Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "http://www.ed-diamond.com"

Transcription

1 Ceci est un extrait électronique d'une publication de Diamond Editions : Ce fichier ne peut être distribué que sur le CDROM offert accompagnant le numéro 100 de GNU/Linux Magazine France. La reproduction totale ou partielle des articles publiés dans Linux Magazine France et présents sur ce CDROM est interdite sans accord écrit de la société Diamond Editions. Retrouvez sur le site tous les anciens numéros en vente par correspondance ainsi que les tarifs d'abonnement. Pour vous tenir au courant de l'actualité du magazine, visitez : Ainsi que : et

2 Puisque nous avons maintenant le moyen de sécuriser les flux, ainsi que celui d éviter un arrêt de service grâce à la réplication, nous allons voir comment faire qu un Linux authentifie des comptes avec un annuaire LDAP. Cela impliquera LDAP, bien sûr, mais aussi et surtout les PAM. Présentation des composants nécessaires L utilisation de LDAP pour la gestion des comptes Unix requiert plusieurs composants : PAM, NSS et un schéma LDAP adéquat, reconnu par pam_ldap et nss_ldap. PAM Les PAM (Pluggable Authentication Modules, modules d authentification enfichables) permettent de paramétrer à l envi les procédures et sources d authentification, mais aussi d offrir des services supplémentaires aux programmes qui savent les utiliser. C est un premier pas pour la mise en place d un SSO (Single Sign-On, authentification unique en français) sur un système Unix/Linux, ses applications, et même au-delà. Le paramétrage des greffons se fait dans les fichiers /etc/pam.conf ou /etc/pam. d/*, suivant les distributions. Pour plus d informations, référez-vous à la page de manuel pam(8), à [2], ou à ce qui suit. Par :: Jérôme Fenal :: :: :: :: Authentification Linux avec LDAP Après avoir vu comment et l intérêt d utiliser LDAP pour y stocker des informations sur des personnes, il paraît intéressant de le mettre en pratique, après toute cette théorie. NSS NSS (Name Service Switch, commutateur de services de nommages), permet de fournir à Unix non des services d authentification, mais des services de correspondances entre noms de toutes sortes (noms de machines et noms d utilisateurs intelligibles par l homme, par exemple), et les identifiants de ces mêmes objets pour la machine (adresses IP et uid/gid dans notre exemple). NSS, comme PAM, est composé de greffons sous formes de bibliothèques dynamiques. Le paramétrage est plus limité, non unifié entre eux (au contraire de PAM), et se fait principalement dans /etc/nsswitch.conf. Schéma LDAP adéquat Le schéma nécessaire est défini dans nis. schema. Il regroupe toutes les classes de base nécessaires à la construction d un service NIS (ex-yp) basé sur LDAP. Nous allons principalement utiliser les classes posixaccount, posixgroup, voire pour les aventureux shadowaccount. Les classes posixaccount et shadowaccount sont de type AUXILIARY, posixgroup est, elle, STRUCTURAL. Nous allons donc devoir adosser les comptes à d autres classes, le mieux étant d utiliser la classe inetorgperson qui est la plus complète dans le standard. Peuplement Le peuplement de la base peut se faire à partir de fichiers LDIF, mais par la suite, pour une plus grande facilité, à l aide d un outil interactif. Dans le cas où la source de la base de compte n est pas votre annuaire, mais un annuaire tiers, une base de données (celle de la paye, par exemple), etc., vous aurez d autres besoins que Perl pourra couvrir, ce que nous verrons dans le prochain article. Il est souvent pris comme norme de construire des OU à partir de la racine de votre arbre pour séparer les différentes classes d objets : comptes, groupes, et autres. Cela permet tout autant de séparer les objets afin de permettre à l homme de s y retrouver, mais aussi à la machine comme nous le verrons dans la configuration du client LDAP de PAM et NSS, où les comptes utilisateurs seront dans une OU, les groupes dans une autre, etc. De plus, dans un environnement hétérogène, il est souvent moins facile de configurer les emplacements des différentes données, comme avec Solaris, par exemple (la documentation n abonde pas vraiment, pas de recours au source possible), où l OU pour les comptes est People, celle pour les groupes est Group, et non Groups comme certaines distributions Linux le préconfigurent. Nous allons donc utiliser les OU suivantes : People pour les comptes, Group pour les groupes, et nous pouvons prévoir l OU Computers pour les comptes d ordinateur dans un domaine NT4 géré par Samba et LDAP. D où le pourquoi du fichier LDIF imprimé dans ces pages et le pourquoi des OU et de leur nom spécifique. Gestion des comptes Unix Configuration du client LDAP du système Nous avons donc trois endroits où modifier la configuration : Configuration PAM PAM sert juste à l authentification d un compte. On peut très bien imaginer authentifier un utilisateur déclaré dans la base système (/etc/passwd et consorts) sur un annuaire LDAP. 66

