|
|
- Pascale Labranche
- il y a 8 ans
- Total affichages :
Transcription
1 Ceci est un extrait électronique d'une publication de Diamond Editions : Ce fichier ne peut être distribué que sur le CDROM offert accompagnant le numéro 100 de GNU/Linux Magazine France. La reproduction totale ou partielle des articles publiés dans Linux Magazine France et présents sur ce CDROM est interdite sans accord écrit de la société Diamond Editions. Retrouvez sur le site tous les anciens numéros en vente par correspondance ainsi que les tarifs d'abonnement. Pour vous tenir au courant de l'actualité du magazine, visitez : Ainsi que : et
2 Puisque nous avons maintenant le moyen de sécuriser les flux, ainsi que celui d éviter un arrêt de service grâce à la réplication, nous allons voir comment faire qu un Linux authentifie des comptes avec un annuaire LDAP. Cela impliquera LDAP, bien sûr, mais aussi et surtout les PAM. Présentation des composants nécessaires L utilisation de LDAP pour la gestion des comptes Unix requiert plusieurs composants : PAM, NSS et un schéma LDAP adéquat, reconnu par pam_ldap et nss_ldap. PAM Les PAM (Pluggable Authentication Modules, modules d authentification enfichables) permettent de paramétrer à l envi les procédures et sources d authentification, mais aussi d offrir des services supplémentaires aux programmes qui savent les utiliser. C est un premier pas pour la mise en place d un SSO (Single Sign-On, authentification unique en français) sur un système Unix/Linux, ses applications, et même au-delà. Le paramétrage des greffons se fait dans les fichiers /etc/pam.conf ou /etc/pam. d/*, suivant les distributions. Pour plus d informations, référez-vous à la page de manuel pam(8), à [2], ou à ce qui suit. Par :: Jérôme Fenal :: jfenal@free.fr :: :: jerome.fenal@logicacmg.com :: Authentification Linux avec LDAP Après avoir vu comment et l intérêt d utiliser LDAP pour y stocker des informations sur des personnes, il paraît intéressant de le mettre en pratique, après toute cette théorie. NSS NSS (Name Service Switch, commutateur de services de nommages), permet de fournir à Unix non des services d authentification, mais des services de correspondances entre noms de toutes sortes (noms de machines et noms d utilisateurs intelligibles par l homme, par exemple), et les identifiants de ces mêmes objets pour la machine (adresses IP et uid/gid dans notre exemple). NSS, comme PAM, est composé de greffons sous formes de bibliothèques dynamiques. Le paramétrage est plus limité, non unifié entre eux (au contraire de PAM), et se fait principalement dans /etc/nsswitch.conf. Schéma LDAP adéquat Le schéma nécessaire est défini dans nis. schema. Il regroupe toutes les classes de base nécessaires à la construction d un service NIS (ex-yp) basé sur LDAP. Nous allons principalement utiliser les classes posixaccount, posixgroup, voire pour les aventureux shadowaccount. Les classes posixaccount et shadowaccount sont de type AUXILIARY, posixgroup est, elle, STRUCTURAL. Nous allons donc devoir adosser les comptes à d autres classes, le mieux étant d utiliser la classe inetorgperson qui est la plus complète dans le standard. Peuplement Le peuplement de la base peut se faire à partir de fichiers LDIF, mais par la suite, pour une plus grande facilité, à l aide d un outil interactif. Dans le cas où la source de la base de compte n est pas votre annuaire, mais un annuaire tiers, une base de données (celle de la paye, par exemple), etc., vous aurez d autres besoins que Perl pourra couvrir, ce que nous verrons dans le prochain article. Il est souvent pris comme norme de construire des OU à partir de la racine de votre arbre pour séparer les différentes classes d objets : comptes, groupes, et autres. Cela permet tout autant de séparer les objets afin de permettre à l homme de s y retrouver, mais aussi à la machine comme nous le verrons dans la configuration du client LDAP de PAM et NSS, où les comptes utilisateurs seront dans une OU, les groupes dans une autre, etc. De plus, dans un environnement hétérogène, il est souvent moins facile de configurer les emplacements des différentes données, comme avec Solaris, par exemple (la documentation n abonde pas vraiment, pas de recours au source possible), où l OU pour les comptes est People, celle pour les groupes est Group, et non Groups comme certaines distributions Linux le préconfigurent. Nous allons donc utiliser les OU suivantes : People pour les comptes, Group pour les groupes, et nous pouvons prévoir l OU Computers pour les comptes d ordinateur dans un domaine NT4 géré par Samba et LDAP. D où le pourquoi du fichier LDIF imprimé dans ces pages et le pourquoi des OU et de leur nom spécifique. Gestion des comptes Unix Configuration du client LDAP du système Nous avons donc trois endroits où modifier la configuration : Configuration PAM PAM sert juste à l authentification d un compte. On peut très bien imaginer authentifier un utilisateur déclaré dans la base système (/etc/passwd et consorts) sur un annuaire LDAP. 66
