Dimension: px
Commencer à balayer dès la page:

Download "http://www.ed-diamond.com"

Transcription

1 Ceci est un extrait électronique d'une publication de Diamond Editions : Ce fichier ne peut être distribué que sur le CDROM offert accompagnant le numéro 100 de GNU/Linux Magazine France. La reproduction totale ou partielle des articles publiés dans Linux Magazine France et présents sur ce CDROM est interdite sans accord écrit de la société Diamond Editions. Retrouvez sur le site tous les anciens numéros en vente par correspondance ainsi que les tarifs d'abonnement. Pour vous tenir au courant de l'actualité du magazine, visitez : Ainsi que : et

2 Puisque nous avons maintenant le moyen de sécuriser les flux, ainsi que celui d éviter un arrêt de service grâce à la réplication, nous allons voir comment faire qu un Linux authentifie des comptes avec un annuaire LDAP. Cela impliquera LDAP, bien sûr, mais aussi et surtout les PAM. Présentation des composants nécessaires L utilisation de LDAP pour la gestion des comptes Unix requiert plusieurs composants : PAM, NSS et un schéma LDAP adéquat, reconnu par pam_ldap et nss_ldap. PAM Les PAM (Pluggable Authentication Modules, modules d authentification enfichables) permettent de paramétrer à l envi les procédures et sources d authentification, mais aussi d offrir des services supplémentaires aux programmes qui savent les utiliser. C est un premier pas pour la mise en place d un SSO (Single Sign-On, authentification unique en français) sur un système Unix/Linux, ses applications, et même au-delà. Le paramétrage des greffons se fait dans les fichiers /etc/pam.conf ou /etc/pam. d/*, suivant les distributions. Pour plus d informations, référez-vous à la page de manuel pam(8), à [2], ou à ce qui suit. Par :: Jérôme Fenal :: :: :: :: Authentification Linux avec LDAP Après avoir vu comment et l intérêt d utiliser LDAP pour y stocker des informations sur des personnes, il paraît intéressant de le mettre en pratique, après toute cette théorie. NSS NSS (Name Service Switch, commutateur de services de nommages), permet de fournir à Unix non des services d authentification, mais des services de correspondances entre noms de toutes sortes (noms de machines et noms d utilisateurs intelligibles par l homme, par exemple), et les identifiants de ces mêmes objets pour la machine (adresses IP et uid/gid dans notre exemple). NSS, comme PAM, est composé de greffons sous formes de bibliothèques dynamiques. Le paramétrage est plus limité, non unifié entre eux (au contraire de PAM), et se fait principalement dans /etc/nsswitch.conf. Schéma LDAP adéquat Le schéma nécessaire est défini dans nis. schema. Il regroupe toutes les classes de base nécessaires à la construction d un service NIS (ex-yp) basé sur LDAP. Nous allons principalement utiliser les classes posixaccount, posixgroup, voire pour les aventureux shadowaccount. Les classes posixaccount et shadowaccount sont de type AUXILIARY, posixgroup est, elle, STRUCTURAL. Nous allons donc devoir adosser les comptes à d autres classes, le mieux étant d utiliser la classe inetorgperson qui est la plus complète dans le standard. Peuplement Le peuplement de la base peut se faire à partir de fichiers LDIF, mais par la suite, pour une plus grande facilité, à l aide d un outil interactif. Dans le cas où la source de la base de compte n est pas votre annuaire, mais un annuaire tiers, une base de données (celle de la paye, par exemple), etc., vous aurez d autres besoins que Perl pourra couvrir, ce que nous verrons dans le prochain article. Il est souvent pris comme norme de construire des OU à partir de la racine de votre arbre pour séparer les différentes classes d objets : comptes, groupes, et autres. Cela permet tout autant de séparer les objets afin de permettre à l homme de s y retrouver, mais aussi à la machine comme nous le verrons dans la configuration du client LDAP de PAM et NSS, où les comptes utilisateurs seront dans une OU, les groupes dans une autre, etc. De plus, dans un environnement hétérogène, il est souvent moins facile de configurer les emplacements des différentes données, comme avec Solaris, par exemple (la documentation n abonde pas vraiment, pas de recours au source possible), où l OU pour les comptes est People, celle pour les groupes est Group, et non Groups comme certaines distributions Linux le préconfigurent. Nous allons donc utiliser les OU suivantes : People pour les comptes, Group pour les groupes, et nous pouvons prévoir l OU Computers pour les comptes d ordinateur dans un domaine NT4 géré par Samba et LDAP. D où le pourquoi du fichier LDIF imprimé dans ces pages et le pourquoi des OU et de leur nom spécifique. Gestion des comptes Unix Configuration du client LDAP du système Nous avons donc trois endroits où modifier la configuration : Configuration PAM PAM sert juste à l authentification d un compte. On peut très bien imaginer authentifier un utilisateur déclaré dans la base système (/etc/passwd et consorts) sur un annuaire LDAP. 66