3 67 Mais on peut aussi authentifier les utilisateurs déclarés dans LDAP, qui seront vus par le système grâce à NSS. La configuration de PAM se fait relativement facilement si vous utilisez un système d origine RedHat ou Mandrake. Ceux-ci utilisent pam_stack(8) pour centraliser la configuration sur un pseudoservice : system-auth. Le plus simple ensuite est d utiliser l utilitaire authconfig (RedHat) ou drakauth (Mandrake) pour configurer l utilisation de LDAP. Cependant, la configuration n est pas forcément optimale, et il convient de voir en détail ce qui est fait. Sur une Mandrake 10.0, le fichier /etc/pam. d/system-auth est à l origine le suivant : #%PAM-1.0 auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_unix.so likeauth nullok auth required /lib/security/pam_deny.so account required /lib/security/pam_unix.so password required /lib/security/pam_cracklib.so retry=3 minlen=2 dcredit=0 ucredit=0 password sufficient /lib/security/pam_unix.so nullok use_authtok md5 shadow password required /lib/security/pam_deny.so session required /lib/security/pam_limits.so session required /lib/security/pam_unix.so Après utilisation de drakauth, on obtient : #%PAM-1.0 auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_unix.so likeauth nullok use_first_pass auth sufficient /lib/security/pam_ldap.so auth required /lib/security/pam_deny.so account sufficient /lib/security/pam_unix.so use_first_pass account sufficient /lib/security/pam_ldap.so account required /lib/security/pam_deny.so password required /lib/security/pam_cracklib.so retry=3 minlen=2 dcredit=0 ucredit=0 password sufficient /lib/security/pam_unix.so nullok use_authtok md5 shadow password sufficient /lib/security/pam_ldap.so password required /lib/security/pam_deny.so session required /lib/security/pam_limits.so session required /lib/security/pam_unix.so Le seul problème, c est que ça ne marche pas Et c est pareil (encore qu un peu moins pire) sur une RedHat, de la 7 à la 9.Le problème (chez RedHat) est qu en l absence de serveur LDAP au bout, un compte local ne pourra pas se connecter. Et au pire (Mandrake), les options sont telles qu aucun compte local ne pourra se connecter. Il faut donc modifier le fichier en question afin d obtenir : auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_unix.so likeauth nullok auth sufficient /lib/security/pam_ldap.so use_first_pass auth required /lib/security/pam_deny.so account required /lib/security/pam_unix.so account sufficient /lib/security/pam_localuser.so account [default=bad success=ok \ user_unknown=ignore \ service_err=ignore \ system_err=ignore \ authinfo_unavail=ignore] \ /lib/security/pam_ldap.so account required /lib/security/pam_deny.so password required /lib/security/pam_cracklib.so \ retry=3 minlen=2 dcredit=0 ucredit=0 password sufficient /lib/security/pam_unix.so nullok use_authtok \ md5 shadow password sufficient /lib/security/pam_ldap.so password required /lib/security/pam_deny.so session required session required /lib/security/pam_limits.so /lib/security/pam_unix.so Notez le déplacement de l option use_first_pass, l ajout des «machins franchement bizarres entre crochets» (cf. [1]) pour la ligne account de pam_ldap. Mais, au moins, avec cette configuration, je peux me connecter en root sur une machine à tout moment, qu un serveur LDAP soit lancé ou non Client LDAP de PAM et NSS De plus, le fichier /etc/ldap.conf est modifié par drakauth ou authconfig pour obtenir la racine de vos données, ainsi que les paramètres nécessaires pour aller chercher les informations. host ldap1.example.com base dc=example,dc=com ldap_version 3 port 389 scope one pam_filter objectclass=posixaccount pam_login_attribute uid pam_member_attribute gid pam_password crypt nss_base_passwd ou=people,dc=example,dc=com?sub nss_base_shadow ou=people,dc=example,dc=com?sub nss_base_group ou=group,dc=example,dc=com?sub Rappelez-vous que nous avons dans notre LDIF des sous-ou, et qu il faut donc bien spécifier sur les trois sources passwd, shadow et group de faire des requêtes LDAP avec un scope sub. Ce peut être spécifié globalement en modifiant la ligne scope one ci-dessus en scope sub. De plus, une autre option intéressante est de faire gérer les mots de passe par OpenLDAP, si la compatibilité avec les mots de passe DES crypt classiques d Unix n est pas nécessaire pour d autres applications qui utilisent l attribut userpassword. Dans ce cas, modifier la ligne pam_password crypt en pam_password exop. Pour plus d informations, lisez donc ce fichier, qui doit être installé avec pam_ldap ou nss_ldap, les commentaires y sont fournis et de qualité. Point de détail ayant son importance : ce fichier est séparé en deux fichiers différents dans Debian, /etc/ libnss-ldap.conf et /etc/pam_ldap.conf. La configuration ci-dessus est relativement simple, fonctionne, mais a un inconvénient : elle n est pas sécurisée. Il faut donc dire à notre client LDAP PAM de joindre le serveur LDAP via SSL/TLS. Pour ce faire, ajoutez les lignes suivantes dans /etc/ldap.conf : ssl start_tls tls_cacertfile /etc/ssl/mycacert.pem tls_checkpeer yes Si vous installez un client ailleurs que sur un des serveurs LDAP, n oubliez pas de recopier le certificat de l autorité de certification au bon endroit (/etc/ssl/ MyCAcert.pem par exemple). Configuration NSS La configuration est relativement simple. Il suffit de spécifier ldap en source supplémentaire pour les données dans le fichier /etc/nsswitch.conf. Les sources nécessaires à ce que l on veut faire sont essentiellement passwd, shadow et group. Mais l on pourra aussi ajouter, si on désire remplacer un domaine NIS, les sources pour la correspondance nom de machine/ adresse IP (carte hosts), pour services, protocols, rpc, netmasks, etc., pardon, etc. Le contenu LDAP de ces autres sources de données est détaillé un peu plus loin dans cet article. Vérification du bon fonctionnement Pour vérifier que tout fonctionne bien, abusez des commandes id et getent. Authentification Linux avec LDAP