3 67 Mais on peut aussi authentifier les utilisateurs déclarés dans LDAP, qui seront vus par le système grâce à NSS. La configuration de PAM se fait relativement facilement si vous utilisez un système d origine RedHat ou Mandrake. Ceux-ci utilisent pam_stack(8) pour centraliser la configuration sur un pseudoservice : system-auth. Le plus simple ensuite est d utiliser l utilitaire authconfig (RedHat) ou drakauth (Mandrake) pour configurer l utilisation de LDAP. Cependant, la configuration n est pas forcément optimale, et il convient de voir en détail ce qui est fait. Sur une Mandrake 10.0, le fichier /etc/pam. d/system-auth est à l origine le suivant : #%PAM-1.0 auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_unix.so likeauth nullok auth required /lib/security/pam_deny.so account required /lib/security/pam_unix.so password required /lib/security/pam_cracklib.so retry=3 minlen=2 dcredit=0 ucredit=0 password sufficient /lib/security/pam_unix.so nullok use_authtok md5 shadow password required /lib/security/pam_deny.so session required /lib/security/pam_limits.so session required /lib/security/pam_unix.so Après utilisation de drakauth, on obtient : #%PAM-1.0 auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_unix.so likeauth nullok use_first_pass auth sufficient /lib/security/pam_ldap.so auth required /lib/security/pam_deny.so account sufficient /lib/security/pam_unix.so use_first_pass account sufficient /lib/security/pam_ldap.so account required /lib/security/pam_deny.so password required /lib/security/pam_cracklib.so retry=3 minlen=2 dcredit=0 ucredit=0 password sufficient /lib/security/pam_unix.so nullok use_authtok md5 shadow password sufficient /lib/security/pam_ldap.so password required /lib/security/pam_deny.so session required /lib/security/pam_limits.so session required /lib/security/pam_unix.so Le seul problème, c est que ça ne marche pas Et c est pareil (encore qu un peu moins pire) sur une RedHat, de la 7 à la 9.Le problème (chez RedHat) est qu en l absence de serveur LDAP au bout, un compte local ne pourra pas se connecter. Et au pire (Mandrake), les options sont telles qu aucun compte local ne pourra se connecter. Il faut donc modifier le fichier en question afin d obtenir : auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_unix.so likeauth nullok auth sufficient /lib/security/pam_ldap.so use_first_pass auth required /lib/security/pam_deny.so account required /lib/security/pam_unix.so account sufficient /lib/security/pam_localuser.so account [default=bad success=ok \ user_unknown=ignore \ service_err=ignore \ system_err=ignore \ authinfo_unavail=ignore] \ /lib/security/pam_ldap.so account required /lib/security/pam_deny.so password required /lib/security/pam_cracklib.so \ retry=3 minlen=2 dcredit=0 ucredit=0 password sufficient /lib/security/pam_unix.so nullok use_authtok \ md5 shadow password sufficient /lib/security/pam_ldap.so password required /lib/security/pam_deny.so session required session required /lib/security/pam_limits.so /lib/security/pam_unix.so Notez le déplacement de l option use_first_pass, l ajout des «machins franchement bizarres entre crochets» (cf. [1]) pour la ligne account de pam_ldap. Mais, au moins, avec cette configuration, je peux me connecter en root sur une machine à tout moment, qu un serveur LDAP soit lancé ou non Client LDAP de PAM et NSS De plus, le fichier /etc/ldap.conf est modifié par drakauth ou authconfig pour obtenir la racine de vos données, ainsi que les paramètres nécessaires pour aller chercher les informations. host ldap1.example.com base dc=example,dc=com ldap_version 3 port 389 scope one pam_filter objectclass=posixaccount pam_login_attribute uid pam_member_attribute gid pam_password crypt nss_base_passwd ou=people,dc=example,dc=com?sub nss_base_shadow ou=people,dc=example,dc=com?sub nss_base_group ou=group,dc=example,dc=com?sub Rappelez-vous que nous avons dans notre LDIF des sous-ou, et qu il faut donc bien spécifier sur les trois sources passwd, shadow et group de faire des requêtes LDAP avec un scope sub. Ce peut être spécifié globalement en modifiant la ligne scope one ci-dessus en scope sub. De plus, une autre option intéressante est de faire gérer les mots de passe par OpenLDAP, si la compatibilité avec les mots de passe DES crypt classiques d Unix n est pas nécessaire pour d autres applications qui utilisent l attribut userpassword. Dans ce cas, modifier la ligne pam_password crypt en pam_password exop. Pour plus d informations, lisez donc ce