recurse into subdirectories --post-order visit subdirectories first -L, --logical logical walk, follow symbolic links -P, --physical physical walk, do not follow symbolic links --restore=file restore ACLs (inverse of `getfacl -R') --test test mode (ACLs are not modified) -v, --version print version and exit -h, --help this help text Les systèmes de fichiers seront désormais montés avec le support des ACL par défaut. Vous avez toutefois la possibilité de spécifier le non support des ACL avec l'option de mount attr=noacl, ou de choisir de lancer un boot sur un kernel sans support des ACL. Les paramètres relatifs aux ACL ne sont alors pas pris en compte, et toutes les opérations relatives à la modification des paramètres de sécurité des fichiers ne seront pas répercutées sur les structures ACL, existantes mais non vues. 1.5 Utiliser les ACL La mise en oeuvre des ACL au quotidien, une fois toutes les étapes d'installation accomplies, c'est-àdire de patch et de recompilation, s'avère assez simple. Les commandes utilisateur sont peu nombreuses, et les options ainsi que leurs attributs de commande sont très réduites. Le principe même des ACL est très facile à appréhender, et tout système Linux destiné à être partagé entre plusieurs utilisateurs dans un cadre professionnel devrait en être pourvu. Prenez bien le temps de faire le plan de l'utilisation prévue des ressources de la machine, et tout se passera sans douleur. Les commandes setfacl(1) et getfacl(1) vont vous permettre de définir des ACL, et de voir le contenu des ACL que vous venez de définir, respectivement. Tout n'étant pas encore parfait dans ce monde, les utilitaires de sauvegarde n'ont pas encore connaissance des ACL, ou même des attributs étendus. Cependant, une nouvelle spécification de format d'archive, appelé pax, est en train de voir le jour, et il y a fort à parier pour que cet environnement soit quant à lui à même de prendre en compte ces caractéristiques. Un serveur SAMBA / OPENLDAP / XFS 30
31 31 Jusqu'à ce jour, le problème de la sauvegarde des ACL sous Linux restera, et seules des stratégies de contournement nous permettront de nous tirer d'affaire. Voici un petit exemple de ce qui peut être fait, afin de nous tirer d'affaire : getfacl -sr. > acl.bck L'option s permet de ne sélectionner que les fichiers possédant des attributs étendus; quant au R, il demande une très classique opération de balayage récursif des répertoires. La restauration des ACL ainsi sauvegardées s'effectue alors comme suit : setfacl - restore=./acl.bck Les attributs étendus se sauvegardent de la même façon, avec les programmes aget et aset. aget -sdr -e base64. > ea.bck L'option e spécifie la valeur d'encodage, ici en base64, mais les options text et hex sont également disponibles. Le choix de l'encodage effectué n'est réellement important qu'en fonction des utilitaires qui pourraient ensuite lire le fichier ainsi généré. asset -B ea.bck 1.6 Conclusion Si toutes les distributions des différents Unix propriétaires, ainsi que d'autres systèmes également (l'auteur a rencontré les ACL pour la première fois sur VAX/VMS en 84/85), possèdent depuis longtemps leur propre implémentation des ACL, la disponibilité de cette fonctionnalité haut de gamme n'est disponible que depuis fort récemment sous notre OS favori. Il reste encore de nombreux développements à envisager afin de parfaire et d'étendre ce qui existe déjà, mais ce qui a été réalisé mérite d'ores et déjà d'être salué et, pourquoi pas, testé en conditions réelles, afin peut-être de combler un manque déjà perçu par certains utilisateurs en environnement de production. Il ne reste qu'à espérer que cet environnement sera accessible dans un proche avenir sur les distributions majeures, sans obliger les personnes ayant besoin de ces fonctions à se livrer à des manipulations complexes, rébarbatives et consommatrices de temps, car si certains font de l'informatique, d'autres, beaucoup d'autres, veulent se contenter de l'utiliser dans le cadre de leurs activités. D'ailleurs, le succès de Linux dépend très largement de l'intégration la plus conviviale possible du plus grand nombre de fonctionnalités possibles, et les éditeurs de distributions Linux qui ont oeuvré dans ce sens ont vu la reconnaissance du marché se manifester au travers de la croissance de leurs parts de marché. Cet article ayant été réalisé à partir de divers articles existant sur le Web, les internautes ayant déjà exploré cette voie peu ou prou ne seront pas surpris de retrouver des exemples, entre autres, similaires à ceux qu'ils auraient déjà pu voir en parcourant certains articles, en particulier ceux que l'on pourra trouver à partir des liens suivants Fichier slapd.conf Voici un fichier fonctionnel de configuration pour OpenLDAP : Un serveur SAMBA / OPENLDAP / XFS 31