4 N hésitez pas non plus à les utiliser avec strace ou truss (systèmes BSD et Solaris), de façon à savoir ce qui peut bien se passer. Pour info, c est ainsi que j ai pu vérifier que les flux LDAP étaient bien chiffrés en jouant sur l option ssl start_tls de /etc/ ldap.conf : # strace -o ~/idok.log id book uid=1003(book) gid=513 groupes=513,10001(stout),10002(tea) # perl -pi -e s/^(tls_cacertfile)/#$1/ /etc/ldap.conf # strace -o ~/idfail.log id book id: book: usager inexistant. L examen et la comparaison des fichiers vous aidera à déterminer la source du problème. Ne pas négliger non plus ce qui arrive dans syslog, fichier /var/log/messages. PS : n oubliez de remettre l option modifiée dans /etc/ldap.conf : # perl -pi -e s/^#(tls_cacertfile.*)/$1/ /etc/ldap.conf Quelques trucs pouvant aider Impossible de se connecter en tant que root Vous avez fait une erreur dans votre configuration PAM ou dans le fichier /etc/ ldap.conf des PAM et/ou NSS? Pas de panique, vous pouvez peut-être vous en sortir sans devoir redémarrer en ajoutant à votre annuaire l objet suivant : dn: uid=root,ou=people,dc=example,dc=com cn: root objectclass: account objectclass: posixaccount uid: root uidnumber: 0 gidnumber: 0 userpassword:: emnoen1gvuzerulrbsfdre9pvajrsirosl3ss4less09 gecos: Charlie & homedirectory: /root loginshell: /bin/bash N oubliez pas de changer le mot de passe avant l insertion dans l annuaire. Cela ne fonctionne bien évidemment que s il n a pas été spécifié d uid minimal définissable par LDAP. Sinon, un reboot en single-user voire un CD de secours s impose Dans ces cas-là, toujours conserver un shell sous root dans un coin (sur un autre bureau KDE par exemple ou sur un terminal console) pour pouvoir modifier la configuration entre deux tests qui font échouer un su - root ou un ssh Utilisation de sous-ou dans ou=people ou ou=group Vous avez une organisation de vos comptes, groupes, et d autres informations gérées par votre annuaire, mais certains comptes ne sont pas vus par Linux? Vous avez peut-être oublié de modifier le filtre par défaut de : à nss_base_passwd ou=people,dc=example,dc=com nss_base_passwd ou=people,dc=example,dc=com?sub dans /etc/ldap.conf. Ça va mieux en le répétant, car comme sur le sujet de l emplacement des directives pour la réplication LDAP, je me suis fait piéger plus d une fois. Utilisation de LDAP pour les autres bases de données systèmes Quand vous regardez dans le fichier /etc/ nsswitch.conf, d autres bases de données systèmes existent telles que services, automount, hosts, aliases, etc. De la même façon que pour les comptes utilisateurs, il est aussi possible d utiliser un annuaire LDAP pour gérer de façon centralisée ces informations. Et cela a un intérêt certain : remplacer NIS (anciennement YP, à ne pas totalement confondre avec son grand frère NIS+) par LDAP. Quel intérêt? Passer d un protocole essentiellement tourné vers le monde Unix (YP a été conçu, comme NIS+, par Sun), à un protocole normalisé, et plus seulement standard. Cela permet ensuite de s interfacer avec d autres familles de systèmes d exploitation, même si certains acteurs du marché dérivent quelque peu à leur propre sauce des protocoles normalisés. De plus, l utilisation de LDAP sur SSL/ TLS est beaucoup plus sécurisée (NIS ne chiffre pas son trafic) et aussi plus facilement filtrable à travers un parefeu que NIS qui est basé sur les RPC (qui peuvent ouvrir des ports de façon dynamique). Rapidement, nous allons voir comment se nomment les objets (ce qui peut avoir son importance pour, par exemple, les données de /etc/services), ce que l on doit mettre dans les objets et où on doit les mettre pour éviter de mélanger torchons et serviettes. hosts Dans Solaris, où nous avons toujours le même problème pour spécifier où chercher telle classe d objets, les entrées hosts sont situées dans une OU ou=hosts, dc=example, dc=com. La classe d objet est iphost, et en voici un exemple : dn: cn=monpc.example.com,ou=hosts,dc=example,dc=com objectclass: device objectclass: iphost cn: monpc.example.com iphostnumber: Une autre manière de nommer l objet est d inclure en plus du CN l attribut iphostnumber dans le DN. Cela permet d avoir plusieurs entrées par nom de machine. dn: cn=monpc+iphostnumber= ,ou=hosts,dc=example,dc=com objectclass: device objectclass: iphost cn: monpc iphostnumber: description: Mon PC à moi Ces mêmes objets, qui seront utilisés par le biais du sous-système NSS, peuvent aussi être présentés par un serveur DNS, via quelques modifications à Bind. Une autre possibilité est d extraire les informations de LDAP pour créer les cartes DNS à fournir à Bind. Une dernière possibilité est de dire à OpenLDAP d aller chercher les informations de ce type directement sur un serveur DNS, avec l inconvénient de ne plus stocker l information dans LDAP. Je serais pour ma part plutôt partisan de garder à chaque outil la gestion de sa propre base de données, et donc d avoir 68

5 69 la source de ce type de données dans LDAP, avec des extractions régulières pour alimenter un serveur DNS. Une solution pour ce faire est disponible par le biais du projet ldap2dns[4]. services De la même façon que pour le nommage des machines, la base services utilise la combinaison nom de service et protocole IP. L OU est nommée ou=services. dn: cn=name+ipserviceprotocol=udp,ou=services,dc=example,dc=com cn: name cn: nameserver ipserviceprotocol: udp ipserviceport: 42 objectclass: ipservice protocols La carte protocols fait la correspondance entre le nom d un protocole de la couche IP tel que UDP, TCP ou ICMP et son numéro. dn: cn=udp,ou=protocols,dc=example,dc=com cn: udp ipprotocolnumber: 17 description: user datagram protocol objectclass: ipprotocol rpc La carte rpc fait la même chose pour les RPC : dn: cn=portmapper,ou=rpc,dc=example,dc=com cn: portmapper cn: portmap cn: sunrpc cn: rpcbind objectclass: oncrpc oncrpcnumber: Networks (pour tout le monde) et netmasks (pour Solaris) Les cartes networks et netmasks sont un peu particulières. Elles ne sont pas utilisées par Linux, mais le sont par Solaris. En particulier netmasks qui est le seul moyen d utiliser des adresses IP CIDR (i.e. avec des masques autres que 8, 16 ou 24 bits, respectivement les classes A, B, et C de l espace d adressage IP). dn: ipnetworknumber= ,ou=networks,dc=example,dc=com cn: monreseau description: Mon réseau à la maison ipnetmasknumber: ipnetworknumber: objectclass: ipnetwork netgroup Les cartes netgroup permettent de restreindre l accès de certains utilisateurs NIS/YP à certaines machines. La notation habituelle est reprise telle quelle avec LDAP : cn=monnetgroup,ou=netgroup,dc=example,dc=com objectclass=nisnetgroup objectclass=top cn=monnetgroup nisnetgrouptriple=(ymmv..example.com,-,) nisnetgrouptriple=(ymmv.,-,) membernisnetgroup=manchots automount Cette base de données regroupe une ou plusieurs cartes. A minima, nous aurons auto.master, qui peut préciser directement des points de montages, ou faire appel à d autres cartes pour des montages indirects, comme auto.home. Pour imiter la répartition en fichier auto.{m aster,home,misc,etc.}, des sous-ou seront créées pour organiser le tout. Voyons deux exemples simples de fichiers auto. master et auto.home : # auto.master /home auto.home La transcription commence par la création de l OU autofs facultative : dn: ou=autofs,dc=example,dc=com objectclass: organizationalunit ou: autofs Cette OU est facultative car elle n est là que pour ajouter un peu d organisation. Ensuite, nous créons la carte auto.master, dont l identifiant est OU, mais n est par pour autant une unité organisationnelle. En effet, dans la classe d objet automount Map, le seul attribut autorisé est OU, mais la classe descend directement de top :. dn: ou=auto.master,ou=autofs,dc=example,dc=com ou: auto.master Nous créons ensuite le lien entre une racine de points de montage pour les comptes utilisateurs (/home) et la carte associée : dn: cn=/home,ou=auto.master,ou=autofs,dc=example,dc=com objectclass: automount cn: /home automountinformation: ldap:ou=auto.home,ou=autofs,dc=example,dc=com Tout ce qui est à droite de la clé (le premier mot de chaque ligne est la clé de la ligne, voyez la commande ypcat -k passwd. byname) dans la carte NIS doit se retrouver dans l attribut automountinformation. Dans le cas d une carte indirecte, on spécifie le type de source (ldap:, qui ressemble à un protocole d URL mais ne l est point). Ensuite, de façon facultative, le serveur où trouver la carte, puis le nom distingué (DN) de la carte. En l absence de spécification du nom du serveur, le module NSS utilisera les serveurs qui lui sont spécifiés par le fichier de configuration LDAP qu il utilise, à savoir /etc/ldap.conf. C est par le biais de ce mécanisme, qui supporte déjà de voir plusieurs serveurs LDAP différents, que se fera la redondance des serveurs. Cela permet de conserver les avantages de redondance qu avait NIS (grâce à la spécification de plusieurs serveurs NIS distincts ou à une configuration broadcast). Mais si vous spécifiez un serveur particulier, oubliez la redondance, sauf à avoir un mécanisme de type cluster haute-disponibilité (je précise, car un cluster n est pas une ferme de calcul) ou distribution de charge avec plusieurs serveurs derrière une adresse IP unique. La seconde carte ne pose pas de souci : dn: ou=auto.home,ou=autofs,dc=example,dc=com ou: auto.home De même que le joker pour attraper tous les comptes et les monter sur /home/ compte. * -fstype=nfs,hard,intr,nodev,nosuid :/export/home/& book :/export/home/book qui devient : dn: cn=/,ou=auto.home,ou=autofs,dc=example,dc=com cn: / automountinformation: -fstype=nfs,hard,intr,nodev,nosuid :/export/home/& dn: cn=book,ou=auto.home,ou=autofs,dc=example,dc=com cn: book automountinformation: :/export/home/book Notez que l étoile (joker au sens LDAP) de la carte NIS devient un slash dans le LDIF. On retrouve, de même que pour la spécification de la carte indirecte, tout ce qu on peut trouver sur une ligne de fichier d automontage spécifiant un montage NFS : options de montage et source du montage. Authentification Linux avec LDAP