3 67 Mais on peut aussi authentifier les utilisateurs déclarés dans LDAP, qui seront vus par le système grâce à NSS. La configuration de PAM se fait relativement facilement si vous utilisez un système d origine RedHat ou Mandrake. Ceux-ci utilisent pam_stack(8) pour centraliser la configuration sur un pseudoservice : system-auth. Le plus simple ensuite est d utiliser l utilitaire authconfig (RedHat) ou drakauth (Mandrake) pour configurer l utilisation de LDAP. Cependant, la configuration n est pas forcément optimale, et il convient de voir en détail ce qui est fait. Sur une Mandrake 10.0, le fichier /etc/pam. d/system-auth est à l origine le suivant : #%PAM-1.0 auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_unix.so likeauth nullok auth required /lib/security/pam_deny.so account required /lib/security/pam_unix.so password required /lib/security/pam_cracklib.so retry=3 minlen=2 dcredit=0 ucredit=0 password sufficient /lib/security/pam_unix.so nullok use_authtok md5 shadow password required /lib/security/pam_deny.so session required /lib/security/pam_limits.so session required /lib/security/pam_unix.so Après utilisation de drakauth, on obtient : #%PAM-1.0 auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_unix.so likeauth nullok use_first_pass auth sufficient /lib/security/pam_ldap.so auth required /lib/security/pam_deny.so account sufficient /lib/security/pam_unix.so use_first_pass account sufficient /lib/security/pam_ldap.so account required /lib/security/pam_deny.so password required /lib/security/pam_cracklib.so retry=3 minlen=2 dcredit=0 ucredit=0 password sufficient /lib/security/pam_unix.so nullok use_authtok md5 shadow password sufficient /lib/security/pam_ldap.so password required /lib/security/pam_deny.so session required /lib/security/pam_limits.so session required /lib/security/pam_unix.so Le seul problème, c est que ça ne marche pas Et c est pareil (encore qu un peu moins pire) sur une RedHat, de la 7 à la 9.Le problème (chez RedHat) est qu en l absence de serveur LDAP au bout, un compte local ne pourra pas se connecter. Et au pire (Mandrake), les options sont telles qu aucun compte local ne pourra se connecter. Il faut donc modifier le fichier en question afin d obtenir : auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_unix.so likeauth nullok auth sufficient /lib/security/pam_ldap.so use_first_pass auth required /lib/security/pam_deny.so account required /lib/security/pam_unix.so account sufficient /lib/security/pam_localuser.so account [default=bad success=ok \ user_unknown=ignore \ service_err=ignore \ system_err=ignore \ authinfo_unavail=ignore] \ /lib/security/pam_ldap.so account required /lib/security/pam_deny.so password required /lib/security/pam_cracklib.so \ retry=3 minlen=2 dcredit=0 ucredit=0 password sufficient /lib/security/pam_unix.so nullok use_authtok \ md5 shadow password sufficient /lib/security/pam_ldap.so password required /lib/security/pam_deny.so session required session required /lib/security/pam_limits.so /lib/security/pam_unix.so Notez le déplacement de l option use_first_pass, l ajout des «machins franchement bizarres entre crochets» (cf. [1]) pour la ligne account de pam_ldap. Mais, au moins, avec cette configuration, je peux me connecter en root sur une machine à tout moment, qu un serveur LDAP soit lancé ou non Client LDAP de PAM et NSS De plus, le fichier /etc/ldap.conf est modifié par drakauth ou authconfig pour obtenir la racine de vos données, ainsi que les paramètres nécessaires pour aller chercher les informations. host ldap1.example.com base dc=example,dc=com ldap_version 3 port 389 scope one pam_filter objectclass=posixaccount pam_login_attribute uid pam_member_attribute gid pam_password crypt nss_base_passwd ou=people,dc=example,dc=com?sub nss_base_shadow ou=people,dc=example,dc=com?sub nss_base_group ou=group,dc=example,dc=com?sub Rappelez-vous que nous avons dans notre LDIF des sous-ou, et qu il faut donc bien spécifier sur les trois sources passwd, shadow et group de faire des requêtes LDAP avec un scope sub. Ce peut être spécifié globalement en modifiant la ligne scope one ci-dessus en scope sub. De plus, une autre option intéressante est de faire gérer les mots de passe par OpenLDAP, si la compatibilité avec les mots de passe DES crypt classiques d Unix n est pas nécessaire pour d autres applications qui utilisent l attribut userpassword. Dans ce cas, modifier la ligne pam_password crypt en pam_password exop. Pour plus d informations, lisez donc ce fichier, qui doit être installé avec pam_ldap ou nss_ldap, les commentaires y sont fournis et de qualité. Point de détail ayant son importance : ce fichier est séparé en deux fichiers différents dans Debian, /etc/ libnss-ldap.conf et /etc/pam_ldap.conf. La configuration ci-dessus est relativement simple, fonctionne, mais a un inconvénient : elle n est pas sécurisée. Il faut donc dire à notre client LDAP PAM de joindre le serveur LDAP via SSL/TLS. Pour ce faire, ajoutez les lignes suivantes dans /etc/ldap.conf : ssl start_tls tls_cacertfile /etc/ssl/mycacert.pem tls_checkpeer yes Si vous installez un client ailleurs que sur un des serveurs LDAP, n oubliez pas de recopier le certificat de l autorité de certification au bon endroit (/etc/ssl/ MyCAcert.pem par exemple). Configuration NSS La configuration est relativement simple. Il suffit de spécifier ldap en source supplémentaire pour les données dans le fichier /etc/nsswitch.conf. Les sources nécessaires à ce que l on veut faire sont essentiellement passwd, shadow et group. Mais l on pourra aussi ajouter, si on désire remplacer un domaine NIS, les sources pour la correspondance nom de machine/ adresse IP (carte hosts), pour services, protocols, rpc, netmasks, etc., pardon, etc. Le contenu LDAP de ces autres sources de données est détaillé un peu plus loin dans cet article. Vérification du bon fonctionnement Pour vérifier que tout fonctionne bien, abusez des commandes id et getent. Authentification Linux avec LDAP