32 32 include include include include include include pidfile argsfile replogfile /etc/ldap/schema/core.schema /etc/ldap/schema/cosine.schema /etc/ldap/schema/nis.schema /etc/ldap/schema/inetorgperson.schema /etc/ldap/schema/samba.schema /etc/ldap/schema/extension.schema /var/run/slapd.pid /var/run/slapd.args /var/lib/ldap/replog loglevel 0 database suffix rootdn rootpw directory ldbm "dc=boulderdash,dc=org" "cn=admin,dc=boulderdash,dc=org" secret "/var/lib/ldap" index objectclass eq lastmod on access to attribute=userpassword by dn="cn=admin,dc=boulderdash,dc=org" write by anonymous auth by self write by * none access to * by dn="cn=admin,dc=boulderdash,dc=org" write by * read 11.4 Fichier base.ldif dn: dc=boulderdash,dc=org objectclass: domain dc: boulderdash dn: ou=groups,dc=boulderdash,dc=org objectclass: top objectclass: organizationalunit ou: Groups description: System Groups dn: ou=users,dc=boulderdash,dc=org objectclass: top objectclass: organizationalunit ou: Users description: Users of the Organization dn: ou=computers,dc=boulderdash,dc=org objectclass: top objectclass: organizationalunit ou: Computers description: Windows Domain Computers dn: cn=domain Admins,ou=Groups,dc=boulderdash,dc=org objectclass: posixgroup gidnumber: 200 cn: Domain Admins memberuid: administrator description: Windows Domain Users Un serveur SAMBA / OPENLDAP / XFS 32
33 33 dn: cn=domain Users,ou=Groups,dc=boulderdash,dc=org objectclass: posixgroup gidnumber: 201 cn: Domain Users description: Windows Domain Users dn: cn=domain Guests,ou=Groups,dc=boulderdash,dc=org objectclass: posixgroup gidnumber: 202 cn: Domain Guests description: Windows Domain Guests Users dn: cn=administrators,ou=groups,dc=boulderdash,dc=org description: Members can fully administer the computer/domain objectclass: posixgroup gidnumber: 220 cn: Administrators description: Windows Domain Members can fully administer the computer/domain dn: cn=users,ou=groups,dc=boulderdash,dc=org description: Ordinary users objectclass: posixgroup gidnumber: 221 cn: Users description: Windows Domain Ordinary users dn: cn=guests,ou=groups,dc=boulderdash,dc=org description: Users granted guest access to the computer/domain objectclass: posixgroup gidnumber: 222 cn: Guests memberuid: nobody description: Windows Domain Users granted guest access to the computer/domain dn: cn=power Users,ou=Groups,dc=boulderdash,dc=org description: Members can share directories and printers objectclass: posixgroup gidnumber: 223 cn: Power Users description: Windows Domain Members can share directories and printers dn: cn=account Operators,ou=Groups,dc=boulderdash,dc=org objectclass: posixgroup gidnumber: 224 cn: Account Operators description: Windows Domain Users to manipulate users accounts dn: cn=server Operators,ou=Groups,dc=boulderdash,dc=org objectclass: posixgroup gidnumber: 225 cn: Server Operators description: Windows Domain Server Operators dn: cn=print Operators,ou=Groups,dc=boulderdash,dc=org objectclass: posixgroup gidnumber: 226 cn: Print Operators description: Windows Domain Print Operators dn: cn=backup Operators,ou=Groups,dc=boulderdash,dc=org objectclass: posixgroup gidnumber: 227 cn: Backup Operators description: Windows Domain Members can bypass file security to back up files dn: cn=replicator,ou=groups,dc=boulderdash,dc=org description: Supports file replication in a domain objectclass: posixgroup gidnumber: 228 cn: Replicator description: Windows Domain Supports file replication in a domain Un serveur SAMBA / OPENLDAP / XFS 33
OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP
OpenLDAP, un outil d administration Réseau Une implémentation d OpenLDAP INRA de Rennes UMR-118 Amélioration des Plantes et Biotechnologies Végétales Présentation : Lightweight Directory Access Protocol
Plus en détailINSTALLATION ET CONFIGURATION DE OPENLDAP
INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration
Plus en détailI. Présentation du serveur Samba
Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...