6 PUBLICITÉ Quelques exemples de cartes sont aussi fournis avec autofs, n hésitez pas à y jeter un œil (dans /usr/share/doc/autofs-4* par exemple, fichiers ldap-automount-auto.{{i n,}direct,master}). Autres bases D autres bases plus ou moins spécifiques à certains systèmes d exploitation ou certaines fonctionnalités peuvent aussi être intégrées à LDAP. Citons pour exemple : > ethers : Spécifique à Solaris, cette carte permet d associer une adresse IP à une adresse MAC, à travers le mécanisme RARP (Reverse-ARP), protocole toujours utilisé par les machines Sun pour obtenir une adresse IP au boot. Références > [1] Explications sur les problèmes de PAM : > [2] Les détails sur les fichiers de configuration de PAM /etc/pam.d/* : > [3] ldap2dns > [4] Quelques explications sur l automontage par Jehan Procaccia : > bootparams : Toujours spécifique à Solaris (ou tout du moins pour faire booter des machines Sun). Permet de spécifier les sources TFTP pour le noyau ainsi que, entre autres, la source NFS à monter comme racine. Pour ces deux bases de données, consultez la documentation fournie par Sun pour connaître la façon d écrire les informations dans l annuaire. Conclusion Nous en avons terminé avec les utilisations pratiques de LDAP en environnement système Linux. J espère vous avoir fait découvrir bon nombre de facettes des annuaires, sachant que ceux-ci peuvent être utiles à d autres applications. Citons par exemple, toujours dans le domaine de l authentification, la protection de l accès à un serveur web ou à des applications, la validation des adresses courriels pour un MTA comme sendmail ou postfix, le stockage de données pour Samba de façon à émuler des contrôleurs de domaine, etc. On peut aussi imaginer de construire des schémas particuliers permettant le recensement des configu-rations matérielles et logicielles de votre parc. Le prochain et dernier article de la présente série vous parlera (enfin!) de la façon d utiliser un annuaire avec Perl, au travers de Net::LDAP. L auteur Jérôme Fenal est utilisateur de GNU/Linux depuis 1994, de divers Unix (SunOS 3) ou Unix-like depuis un peu plus longtemps, membre de Paris.pm. Consultant (avantvente, conseil et réalisation) LogicaCMG. Merci aux Mongueurs Marseillais, Lyonnais et Parisiens qui ont assuré la relecture de cet article. 70

Mise en place d'un serveur LDAP

Mise en place d'un serveur LDAP Mise en place d'un serveur LDAP Cet article présente la mise en place d'un serveur OpenLDAP ainsi que la configuration côté client. Nous présenterons également l'authentification des utilisateurs via pam_ldap.

Plus en détail

Installation et configuration d un serveur OpenLDAP sous Debian

Installation et configuration d un serveur OpenLDAP sous Debian Installation et configuration d un serveur OpenLDAP sous Debian Introduction : OpenLDAP est une implémentation libre du protocole LDAP développée par The OpenLDAP Project. Lightweight Directory Access

Plus en détail

Présenté par Yohann Fourteau Intervenant au SHOM THALES I.S. 22 Mars 2001

Présenté par Yohann Fourteau Intervenant au SHOM THALES I.S. 22 Mars 2001 Présenté par Yohann Fourteau Intervenant au SHOM THALES I.S. 22 Mars 2001 A Webmotion (Ottawa, Canada) Plateforme Linux, logiciel Libre Au Service Hydrographique et Océanographique de la Marine Plateforme

Plus en détail

1. Objectif. \ / (o o) +-----------------------oooo--(_)-----------------------------+

1. Objectif. \ / (o o) +-----------------------oooo--(_)-----------------------------+ \ / (o o) +-----------------------oooo--(_)-----------------------------+ Administration des services Linux (avec Debian) LDAP serveur et client sur debian Reseau-02 Admin des services fiche LDAP org.doc

Plus en détail

Authentification unifiée Unix/Windows

Authentification unifiée Unix/Windows Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche

Plus en détail

Module 5 - Unité 1 CONCEPTION DE LA STRUCTURE D ANNUAIRE

Module 5 - Unité 1 CONCEPTION DE LA STRUCTURE D ANNUAIRE Introduction à l annuaire LDAP L annuaire LDAP (Lightweight Directory Access Protocol) peut être facilement comparé à un bottin téléphonique, à une horaire télé ou encore à un catalogue de magasin de vente.