4 N hésitez pas non plus à les utiliser avec strace ou truss (systèmes BSD et Solaris), de façon à savoir ce qui peut bien se passer. Pour info, c est ainsi que j ai pu vérifier que les flux LDAP étaient bien chiffrés en jouant sur l option ssl start_tls de /etc/ ldap.conf : # strace -o ~/idok.log id book uid=1003(book) gid=513 groupes=513,10001(stout),10002(tea) # perl -pi -e s/^(tls_cacertfile)/#$1/ /etc/ldap.conf # strace -o ~/idfail.log id book id: book: usager inexistant. L examen et la comparaison des fichiers vous aidera à déterminer la source du problème. Ne pas négliger non plus ce qui arrive dans syslog, fichier /var/log/messages. PS : n oubliez de remettre l option modifiée dans /etc/ldap.conf : # perl -pi -e s/^#(tls_cacertfile.*)/$1/ /etc/ldap.conf Quelques trucs pouvant aider Impossible de se connecter en tant que root Vous avez fait une erreur dans votre configuration PAM ou dans le fichier /etc/ ldap.conf des PAM et/ou NSS? Pas de panique, vous pouvez peut-être vous en sortir sans devoir redémarrer en ajoutant à votre annuaire l objet suivant : dn: uid=root,ou=people,dc=example,dc=com cn: root objectclass: account objectclass: posixaccount uid: root uidnumber: 0 gidnumber: 0 userpassword:: emnoen1gvuzerulrbsfdre9pvajrsirosl3ss4less09 gecos: Charlie & homedirectory: /root loginshell: /bin/bash N oubliez pas de changer le mot de passe avant l insertion dans l annuaire. Cela ne fonctionne bien évidemment que s il n a pas été spécifié d uid minimal définissable par LDAP. Sinon, un reboot en single-user voire un CD de secours s impose Dans ces cas-là, toujours conserver un shell sous root dans un coin (sur un autre bureau KDE par exemple ou sur un terminal console) pour pouvoir modifier la configuration entre deux tests qui font échouer un su - root ou un ssh Utilisation de sous-ou dans ou=people ou ou=group Vous avez une organisation de vos comptes, groupes, et d autres informations gérées par votre annuaire, mais certains comptes ne sont pas vus par Linux? Vous avez peut-être oublié de modifier le filtre par défaut de : à nss_base_passwd ou=people,dc=example,dc=com nss_base_passwd ou=people,dc=example,dc=com?sub dans /etc/ldap.conf. Ça va mieux en le répétant, car comme sur le sujet de l emplacement des directives pour la réplication LDAP, je me suis fait piéger plus d une fois. Utilisation de LDAP pour les autres bases de données systèmes Quand vous regardez dans le fichier /etc/ nsswitch.conf, d autres bases de données systèmes existent telles que services, automount, hosts, aliases, etc. De la même façon que pour les comptes utilisateurs, il est aussi possible d utiliser un annuaire LDAP pour gérer de façon centralisée ces informations. Et cela a un intérêt certain : remplacer NIS (anciennement YP, à ne pas totalement confondre avec son grand frère NIS+) par LDAP. Quel intérêt? Passer d un protocole essentiellement tourné vers le monde Unix (YP a été conçu, comme NIS+, par Sun), à un protocole normalisé, et plus seulement standard. Cela permet ensuite de s interfacer avec d autres familles de systèmes d exploitation, même si certains acteurs du marché dérivent quelque peu à leur propre sauce des protocoles normalisés. De plus, l utilisation de LDAP sur SSL/ TLS est beaucoup plus sécurisée (NIS ne chiffre pas son trafic) et aussi plus facilement filtrable à travers un parefeu que NIS qui est basé sur les RPC (qui peuvent ouvrir des ports de façon dynamique). Rapidement, nous allons voir comment se nomment les objets (ce qui peut avoir son importance pour, par exemple, les données de /etc/services), ce que l on doit mettre dans les objets et où on doit les mettre pour éviter de mélanger torchons et serviettes. hosts Dans Solaris, où nous avons toujours le même problème pour spécifier où chercher telle classe d objets, les entrées hosts sont situées dans une OU ou=hosts, dc=example, dc=com. La classe d objet est iphost, et en voici un exemple : dn: cn=monpc.example.com,ou=hosts,dc=example,dc=com objectclass: device objectclass: iphost cn: monpc.example.com iphostnumber: Une autre manière de nommer l objet est d inclure en plus du CN l attribut iphostnumber dans le DN. Cela permet d avoir plusieurs entrées par nom de machine. dn: cn=monpc+iphostnumber= ,ou=hosts,dc=example,dc=com objectclass: device objectclass: iphost cn: monpc iphostnumber: description: Mon PC à moi Ces mêmes objets, qui seront utilisés par le biais du sous-système NSS, peuvent aussi être présentés par un serveur DNS, via quelques modifications à Bind. Une autre possibilité est d extraire les informations de LDAP pour créer les cartes DNS à fournir à Bind. Une dernière possibilité est de dire à OpenLDAP d aller chercher les informations de ce type directement sur un serveur DNS, avec l inconvénient de ne plus stocker l information dans LDAP. Je serais pour ma part plutôt partisan de garder à chaque outil la gestion de sa propre base de données, et donc d avoir 68