Plus en détailClasse et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA
Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux
Plus en détailJeudis du libre, Samba ou comment donner le rythme aux stations Windows
Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Qui suis-je? Philip Richardson Sysadmin à Bruxelles Formation Formateur occasionnel Membre du BxLUG (http://www.bxlug.be) A été RHCE
Plus en détailConfiguration d'un annuaire LDAP
Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...
Plus en détailBut de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes
But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects
Plus en détailJournée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS
Journée Josy/PLUME Outils logiciels libres utiles à tout ASR SAMBA Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte d'utilisation Laboratoire Objectifs,
Plus en détailRTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications
RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Mise en place d'un Contrôleur de Domaine dans un milieu hétérogène avec SAMBA couplé à LDAP Domaine
Plus en détailTP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS
TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS I LA MISSION Votre entreprise cherche maintenant à réduire le coût des licences. Elle vous confie la mission qui consiste à tester différents
Plus en détailAuthentification des utilisateurs avec OpenLDAP et Samba 3.0
Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) couplet avec un contrôleur de Domaine de Replication (BDC)
Plus en détailPARAMETRER SAMBA 2.2
PARAMETRER SAMBA 2.2 Configurations requises : Mandrake Linux 9.2 avec Samba 2.2.8 installé (poste avec une IP statique), nommé MDK92, connexion en tant que root. Postes clients Windows 2000 Pro / XP (avec
Plus en détailOpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes)
OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes) Gilles LASSALLE Unité Mixte de Recherche d Amélioration des Plantes et Biotechnologies Végétales Domaine de la
Plus en détailConférence technique sur Samba (samedi 6 avril 2006)
Conférence technique sur Samba (samedi 6 avril 2006) Windows dansera la Samba... http://linux azur.org/wiki/wakka.php?wiki=samba Plan Historique de Samba Protocoles SMB/CIFS Installation Serveurs Samba
Plus en détailLINUX REMPLAÇANT WINDOWS NT
189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement
Plus en détailImprimantes et partage réseau sous Samba avec authentification Active Directory
Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos
Plus en détailAuthentification des utilisateurs avec OpenLDAP
Authentification des utilisateurs avec OpenLDAP Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) avec authentification POSIX uniquement. La racine principale de l'annuaire
Plus en détailOutils Logiciels Libres
LP ASRALL Outils Logiciels Libres LDAP, CMS et Haute Disponibilitée Auteurs : Rémi Jachniewicz, Julien Lacava, Gatien Gaspard, Romain Gegout, Benoit Henryon 17 mars 2009 Table des matières 1 Ldap 3 1.1
Plus en détailLINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition
Avant-propos A. Introduction 18 B. Les objectifs 18 C. Contenu du livre 19 Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires 24 1. Définition des annuaires 24 2. Qu'est-ce
Plus en détailLDAP : pour quels besoins?