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

Réseaux et partage de connexion

Réseaux et partage de connexion Réseaux et partage de connexion 1- La théorie des réseaux. 2- Les réseaux avec un PC hôte. 3- Les réseaux avec un routeur. 4- Préparation des ordinateurs. 5- L ouverture d un port sur un réseau. 1- La

Plus en détail

Connecter une station Linux (distribution Ubuntu) à un serveur Kwartz Pré-requis et mise en garde Installation de la distribution Authentification des utilisateurs Répertoires home et shell des utilisateurs

Plus en détail

Authentification des utilisateurs avec OpenLDAP

Authentification des utilisateurs avec OpenLDAP Authentification des utilisateurs avec OpenLDAP Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) avec authentification POSIX uniquement. La racine principale de l'annuaire

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

Institut Galilée L2/L3 InfoS2 Année 2014 2015 TP08 : LDAP

Institut Galilée L2/L3 InfoS2 Année 2014 2015 TP08 : LDAP Institut Galilée L2/L3 InfoS2 Année 2014 2015 1 Présentation 1.1 Définition TP08 : LDAP LDAP (Lightweight Directory Acces Protocol) est un protocole réseau pour gérer des annuaires. Le serveur LDAP contient

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Il existe deux principaux types de compte utilisateur: les comptes utilisateurs locaux et les comptes utilisateurs du domaine.

Il existe deux principaux types de compte utilisateur: les comptes utilisateurs locaux et les comptes utilisateurs du domaine. Création des utilisateurs Il existe deux principaux types de compte utilisateur: les comptes utilisateurs locaux et les comptes utilisateurs du domaine. Ce manuel vous montre comment créer des utilisateurs

Plus en détail

LDAP -sylvain. 1.1 Objectifs : 1.2 Installation. 1.3 Configuration du système

LDAP -sylvain. 1.1 Objectifs : 1.2 Installation. 1.3 Configuration du système LDAP -sylvain 1.1 Objectifs : Installer un annuaire LDAP sur un PC serveur GNU/Linux. Visiter les principaux fichiers de configuration utiles à LDAP. Utiliser l annuaire LDAP depuis un poste client GNU/Linux,

Plus en détail

1 Installation du serveur LDAP et des utilitaires (Mandriva)

1 Installation du serveur LDAP et des utilitaires (Mandriva) TP Installation/Configuration d'un annuaire LDAP sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un annuaire LDAP sur un PC serveur GNU/Linux (Mandriva). Visiter les principaux

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Partage d un Macintosh entre plusieurs utilisateurs

Partage d un Macintosh entre plusieurs utilisateurs Infos info Votre Mac va vous aider NUMÉRO 16 SEMAINE DU 27 AU 31 MARS 2006 Partage d un Macintosh entre plusieurs utilisateurs Un Mac qui n est pas partagé, c est un Mac qui s ennuie Le but de ce seizième

Plus en détail

Client Debian Squeeze et serveur SambaEdu3

Client Debian Squeeze et serveur SambaEdu3 Client Debian Squeeze et serveur SambaEdu3 INTRODUCTION... 1 1. CONFIGURATION DU SERVEUR SAMBAEDU3... 1 2. CONFIGURATION DU CLIENT DEBIAN SQUEEZE... 2 A.CONFIGURATION DE L'AUTHENTIFICATION... 2 B.CONFIGURATION

Plus en détail

Configurer l accès distant à la Freebox V6

Configurer l accès distant à la Freebox V6 2013 Stéphane Corny Configurer l accès distant à la Freebox V6 Firmware 1.1.1 IMPORTANT : Aujourd hui en version 1.1.9.1, il n y a aucune différence. Table des matières Important... 1 Mise en garde...

Plus en détail

Comment ajouter une machine Linux dans un

Comment ajouter une machine Linux dans un Comment ajouter une machine Linux dans un domaine Active Directory? Logiciels utilisés Nom Version Microsoft Windows Server 2003 SP1 Linux Debian Etch Winbind 3.0.22 Samba 3.0.22- krb5-user Krb5-1.4.3

Plus en détail

Pré-requis. Objectifs. Page 164 Chapitre 5. LINUX - Préparation à la certification LPIC-2

Pré-requis. Objectifs. Page 164 Chapitre 5. LINUX - Préparation à la certification LPIC-2 Page 164 Chapitre 5 LINUX Pré-requis - et Préparation objectifs à la certification LPIC-2 Pré-requis Authentification des utilisateurs Les connaissances acquises lors de la certification LPI niveau 1,

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Méta-annuaire LDAP/NIS/Active Directory

Méta-annuaire LDAP/NIS/Active Directory Méta-annuaire LDAP/NIS/Active Directory 1 Méta-annuaire LDAP/NIS/Active Directory Dissémination des informations administratives sur les personnels 2 Organisation initiale Mouvements de personnels fréquents

Plus en détail

Administration réseau Annuaire LDAP

Administration réseau Annuaire LDAP Administration réseau Annuaire LDAP A. Guermouche A. Guermouche Cours 7 : LDAP 1 Plan 1. Introduction 2. Annuaire LDAP 3. Protocole LDAP 4. LDAP en pratique A. Guermouche Cours 7 : LDAP 2 Plan Introduction

Plus en détail

Active Directory. Structure et usage

Active Directory. Structure et usage Active Directory Structure et usage Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005 Active Directory? Une implémentation de service LDAP pour une utilisation dans les environnements Windows Présenté

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 SERVICE NIS... 2 1.1 INTRODUCTION... 2 1.2 FONCTIONNEMENT... 2 1.3 DIFFÉRENTES VERSIONS DE NIS... 3 1.4 PRINCIPE DE NIS... 3 1.5 CONFIGURATION DU SERVEUR NIS... 4 1.5.1 INSTALLATION

Plus en détail

Compte-rendu GSB. I- Configuration des différents serveurs. 1. Serveur Web. Tout d abord, il faut installer différents paquets : - Apache2 - PHP5

Compte-rendu GSB. I- Configuration des différents serveurs. 1. Serveur Web. Tout d abord, il faut installer différents paquets : - Apache2 - PHP5 Compte-rendu GSB I- Configuration des différents serveurs 1. Serveur Web Tout d abord, il faut installer différents paquets : - Apache2 - PHP5 - Proftpd - Phpmyadmin Apres l'installation du service apache2