5 69 la source de ce type de données dans LDAP, avec des extractions régulières pour alimenter un serveur DNS. Une solution pour ce faire est disponible par le biais du projet ldap2dns[4]. services De la même façon que pour le nommage des machines, la base services utilise la combinaison nom de service et protocole IP. L OU est nommée ou=services. dn: cn=name+ipserviceprotocol=udp,ou=services,dc=example,dc=com cn: name cn: nameserver ipserviceprotocol: udp ipserviceport: 42 objectclass: ipservice protocols La carte protocols fait la correspondance entre le nom d un protocole de la couche IP tel que UDP, TCP ou ICMP et son numéro. dn: cn=udp,ou=protocols,dc=example,dc=com cn: udp ipprotocolnumber: 17 description: user datagram protocol objectclass: ipprotocol rpc La carte rpc fait la même chose pour les RPC : dn: cn=portmapper,ou=rpc,dc=example,dc=com cn: portmapper cn: portmap cn: sunrpc cn: rpcbind objectclass: oncrpc oncrpcnumber: Networks (pour tout le monde) et netmasks (pour Solaris) Les cartes networks et netmasks sont un peu particulières. Elles ne sont pas utilisées par Linux, mais le sont par Solaris. En particulier netmasks qui est le seul moyen d utiliser des adresses IP CIDR (i.e. avec des masques autres que 8, 16 ou 24 bits, respectivement les classes A, B, et C de l espace d adressage IP). dn: ipnetworknumber= ,ou=networks,dc=example,dc=com cn: monreseau description: Mon réseau à la maison ipnetmasknumber: ipnetworknumber: objectclass: ipnetwork netgroup Les cartes netgroup permettent de restreindre l accès de certains utilisateurs NIS/YP à certaines machines. La notation habituelle est reprise telle quelle avec LDAP : cn=monnetgroup,ou=netgroup,dc=example,dc=com objectclass=nisnetgroup objectclass=top cn=monnetgroup nisnetgrouptriple=(ymmv..example.com,-,) nisnetgrouptriple=(ymmv.,-,) membernisnetgroup=manchots automount Cette base de données regroupe une ou plusieurs cartes. A minima, nous aurons auto.master, qui peut préciser directement des points de montages, ou faire appel à d autres cartes pour des montages indirects, comme auto.home. Pour imiter la répartition en fichier auto.{m aster,home,misc,etc.}, des sous-ou seront créées pour organiser le tout. Voyons deux exemples simples de fichiers auto. master et auto.home : # auto.master /home auto.home La transcription commence par la création de l OU autofs facultative : dn: ou=autofs,dc=example,dc=com objectclass: organizationalunit ou: autofs Cette OU est facultative car elle n est là que pour ajouter un peu d organisation. Ensuite, nous créons la carte auto.master, dont l identifiant est OU, mais n est par pour autant une unité organisationnelle. En effet, dans la classe d objet automount Map, le seul attribut autorisé est OU, mais la classe descend directement de top :. dn: ou=auto.master,ou=autofs,dc=example,dc=com ou: auto.master Nous créons ensuite le lien entre une racine de points de montage pour les comptes utilisateurs (/home) et la carte associée : dn: cn=/home,ou=auto.master,ou=autofs,dc=example,dc=com objectclass: automount cn: /home automountinformation: ldap:ou=auto.home,ou=autofs,dc=example,dc=com Tout ce qui est à droite de la clé (le premier mot de chaque ligne est la clé de la ligne, voyez la commande ypcat -k passwd. byname) dans la carte NIS doit se retrouver dans l attribut automountinformation. Dans le cas d une carte indirecte, on spécifie le type de source (ldap:, qui ressemble à un protocole d URL mais ne l est point). Ensuite, de façon facultative, le serveur où trouver la carte, puis le nom distingué (DN) de la carte. En l absence de spécification du nom du serveur, le module NSS utilisera les serveurs qui lui sont spécifiés par le fichier de configuration LDAP qu il utilise, à savoir /etc/ldap.conf. C est par le biais de ce mécanisme, qui supporte déjà de voir plusieurs serveurs LDAP différents, que se fera la redondance des serveurs. Cela permet de conserver les avantages de redondance qu avait NIS (grâce à la spécification de plusieurs serveurs NIS distincts ou à une configuration broadcast). Mais si vous spécifiez un serveur particulier, oubliez la redondance, sauf à avoir un mécanisme de type cluster haute-disponibilité (je précise, car un cluster n est pas une ferme de calcul) ou distribution de charge avec plusieurs serveurs derrière une adresse IP unique. La seconde carte ne pose pas de souci : dn: ou=auto.home,ou=autofs,dc=example,dc=com ou: auto.home De même que le joker pour attraper tous les comptes et les monter sur /home/ compte. * -fstype=nfs,hard,intr,nodev,nosuid :/export/home/& book :/export/home/book qui devient : dn: cn=/,ou=auto.home,ou=autofs,dc=example,dc=com cn: / automountinformation: -fstype=nfs,hard,intr,nodev,nosuid :/export/home/& dn: cn=book,ou=auto.home,ou=autofs,dc=example,dc=com cn: book automountinformation: :/export/home/book Notez que l étoile (joker au sens LDAP) de la carte NIS devient un slash dans le LDIF. On retrouve, de même que pour la spécification de la carte indirecte, tout ce qu on peut trouver sur une ligne de fichier d automontage spécifiant un montage NFS : options de montage et source du montage. Authentification Linux avec LDAP

6 PUBLICITÉ Quelques exemples de cartes sont aussi fournis avec autofs, n hésitez pas à y jeter un œil (dans /usr/share/doc/autofs-4* par exemple, fichiers ldap-automount-auto.{{i n,}direct,master}). Autres bases D autres bases plus ou moins spécifiques à certains systèmes d exploitation ou certaines fonctionnalités peuvent aussi être intégrées à LDAP. Citons pour exemple : > ethers : Spécifique à Solaris, cette carte permet d associer une adresse IP à une adresse MAC, à travers le mécanisme RARP (Reverse-ARP), protocole toujours utilisé par les machines Sun pour obtenir une adresse IP au boot. Références > [1] Explications sur les problèmes de PAM : > [2] Les détails sur les fichiers de configuration de PAM /etc/pam.d/* : > [3] ldap2dns > [4] Quelques explications sur l automontage par Jehan Procaccia : > bootparams : Toujours spécifique à Solaris (ou tout du moins pour faire booter des machines Sun). Permet de spécifier les sources TFTP pour le noyau ainsi que, entre autres, la source NFS à monter comme racine. Pour ces deux bases de données, consultez la documentation fournie par Sun pour connaître la façon d écrire les informations dans l annuaire. Conclusion Nous en avons terminé avec les utilisations pratiques de LDAP en environnement système Linux. J espère vous avoir fait découvrir bon nombre de facettes des annuaires, sachant que ceux-ci peuvent être utiles à d autres applications. Citons par exemple, toujours dans le domaine de l authentification, la protection de l accès à un serveur web ou à des applications, la validation des adresses courriels pour un MTA comme sendmail ou postfix, le stockage de données pour Samba de façon à émuler des contrôleurs de domaine, etc. On peut aussi imaginer de construire des schémas particuliers permettant le recensement des configu-rations matérielles et logicielles de votre parc. Le prochain et dernier article de la présente série vous parlera (enfin!) de la façon d utiliser un annuaire avec Perl, au travers de Net::LDAP. L auteur Jérôme Fenal est utilisateur de GNU/Linux depuis 1994, de divers Unix (SunOS 3) ou Unix-like depuis un peu plus longtemps, membre de Paris.pm. Consultant (avantvente, conseil et réalisation) LogicaCMG. Merci aux Mongueurs Marseillais, Lyonnais et Parisiens qui ont assuré la relecture de cet article. 70

Mise en place d'un serveur LDAP

Mise en place d'un serveur LDAP Mise en place d'un serveur LDAP Cet article présente la mise en place d'un serveur OpenLDAP ainsi que la configuration côté client. Nous présenterons également l'authentification des utilisateurs via pam_ldap.