fichier, qui doit être installé avec pam_ldap ou nss_ldap, les commentaires y sont fournis et de qualité. Point de détail ayant son importance : ce fichier est séparé en deux fichiers différents dans Debian, /etc/ libnss-ldap.conf et /etc/pam_ldap.conf. La configuration ci-dessus est relativement simple, fonctionne, mais a un inconvénient : elle n est pas sécurisée. Il faut donc dire à notre client LDAP PAM de joindre le serveur LDAP via SSL/TLS. Pour ce faire, ajoutez les lignes suivantes dans /etc/ldap.conf : ssl start_tls tls_cacertfile /etc/ssl/mycacert.pem tls_checkpeer yes Si vous installez un client ailleurs que sur un des serveurs LDAP, n oubliez pas de recopier le certificat de l autorité de certification au bon endroit (/etc/ssl/ MyCAcert.pem par exemple). Configuration NSS La configuration est relativement simple. Il suffit de spécifier ldap en source supplémentaire pour les données dans le fichier /etc/nsswitch.conf. Les sources nécessaires à ce que l on veut faire sont essentiellement passwd, shadow et group. Mais l on pourra aussi ajouter, si on désire remplacer un domaine NIS, les sources pour la correspondance nom de machine/ adresse IP (carte hosts), pour services, protocols, rpc, netmasks, etc., pardon, etc. Le contenu LDAP de ces autres sources de données est détaillé un peu plus loin dans cet article. Vérification du bon fonctionnement Pour vérifier que tout fonctionne bien, abusez des commandes id et getent. Authentification Linux avec LDAP
4 N hésitez pas non plus à les utiliser avec strace ou truss (systèmes BSD et Solaris), de façon à savoir ce qui peut bien se passer. Pour info, c est ainsi que j ai pu vérifier que les flux LDAP étaient bien chiffrés en jouant sur l option ssl start_tls de /etc/ ldap.conf : # strace -o ~/idok.log id book uid=1003(book) gid=513 groupes=513,10001(stout),10002(tea) # perl -pi -e s/^(tls_cacertfile)/#$1/ /etc/ldap.conf # strace -o ~/idfail.log id book id: book: usager inexistant. L examen et la comparaison des fichiers vous aidera à déterminer la source du problème. Ne pas négliger non plus ce qui arrive dans syslog, fichier /var/log/messages. PS : n oubliez de remettre l option modifiée dans /etc/ldap.conf : # perl -pi -e s/^#(tls_cacertfile.*)/$1/ /etc/ldap.conf Quelques trucs pouvant aider Impossible de se connecter en tant que root Vous avez fait une erreur dans votre configuration PAM ou dans le fichier /etc/ ldap.conf des PAM et/ou NSS? Pas de panique, vous pouvez peut-être vous en sortir sans devoir redémarrer en ajoutant à votre annuaire l objet suivant : dn: uid=root,ou=people,dc=example,dc=com cn: root objectclass: account objectclass: posixaccount uid: root uidnumber: 0 gidnumber: 0 userpassword:: emnoen1gvuzerulrbsfdre9pvajrsirosl3ss4less09 gecos: Charlie & homedirectory: /root loginshell: /bin/bash N oubliez pas de changer le mot de passe avant l insertion dans l annuaire. Cela ne fonctionne bien évidemment que s il n a pas été spécifié d uid minimal définissable par LDAP. Sinon, un reboot en single-user voire un CD de secours s impose Dans ces cas-là, toujours conserver un shell sous root dans un coin (sur un autre bureau KDE par exemple ou sur un terminal console) pour pouvoir modifier la configuration entre deux tests qui font échouer un su - root ou un ssh root@localhost. Utilisation de sous-ou dans ou=people ou ou=group Vous avez une organisation de vos comptes, groupes, et d autres informations gérées par votre annuaire, mais certains comptes ne sont pas vus par Linux? Vous avez peut-être oublié de modifier le filtre par défaut de : à nss_base_passwd ou=people,dc=example,dc=com nss_base_passwd ou=people,dc=example,dc=com?sub dans /etc/ldap.conf. Ça va mieux en le répétant, car comme sur le sujet de l emplacement des directives pour la réplication LDAP, je me suis fait piéger plus d une fois. Utilisation de LDAP pour les autres bases de données systèmes Quand vous regardez dans le fichier /etc/ nsswitch.conf, d autres bases de données systèmes existent telles que services, automount, hosts, aliases, etc. De la même façon que pour les comptes utilisateurs, il est aussi possible d utiliser un annuaire LDAP pour gérer de façon centralisée ces informations. Et cela a un intérêt certain : remplacer NIS (anciennement YP, à ne pas totalement confondre avec son grand frère NIS+) par LDAP. Quel intérêt? Passer d un protocole essentiellement tourné vers le monde Unix (YP a été conçu, comme NIS+, par Sun), à un protocole normalisé, et plus seulement standard. Cela permet ensuite de s interfacer avec d autres familles de systèmes d exploitation, même si certains acteurs du marché dérivent quelque peu à leur propre sauce des protocoles normalisés. De plus, l utilisation de LDAP sur SSL/ TLS est beaucoup plus sécurisée (NIS