Plus en détail

BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise

BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise EPREUVE E5 : PRATIQUE DES TECHNIQUES INFORMATIQUES Identité du candidat : PAPIN Perrine N d inscription : M326070463 ACTIVITE

Plus en détail

Client Linux en dual-boot

Client Linux en dual-boot T.P. n 4 Intégration Active Directory / NIS-NFS Etudiant Client Linux en dual-boot Composants UNIX Win2008 Groupe Nous allons dans ce TP tout d abord installer sur l espace libre du disque dur de la machine

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

Serveur DNS. Julien Danjou jdanjou@linuxenrezo.org

Serveur DNS. Julien Danjou jdanjou@linuxenrezo.org Serveur DNS Julien Danjou jdanjou@linuxenrezo.org Pour convertir les noms d ordinateurs en adresses IP, la méthode la plus simple consiste à tenir à jour un fichier hosts contenant les adresses IP suivies

Plus en détail

But de cette présentation. Serveur SSH (rédigé pour Ubuntu Server) Principe. Principe. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Serveur SSH (rédigé pour Ubuntu Server) Principe. Principe. Hainaut P. 2013 - www.coursonline.be 1 Serveur SSH (rédigé pour Ubuntu Server) But de cette présentation Apprendre à configurer le service SSH Le service SSH, configuré sur notre serveur Ubuntu nous donnera un accès à distance sécurisé, à ce

Plus en détail

Administration réseau Accès aux fichiers distants

Administration réseau Accès aux fichiers distants Administration réseau Accès aux fichiers distants A. Guermouche A. Guermouche Cours 8 : NFS & SMB 1 Plan 1. Introduction 2. NFS 3. SAMBA A. Guermouche Cours 8 : NFS & SMB 2 Plan Introduction 1. Introduction

Plus en détail

Administration via l'explorateur WebSphere MQ

Administration via l'explorateur WebSphere MQ Ce document présente l utilisation de l Explorateur WebSphere MQ, et en particulier sa capacité à administrer des Queue Manager distants. Il aborde également les problèmes de sécurité liés à l administration

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

INSTALLATION ET CONFIGURATION DE LDAPBROWSER OUTIL DE GESTION D ANNUAIRE LDAP

INSTALLATION ET CONFIGURATION DE LDAPBROWSER OUTIL DE GESTION D ANNUAIRE LDAP INSTALLATION ET CONFIGURATION DE LDAPBROWSER OUTIL DE GESTION D ANNUAIRE LDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de LDAPBrowser, client permettant

Plus en détail

Mise en place d une Zone démilitarisée

Mise en place d une Zone démilitarisée BTS SIO Mise en place d une Zone démilitarisée Gabin Fourcault BTS SIO Mise en place d une DMZ Table des matières Contexte... 2 Architecture à réaliser... 3 Comment mettre en place cette architecture?...

Plus en détail

Ranger et classer Ses documents avec XP

Ranger et classer Ses documents avec XP Ranger et classer ses documents Pourquoi faire? Lorsque nous «travaillons» sur nos ordinateurs personnels, nous avons souvent l impression de ne plus savoir où sont stockés ceux-ci. Dans un premier temps,

Plus en détail

LDAP Linux. Mettre à jour le serveur (avec la commande apt-get update), après avoir mis à jour le fichier /etc/apt/sources.list

LDAP Linux. Mettre à jour le serveur (avec la commande apt-get update), après avoir mis à jour le fichier /etc/apt/sources.list LDAP Linux Installer une machine virtuelle debian sous VirtualBox. Utilisateur : root --- password : password I- Configuration du système Mettre à jour le serveur (avec la commande apt-get update), après

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty)

Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty) Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty) Date 16/03/2010 Version 2.0 Référence Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE

Plus en détail

Les noms et adresses IP des différentes machines sur le réseau 192.168.0.0/24 de la salle C309 seront définis comme suit :

Les noms et adresses IP des différentes machines sur le réseau 192.168.0.0/24 de la salle C309 seront définis comme suit : T.P. n 1 Réseau local sous Linux Binôme Authentification NIS Partages NFS Groupe 1 Introduction Ce TP consiste à configurer un petit réseau local de plusieurs machines sous Linux Fedora 14 (14 clients

Plus en détail

FICHE CONFIGURATION : Réseau virtuel sur NetXServ

FICHE CONFIGURATION : Réseau virtuel sur NetXServ Expert en Réseaux & Télécoms Diffusion : Libre Restreinte Interne FICHE CONFIGURATION : Réseau virtuel sur NetXServ Version : 1.0 Date : 02/11/2009 RESIX - 8, rue Germain Soufflot Immeuble le sésame -

Plus en détail

Installation d un serveur Samba sur Ubuntu Server Edition 11.10 à travers VirtualBox

Installation d un serveur Samba sur Ubuntu Server Edition 11.10 à travers VirtualBox Installation d un serveur Samba sur Ubuntu Server Edition 11.10 à travers VirtualBox 1. Installation et préparation de VirtualBox 1.1. Procurez-vous le CD (ou téléchargez l image.iso) d Ubuntu Server Edition

Plus en détail

TUTORIAL ULTRAVNC 1.0.2 (EDITION 2)

TUTORIAL ULTRAVNC 1.0.2 (EDITION 2) TUTORIAL ULTRAVNC 1.0.2 (EDITION 2) 1) TELECHARGEMENT DE ULTRAVNC :... 1 2) INSTALLATION DU SERVEUR ULTRAVNC (ULTRAVNC 1.0.2 COMPLET)... 2 3) UTILISATION DE ULTRAVNC 1.0.2 SERVEUR SEUL... 10 4) UTILISATION

Plus en détail

Configuration du service DHCP Sur CentOS 6

Configuration du service DHCP Sur CentOS 6 Configuration du service DHCP Sur CentOS 6 Aujourd hui, nous allons commencer à mettre nos services en place sur notre serveur et je vais commencer par ce qui est le plus simple d âpres moi bien sur. Comme

Plus en détail

Intégration de clients linux sur un serveur Sambaedu3

Intégration de clients linux sur un serveur Sambaedu3 Intégration de clients linux sur un serveur Sambaedu3 1_ Pré-requis : Les tests pour l'intégration de clients linux sur un serveur Sambaedu3 ont été fait sur : - Un client linux Debian Sarge version 3.1-r1

Plus en détail

Installation d'un serveur FTP géré par une base de données MySQL

Installation d'un serveur FTP géré par une base de données MySQL BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 2 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Installation

Plus en détail

P R O J E T P E R S O N N A L I S E E N C A D R E

P R O J E T P E R S O N N A L I S E E N C A D R E P R O J E T P E R S O N N A L I S E E N C A D R E CONTROLEUR DE DOMAINE ACTIVE DIRECTORY DATE 30/10/2014 DESCRIPTION DU PPE AUTEUR Installation d un contrôleur de domaine Active Directory et de tous les

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Récupération manuelle des pilotes windows pour une imprimante partagée avec Samba

Récupération manuelle des pilotes windows pour une imprimante partagée avec Samba Récupération manuelle des pilotes windows pour une imprimante partagée avec Samba 5 novembre 2013 (dernière révision le 29 mai 2014) par Winnt 1 Introduction Mon serveur d impression actuel (un boîtier

Plus en détail

Tuto : Raspberry Pi (wheezy-raspbian)

Tuto : Raspberry Pi (wheezy-raspbian) 1 I - Avant de commencer... 3 II - Configurer votre carte SD... 4 1 - Télécharger votre distribution... 4 2 - Télécharger «diskimager»... 4 III - Premier démarrage... 7 III - Monter le NAS de 250Go de

Plus en détail

INFO-F-309 Administration des Systèmes. TP7: NFS et NIS. Sébastien Collette (sebastien.collette@ulb.ac.be) Résumé

INFO-F-309 Administration des Systèmes. TP7: NFS et NIS. Sébastien Collette (sebastien.collette@ulb.ac.be) Résumé INFO-F-309 Administration des Systèmes TP7: NFS et NIS Sébastien Collette (sebastien.collette@ulb.ac.be) Résumé L objectif de ce TP est de vous familiariser avec NFS et NIS, deux services standards sous

Plus en détail

Administration réseau Gestion des utilisateurs (NIS)

Administration réseau Gestion des utilisateurs (NIS) Administration réseau Gestion des utilisateurs (NIS) A. Guermouche A. Guermouche Cours 6 : NIS 1 Plan 1. introduction 2. Fonctionnement 3. Configuration de NIS 4. Conclusion A. Guermouche Cours 6 : NIS

Plus en détail

DNS. Domain Name System

DNS. Domain Name System DNS Domain Name System Dans ce dossier, nous allons expliquer le rôle et le fonctionnement d un système DNS et ensuite, nous allons montrer la mise en place d un serveur DNS secondaire. S.VAUGEOIS 24/11/2014

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

PROJET PERSONNALISÉ ENCADRÉ : N 6

PROJET PERSONNALISÉ ENCADRÉ : N 6 PROJET PERSONNALISÉ ENCADRÉ : N 6 Mise en place d un serveur AD Benjamin Dupuy BTS Service Informatique aux Organisations Option : Solutions d'infrastructure, systèmes et réseaux Epreuve E6 Parcours de

Plus en détail

avec les logiciels ProfNOTE, PRONOTE client et depuis l Espace Professeurs sur Internet.

avec les logiciels ProfNOTE, PRONOTE client et depuis l Espace Professeurs sur Internet. avec les logiciels ProfNOTE, PRONOTE client et depuis l Espace Professeurs sur Internet. Selon le choix de votre établissement, 3 types de saisie peuvent vous être proposés : la saisie déportée avec ProfNOTE

Plus en détail

Installation et configuration de base de l active Directory

Installation et configuration de base de l active Directory SCHMITT Année 2012/2014 Cédric BTS SIO Installation et configuration de base de l active Directory Description: Ce projet a pour but d installer l active directory et de créer une redondance en cas de

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

TITAN - Mission 4 Serveur Syslog

TITAN - Mission 4 Serveur Syslog TITAN - Mission 4 Serveur Syslog Table des matières 1. Contexte... 2 2. Configuration du réseau dans VMWare Workstation... 2 2.1 Prérequis... 2 2.2 Procédure... 2 3. Debian 7.8 «Wheezy»... 2 3.1 Prérequis...

Plus en détail

Serveur Linux : DNS. Mise en place d un service dns sous Linux. Bouron Dimitri 27/10/2013

Serveur Linux : DNS. Mise en place d un service dns sous Linux. Bouron Dimitri 27/10/2013 Mise en place d un service dns sous Linux Bouron Dimitri 27/10/2013 Ce document sert de démonstration concise pour l installation, la configuration, d un serveur dns sous Linux. Table des matières I. Machine

Plus en détail

Partage de fichiers via NFS

Partage de fichiers via NFS Partage de fichiers via NFS NFS : Net File System développé par Sun Microsystems Permet à une machine serveur de partager un système de fichiers avec des machines clientes Partage effectué dans un environnement

Plus en détail

Maquette et mise en place. d un annuaire LDAP à l IMB Rencontres mathrice. Lyon, 25-27 mars 2003

Maquette et mise en place. d un annuaire LDAP à l IMB Rencontres mathrice. Lyon, 25-27 mars 2003 Maquette et mise en place d un annuaire LDAP à l IMB Rencontres mathrice Lyon, 25-27 mars 2003 Plan : - Les besoins - Les moyens - Les choix - La maquette - Le déploiement - Les problèmes - Conclusions

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

Documentation - Projet Réseau d'entreprise

Documentation - Projet Réseau d'entreprise Documentation - Projet Réseau d'entreprise Geoffroy DESVERNAY Page 1/17 Table of Contents I.Introduction...3 A)Authentification centralisée avec LDAP : Fonctionnement général...3 B)Choix effectués...3

Plus en détail

ISLOG Logon Tools Manuel utilisateur

ISLOG Logon Tools Manuel utilisateur ISLOG Logon Tools Manuel utilisateur Document révision 02 Copyright 2013 ISLOG Network. Tout droit réservé. Historique de version Date Auteur Description Document Version 23/08/13 F Godinho Version initiale

Plus en détail

Installation et configuration de vcenter Mobile Access (vcma) - VMWARE

Installation et configuration de vcenter Mobile Access (vcma) - VMWARE Installation et configuration de vcenter Mobile Access (vcma) - VMWARE Ce logiciel permet la gestion d un serveur VMware (ESXi par exemple) depuis un smartphone ou une tablette. Cela permettant de se passer

Plus en détail

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière

Plus en détail

Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée. 12 décembre 2010

Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée. 12 décembre 2010 Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée 12 décembre 2010 Découvrir les services d annuaire Etudier les mécanismes LDAP Déployer un service LDAP Marc OLORY LDAP et les services d annuaire

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto Secure SHell - utilisation Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

INSTALLATION ET CONFIGURATION DE LDAP. par. P.Muller, D.To, G.Haberer, A.Peuch, P.Saadé

INSTALLATION ET CONFIGURATION DE LDAP. par. P.Muller, D.To, G.Haberer, A.Peuch, P.Saadé INSTALLATION ET CONFIGURATION DE LDAP par P.Muller, D.To, G.Haberer, A.Peuch, P.Saadé Table des matières 1. Introduction........................................................................ 2 1.1. Objectif....................................................................

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

Créer un serveur VPN sous Windows

Créer un serveur VPN sous Windows Créer un serveur VPN sous Windows Comment en créer un gratuitement sous Windows sans rien installer? très intéressant de créer un serveur VPN gratuit sous Windows, mais il y a quelques limitations : 1.

Plus en détail

1. Mise en œuvre du Cegid Web Access Server en https

1. Mise en œuvre du Cegid Web Access Server en https 1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le

Plus en détail

Configuration du service DNS sur CentOS 6

Configuration du service DNS sur CentOS 6 Configuration du service DNS sur CentOS 6 Il y a beaucoup de chose que j ignore encore dans ce service mais le peut de chose que je sais est que sont principe de fonctionnement est un peu comme celui du

Plus en détail

Dossier d installation et de configuration du client VPN pour L accès nomade au CEAnet

Dossier d installation et de configuration du client VPN pour L accès nomade au CEAnet Dossier d installation et de configuration du client VPN pour L accès nomade au CEAnet V3.0 Accès poste nomade par client VPN Page1/29 SUIVI DES VERSIONS Version Date Etat Nom du rédacteur Commentaire

Plus en détail

Applications Réseau. Objectif: Contenu: Durée: Comprendre et utiliser les applications réseau

Applications Réseau. Objectif: Contenu: Durée: Comprendre et utiliser les applications réseau Applications Réseau Objectif: Comprendre et utiliser les applications réseau Contenu: principes des applications réseau diagnostic et dépannage exemples: telnet, FTP, NTP, commandes remote, affichage déporté

Plus en détail

Atelier La notion de session utilisateur sous Linux

Atelier La notion de session utilisateur sous Linux Chapitre 6 Atelier La notion de session utilisateur sous Linux I Présentation Nous allons voir la notion de session et d utilisateur sous linux, ainsi que quelques commandes de base afin de mieux comprendre

Plus en détail

2X ThinClientServer : fonctionnement

2X ThinClientServer : fonctionnement 2X ThinClientServer : fonctionnement Présentation de 2X ThinClientServer, ses fonctionnalités et ses composants Page 1/5 Introduction 2X ThinClientServer fournit une solution complète pour le déploiement

Plus en détail

COMMUNICATION Inter-OS

COMMUNICATION Inter-OS COMMUNICATION Inter-OS Pour ce TP, nous avons besoin de: PuTTY MobaSSH (à installer) TinyWeb Xming XEYES ou autre (coté Linux : apt-get install xeyes) Créer un utilisateur de type Administrateur -PuTTY,

Plus en détail

Nouveaux standards informatiques instaurés au passage au domaine VD de la CSVDC

Nouveaux standards informatiques instaurés au passage au domaine VD de la CSVDC Nouveaux standards informatiques instaurés au passage au domaine VD de la CSVDC Comptes réseau Pour les enseignants Par exemple, pour Jean Tremblay Nom d usager (identifiant) : tremblayj Mot de passe:

Plus en détail

Windows serveur 2012 : Active Directory

Windows serveur 2012 : Active Directory Active Directory permet de représenter et de stocker les éléments constitutifs du réseau (les ressources informatiques mais également les utilisateurs) sous formes d'objets, c'est-à-dire un ensemble d'attributs

Plus en détail

Intégration d un poste Linux dans un domaine W2K

Intégration d un poste Linux dans un domaine W2K Intégration d un poste Linux dans un domaine W2K Pascal Gachet EIVD pascal.gachet@eivd.ch mai 2003 Intégration d un poste Linux dans un domaine W2K 2 Table des matières Introduction... 2 Terminologie...

Plus en détail

Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD

Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD 7 septembre 2014 INTRODUCTION Les ordinateurs du lycée sont dans le domaine JPT (sous serveur Linux) possédant

Plus en détail

Ubuntu Hoary 5.04. sur

Ubuntu Hoary 5.04. sur Ubuntu Hoary 5.04 sur PowerMac G3 Beige Les explications qui vont suivre concernent uniquement les PowerMac G3 Beige et peut-être d autres modèles de l ancienne génération. - Ce dont vous avez besoin :

Plus en détail

Base de connaissance K.SSL Installez votre certificat

Base de connaissance K.SSL Installez votre certificat Installer votre Certificat SSL Keynectis vous livre votre certificat dans le corps d un email. Nous vous recommandons de copier votre certificat dans un fichier texte (type Bloc-Notes ou Vi). N utilisez

Plus en détail

Exercice 1 - Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping.

Exercice 1 - Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping. Exercice 1 Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping. Avec la commande ping «134.206.90.196», nous essayons de vérifier la connexion au réseau

Plus en détail

Date : 28/03/12 tp.reseau.linux.dhcp.dns Durée : 1h

Date : 28/03/12 tp.reseau.linux.dhcp.dns Durée : 1h L'objectif de ce tp est d'apprendre à mettre en place un serveur DHCP sous Linux. Nous verrons dans une deuxième partie la mise en place d'un serveur dns sous Packet Tracer. Exercice 1 Tout d'abord, un

Plus en détail

Les classes d adresses IP

Les classes d adresses IP Les classes d adresses IP Qu est ce qu une adresse IP? Adresse IP (Internet Protocol): Une adresse IP est à l inverse d une @ MAC, une adresse logique qui est configurable via le panneau de configuration

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

TP N o 2 - Utilisateurs et droits

TP N o 2 - Utilisateurs et droits IUT de Villetaneuse E. Viennet GTR 2ème année Introduction au Système UNIX 22/09/03 TP N o 2 - Utilisateurs et droits Vous rédigerez un compte rendu, sur lequel vous indiquerez la réponse à chaque question,

Plus en détail