Plus en détail

Présenté par Yohann Fourteau Intervenant au SHOM THALES I.S. 22 Mars 2001

Présenté par Yohann Fourteau Intervenant au SHOM THALES I.S. 22 Mars 2001 Présenté par Yohann Fourteau Intervenant au SHOM THALES I.S. 22 Mars 2001 A Webmotion (Ottawa, Canada) Plateforme Linux, logiciel Libre Au Service Hydrographique et Océanographique de la Marine Plateforme

Plus en détail

Installation et configuration d un serveur OpenLDAP sous Debian

Installation et configuration d un serveur OpenLDAP sous Debian Installation et configuration d un serveur OpenLDAP sous Debian Introduction : OpenLDAP est une implémentation libre du protocole LDAP développée par The OpenLDAP Project. Lightweight Directory Access

Plus en détail

1. Objectif. \ / (o o) +-----------------------oooo--(_)-----------------------------+

1. Objectif. \ / (o o) +-----------------------oooo--(_)-----------------------------+ \ / (o o) +-----------------------oooo--(_)-----------------------------+ Administration des services Linux (avec Debian) LDAP serveur et client sur debian Reseau-02 Admin des services fiche LDAP org.doc

Plus en détail

Authentification des utilisateurs avec OpenLDAP

Authentification des utilisateurs avec OpenLDAP Authentification des utilisateurs avec OpenLDAP Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) avec authentification POSIX uniquement. La racine principale de l'annuaire

Plus en détail

Module 5 - Unité 1 CONCEPTION DE LA STRUCTURE D ANNUAIRE

Module 5 - Unité 1 CONCEPTION DE LA STRUCTURE D ANNUAIRE Introduction à l annuaire LDAP L annuaire LDAP (Lightweight Directory Access Protocol) peut être facilement comparé à un bottin téléphonique, à une horaire télé ou encore à un catalogue de magasin de vente.

Plus en détail

Connecter une station Linux (distribution Ubuntu) à un serveur Kwartz Pré-requis et mise en garde Installation de la distribution Authentification des utilisateurs Répertoires home et shell des utilisateurs

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

Authentification unifiée Unix/Windows

Authentification unifiée Unix/Windows Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche

Plus en détail

Il existe deux principaux types de compte utilisateur: les comptes utilisateurs locaux et les comptes utilisateurs du domaine.

Il existe deux principaux types de compte utilisateur: les comptes utilisateurs locaux et les comptes utilisateurs du domaine. Création des utilisateurs Il existe deux principaux types de compte utilisateur: les comptes utilisateurs locaux et les comptes utilisateurs du domaine. Ce manuel vous montre comment créer des utilisateurs

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

Administration réseau Annuaire LDAP

Administration réseau Annuaire LDAP Administration réseau Annuaire LDAP A. Guermouche A. Guermouche Cours 7 : LDAP 1 Plan 1. Introduction 2. Annuaire LDAP 3. Protocole LDAP 4. LDAP en pratique A. Guermouche Cours 7 : LDAP 2 Plan Introduction

Plus en détail

Institut Galilée L2/L3 InfoS2 Année 2014 2015 TP08 : LDAP

Institut Galilée L2/L3 InfoS2 Année 2014 2015 TP08 : LDAP Institut Galilée L2/L3 InfoS2 Année 2014 2015 1 Présentation 1.1 Définition TP08 : LDAP LDAP (Lightweight Directory Acces Protocol) est un protocole réseau pour gérer des annuaires. Le serveur LDAP contient

Plus en détail

Active Directory. Structure et usage

Active Directory. Structure et usage Active Directory Structure et usage Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005 Active Directory? Une implémentation de service LDAP pour une utilisation dans les environnements Windows Présenté

Plus en détail

Pré-requis. Objectifs. Page 164 Chapitre 5. LINUX - Préparation à la certification LPIC-2

Pré-requis. Objectifs. Page 164 Chapitre 5. LINUX - Préparation à la certification LPIC-2 Page 164 Chapitre 5 LINUX Pré-requis - et Préparation objectifs à la certification LPIC-2 Pré-requis Authentification des utilisateurs Les connaissances acquises lors de la certification LPI niveau 1,

Plus en détail

Méta-annuaire LDAP/NIS/Active Directory

Méta-annuaire LDAP/NIS/Active Directory Méta-annuaire LDAP/NIS/Active Directory 1 Méta-annuaire LDAP/NIS/Active Directory Dissémination des informations administratives sur les personnels 2 Organisation initiale Mouvements de personnels fréquents

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

Intégration de clients linux sur un serveur Sambaedu3

Intégration de clients linux sur un serveur Sambaedu3 Intégration de clients linux sur un serveur Sambaedu3 1_ Pré-requis : Les tests pour l'intégration de clients linux sur un serveur Sambaedu3 ont été fait sur : - Un client linux Debian Sarge version 3.1-r1

Plus en détail

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière

Plus en détail

Documentation - Projet Réseau d'entreprise

Documentation - Projet Réseau d'entreprise Documentation - Projet Réseau d'entreprise Geoffroy DESVERNAY Page 1/17 Table of Contents I.Introduction...3 A)Authentification centralisée avec LDAP : Fonctionnement général...3 B)Choix effectués...3

Plus en détail

Client Debian Squeeze et serveur SambaEdu3

Client Debian Squeeze et serveur SambaEdu3 Client Debian Squeeze et serveur SambaEdu3 INTRODUCTION... 1 1. CONFIGURATION DU SERVEUR SAMBAEDU3... 1 2. CONFIGURATION DU CLIENT DEBIAN SQUEEZE... 2 A.CONFIGURATION DE L'AUTHENTIFICATION... 2 B.CONFIGURATION

Plus en détail

1 Installation du serveur LDAP et des utilitaires (Mandriva)

1 Installation du serveur LDAP et des utilitaires (Mandriva) TP Installation/Configuration d'un annuaire LDAP sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un annuaire LDAP sur un PC serveur GNU/Linux (Mandriva). Visiter les principaux

Plus en détail

Comment ajouter une machine Linux dans un

Comment ajouter une machine Linux dans un Comment ajouter une machine Linux dans un domaine Active Directory? Logiciels utilisés Nom Version Microsoft Windows Server 2003 SP1 Linux Debian Etch Winbind 3.0.22 Samba 3.0.22- krb5-user Krb5-1.4.3

Plus en détail

Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée. 12 décembre 2010

Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée. 12 décembre 2010 Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée 12 décembre 2010 Découvrir les services d annuaire Etudier les mécanismes LDAP Déployer un service LDAP Marc OLORY LDAP et les services d annuaire

Plus en détail

LDAP -sylvain. 1.1 Objectifs : 1.2 Installation. 1.3 Configuration du système

LDAP -sylvain. 1.1 Objectifs : 1.2 Installation. 1.3 Configuration du système LDAP -sylvain 1.1 Objectifs : Installer un annuaire LDAP sur un PC serveur GNU/Linux. Visiter les principaux fichiers de configuration utiles à LDAP. Utiliser l annuaire LDAP depuis un poste client GNU/Linux,