ne chiffre pas son trafic) et aussi plus facilement filtrable à travers un parefeu que NIS qui est basé sur les RPC (qui peuvent ouvrir des ports de façon dynamique). Rapidement, nous allons voir comment se nomment les objets (ce qui peut avoir son importance pour, par exemple, les données de /etc/services), ce que l on doit mettre dans les objets et où on doit les mettre pour éviter de mélanger torchons et serviettes. hosts Dans Solaris, où nous avons toujours le même problème pour spécifier où chercher telle classe d objets, les entrées hosts sont situées dans une OU ou=hosts, dc=example, dc=com. La classe d objet est iphost, et en voici un exemple : dn: cn=monpc.example.com,ou=hosts,dc=example,dc=com objectclass: device objectclass: iphost cn: monpc.example.com iphostnumber: Une autre manière de nommer l objet est d inclure en plus du CN l attribut iphostnumber dans le DN. Cela permet d avoir plusieurs entrées par nom de machine. dn: cn=monpc+iphostnumber= ,ou=hosts,dc=example,dc=com objectclass: device objectclass: iphost cn: monpc iphostnumber: description: Mon PC à moi Ces mêmes objets, qui seront utilisés par le biais du sous-système NSS, peuvent aussi être présentés par un serveur DNS, via quelques modifications à Bind. Une autre possibilité est d extraire les informations de LDAP pour créer les cartes DNS à fournir à Bind. Une dernière possibilité est de dire à OpenLDAP d aller chercher les informations de ce type directement sur un serveur DNS, avec l inconvénient de ne plus stocker l information dans LDAP. Je serais pour ma part plutôt partisan de garder à chaque outil la gestion de sa propre base de données, et donc d avoir 68
5 69 la source de ce type de données dans LDAP, avec des extractions régulières pour alimenter un serveur DNS. Une solution pour ce faire est disponible par le biais du projet ldap2dns[4]. services De la même façon que pour le nommage des machines, la base services utilise la combinaison nom de service et protocole IP. L OU est nommée ou=services. dn: cn=name+ipserviceprotocol=udp,ou=services,dc=example,dc=com cn: name cn: nameserver ipserviceprotocol: udp ipserviceport: 42 objectclass: ipservice protocols La carte protocols fait la correspondance entre le nom d un protocole de la couche IP tel que UDP, TCP ou ICMP et son numéro. dn: cn=udp,ou=protocols,dc=example,dc=com cn: udp ipprotocolnumber: 17 description: user datagram protocol objectclass: ipprotocol rpc La carte rpc fait la même chose pour les RPC : dn: cn=portmapper,ou=rpc,dc=example,dc=com cn: portmapper cn: portmap cn: sunrpc cn: rpcbind objectclass: oncrpc oncrpcnumber: Networks (pour tout le monde) et netmasks (pour Solaris) Les cartes networks et netmasks sont un peu particulières. Elles ne sont pas utilisées par Linux, mais le sont par Solaris. En particulier netmasks qui est le seul moyen d utiliser des adresses IP CIDR (i.e. avec des masques autres que 8, 16 ou 24 bits, respectivement les classes A, B, et C de l espace d adressage IP). dn: ipnetworknumber= ,ou=networks,dc=example,dc=com cn: monreseau description: Mon réseau à la maison ipnetmasknumber: ipnetworknumber: objectclass: ipnetwork netgroup Les cartes netgroup permettent de restreindre l accès de certains utilisateurs NIS/YP à certaines machines. La notation habituelle est reprise telle quelle avec LDAP : cn=monnetgroup,ou=netgroup,dc=example,dc=com objectclass=nisnetgroup objectclass=top cn=monnetgroup nisnetgrouptriple=(ymmv..example.com,-,) nisnetgrouptriple=(ymmv.,-,) membernisnetgroup=manchots automount Cette base de données regroupe une ou plusieurs cartes. A minima, nous aurons auto.master, qui peut préciser directement des points de montages, ou faire appel à d autres cartes pour des montages indirects, comme auto.home. Pour imiter la répartition en fichier auto.{m aster,home,misc,etc.}, des sous-ou seront créées pour organiser le tout. Voyons deux exemples simples de fichiers auto. master et auto.home : # auto.master /home auto.home La transcription commence par la création de l OU autofs facultative : dn: ou=autofs,dc=example,dc=com objectclass: organizationalunit ou: autofs Cette OU est facultative car elle n est là que pour ajouter un peu d organisation. Ensuite, nous créons la carte auto.master, dont l identifiant est OU, mais n est par pour autant une unité organisationnelle. En effet, dans la classe d objet automount Map, le seul attribut autorisé est OU, mais la classe descend directement de top :. dn: ou=auto.master,ou=autofs,dc=example,dc=com ou: auto.master Nous créons ensuite le lien entre une racine de points de montage pour les comptes utilisateurs (/home) et la carte associée : dn: cn=/home,ou=auto.master,ou=autofs,dc=example,dc=com objectclass: automount cn: /home automountinformation: ldap:ou=auto.home,ou=autofs,dc=example,dc=com Tout ce qui est à droite de la clé (le premier mot de chaque ligne est la clé de la ligne, voyez la commande ypcat -k passwd. byname) dans la carte NIS doit se retrouver dans l attribut automountinformation. Dans le cas d une carte indirecte, on spécifie le type de source (ldap:, qui ressemble à un protocole d URL mais ne l est point). Ensuite, de façon facultative, le serveur où trouver la carte, puis le nom distingué (DN) de la carte. En l absence de spécification du nom du serveur, le module NSS utilisera les serveurs qui lui sont spécifiés par le fichier de configuration LDAP qu il utilise, à savoir /etc/ldap.conf. C est par le biais de ce mécanisme, qui supporte déjà de voir plusieurs serveurs LDAP différents, que se fera la redondance des serveurs. Cela permet de conserver les avantages de redondance qu avait NIS (grâce à la spécification de plusieurs serveurs NIS distincts ou à une configuration broadcast). Mais si vous spécifiez un serveur particulier, oubliez la redondance, sauf à avoir un mécanisme de type cluster haute-disponibilité (je précise, car un cluster n est pas une ferme de calcul) ou distribution de charge avec plusieurs serveurs derrière une adresse IP unique. La seconde carte ne pose pas de souci : dn: ou=auto.home,ou=autofs,dc=example,dc=com ou: auto.home De même que le joker pour attraper tous les comptes et les monter sur /home/ compte. * -fstype=nfs,hard,intr,nodev,nosuid :/export/home/& book :/export/home/book qui devient : dn: cn=/,ou=auto.home,ou=autofs,dc=example,dc=com cn: / automountinformation: -fstype=nfs,hard,intr,nodev,nosuid :/export/home/& dn: cn=book,ou=auto.home,ou=autofs,dc=example,dc=com cn: book automountinformation: :/export/home/book Notez que l étoile (joker au sens LDAP) de la carte NIS devient un slash dans le LDIF. On retrouve, de même que pour la spécification de la carte indirecte, tout ce qu on peut trouver sur une ligne de fichier d automontage spécifiant un montage NFS : options de montage et source du montage. Authentification Linux avec LDAP
6 PUBLICITÉ Quelques exemples de cartes sont aussi fournis avec autofs, n hésitez pas à y jeter un œil (dans /usr/share/doc/autofs-4* par exemple, fichiers ldap-automount-auto.{{i n,}direct,master}). Autres bases D autres bases plus ou moins spécifiques à certains systèmes d exploitation ou certaines fonctionnalités peuvent aussi être intégrées à LDAP. Citons pour exemple : > ethers : Spécifique à Solaris, cette carte permet d associer une adresse IP à une adresse MAC, à travers le mécanisme RARP (Reverse-ARP), protocole toujours utilisé par les machines Sun pour obtenir une adresse IP au boot. Références > [1] Explications sur les problèmes de PAM : > [2] Les détails sur les fichiers de configuration de PAM /etc/pam.d/* : > [3] ldap2dns > [4] Quelques explications sur l automontage par Jehan Procaccia : > bootparams : Toujours spécifique à Solaris (ou tout du moins pour faire booter des machines Sun). Permet de spécifier les sources TFTP pour le noyau ainsi que, entre autres, la source NFS à monter comme racine. Pour ces deux bases de données, consultez la documentation fournie par Sun pour connaître la façon d écrire les informations dans l annuaire. Conclusion Nous en avons terminé avec les utilisations pratiques de LDAP en environnement système Linux. J espère vous avoir fait découvrir bon nombre de facettes des annuaires, sachant que ceux-ci peuvent être utiles à d autres applications. Citons par exemple, toujours dans le domaine de l authentification, la protection de l accès à un serveur web ou à des applications, la validation des adresses courriels pour un MTA comme sendmail ou postfix, le stockage de données pour Samba de façon à émuler des contrôleurs de domaine, etc. On peut aussi imaginer de construire des schémas particuliers permettant le recensement des configu-rations matérielles et logicielles de votre parc. Le prochain et dernier article de la présente série vous parlera (enfin!) de la façon d utiliser un annuaire avec Perl, au travers de Net::LDAP. L auteur Jérôme Fenal est utilisateur de GNU/Linux depuis 1994, de divers Unix (SunOS 3) ou Unix-like depuis un peu plus longtemps, membre de Paris.pm. Consultant (avantvente, conseil et réalisation) LogicaCMG. Merci aux Mongueurs Marseillais, Lyonnais et Parisiens qui ont assuré la relecture de cet article. 70
Authentification des utilisateurs avec OpenLDAP
Authentification des utilisateurs avec OpenLDAP Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) avec authentification POSIX uniquement. La racine principale de l'annuaire
Plus en détailActive Directory. Structure et usage
Active Directory Structure et usage Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005 Active Directory? Une implémentation de service LDAP pour une utilisation dans les environnements Windows Présenté