LDAP : pour quels besoins? Authentification centralisée (même identifiant/mot de passe pour l'accès à différents services) : POP(S), IMAP(S), SMTPS SSO-CAS (Portail Intranet...) Accès à d'autres sites
Plus en détailPersonnes ressources Tice. Académie de Rouen
Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette
Plus en détailCOMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE
COMMUNICATION TECHNIQUE N TCV060 Ed. 01 OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : GESTION ANNUAIRE Veuillez trouver ci-après une documentation
Plus en détailINSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé
INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation
Plus en détail1. Présentation du TP
LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES
Plus en détailCouplage openldap-samba
Couplage openldap-samba Groupe de travail SARI Animateur du groupe : Bernard MAIRE-AMIOT (CRTBT) Participants Françoise BERTHOUD (LPMMC) François BOUHET (MSH-ALPES) Guy BOURREL (TIMC) Xavier CHAUD (CRETA)
Plus en détailLDAP et carnet d'adresses mail
LDAP et carnet d'adresses mail I)Installation Open-LDAP v1 (Conf dans l'annuaire LDAP, cn=config) apt-get install slapd ldap-utils 1)Suppression de la base par défaut rm /etc/ldap/slapd.d/cn\=config/olcdatabase={1}hdb.ldif
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailTP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)
TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration
Plus en détailServeur d impression CUPS
Serveur d impression CUPS I)Installation CUPS : adduser nomutilisateuradmin lpadmin apt-get install cups cp /etc/cups/cupsd.conf /etc/cups/cupsd.conf.original II)Configuration cups : nano /etc/cups/cupsd.conf
Plus en détailFaites danser votre serveur avec Samba. Association LOLITA
Faites danser votre serveur avec Samba. Partagez des données et des imprimantes dans un réseau hétérogène. Association LOLITA Logiciels Libres à Tahiti & ses îles. Présentation de SAMBA. Présentation entièrement
Plus en détailDéploiement d'un serveur ENT
Déploiement d'un serveur ENT Materiel : Serveur Linux Vmware ( 3Ghz, 8Go RAM ) PC Client Windows ( Installation du système d'exploitation ) PC Client Linux Ubuntu Procédure : J'ai installé Ubuntu Linux
Plus en détailUtiliser Améliorer Prêcher. Introduction à LDAP
Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :
Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape
Plus en détailM2-ESECURE Rezo TP3: LDAP - Mail
M2-ESECURE Rezo TP3: LDAP - Mail Pierre Blondeau Pierre.Blondeau@unicaen.fr 03/10/2012 1 Introduction L objectif de ce TP est de vous faire construire une infrastructure de messagerie basée sur un annuaire
Plus en détailPartages de fichiers SAMBA et d imprimantes CUPS entre deux réseaux internes.
Partages de fichiers SAMBA et d imprimantes CUPS entre deux réseaux internes. La configuration réseau de référence est celle exposée dans l article de ce site : http://bricololinux.apinc.org/spip.php?article32
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailMANUEL D INSTALLATION D UN PROXY
MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,
Plus en détailInstallation et configuration de Vulture Lundi 2 février 2009
Installation et configuration de Vulture Lundi 2 février 2009 V1.0 Page 1/15 Tables des matières A. Informations (Page. 3/15) B. Installation (Page. 3/15) 1- Téléchargement des paquets nécessaires. 2-
Plus en détailInstallation Windows 2000 Server
Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments
Plus en détailLes différentes méthodes pour se connecter
Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur
Plus en détailInstallation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall
Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Titre Version Date Dernière page Identité du document Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall
Plus en détailUE5A Administration Réseaux LP SIRI
UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés
Plus en détailComment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE
Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4
Plus en détailBTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand
Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...
Plus en détailChapitre 02. Configuration et Installation
Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets
Plus en détailSécurité des systèmes d exploitation
Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité
Plus en détailGOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité
GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 2 serveurs de fichiers Uen haute disponibilité Session 2014 2015 I- Présentation a) Utilité Aujourd hui, dans le monde
Plus en détailDescription de la maquette fonctionnelle. Nombre de pages :
Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS
Plus en détailet Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion
et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon
Plus en détailREPARTITION DE CHARGE LINUX
REPARTITION DE CHARGE LINUX I. SOMMAIRE II. Introduction... 2 1. Principe cluster... 2 III. Contexte... 2 2. Objectifs... 2 3. Topologie logique et physique finale... 3 IV. Préparation des postes... 4
Plus en détailInstallation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS
Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS FOURNIER VINCENT 29/04/2015 1.2 Ce tutoriel est réalisé sous debian 7.7 avec une synchronisation
Plus en détailAuthentification unifiée Unix/Windows
Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche
Plus en détailConfiguration du serveur FTP sécurisé (Microsoft)
Configuration du serveur FTP sécurisé (Microsoft) L application Le serveur FTP est disponible en standard sur la version W2K serveur. Il s installe par défaut et si ce n est pas le cas peut-être installer
Plus en détailServeur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
Plus en détailTP réseaux 4 : Installation et configuration d'un serveur Web Apache
TP réseaux 4 : Installation et configuration d'un serveur Web Apache Objectifs Installer, configurer, lancer et administrer le serveur Web Apache sous Linux Données de base machine fonctionnant sous Linux
Plus en détailPPE GESTION PARC INFORMATIQUE
BTS SIO 2013 2014 PPE GESTION PARC INFORMATIQUE PPE4-1 DAHMANI RACHID BAZEMONT ANTHONY SOMMAIRE... 3 Installation service AD-DNS... 3 Configuration DNS... 7 Intégration d une machine dans le domaine ISE...
Plus en détailVAMT 2.0. Activation de Windows 7 en collège
VAMT 2.0 Activation de Windows 7 en collège Rédacteurs : Jean-Laurent BOLLINGER Stéphan CAMMARATA Objet : Document décrivant la procédure d activation de Windows 7 avec VAMT 2.0 dans les collèges de l
Plus en détailPPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP]
PPe jaune Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] Sommaire 1) Architecture réseau... 3 2) Introduction FTP... 4 3) Le rôle du protocole FTP... 4 4) Diagramme
Plus en détailPRO CED U RE D I N STALLATI O N
Date : 03 Janvier 2012 Date de creation : 03 Janvier 2012 De : Tof006 Nb de pages : 31 Version : 1.00 Objet : Installation d un serveur OCSNG sous Windows 2008 R2 Principe : Ce document décrit dans les
Plus en détailFormateur : Jackie DAÖN
Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex
Plus en détailFormateur : Franck DUBOIS
Active Directory Stage personnes ressources réseau en établissement janvier 2004 Formateur : Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex
Plus en détailTable des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3
Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....
Plus en détailRéaliser un inventaire Documentation utilisateur
Référence : 11662 Version N : 6 Créé le : 29 Janvier 2014 Créé par : Bruno RICHOUX Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2. Introduction... 4 3. Principes généraux... 5 3.1. Depuis les
Plus en détailOpenMediaVault installation
OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure
Plus en détailPréparation d un serveur Apache pour Zend Framework
Préparation d un serveur Apache pour Zend Framework Jacques THOORENS 30 novembre 2010 Résumé Cette petite introduction explique comment paramétrer son serveur Apache personnel pour en faire une machine
Plus en détailServeur Subversion Debian GNU/Linux
Serveur Subversion Debian GNU/Linux Matthieu Vogelweith 13 janvier 2009 Résumé L objectif de cette page est de détailler l installation d un serveur Subversion [1]. Ce document a été rédigé en LaTeX en
Plus en détailIl est courant de souhaiter conserver à
Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents
Plus en détailLinux Intranet. Guillaume Allègre Guillaume.Allegre@silecs.info. INP-FC octobre 2009. Grenoble INP Formation Continue. G.
Linux Intranet Guillaume Allègre Guillaume.Allegre@silecs.info Grenoble INP Formation Continue INP-FC octobre 2009 Samba Le projet Samba Samba : interconnexion Unix-Windows (bidirectionnelle) 1. partage
Plus en détailProjet Semestre2-1SISR
Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test
Plus en détailUtilisation de KoXo Computers V2.1
Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...
Plus en détail2X ThinClientServer Guide d utilisation
2X ThinClientServer Guide d utilisation Page 1/23 Sommaire 2x Thin Client Server Boot PXE Edition... 3 Connections Manage... 3 Connections Manage Users... 3 Connections Manage Full Desktops... 4 Connections
Plus en détailSAMBA. partager des fichiers sous Linux par un protocole compatible Microsoft
SAMBA Objectif: partager des fichiers sous Linux par un protocole compatible Microsoft Contenu: Configuration et administration d'un serveur SAMBA sur un serveur Unix avec des clients Windows/Unix: partage
Plus en détailSupport de cours. Serveur de fichiers Samba. 2003, Sébastien Namèche (sebastien@nameche.fr) - 1
Support de cours Serveur de fichiers Samba 2003, Sébastien Namèche (sebastien@nameche.fr) - 1 Ce document peut être librement lu, stocké, reproduit, diffusé, traduit et cité par tous moyens et sur tous
Plus en détailavast! EP: Installer avast! Small Office Administration
avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de
Plus en détailChapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2
Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer
Plus en détailOpenLDAP au quotidien: trucs et astuces
OpenLDAP au quotidien: trucs et astuces Guillaume Rousse Ingénieur système à l INRIA novembre 2009 OpenLDAP 1 est l implémentation d annuaire LDAP la plus utilisée dans le monde du libre à l heure actuelle.
Plus en détailAnnuaire LDAP, SSO-CAS, ESUP Portail...
Annuaire LDAP, SSO-CAS, ESUP Portail... Patrick DECLERCQ CRI Lille 1 Octobre 2006 Plan Annuaire LDAP : - Présentation - Recommandations (SUPANN) - Architecture - Alimentation, mises à jour - Consultation
Plus en détailLa double authentification dans SharePoint 2007
La double authentification dans SharePoint 2007 Authentification NT et Forms sur un même site Dans de nombreux cas on souhaite pouvoir ouvrir un accès sur son serveur SharePoint à des partenaires qui ne
Plus en détailOPTENET DCAgent 2.01. Manuel d'utilisateur
OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises
Plus en détailChapitre 2 Accès aux partages depuis votre système d'exploitation
Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas
Plus en détailDéploiement de (Open)LDAP
L O 5 1 : A d m i n i s t a t i o n S y s t è m e Déploiement de (Open)LDAP Stéphane GALLAND Printemps 2007 stephane.galland@utbm.fr D é p l o i e m e n t Déployer un service d'annuaire LDAP, c'est rélféchir
Plus en détailConfiguration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I
Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows
Plus en détailMise en place d'un antivirus centralisé
Mise en place d'un antivirus centralisé 2.2 Octobre 2012 Version du document Octobre 2012 Date création 25/02/2011 Editeur Pôle de compétence EOLE Rédacteurs Équipe EOLE Licence Cette documentation, rédigée
Plus en détailInstallation FollowMe Q server
Installation FollowMe Q server FollowMe Rev 1.00 30 nov 2007 Pré requis FollowMe v5 est un service de Windows et s'installe sur tout poste fonctionnant sous XP Pro, 2000 server, 2003 server. Il utilise
Plus en détailAubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006. Notice technique 1
Aubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006 Notice technique 1 Notice Technique : Mis à jour le 19/04/2002 Par Aubert Coralie et Ruzand Brice. Mis
Plus en détailIntégration de Cisco CallManager IVR et Active Directory
Intégration de Cisco CallManager IVR et Active Directory Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez Diagramme du réseau Configuration de Cisco
Plus en détailService WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox
Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est
Plus en détailIntroduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5
Plus en détailPrésentation de Samba
Gull - Présentation de Samba 22 novembre 2005 Présentation de Samba Par Blaise Drayer, de Astron Associates SA blaise@astron-assoc.com Table des matières : Introduction Qu'est-ce que Samba Qu'est ce que
Plus en détailBon ben voilà c est fait!
Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion
Plus en détailQ-Checker pour V6 Release 2.1
Q-Checker pour V6 Release 2.1 Guide d installation Erstellt am 2014-06-24 Conventions dans le manuel Marquages ATTENTION signale qu une action peut avoir des conséquences indésirables, tel que perte de
Plus en détailArchitecture de la plateforme SBC
Simple Business Connector Architecture de la plateforme SBC Titre Projet Description Architecture de la plateforme SBC Plateforme SBC Ce document reprend toutes les étapes de l'installation du serveur
Plus en détailGuide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT
Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT Ce guide explique les différentes étapes de l installation et de la configuration des composantes
Plus en détailDIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique
Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier
Plus en détail[Tuto] Migration Active Directory 2003 vers 2008
[Tuto] Migration Active Directory 2003 vers 2008 Sommaire : Pré-requis Vérifier version actuelle Mise à jour du schéma Mise à jour du domaine Mise à jour des GP Mise --------à jour pour les RODC Transfert
Plus en détailSauvegardes par Internet avec Rsync
Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear
Plus en détailInstallation d'un serveur sftp avec connexion par login et clé rsa.
Installation d'un serveur sftp avec connexion par login et clé rsa. 1- Installation d'openssh-server 2 2- Installation de Vim pour modifier plus facilement les fichiers 2 3- Installation et configuration
Plus en détailStage SambaÉdu Module B. Jour 9 Outils complémentaires et problèmes récurrents divers
Stage SambaÉdu Module B Jour 9 Outils complémentaires et problèmes récurrents divers SOMMAIRE Utilisation du module inventaire : recherche, extraction, exploitation Mise en place des délégations sur les
Plus en détail