Plus en détail

Maquette et mise en place. d un annuaire LDAP à l IMB Rencontres mathrice. Lyon, 25-27 mars 2003

Maquette et mise en place. d un annuaire LDAP à l IMB Rencontres mathrice. Lyon, 25-27 mars 2003 Maquette et mise en place d un annuaire LDAP à l IMB Rencontres mathrice Lyon, 25-27 mars 2003 Plan : - Les besoins - Les moyens - Les choix - La maquette - Le déploiement - Les problèmes - Conclusions

Plus en détail

Les noms et adresses IP des différentes machines sur le réseau 192.168.0.0/24 de la salle C309 seront définis comme suit :

Les noms et adresses IP des différentes machines sur le réseau 192.168.0.0/24 de la salle C309 seront définis comme suit : T.P. n 1 Réseau local sous Linux Binôme Authentification NIS Partages NFS Groupe 1 Introduction Ce TP consiste à configurer un petit réseau local de plusieurs machines sous Linux Fedora 14 (14 clients

Plus en détail

AUTHENTIFICATION DES CLIENTS LINUX SUR UN ANNUAIRE LDAP

AUTHENTIFICATION DES CLIENTS LINUX SUR UN ANNUAIRE LDAP AUTHENTIFICATION DES CLIENTS LINUX SUR UN ANNUAIRE LDAP (source : ClientsHardyHeron et ScribeNG sur le wiki Eole) Généralités Il existe trois grandes familles de Linux : RedHat (dont Mandriva), Debian

Plus en détail

Documentation XiVO Communautaire : Première configuration d une borne Snom M700 + Poste DECT M65. Table des matières

Documentation XiVO Communautaire : Première configuration d une borne Snom M700 + Poste DECT M65. Table des matières Documentation XiVO Communautaire : Première configuration d une borne Snom M700 + Poste DECT M65 Table des matières I. Configuration dans XiVO... 2-3 II. Configuration de la Borne... 4-8 a) Configuration

Plus en détail

Réseaux et partage de connexion

Réseaux et partage de connexion Réseaux et partage de connexion 1- La théorie des réseaux. 2- Les réseaux avec un PC hôte. 3- Les réseaux avec un routeur. 4- Préparation des ordinateurs. 5- L ouverture d un port sur un réseau. 1- La

Plus en détail

INSTALLATION ET CONFIGURATION DE LDAPBROWSER OUTIL DE GESTION D ANNUAIRE LDAP

INSTALLATION ET CONFIGURATION DE LDAPBROWSER OUTIL DE GESTION D ANNUAIRE LDAP INSTALLATION ET CONFIGURATION DE LDAPBROWSER OUTIL DE GESTION D ANNUAIRE LDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de LDAPBrowser, client permettant

Plus en détail

Client Linux en dual-boot

Client Linux en dual-boot T.P. n 4 Intégration Active Directory / NIS-NFS Etudiant Client Linux en dual-boot Composants UNIX Win2008 Groupe Nous allons dans ce TP tout d abord installer sur l espace libre du disque dur de la machine

Plus en détail

Intégration d un poste Linux dans un domaine W2K

Intégration d un poste Linux dans un domaine W2K Intégration d un poste Linux dans un domaine W2K Pascal Gachet EIVD pascal.gachet@eivd.ch mai 2003 Intégration d un poste Linux dans un domaine W2K 2 Table des matières Introduction... 2 Terminologie...

Plus en détail

Partage de fichiers via NFS

Partage de fichiers via NFS Partage de fichiers via NFS NFS : Net File System développé par Sun Microsystems Permet à une machine serveur de partager un système de fichiers avec des machines clientes Partage effectué dans un environnement

Plus en détail

BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise

BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise EPREUVE E5 : PRATIQUE DES TECHNIQUES INFORMATIQUES Identité du candidat : PAPIN Perrine N d inscription : M326070463 ACTIVITE

Plus en détail

Administration réseau Gestion des utilisateurs (NIS)

Administration réseau Gestion des utilisateurs (NIS) Administration réseau Gestion des utilisateurs (NIS) A. Guermouche A. Guermouche Cours 6 : NIS 1 Plan 1. introduction 2. Fonctionnement 3. Configuration de NIS 4. Conclusion A. Guermouche Cours 6 : NIS

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP OpenLDAP, un outil d administration Réseau Une implémentation d OpenLDAP INRA de Rennes UMR-118 Amélioration des Plantes et Biotechnologies Végétales Présentation : Lightweight Directory Access Protocol

Plus en détail

TP N o 2 - Utilisateurs et droits

TP N o 2 - Utilisateurs et droits IUT de Villetaneuse E. Viennet GTR 2ème année Introduction au Système UNIX 22/09/03 TP N o 2 - Utilisateurs et droits Vous rédigerez un compte rendu, sur lequel vous indiquerez la réponse à chaque question,

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Compte-rendu GSB. I- Configuration des différents serveurs. 1. Serveur Web. Tout d abord, il faut installer différents paquets : - Apache2 - PHP5

Compte-rendu GSB. I- Configuration des différents serveurs. 1. Serveur Web. Tout d abord, il faut installer différents paquets : - Apache2 - PHP5 Compte-rendu GSB I- Configuration des différents serveurs 1. Serveur Web Tout d abord, il faut installer différents paquets : - Apache2 - PHP5 - Proftpd - Phpmyadmin Apres l'installation du service apache2

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

LDAP Linux. Mettre à jour le serveur (avec la commande apt-get update), après avoir mis à jour le fichier /etc/apt/sources.list

LDAP Linux. Mettre à jour le serveur (avec la commande apt-get update), après avoir mis à jour le fichier /etc/apt/sources.list LDAP Linux Installer une machine virtuelle debian sous VirtualBox. Utilisateur : root --- password : password I- Configuration du système Mettre à jour le serveur (avec la commande apt-get update), après

Plus en détail

BLANCHON Enzo et GRIMAUD Bastien INSTALLATION LOGICIEL SOUS LINUX

BLANCHON Enzo et GRIMAUD Bastien INSTALLATION LOGICIEL SOUS LINUX BLANCHON Enzo et GRIMAUD Bastien INSTALLATION LOGICIEL SOUS LINUX Sommaire Installation depuis un dépôt (P 3-4) 1 Qu est-ce que c est un dépôt? (P 3) 2 Procédure d installation (P 3-4) 1 Rendre accessible

Plus en détail

Configurer l accès distant à la Freebox V6

Configurer l accès distant à la Freebox V6 2013 Stéphane Corny Configurer l accès distant à la Freebox V6 Firmware 1.1.1 IMPORTANT : Aujourd hui en version 1.1.9.1, il n y a aucune différence. Table des matières Important... 1 Mise en garde...