Plus en détailUtiliser Améliorer Prêcher. Introduction à LDAP
Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique
Plus en détailClient Debian Squeeze et serveur SambaEdu3
Client Debian Squeeze et serveur SambaEdu3 INTRODUCTION... 1 1. CONFIGURATION DU SERVEUR SAMBAEDU3... 1 2. CONFIGURATION DU CLIENT DEBIAN SQUEEZE... 2 A.CONFIGURATION DE L'AUTHENTIFICATION... 2 B.CONFIGURATION
Plus en détailAuthentification unifiée Unix/Windows
Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche
Plus en détailOpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP
OpenLDAP, un outil d administration Réseau Une implémentation d OpenLDAP INRA de Rennes UMR-118 Amélioration des Plantes et Biotechnologies Végétales Présentation : Lightweight Directory Access Protocol
Plus en détailIntroduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5
Plus en détailLINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition
Avant-propos A. Introduction 18 B. Les objectifs 18 C. Contenu du livre 19 Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires 24 1. Définition des annuaires 24 2. Qu'est-ce
Plus en détailConférence technique sur Samba (samedi 6 avril 2006)
Conférence technique sur Samba (samedi 6 avril 2006) Windows dansera la Samba... http://linux azur.org/wiki/wakka.php?wiki=samba Plan Historique de Samba Protocoles SMB/CIFS Installation Serveurs Samba
Plus en détailDescription de la maquette fonctionnelle. Nombre de pages :
Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS
Plus en détailOpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes)
OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes) Gilles LASSALLE Unité Mixte de Recherche d Amélioration des Plantes et Biotechnologies Végétales Domaine de la
Plus en détailRTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications
RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Mise en place d'un Contrôleur de Domaine dans un milieu hétérogène avec SAMBA couplé à LDAP Domaine
Plus en détailMise en place d annuaires LDAP et utilisation dans plusieurs applications
Mise en place d annuaires LDAP et utilisation dans plusieurs applications Vincent Mathieu, vmathieu{nomine}@univ-nancy2.fr Brigitte Nominé Centre de Ressources Informatiques, Université Nancy 2 CO 75-54037
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailAnnuaire LDAP, SSO-CAS, ESUP Portail...
Annuaire LDAP, SSO-CAS, ESUP Portail... Patrick DECLERCQ CRI Lille 1 Octobre 2006 Plan Annuaire LDAP : - Présentation - Recommandations (SUPANN) - Architecture - Alimentation, mises à jour - Consultation
Plus en détailLINUX - ADMINISTRATION PROGRAMME DE FORMATION
LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la
Plus en détailMonter automatiquement des disques distants ou locaux avec automount/autofs
Monter automatiquement des disques distants ou locaux avec automount/autofs 31 mai 2014 (dernière révision le 31 mai 2014) par Winnt 1 Introduction Lorsque l on veut avoir accès à des disques, qu ils soient
Plus en détailInstitut Universitaire de Technologie
Institut Universitaire de Technologie Nice-Côte d'azur Département Réseaux et Télécommunications Année 2008-2009 Licence Pro IRM U4 But du TP Travaux Pratiques Configuration et utilisation d'un système
Plus en détailarcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr
arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière
Plus en détailLP Henri Becquerel - Tours
CHILLOUX David TMRIM Du 10/11/2003 au 12/12/2003 LP Henri Becquerel - Tours Nom : CHILLOUX Prénom : David Lycée : L.P. Henry Becquerel Classe : TMRIM Entreprise : CNRS Orléans Centre de Biophysique Moléculaire
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailSingle Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal
Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le
Plus en détailAnnuaire LDAP + Samba
Annuaire LDAP + Samba Ce document est de donner les bases nécessaires pour la création d'un annuaire LDAP qui sera utilisé pour l'authentification de comptes UNIX et Samba sur un serveur distant. L'objectif
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détailMéta-annuaire LDAP-NIS-Active Directory
Auteur : Michel LASTES Co-auteur Bernard MÉRIENNE Date: 15 octobre 03 Méta-annuaire LDAP-NIS-Active Directory LIMSI (Laboratoire d Informatique pour la Mécanique et les Sciences de l Ingénieur) Bât 508
Plus en détailNFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
Plus en détailOpenLDAP au quotidien: trucs et astuces
OpenLDAP au quotidien: trucs et astuces Guillaume Rousse Ingénieur système à l INRIA novembre 2009 OpenLDAP 1 est l implémentation d annuaire LDAP la plus utilisée dans le monde du libre à l heure actuelle.
Plus en détailSamson BISARO Christian MAILLARD
Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005
Plus en détailUtilisation des services de noms et d'annuaire Oracle Solaris 11.2 : LDAP
Utilisation des services de noms et d'annuaire Oracle Solaris 11.2 : LDAP Référence: E53899 Juillet 2014 Copyright 2002, 2014, Oracle et/ou ses affiliés. Tous droits réservés. Ce logiciel et la documentation
Plus en détailLDAP : pour quels besoins?
LDAP : pour quels besoins? Authentification centralisée (même identifiant/mot de passe pour l'accès à différents services) : POP(S), IMAP(S), SMTPS SSO-CAS (Portail Intranet...) Accès à d'autres sites
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailL'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
Plus en détailTable des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 SERVICE NIS... 2 1.1 INTRODUCTION... 2 1.2 FONCTIONNEMENT... 2 1.3 DIFFÉRENTES VERSIONS DE NIS... 3 1.4 PRINCIPE DE NIS... 3 1.5 CONFIGURATION DU SERVEUR NIS... 4 1.5.1 INSTALLATION
Plus en détailMise en œuvre de Rembo Toolkit
Mise en œuvre de Rembo Toolkit Pré requis serveurs Fonctionnement du service Configuration liée a PXE Tunnels TCP Installation/config Outils Rembo Les clients Os possible : Windows, Linux, Freebsd, MacOsX,
Plus en détailLe projet d'annuaire LDAP à Rennes 1. - Raymond Bourges - Gérard Delpeuch
Le projet d'annuaire LDAP à Rennes 1 - Raymond Bourges - Gérard Delpeuch Les besoins De plus en plus d'outils informatiques sont utilisés à l'université Leur accès est souvent lié à une validation de la
Plus en détailINFO-F-309 Administration des Systèmes. TP7: NFS et NIS. Sébastien Collette (sebastien.collette@ulb.ac.be) Résumé
INFO-F-309 Administration des Systèmes TP7: NFS et NIS Sébastien Collette (sebastien.collette@ulb.ac.be) Résumé L objectif de ce TP est de vous familiariser avec NFS et NIS, deux services standards sous
Plus en détailDéploiement de (Open)LDAP
L O 5 1 : A d m i n i s t a t i o n S y s t è m e Déploiement de (Open)LDAP Stéphane GALLAND Printemps 2007 stephane.galland@utbm.fr D é p l o i e m e n t Déployer un service d'annuaire LDAP, c'est rélféchir
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailIntroduction aux Systèmes et aux Réseaux, Master 2 CCI
aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailINSTALLATION ET CONFIGURATION DE OPENLDAP
INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration
Plus en détailServeur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
Plus en détailSécurité des systèmes d exploitation
Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité
Plus en détailChapitre 02. Configuration et Installation
Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets
Plus en détailServeur de messagerie sous Debian 5.0
Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec
Plus en détailAdministration et Architectures des Systèmes
Administration et Architectures des Systèmes LEGOND-AUBRY Fabrice Fabrice.Legond-Aubry@u-paris10.fr Module AAS Services Réseaux 1 Section Les services réseaux Les services réseaux Module AAS Services Réseaux
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailJeudis du libre, Samba ou comment donner le rythme aux stations Windows
Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Qui suis-je? Philip Richardson Sysadmin à Bruxelles Formation Formateur occasionnel Membre du BxLUG (http://www.bxlug.be) A été RHCE
Plus en détail1 Configuration réseau des PC de la salle TP
TP Installation/Configuration des services NIS et NFS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur NFS et NIS sur un PC GNU/Linux (Mandriva). Visiter les principaux
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailIntroduction. Pourquoi LTSP? Comment fonctionne-t-il? CIP Kevin LTSP BTS SIO
Introduction Par soucis écologique et financier, une organisation peut mettre en place une solution de déploiement de clients léger. En effet, il est largement plus avantageux de faire l achat ou de réutiliser
Plus en détailAdministration de Parc Informatique TP07 : Installation de Linux Debian
Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution
Plus en détailCOMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE
COMMUNICATION TECHNIQUE N TCV060 Ed. 01 OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : GESTION ANNUAIRE Veuillez trouver ci-après une documentation
Plus en détailAuthentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail
Plus en détailI. Présentation du serveur Samba
Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...
Plus en détailAuthentification des utilisateurs avec OpenLDAP et Samba 3.0
Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) couplet avec un contrôleur de Domaine de Replication (BDC)
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détail! "# Exposé de «Nouvelles Technologies Réseaux»
! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&
Plus en détailLe Linux NIS(YP)/NYS/NIS+ HOWTO
Le Linux NIS(YP)/NYS/NIS+ HOWTO Thorsten Kukuk Version 0.12, 12 Juin 1998 Ce document décrit la façon de configurer Linux en client de NIS(YP) ou de NIS+, et la façon d installer un serveur NIS. Contents
Plus en détailAdministration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS
1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org
Plus en détailCours UNIX Network Information Service
Cours UNIX Network Information Service Jean-Claude Bajard IUT - université Montpellier 2 Présentation NIS Network Information Service est un accès à des informations centralisées sur un ou plusieurs serveurs
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailKerberos : Linux, Windows et le SSO
Emmanuel Blindauer IUT Robert Schuman, Strasbourg Emmanuel.Blindauer urs.u-strasbg.fr Kerberos : Linux, Windows et le SSO Résumé Avec la multiplication des postes informatiques, l authentification des
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailTP Réseau n 4 Common Internet File System (CIFS) et Network File System (NFS)
TP Réseau n 4 Common Internet File System (CIFS) et Network File System (NFS) BELLINGER Marc BINON Antoine Introduction Durant ce TP, nous aborderons de protocoles de partage de ressources sur un réseau
Plus en détailInstallation d un serveur AmonEcole
Installation d un serveur AmonEcole Pour les écoles de la Charente Préalable Penser à brancher souris, clavier, écran puis les câbles réseau dans les interfaces correspondantes. Le futur serveur doit être
Plus en détailS28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single
Plus en détailPréparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Plus en détailUE5A Administration Réseaux LP SIRI
UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés
Plus en détailM2-ESECURE Rezo TP3: LDAP - Mail
M2-ESECURE Rezo TP3: LDAP - Mail Pierre Blondeau Pierre.Blondeau@unicaen.fr 03/10/2012 1 Introduction L objectif de ce TP est de vous faire construire une infrastructure de messagerie basée sur un annuaire
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailPhase 1 : Introduction 1 jour : 31/10/13
Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction
Plus en détailLINUX REMPLAÇANT WINDOWS NT
189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement
Plus en détailTP administration système
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP administration système Le but de ce TP est de vous faire comprendre : La gestion des comptes utilisateurs en réseau
Plus en détailRôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008
Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes
Plus en détailBTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand
Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...
Plus en détailCouplage openldap-samba
Couplage openldap-samba Groupe de travail SARI Animateur du groupe : Bernard MAIRE-AMIOT (CRTBT) Participants Françoise BERTHOUD (LPMMC) François BOUHET (MSH-ALPES) Guy BOURREL (TIMC) Xavier CHAUD (CRETA)
Plus en détailCatalogue des formations 2015
Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services
Plus en détailIl est courant de souhaiter conserver à
Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailTable des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
Plus en détailMise en place Active Directory / DHCP / DNS
Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure
Plus en détailBut de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes
But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects
Plus en détailDUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr
DUT Vacataire : Alain Vidal - avidal_vac@outlook.fr Chapitre 1 Introduction sur les annuaires o Les défis et les avantages métier Chapitre 2 Gestion des identités et des accès TP1 - Installation d'un annuaire
Plus en détailInstallation Windows 2000 Server
Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments
Plus en détailPARAMETRER SAMBA 2.2
PARAMETRER SAMBA 2.2 Configurations requises : Mandrake Linux 9.2 avec Samba 2.2.8 installé (poste avec une IP statique), nommé MDK92, connexion en tant que root. Postes clients Windows 2000 Pro / XP (avec
Plus en détailDNS. Olivier Aubert 1/27
DNS Olivier Aubert 1/27 Liens http://www.dns.net/dnsrd/ DNS Resource Directory http://www.isc.org/products/bind/ Internet Software Consortium - Berkeley Internet Name Domain http://www.nic.fr/guides/dns-intro
Plus en détailPolux Développement d'une maquette pour implémenter des tests de sécurité
Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailInstaller un domaine NIS
Installer un domaine NIS Olivier Hoarau (olivier.hoarau@funix.org) V1.8 26 décembre 2009 1Historique...2 2Préambule...2 3Introduction...3 4Présentation...3 5Installation et configuration du serveur...5
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailSynchronisation d'annuaire Active Directory et de base LDAP
Synchronisation d'annuaire Active Directory et de base LDAP Auteur : Jean-Noël Chardron Délégation régionale d'aquitaine-limousin Jean-Noel.Chardron@dr15.cnrs.fr Le 14 avril 2011 Résumé Cet article montre
Plus en détailRetour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan
Plus en détail