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 SERVICE NIS... 2 1.1 INTRODUCTION... 2 1.2 FONCTIONNEMENT... 2 1.3 DIFFÉRENTES VERSIONS DE NIS... 3 1.4 PRINCIPE DE NIS... 3 1.5 CONFIGURATION DU SERVEUR NIS... 4 1.5.1 INSTALLATION

Plus en détail

Kerberos: Linux, Windows et le SSO

Kerberos: Linux, Windows et le SSO Kerberos: Linux, Windows et le SSO Emmanuel.Blindauer @ urs.u-strasbg.fr IUT Robert Schuman Département Informatique JRES 2005 Introduction Problématique Kerberos Windows 2000 Linux et PAM Intégration

Plus en détail

INSTALLATION ET CONFIGURATION DE LDAP. par. P.Muller, D.To, G.Haberer, A.Peuch, P.Saadé

INSTALLATION ET CONFIGURATION DE LDAP. par. P.Muller, D.To, G.Haberer, A.Peuch, P.Saadé INSTALLATION ET CONFIGURATION DE LDAP par P.Muller, D.To, G.Haberer, A.Peuch, P.Saadé Table des matières 1. Introduction........................................................................ 2 1.1. Objectif....................................................................

Plus en détail

Applications Réseau. Objectif: Contenu: Durée: Comprendre et utiliser les applications réseau

Applications Réseau. Objectif: Contenu: Durée: Comprendre et utiliser les applications réseau Applications Réseau Objectif: Comprendre et utiliser les applications réseau Contenu: principes des applications réseau diagnostic et dépannage exemples: telnet, FTP, NTP, commandes remote, affichage déporté

Plus en détail

L.D.A.P Lightweight Directory Access Protocol

L.D.A.P Lightweight Directory Access Protocol L.D.A.P Lightweight Directory Access Protocol Qu est ce qu un annuaire? Une collection structurée d informations sur des personnes ou des machines et autres ressources Ex: yfinger ywhois ydns ycarnet d

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Samson BISARO Christian MAILLARD

Samson BISARO Christian MAILLARD Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005

Plus en détail

Administration réseau Accès aux fichiers distants

Administration réseau Accès aux fichiers distants Administration réseau Accès aux fichiers distants A. Guermouche A. Guermouche Cours 8 : NFS & SMB 1 Plan 1. Introduction 2. NFS 3. SAMBA A. Guermouche Cours 8 : NFS & SMB 2 Plan Introduction 1. Introduction

Plus en détail

Client Linux en dual-boot

Client Linux en dual-boot T.P. n 4 Intégration Active Directory / NIS-NFS Etudiant Client Linux en dual-boot Composants UNIX Win2008 Groupe Nous allons dans ce TP tout d abord installer sur l espace libre du disque dur de la machine

Plus en détail

INFO-F-309 Administration des Systèmes. TP7: NFS et NIS. Sébastien Collette (sebastien.collette@ulb.ac.be) Résumé

INFO-F-309 Administration des Systèmes. TP7: NFS et NIS. Sébastien Collette (sebastien.collette@ulb.ac.be) Résumé INFO-F-309 Administration des Systèmes TP7: NFS et NIS Sébastien Collette (sebastien.collette@ulb.ac.be) Résumé L objectif de ce TP est de vous familiariser avec NFS et NIS, deux services standards sous

Plus en détail

TITAN - Mission 4 Serveur Syslog

TITAN - Mission 4 Serveur Syslog TITAN - Mission 4 Serveur Syslog Table des matières 1. Contexte... 2 2. Configuration du réseau dans VMWare Workstation... 2 2.1 Prérequis... 2 2.2 Procédure... 2 3. Debian 7.8 «Wheezy»... 2 3.1 Prérequis...

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

CNRS UNIVERSITE et INSA de Rouen. LDAP au CORIA. Journée RESINFO 10 juin 2005 Henri Cavalier

CNRS UNIVERSITE et INSA de Rouen. LDAP au CORIA. Journée RESINFO 10 juin 2005 Henri Cavalier Rouen LDAP au CORIA Journée RESINFO 10 juin 2005 Henri Cavalier PLAN Topologie des serveurs d annuaire au CORIA Passerelle NIS/LDAP: ypldapd (PADL) Synchronisation LDAP/AD: ISW (SUN) Applications: Authentification

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty)

Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty) Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty) Date 16/03/2010 Version 2.0 Référence Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE

Plus en détail

Chapitre 02. Configuration et Installation

Chapitre 02. Configuration et Installation Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Travaux Pratiques. Authentification réseau

Travaux Pratiques. Authentification réseau Travaux Pratiques Authentification réseau 1 SOMMAIRE 1 Configuration des commutateurs... 6 2 Préparation du serveur radius... 8 3 Configuration de radiusd.conf... 8 4 Authentification par adresse MAC avec

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

But de cette présentation. Serveur SSH (rédigé pour Ubuntu Server) Principe. Principe. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Serveur SSH (rédigé pour Ubuntu Server) Principe. Principe. Hainaut P. 2013 - www.coursonline.be 1 Serveur SSH (rédigé pour Ubuntu Server) But de cette présentation Apprendre à configurer le service SSH Le service SSH, configuré sur notre serveur Ubuntu nous donnera un accès à distance sécurisé, à ce

Plus en détail

Serveur Linux : DNS. Mise en place d un service dns sous Linux. Bouron Dimitri 27/10/2013

Serveur Linux : DNS. Mise en place d un service dns sous Linux. Bouron Dimitri 27/10/2013 Mise en place d un service dns sous Linux Bouron Dimitri 27/10/2013 Ce document sert de démonstration concise pour l installation, la configuration, d un serveur dns sous Linux. Table des matières I. Machine

Plus en détail

Récupération manuelle des pilotes windows pour une imprimante partagée avec Samba

Récupération manuelle des pilotes windows pour une imprimante partagée avec Samba Récupération manuelle des pilotes windows pour une imprimante partagée avec Samba 5 novembre 2013 (dernière révision le 29 mai 2014) par Winnt 1 Introduction Mon serveur d impression actuel (un boîtier

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Serveur DNS. Julien Danjou jdanjou@linuxenrezo.org

Serveur DNS. Julien Danjou jdanjou@linuxenrezo.org Serveur DNS Julien Danjou jdanjou@linuxenrezo.org Pour convertir les noms d ordinateurs en adresses IP, la méthode la plus simple consiste à tenir à jour un fichier hosts contenant les adresses IP suivies

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

TP Réseau n 4 Common Internet File System (CIFS) et Network File System (NFS)

TP Réseau n 4 Common Internet File System (CIFS) et Network File System (NFS) TP Réseau n 4 Common Internet File System (CIFS) et Network File System (NFS) BELLINGER Marc BINON Antoine Introduction Durant ce TP, nous aborderons de protocoles de partage de ressources sur un réseau

Plus en détail

2X ThinClientServer : fonctionnement

2X ThinClientServer : fonctionnement 2X ThinClientServer : fonctionnement Présentation de 2X ThinClientServer, ses fonctionnalités et ses composants Page 1/5 Introduction 2X ThinClientServer fournit une solution complète pour le déploiement

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Network File System. Objectif. Contenu: Durée: partager des fichiers sous linux

Network File System. Objectif. Contenu: Durée: partager des fichiers sous linux Network File System Objectif partager des fichiers sous linux Contenu: Configuration et administration d'un serveur NFS Configuration d'un client NFS et montages distants Automonteur Durée: ½ journée Protocole

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Administration Système

Administration Système Administration Système Nadi Tomeh 10 mars 2015 Conception du réseau Configuration/installation d une station de travail Switching Hub Ether 10/100 COL 12345678 100 1236 125080! 10 Power Intégration dans

Plus en détail

Annuaire LDAP, SSO-CAS, ESUP Portail...

Annuaire LDAP, SSO-CAS, ESUP Portail... Annuaire LDAP, SSO-CAS, ESUP Portail... Patrick DECLERCQ CRI Lille 1 Octobre 2006 Plan Annuaire LDAP : - Présentation - Recommandations (SUPANN) - Architecture - Alimentation, mises à jour - Consultation

Plus en détail

Installation d'un serveur FTP géré par une base de données MySQL

Installation d'un serveur FTP géré par une base de données MySQL BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 2 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Installation

Plus en détail

Administration de Parc Informatique TP 05 Installation de Linux Debian

Administration de Parc Informatique TP 05 Installation de Linux Debian Institut Galilée L2 info S1 Année 2008-2009 Administration de Parc Informatique TP 05 Installation de Linux Debian 1 Une machine virtuelle Sur les machines du Sercal, nous ne pouvons pas manipuler les

Plus en détail

Module 6 / Unité 4 INSTALLATION DE PHPLDAPADMIN EDITION CYBIONET

Module 6 / Unité 4 INSTALLATION DE PHPLDAPADMIN EDITION CYBIONET Installation de phpldapadmin 1.0.2 Édition Cybionet L installation de l outil orienté web va nous permettre principalement de gérer notre annuaire LDAP, de facilement gérer nos utilisateurs ainsi que les

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

ISLOG Logon Tools Manuel utilisateur

ISLOG Logon Tools Manuel utilisateur ISLOG Logon Tools Manuel utilisateur Document révision 02 Copyright 2013 ISLOG Network. Tout droit réservé. Historique de version Date Auteur Description Document Version 23/08/13 F Godinho Version initiale

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le

Plus en détail

Authentification des utilisateurs avec OpenLDAP

Authentification des utilisateurs avec OpenLDAP Authentification des utilisateurs avec OpenLDAP Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) avec authentification POSIX uniquement. Le homedirectory des clients (/home/utilisateur)

Plus en détail

Ranger et classer Ses documents avec XP

Ranger et classer Ses documents avec XP Ranger et classer ses documents Pourquoi faire? Lorsque nous «travaillons» sur nos ordinateurs personnels, nous avons souvent l impression de ne plus savoir où sont stockés ceux-ci. Dans un premier temps,

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Exercice 1 - Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping.

Exercice 1 - Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping. Exercice 1 Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping. Avec la commande ping «134.206.90.196», nous essayons de vérifier la connexion au réseau

Plus en détail

Procédure de Login dans

Procédure de Login dans Procédure de Login dans Introduction Le logiciel CELCAT Timetabler 6 offre 3 méthodes de Login: Login CELCAT Login LDAP Login NT CELCAT Timetabler Administrator permet de spécifier la méthode à utiliser

Plus en détail

Cours 2 : Gestion des utilisateurs

Cours 2 : Gestion des utilisateurs Cours 2 : Gestion des utilisateurs Christophe Gonzales 3I015 Principes et pratiques de l administration des systèmes Plan du cours Cours 2 : Gestion des utilisateurs 2/57 1 Les utilisateurs sous unix/linux

Plus en détail

Administration via l'explorateur WebSphere MQ

Administration via l'explorateur WebSphere MQ Ce document présente l utilisation de l Explorateur WebSphere MQ, et en particulier sa capacité à administrer des Queue Manager distants. Il aborde également les problèmes de sécurité liés à l administration

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

PROJET PERSONNALISÉ ENCADRÉ : N 6

PROJET PERSONNALISÉ ENCADRÉ : N 6 PROJET PERSONNALISÉ ENCADRÉ : N 6 Mise en place d un serveur AD Benjamin Dupuy BTS Service Informatique aux Organisations Option : Solutions d'infrastructure, systèmes et réseaux Epreuve E6 Parcours de

Plus en détail

Dossier d installation et de configuration du client VPN pour L accès nomade au CEAnet

Dossier d installation et de configuration du client VPN pour L accès nomade au CEAnet Dossier d installation et de configuration du client VPN pour L accès nomade au CEAnet V3.0 Accès poste nomade par client VPN Page1/29 SUIVI DES VERSIONS Version Date Etat Nom du rédacteur Commentaire

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail