Mise en place d'un domaine Samba 2.2 avec LDAP Ganaël LAPLANCHE - EDF R&D V1.12, 30/04/

Dimension: px
Commencer à balayer dès la page:

Download "Mise en place d'un domaine Samba 2.2 avec LDAP Ganaël LAPLANCHE - EDF R&D V1.12, 30/04/2003 01-07-2003 http://www.martymac.com"

Transcription

1 Mise en place d'un domaine Samba 2.2 avec LDAP Ganaël LAPLANCHE - EDF R&D V1.12, 30/04/ Copyright (c) 2003, Ganaël LAPLANCHE - Organisation : EDF R&D Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License". Mise en place d'un domaine Samba 2.2 avec LDAP - Ganaël Laplanche - EDF R&D - Page 1/30

2 Sommaire Avant-propos...3 I) Introduction...3 II) Etape 1 : Installation d'openldap...4 III) Configuration de base et Test du serveur LDAP...4 a) Configuration...4 b) Premiers tests...4 IV) Installation de Samba...5 V) Préparation du système pour l'authentification via LDAP...6 a) Outils nécessaires/supplémentaires...6 b) Configuration avancée de LDAP...6 c) Insertion de l'arborescence de base pour samba dans l'annuaire LDAP...7 d) Configuration des méthodes d'authentification du Système...8 1) Configuration de Nsswitch...8 2) Configuration de Pam...8 3) Configuration générale des librairies libpam-ldap et libnss-ldap...9 4) Configuration de smbldap-tools...9 e) Premiers tests de connexion...9 VI) Configuration de Samba...10 a) L'Impression...10 b) Configurer Samba...10 c) Revenons à l'impression...11 d) Test : Joindre une machine au domaine...12 e) Test : Se connecter au domaine avec un utilisateur...12 f) Test : Imprimer...13 VII) Etape 2 : Cas d'un serveur LDAP distant...14 VIII) Etape 3 : Mise en place d'un BDC...15 a) Processus de montage du répertoire Home d'un utilisateur...15 b) Configurons notre BDC...15 c) Test : le BDC prend-il correctement le relai en cas de panne du PDC?...18 IX) Plus loin : La gestion des ACLs...18 a) Les ACLs au niveau du système de fichier...19 b) Les ACLs au niveau de l'environnement...19 c) Les ACLs au niveau de Samba...19 d) Tests et limites...19 X) Etape 4 : Encore plus loin avec la réplication LDAP...20 a) Configuration côté maître...20 b) Configuration côté esclave...20 c) Quelques remarques...21 d) Tolérance de panne (failover) ) La théorie ) La pratique...22 XI) Toujours plus loin : communication SSL avec notre serveur LDAP...23 a) TLS : Pourquoi?...23 b) Les clefs et les certificats...23 c) La pratique ) Génération des clefs et du certificat ) Mise en place côté serveur ) Mise en place côté client ) Testons notre connexion sécurisée ) Mise en place pour Samba...25 XII) Conclusion...26 XIII) Outils...26 XIV) Liens / Bibliographie...26 XV) Remerciements...26 XVI) Annexes...27 A1) Exemple d'architecture avancée...27 GNU Free Documentation License...28 Mise en place d'un domaine Samba 2.2 avec LDAP - Ganaël Laplanche - EDF R&D - Page 2/30

3 Avant-propos Ce document a été réalisé durant mon stage de fins d'études à EDF R&D à Clamart. Il a pour but de présenter les différentes étapes de l'installation de samba et OpenLDAP en émulant un domaine windows au sein d'un réseau. Il est principalement basé sur celui d'idealx ( ceux de linux mag' (numéros 40 et 46), et ma propre expérience. Il aborde le côté "pratique", plus que théorique, et peut offrir une approche différente par rapport aux documents déjà existants pour ceux qui sont un peu perdus. Comme tout Howto, il n'est pas exhaustif et peut contenir quelques erreurs. Il suppose également que vous ayiez quelques connaissances de base sous Unix... Bonne lecture! I) Introduction Vousd le savez, Samba est un outil qui permet de gérer un domaine Windows sans machine Windows! Il est ainsi possible de partager des ressources Unix pour y accéder depuis une machine Windows (partage de répertoire, d'imprimante) et de gérer les logons sur un domaine. Depuis peu, Samba permet de stocker ses utilisateurs dans un annuaire LDAP. Ceci offre un intérêt majeur : une gestion simplifiée et centralisée des comptes Samba. Ainsi, le fichier smbpasswd, dans lequel sont habituellement stockés les comptes utilisateurs, est complètement remplacé par des accès à l'annuaire LDAP (sauf pour le stockage du mot de passe du serveur LDAP qui se fait toujours dans ce fichier). Les avantages d'une telle architecture sont nombreux : robustesse accrue, souplesse d'utilisation, grande disponibilité (possibilité de remanier le pool d'utilisateurs même lorsque le PDC est en panne), etc... Nous aurons l'occasion d'y revenir tout au long de ce document. Nous allons voir dans un premier temps comment installer Samba 2.2 et LDAP sur la même machine, puis, par la suite, comment décentraliser cette architecture (cf à partir de VII). Contexte : Nous allons passer par 4 étapes. L'étape principale est l'étape 1 et peut se suffire à elle-même. Elle sert de base aux étapes suivantes, plus courtes, qui complètent notre étude. Voici le programme : Etape 1 : Installation d'un PDC et d'un serveur LDAP sur la même machine - Plateforme de test : PIII 733 Mhz, 128Mo de Ram, Debian 3.0r1, noyau Jusqu'au chapitre VII), cette machine s'appelle redpdc.martymac.com pour se nommer par la suite blueldap.martymac.com. - Notre domaine Windows s'appelle RED - Le nom netbios de notre machine est RED-PDC Etape 2 : Le PDC devient machine à part et interroge notre serveur LDAP - Plateforme LDAP : On conserve la machine de l'étape 1, cette machine s'appelle désormais blueldap.martymac.com - Plateforme PDC : PIII 1,2 Ghz, 256Mo de Ram., Debian 3.0r1, noyau , cette machine s'appelle bluepdc1.martymac.com - Notre domaine Windows s'appelle BLUE - Le nom netbios de notre PDC est BLUE_PDC Etape 3 : Ajout d'un BDC à notre infrastructure - Plateforme LDAP : On conserve la machine de l'étape 1 - Plateforme PDC : On conserve la machine de l'étape 2 - Plateforme BDC : PIII 450 Ghz, 128Mo de Ram., Mandrake 9.1, noyau , cette machine s'appelle bluebdc1.martymac.com - Notre domaine Windows s'appelle BLUE - Le nom netbios de notre PDC est BLUE_BDC Etape 4 : Ajout d'un second serveur LDAP, réplica du premier - Ce serveur offrira une solution de secours si le premier serveur LDAP tombe en panne Le contexte général : - Le binddn (compte ayant le droit d'écriture) du serveur LDAP est : 'cn=manager,dc=martymac,dc=com' et son password : 'secret' - La base de notre arbre LDAP est 'dc=martymac,dc=com' Nota : Nous nous intéresserons plus à la configuration des différents services qu'à leur compilation! C'est pour ceci que, pour une question de facilité, nous utiliserons souvent apt qui, sous GNU/Linux Debian permet d'installer rapidement les applications voulues... Si vous utilisez les sources des programmes, il y a de fortes chances pour que les fichiers de configuration ne se trouvent pas au même endroit! Un find sera alors le bienvenu... Essayez de lire ce document dans sa continuité, chaque étape prépare à la suivante, puisqu'on conserve certaines configurations précédentes. Mise en place d'un domaine Samba 2.2 avec LDAP - Ganaël Laplanche - EDF R&D - Page 3/30

4 Etape 1 : Installation d'un PDC et d'un serveur LDAP sur la même machine II) Etape 1 : Installation d'openldap Utilisateur Annuaire Ldap + PDC [homes] [profiles] [netlogon] Loopback Nous allons avoir besoin de plusieurs composants : - des librairies LDAP compilées, - des sources de ces librairies (pour des compilations futures), - des utilitaires d'interrogation d'annuaire - du serveur LDAP (slapd) Le PDC et l'annuaire LDAP ne font qu'un L'installation de tout ceci se fait de manière très simple sous debian, via apt : - apt-get install libldap2 libldap2-dev ldap-utils slapd Le serveur est désormais installé, nous allons voir comment le configurer... III) Configuration de base et Test du serveur LDAP a) Configuration - Editer le fichier le fichier /etc/ldap/slapd.conf pour configurer OpenLDAP : include include include include pidfile argsfile database suffix rootdn rootpw directory index cn /etc/ldap/schema/core.schema /etc/ldap/schema/cosine.schema /etc/ldap/schema/inetorgperson.schema /etc/ldap/schema/nis.schema /usr/local/var/slapd.pid /usr/local/var/slapd.args ldbm "dc=martymac,dc=com" "cn=manager,dc=martymac,dc=com" secret /var/lib/ldap eq Nous disposons maintenant d'une configuration suffisante pour démarrer le serveur : - /etc/init.d/ldap start, tout devrait bien se passer... b) Premiers tests Nous allons essayer d'insérer quelques enregistrements dans notre base LDAP, afin de voir si tout fonctionne : - Créer un fichier test.ldiff source : dn: dc=martymac,dc=com objectclass: dcobject dc: martymac objectclass: organization o: martymac Mise en place d'un domaine Samba 2.2 avec LDAP - Ganaël Laplanche - EDF R&D - Page 4/30

5 dn: ou=personnes,dc=martymac,dc=com objectclass: top objectclass: organizationalunit ou: personnes description: Branche personnes Pour insérer les données du fichier : - ldapadd -W -D 'cn=manager,dc=martymac,dc=com' -f test.ldiff Pour rechercher (dumper la base a partir de martymac.com) : - ldapsearch -W -D 'cn=manager,dc=martymac,dc=com' -b 'dc=martymac,dc=com' - ou : ldapsearch -b 'dc=martymac,dc=com' (car dans notre cas, pas besoin d'authentification pour les recherches) Pour effacer les données (afin de laisser une base propre pour la suite) : - ldapdelete -W -D 'cn=manager,dc=martymac,dc=com' 'ou=personnes,dc=martymac,dc=com' Si tout ceci fonctionne, passons à l'installation de Samba! Nous reviendrons plus tard à LDAP... IV) Installation de Samba Pour Samba, nous ne pouvons pas installer directement les packages via apt-get car nous allons avoir besoin de certaines options non compilées par défaut. Nous allons donc recréer notre propre package Debian. - Récupérer les sources pour debian sur samba.org ( - Décompresser les sources : tar xvzf samba_2.2.8a-0.1.tar.gz Modifier les sources Samba afin de créer un package Debian à notre convenance : - Modifier le fichier debian/rules : Lignes 61 et + (concernant les options du./configure), supprimer toutes les références à pam (2), pour obtenir ceci : 60 [ -f source/makefile ] (cd source &&./configure \ 61 --host=$(deb_host_gnu_type) \ 62 --build=$(deb_build_gnu_type) \ 63 --with-fhs \ 64 --prefix=/usr \ 65 --sysconfdir=/etc \ 66 --with-privatedir=/etc/samba \ 67 --localstatedir=/var \ 68 --with-netatalk \ 69 --with-smbmount \ 70 --with-syslog \ 71 --with-sambabook \ 72 --with-utmp \ 73 --with-readline \ 74 --with-libsmbclient \ 75 --with-winbind \ 76 --with-msdfs \ 77 --with-automount \ 78 --with-acl-support \ 79 --with-profile \ 80 --disable-static \ 81 --with-ldapsam) Lignes 130/131, commenter la référence à pam : 130 #install -m 0644 source/nsswitch/pam_winbind.so \ 131 # $(DESTDIR)/lib/security/ Ligne 141, idem : 141 #mv $(DESTDIR)/usr/bin/pam_smbpass.so $(DESTDIR)/lib/security/ Ligne 181 également : 181 #cp debian/samba.pamd $(DESTDIR)/etc/pam.d/samba - Modifier ensuite le fichier debian/libpam-smbpass.files et supprimer la ligne concernant pam_smbpass.so (le fichier est alors vide) - Modifier le fichier debian/samba-common.conffiles et supprimer la ligne /etc/pam.d/samba (le fichier est alors vide) - Modifier enfin le fichier debian/winbind.files et supprimer la ligne concernant pam_winbind.so Les sources sont prêtes pour créer les packages debian : - Exécuter : dpkg-buildpackage dans le répertoire principal. Les packages sont compilés et copiés dans../ - Installer les packages : dpkg -i samba-common_2.2.8a-0.1_i386.deb libsmbclient_2.2.8a-0.1_i386.deb samba_2.2.8a-0.1_i386.deb smbclient_2.2.8a-0.1_i386.deb smbfs_2.2.8a-0.1_i386.deb swat_2.2.8a-0.1_i386.deb winbind_2.2.8a-0.1_i386.deb Mise en place d'un domaine Samba 2.2 avec LDAP - Ganaël Laplanche - EDF R&D - Page 5/30

6 Samba est maintenant installé, nous allons maintenant pouvoir configurer LDAP de manière plus approfondie afin de pouvoir s'authentifier sous debian via le serveur. V) Préparation du système pour l'authentification via LDAP a) Outils nécessaires/supplémentaires Il faut installer plusieurs librairies et outils pour permettre l'auhtentifiation via LDAP : Installation de nscd : Name service cache daemon, fournit un cache pour différentes requêtes de noms, accélère les requêtes. - apt-get install nscd Installation de libnss-ldap : Permet d'ajouter la gestion de LDAP à nsswitch. Nsswitch sert d'interface pour la résolution de noms de plusieurs services (les groupes utilisateurs, les noms de machines, etc...). Il permet d'indiquer au système où chercher les informations. Il faut ici le configurer afin d'indiquer à la machine que les utilisateurs et groupes peuvent être situés sur l'annuaire LDAP. Ceci sera utile notamment pour pouvoir effectuer des modifications de droits avec des groupes ou utilisateurs présents dans l'annuaire LDAP (en complétant le pool d'utilisateurs et de groupes déjà présents dans les fichiers /etc/password et /etc/group lors d'un chown, chmod, chgrp, getent...). - apt-get install libnss-ldap Installation de libpam-ldap : Modules LDAP pour pam Pam sert à l'authentification des utilisateurs. Il offre aux applications une couche transparente qui permet de gérer, via des modules, n'importe quelle méthode d'authentification (de la carte à puce, aux fichiers password, en passant par la biométrie...). Il faut lui indiquer, dans notre cas, d'utiliser l'annuaire LDAP pour s'authentifier sur le système unix. Ceci n'est nécessaire que si l'on souhaite pouvoir s'authentifier sur le système Unix avec les comptes LDAP. Nous allons tout de même traiter le sujet. - apt-get install libpam-ldap Installation de smbldap-tools : Ensemble d'outils de gestion de comptes samba sur LDAP développé par idealx - Télécharger smbldap-tools sur idealx ( - Décompresser le tarball : tar xvzf smbldap-tools-0.7.tgz - Copie des *.pl ds /usr/local/sbin - Copie des *.pm ds /usr/share/perl/5.6.1 (à modifier suivant votre version de Perl) Puis, - Extraction de mkntpwd - Editer le Makefile et ajouter au début du fichier : PREFIX=/usr/local (Pour que l'installation se fasse dans $PREFIX/sbin) - Compilation : make && make install Nous configurerons smbldap-tools plus tard... b) Configuration avancée de LDAP - Copie du fichier samba.schema (provenant du répertoire examples/ des sources de samba) dans /etc/ldap/schema/ - Edition du fichier /etc/ldap/slapd.conf et inclure ce nouveau schéma (qui apporte le support des comptes samba) pour avoir ceci : include include include include include pidfile argsfile database suffix rootdn rootpw directory /etc/ldap/schema/core.schema /etc/ldap/schema/cosine.schema /etc/ldap/schema/inetorgperson.schema /etc/ldap/schema/nis.schema /etc/ldap/schema/samba.schema /usr/local/var/slapd.pid /usr/local/var/slapd.args ldbm "dc=martymac,dc=com" "cn=manager,dc=martymac,dc=com" secret /var/lib/ldap index objectclass,rid,uid,uidnumber,gidnumber,memberuid eq index cn,mail,surname,givenname eq,subinitial - Edition du fichier /etc/ldap/ldap.conf, fichier servant à toutes sortes de clients utilisant LDAP, pour avoir ceci : base dc=martymac,dc=com host Redémarrage de LDAP /etc/init.d/ldap restart Mise en place d'un domaine Samba 2.2 avec LDAP - Ganaël Laplanche - EDF R&D - Page 6/30

7 c) Insertion de l'arborescence de base pour samba dans l'annuaire LDAP - Création d'un fichier base.ldiff qui contient l'arborescence de base, nous ajouterons ces données à l'annuaire LDAP : dn: dc=martymac,dc=com objectclass: domain dc: martymac dn: ou=groups,dc=martymac,dc=com objectclass: top objectclass: organizationalunit ou: Groups description: System Groups dn: ou=users,dc=martymac,dc=com objectclass: top objectclass: organizationalunit ou: Users description: Users of the Organization dn: ou=computers,dc=martymac,dc=com objectclass: top objectclass: organizationalunit ou: Computers description: Windows Domain Computers dn: cn=domain Admins,ou=Groups,dc=martymac,dc=com objectclass: posixgroup gidnumber: 200 cn: Domain Admins memberuid: administrator description: Windows Domain Users dn: cn=domain Users,ou=Groups,dc=martymac,dc=com objectclass: posixgroup gidnumber: 201 cn: Domain Users description: Windows Domain Users dn: cn=domain Guests,ou=Groups,dc=martymac,dc=com objectclass: posixgroup gidnumber: 202 cn: Domain Guests description: Windows Domain Guests Users dn: cn=administrators,ou=groups,dc=martymac,dc=com description: Members can fully administer the computer/domain objectclass: posixgroup gidnumber: 220 cn: Administrators description: Windows Domain Members can fully administer the computer/domain dn: cn=users,ou=groups,dc=martymac,dc=com description: Ordinary users objectclass: posixgroup gidnumber: 221 cn: Users description: Windows Domain Ordinary users dn: cn=guests,ou=groups,dc=martymac,dc=com description: Users granted guest access to the computer/domain objectclass: posixgroup gidnumber: 222 cn: Guests memberuid: nobody description: Windows Domain Users granted guest access to the computer/domain dn: cn=power Users,ou=Groups,dc=martymac,dc=com description: Members can share directories and printers objectclass: posixgroup gidnumber: 223 cn: Power Users description: Windows Domain Members can share directories and printers dn: cn=account Operators,ou=Groups,dc=martymac,dc=com objectclass: posixgroup gidnumber: 224 cn: Account Operators description: Windows Domain Users to manipulate users accounts dn: cn=server Operators,ou=Groups,dc=martymac,dc=com objectclass: posixgroup gidnumber: 225 cn: Server Operators description: Windows Domain Server Operators Mise en place d'un domaine Samba 2.2 avec LDAP - Ganaël Laplanche - EDF R&D - Page 7/30

8 dn: cn=print Operators,ou=Groups,dc=martymac,dc=com objectclass: posixgroup gidnumber: 226 cn: Print Operators description: Windows Domain Print Operators dn: cn=backup Operators,ou=Groups,dc=martymac,dc=com objectclass: posixgroup gidnumber: 227 cn: Backup Operators description: Windows Domain Members can bypass file security to back up files dn: cn=replicator,ou=groups,dc=martymac,dc=com description: Supports file replication in a domain objectclass: posixgroup gidnumber: 228 cn: Replicator description: Windows Domain Supports file replication in a domain - Insertion de cet arbre dans l'annuaire LDAP : ldapadd -W -D 'cn=manager,dc=martymac,dc=com' -f base.ldiff LDAP est maintenant prêt à recevoir nos utilisateurs, aussi bien Unix que Samba. On remarque que l'arbre comprend 3 branches principales : Groups, Users, et Computers, destinées à stocker, respectivement : les Groupes d'utilisateurs, les Utilisateurs (reliés aux groupes via le gid) et les Ordinateurs. Nous allons bientôt pouvoir nous identifier via LDAP : il reste maintenant à configurer notre système pour qu'il utilise notre serveur pour l'authentification. d) Configuration des méthodes d'authentification du Système 1) Configuration de Nsswitch - La configuration générale de libnss-ldap se fait via le fichier /etc/ldap/ldap.conf (cf ci-après) Copie de /usr/share/doc/libnss-ldap/examples/nsswitch.ldap vers /etc/nsswitch.conf et modification : passwd: group: shadow: hosts: files ldap files ldap files ldap files dns services: ldap [NOTFOUND=return] files networks: ldap [NOTFOUND=return] files protocols: ldap [NOTFOUND=return] files rpc: ldap [NOTFOUND=return] files ethers: ldap [NOTFOUND=return] files netmasks: files bootparams: files publickey: files automount: files aliases: files netgroup: files nis - Attention pour "hosts" : si vous ajoutez l'annuaire LDAP comme source de données, vous avez de grande chance de tomber sur un problème de récursivité, où le système essaiera de résoudre le nom du serveur LDAP via le serveur LDAP... dont il n'a pas résolu le nom! 2) Configuration de Pam - La configuration générale de libpam-ldap se fait via le fichier /etc/ldap/ldap.conf (cf ci-après) Modification de /etc/pam.d/system-auth (cf /usr/share/doc/libpam-ldap/examples/pam.conf) auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_unix.so likeauth nullok auth sufficient /lib/security/pam_ldap.so use_first_pass auth required /lib/security/pam_deny.so account required /lib/security/pam_unix.so account sufficient /lib/security/pam_ldap.so password required /lib/security/pam_cracklib.so retry=3 type= password sufficient /lib/security/pam_unix.so nullok use_authtok md5 shadow password sufficient /lib/security/pam_ldap.so use_authtok password required /lib/security/pam_deny.so Mise en place d'un domaine Samba 2.2 avec LDAP - Ganaël Laplanche - EDF R&D - Page 8/30

9 session required /lib/security/pam_limits.so session required /lib/security/pam_unix.so session optional /lib/security/pam_ldap.so - Modification de chaque fichier nécessaire (suivant les besoins) dans /etc/pam.d pour ajouter LDAP à pam (pam_ldap.so). A chaque fichier correspond un service. Exemple avec /etc/pam.d/ssh : auth sufficient pam_ldap.so auth required pam_nologin.so auth required pam_unix.so auth required pam_env.so # [1] account sufficient pam_ldap.so account required pam_unix.so session sufficient pam_ldap.so session required pam_unix.so session optional pam_lastlog.so # [1] session optional pam_motd.so # [1] session optional pam_mail.so standard noenv # [1] session required pam_limits.so password sufficient pam_ldap.so password required pam_unix.so - Installation du module pam_cracklib.so (si manquant) : apt-get install libpam-cracklib 3) Configuration générale des librairies libpam-ldap et libnss-ldap Modification de /etc/ldap/ldap.conf (cf /usr/share/doc/libpam-ldap/examples/ldap.conf) : BASE dc=martymac,dc=com HOST ldap_version 3 nss_base_passwd nss_base_shadow nss_base_group dc=martymac,dc=com?sub dc=martymac,dc=com?sub ou=groups,dc=martymac,dc=com?one rootbinddn cn=manager,dc=martymac,dc=com pam_password md5 ssl no - Création du fichier /etc/ldap.secret : echo "secret" > /etc/ldap.secret, contenant le mot de passe du rootbinddn pour les mises à jour de la base. 4) Configuration de smbldap-tools - Editer le fichier /usr/share/perl/5.6.1/smbldap_conf.pm et spécifier chaque option (n'en oubliez pas!!!) Modification des smbldap-tools (0.7) : Il semblerait qu'openldap, dans les versions récentes, vérifie de manière plus approfondie la hiérarchie des objets utilisés. Lorsqu'on désire ajouter un compte machine (cf. plus loin), smbldap-tools utilise un objet posixaccount, qui n'est pas un objet Structurel ('parent') : il s'agit d'un objet de type Auxiliaire ('fils'), ce qu'il signifie qu'il dépend d'une autre classe qui est ici account. smbldap-tools utilise, dans ses fonctions d'ajout de comptes machines, l'objet posixaccount sans l'objet account, ce qui a pour effet le refus de la part du serveur LDAP d'ajouter l'enregistrement à la base (cf rfc ceci ne devait pas poser problème avec les versions antérieures de LDAP). Il faut pour ceci modifier les smbldap-tools. - Editer /usr/share/perl/5.6.1/smbldap-tools.pm et ajouter account avant toute utilisation de posixaccount (2 fois dans le fichier) e) Premiers tests de connexion - Création d'un utilisateur avec smbldap-tools : smbldap-useradd.pl -m testuser1 - Modification de son mot de passe : smbldap-passwd testuser1 - On peut voir si cet utilisateur est bien connu du système : getent passwd - Test de connexion avec cet utilisateur depuis la machine Unix : ssh -l testuser1 localhost. Normalement, tout est Ok (Si vous êtes confronté à un problème comme : 'Authentication service cannot retrieve authentication info', cela provient certainement de la configuration des fichiers dans /etc/pam.d. Ré-éditez ces fichiers pour ajouter le module pam_ldap.so). - Listing du user : ldapsearch -b 'dc=martymac,dc=com' - Suppression du user : smbldap-userdel testuser1 et effacement de son home 'bidon' sur le disque A ce stade, nous pouvons nous authentifier sur le système via LDAP, il nous reste à installer samba et à le configurer... Mise en place d'un domaine Samba 2.2 avec LDAP - Ganaël Laplanche - EDF R&D - Page 9/30

10 VI) Configuration de Samba a) L'Impression - Installation de CUPS : Common Unix Printing System (apt-get install cupsys cupsys-client cupsys-bsd cupsomatic-ppd cupsys-driver-gimpprint) - Configuration de CUPS (édition de /etc/cups/printers.conf ou via Nous allons utiliser samba comme un serveur de spool uniquement, ce qui signifie qu'il ne fera aucune conversion de données, il n'agira que comme une mémoire tampon d'impression/gestionnaire de file d'attente. En d'autres termes, il faudra que chaque client envoie le type de données attendues par l'imprimante, et donc, dispose du driver approprié. Celui-ci sera disposé dans un partage samba appelé print$. - Modification de /etc/cups/mimes.types et /etc/cups/mimes.convs pour décommenter les lignes application/octet-stream en fin de fichier. Ceci va permettre à cups de gérer l'impression 'brute' que l'on va utiliser. - Tester cups pour voir si l'impression fonctionne. b) Configurer Samba - Modification du fichier /etc/samba/smb.conf : [global] ; le nom de notre domaine workgroup = RED ; notre nom de machine netbios netbios name = RED-PDC ; le nom complet server string = RED PDC Server encrypt passwords = Yes ; Synchro pass Unix passwd program = /usr/local/sbin/smbldap-passwd.pl -o %u passwd chat = *new*password* %n\n *new*password* %n\n *successfully* unix password sync = Yes ; Logs log file = /var/log/samba/%m.log log level = 2 max log size = 5000 socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192 ; Infos Domaine ; Win9x + NT PDC domain logons = Yes os level = 65 ; Force election master browser + avantage :) preferred master = Yes ; Master browser domain master = Yes ; Participer aux election du local master browser local master = Yes dns proxy = No ; Serveur Wins actif (un seul par reseau) wins support = Yes security = user ; LDAP ldap suffix = dc=martymac,dc=com ldap admin dn = cn=manager,dc=martymac,dc=com ldap port = 389 ldap server = ldap ssl = No ; Impression load printers = yes printing = cups printcap name = cups ; Prise en charge du francais character set = iso ; Ajout de machine via smbldap-tools add user script = /usr/local/sbin/smbldap-useradd.pl -w %u domain admin group = Admins" " Mise en place d'un domaine Samba 2.2 avec LDAP - Ganaël Laplanche - EDF R&D - Page 10/30

11 ; Répertoire homes [homes] comment = Home Directories valid users = %S read only = No create mask = 0664 directory mask = 0775 browseable = No ; Répertoire scripts [netlogon] comment = Network Logon Service path = /opt/samba/netlogon guest ok = Yes ; Répertoire de profils [profiles] path = /opt/samba/profiles writeable = yes browseable = no create mode = 0644 directory mode = 0755 guest ok = yes ; Partage d'imprimantes [printers] comment = All Printers path = /var/spool/samba printable = Yes browseable = No writable = no guest ok = yes public = yes printer admin = printadmin ; Partage des drivers d'imprimantes [print$] comment = Printer Drivers path = /etc/samba/drivers browseable = yes guest ok = no read only = yes write list = printadmin ; Un partage... [tmp] comment = Temporary file space path = /tmp read only = No guest ok = Yes ; Un autre partage... [doc] path = /usr/share/doc public = yes writable = no read only = no create mask = 0750 guest ok = yes - Création du répertoire /opt/samba/profiles : pour le stockage des profils - Création du répertoire /opt/samba/netlogon : pour le stockage des scripts de connexion - Le partage [homes] est mappé sur /home par défaut - Changement du mot de passe de l'admin LDAP (rootdn) pour samba : smbpasswd -w secret (création de /var/lib/samba/secrets.tdb, attention à la sécurité : fichier non chiffré!) - Création du compte administrateur de domaine : smbldap-useradd.pl -a -m -g 200 administrator - Mot de passe : smbldap-passwd administrator c) Revenons à l'impression Finissons la configuration de l'impression : - Création du répertoire /var/spool/samba : répertoire de spool d'impression, contiendra les données en cours d'impression - Gestion des droits sur ce répertoire : chmod 775 /var/spool/samba - Création de /etc/samba/drivers qui contiendra nos drivers d'imprimante (partagés par print$), y copier les fichiers nécessaires Mise en place d'un domaine Samba 2.2 avec LDAP - Ganaël Laplanche - EDF R&D - Page 11/30

12 Créer l'utilisateur printadmin, qui sera l'administrateur du système d'impression : - smbldap-useradd.pl -a -m -g 226 printadmin - smbldap-passwd.pl printadmin d) Test : Joindre une machine au domaine - Redémarrage de samba : /etc/init.d/samba restart - Exécution de 'testparm' pour vérifier la configuration de samba : ok - Test du serveur samba : 'nmblookup RED-PDC' et 'smbclient -N -L RED-PDC', Le nom netbios est normalement trouvé et les partages affichés. Note : Pour pouvoir contacter le contrôleur de domaine, la station a trois possibilités (dans l'ordre) : - Elle contacte le serveur Wins indiqué dans les propriétés Tcp/Ip pour obtenir des informations sur le contrôleur de domaine - Elle recherche les informations dans le fichiers lmhosts local (C:\winnt\system32\drivers\etc\lmhosts) - Elle broadcast sa demande Pour effectuer la jonctions au domaine, vous avez donc le choix. Pour éviter les problèmes, je vous conseillerais plutôt d'utiliser une station Windows sur le même réseau IP que le PDC (afin d'utiliser la méthode du broadcast), cependant, vous pouvez aussi indiquer le serveur Wins (non testé! - ici notre serveur Samba) en le configurant dans les propriétés Tcp/Ip du poste, ou bien encore la méthode du fichier statique, dont voici un exemple : #Fichier lmhosts RED-PDC #PRE #DOM:RED "RED \0x1C" #PRE "RED \0x1B" #PRE Attention, le nom netbios précédant "\0x1C" ou "\0x1B" doit faire exactement 15 caractères... ("\0x1B" déclare un PDC, et "\0x1C" un contrôleur de domaine). Pour recharger le cache netbios de notre machine Windows, il suffit ensuite d'exécuter la commande nbtstat -R, puis pour vérifier le cache : nbtstat -c. Pour joindre le domaine, il faut disposer d'un compte machine autorisé dans LDAP, si toutefois ceci n'était pas le cas, samba l'ajouterait automatiquement grâce à l'option : add user script = /usr/local/sbin/smbldap-useradd.pl -w %u du fichier smb.conf. Cependant ceci peut poser problème dans certains cas, provocant des erreurs du côté de la machine Windows. J'ai en effet été confronté à un problème étrange : lors de la jonction au domaine, la machine est créée automatiquement, mais une erreur survient ; il faut alors à nouveau rejoindre le domaine avec le compte machine créé pour que tout fonctionne correctement. Si l'on veut ajouter manuellement une machine : - smbldap-useradd.pl -w RED-CLIENT$ Si cette commande pose problème, peut-être avez-vous oublié de modifier smbldap-tools? (cf. plus haut) A ce stade, il n'est pas encore possible de rattacher la machine au domaine, car on ne dispose pas d'un utilisateur ayant ce droit (uid=0, gid=0). Nous allons le créer. - Ajout d'un utilisateur 'rootadmin' pour ajouter une machine au domaine : - smbldap-useradd.pl -a -m -g 200 rootadmin - smbldap-usermod.pl -u 0 -g 0 rootadmin - smbldap-passwd.pl rootadmin Attention à ne pas créer un utilisateur nommé 'root', pour éviter conflits avec le vrai root local!!! La machine peut maintenant rejoindre le domaine. e) Test : Se connecter au domaine avec un utilisateur Si l'on ouvre une session avec 'administrator' sur le domaine, windows ne trouve pas son profil itinérant. Il s'agit d'un problème de droits sur le répertoire /opt/samba/profiles : le groupe de l'utilisateur administrator n'a pas le droit d'écriture sur ce répertoire. Cela ne pose pas de problème en soi, car l'administrateur de domaine ne nécessite pas de profil itinérant. Nous allons maintenant ajouter un utilisateur au domaine : - smbldap-useradd.pl -a -m -g 221 utilisateur - smbldap-passwd.pl utilisateur Cet utilisateur pourra se "logger" avec son compte sous Unix ET Windows ; si l'on veut qu'il ne puisse pas se "logger" sous Unix, il faut préciser un home "/dev/null" et un shell "/bin/false", en le créant ainsi : smbldap-useradd.pl -d /dev/null -s /bin/false -a -m -g 221 utilisateur, ou bien tout simplement ne pas installer la gestion de LDAP pour pam sur la machine Unix. Vérifier que son groupe ait bien le droit d'écriture sur /opt/samba/profiles : - chown :Users /opt/samba/profiles - chmod 775 /opt/samba/profiles (ce qui équivaut normalement à un chmod g+w /opt/samba/profiles) Vérifier également qu'il n'ait pas trop de droits sur /opt/samba/netlogon : - chmod 555 /opt/samba/profiles et chmod 400 sur chaque script du répertoire Mise en place d'un domaine Samba 2.2 avec LDAP - Ganaël Laplanche - EDF R&D - Page 12/30

13 On peut désormais se "logger" avec cet utilisateur sur le domaine :) Note : l'utilisateur 'rootadmin' peut, lui aussi, bénéficier d'un profil car il dispose de tous les droits... f) Test : Imprimer - Connectez-vous sur le poste client Windows en administrateur local et ajoutez l'imprimante partagée - Vous pouvez maintenant imprimer à partir de n'importe quel utilisateur du domaine. Mise en place d'un domaine Samba 2.2 avec LDAP - Ganaël Laplanche - EDF R&D - Page 13/30

14 Etape 2 : Le PDC devient machine à part et interroge notre serveur LDAP VII) Etape 2 : Cas d'un serveur LDAP distant Utilisateur PDC [homes] [profiles] [netlogon] Annuaire Ldap L'annuaire LDAP est maintenant externalisé Nous avons vu le cas d'un serveur Samba disposant de l'annuaire LDAP localement et bouclant sur lui même. Ceci n'étant pas le but d'un serveur LDAP (de tourner localement), oublions notre machine autonome (redpdc.martymac.com) pour la laisser en serveur LDAP, renommons-la par la même occasion blueldap.martymac.com. Introduisons une nouvelle machine à notre réseau : bluepdc1.martymac.com. Voici donc un résumé des étapes à suivre si l'on désire installer un PDC samba et utiliser un serveur LDAP non plus local, mais distant. Je ne détaille pas ici les différentes étapes, elles sont identiques aux étapes décrites précédemment dans ce document. Voici les étapes à accomplir, dans le cas d'un poste vierge, nous changeons ici le nom du domaine pour l'appeler BLUE : Sur la première machine (Serveur LDAP, appelé "blueldap.martymac.com") : - Installation d'openldap (processus identique à celui déjà décrit - on peut conserver notre configuration) Sur la deuxième machine (PDC, appelé "bluepdc1.martymac.com" - domaine : BLUE, nom netbios : BLUE_PDC) : - Installer ldap-utils - Installer Samba et le configurer - Installer Smbldap-tools et les configurer - Installer libpam-ldap (facultatif) - Installer libnss-ldap et le configurer, ainsi que /etc/nsswitch - Installer nscd, le démarrer - Initialiser le password samba LDAP avec 'smbpasswd -w secret' et démarrer samba. - Créer le user avec uid 0 et gid 0 pour l'inscription au domaine. Attention un seul utilisateur de ce type est autorisé (à cause de l'uid ; de plus, un utilisateur ayant le gid à 0 ne peut pas joindre un domaine). - Régler les droits sur les répertoires profiles, home et netlogon. En cas de problème lors chown/chgrp/chmod, vérifier que le système a bien accès aux comptes LDAP. Parfois, un simple redémarrage de nscd suffit ; penser à revoir également la configuration de nsswitch et de libnss-ldap. Les configurations diffèrent évidemment à chaque étape au niveau des informations concernant le serveur LDAP, puisqu'il est maintenant distant... Il est possible d'interroger l'intégralité de notre arbre LDAP (donc de tester l'accès à notre serveur) avec la commande : ldapsearch -b 'dc=martymac,dc=com' -xh blueldap.martymac.com. Si vous avez conservé la machine de l'étape 1, pensez à stopper Samba, afin de ne pas avoir deux PDC sur le même réseau! Mise en place d'un domaine Samba 2.2 avec LDAP - Ganaël Laplanche - EDF R&D - Page 14/30

15 Etape 3 : Ajout d'un BDC à notre infrastructure VIII) Etape 3 : Mise en place d'un BDC La mise en place d'un BDC dans notre réseau va permettre de séparer la fonction d'authentification de celle du partage de fichiers, jusqu'alors assurée par le même poste. Nous allons donc avoir trois serveurs distincts : - Le serveur LDAP, qui fournira des informations sur les comptes utilisateurs, - Le PDC, qui permettra l'authentification des utilisateurs (via des requêtes auprès du serveur LDAP) et le partage des scripts netlogon, - Le BDC, qui assurera deux tâches : le partage de fichiers principaux (homes, profiles) et l'authentification des utilisateurs si le PDC tombe en panne. Cette décentralisation permet de supprimer les points sensibles sur notre réseau, de limiter les goulets d'étranglement, et d'éviter la synchronisation des fichiers smbpasswd entre le PDC et le BDC. Il serait même ici vivement conseillé de mettre en place un second serveur LDAP - synchronisé avec le premier - qui prendrait le relai du premier en cas de défaillance ; mais rassurez-vous, chaque chose en son temps, nous aborderons ce point plus loin! Nous allons pour l'instant laisser notre serveur LDAP seul, affronter sa destinée. Autre détail : comme vous avez pu le constater, le partage netlogon est inséparable du PDC (il est impossible de passer un chemin UNC au niveau du fichier smb.conf ou de l'annuaire LDAP)... nous le laisserons donc sur celui-ci, ce qui ne pose pas de problème majeur : seuls les scripts ne seront pas accessibles en cas de panne du PDC. Pour remédier à cela, plusieurs solutions pourraient être envisagées (que l'on ne va pas mettre en oeuvre car leur intérêt n'est pas primordial) : avoir deux partages netlogon : sur le BDC et le PDC, et monter, via NFS par exemple, les scripts du BDC sur le PDC ; seconde solution : avoir deux partages netlogon : sur le BDC et le PDC, et synchroniser les scripts via rsync ou rcp entre le PDC et le BDC... Voici un schéma récapitulatif de tout ceci ; laissons le partage netlogon au PDC. a) Processus de montage du répertoire Home d'un utilisateur BDC [homes] [profiles] bis PDC [netlogon] 4 1 Utilisateur bis Annuaire Ldap Le BDC assure le partage des fichiers de l'utilisateur 1 : L'utilisateur demande l'authentification sur le domaine auprès du PDC 2 : Le PDC se connecte au serveur LDAP pour vérifier la validité du compte utilisateur [2 bis] : Le BDC (si le PDC est en panne) se connecte au serveur LDAP pour vérifier la validité du compte utilisateur 3 : L'annuaire LDAP répond au PDC [3 bis] : L'annuaire LDAP répond au BDC (si le PDC est en panne) 4 : Il autorise (ou non) l'utilisateur à accéder aux ressources du domaine 5 : Si l'utilisateur est autentifié, il peut accéder au BDC, et demander l'accès à une ressource (son Home) 6 : Le BDC lui fournit cet accès b) Configurons notre BDC La configuration du BDC se fait à peu près de la même manière que le PDC, à la différence des options d'élections présentes dans le fichier smb.conf qu'il faut modifier. Le BDC doit, lui aussi, disposer d'un nsswitch modifié, ainsi que de la librairie libnss-ldap. La base ldap-client (ldapsearch, ldapadd, etc...) peut être un plus, tout comme les smbldap-tools. Enfin, puisque l'un des buts du BDC est de fournir les partages réseaux, on va pouvoir supprimer quasiment tous les partages au niveau du PDC pour ne laisser que la section [global] et [netlogon]. En ce qui concerne l'authentification, nous n'aurons pas besoin de répliquer les comptes utilisateurs puisqu'ils sont centralisés sur notre annuaire LDAP (qui contient les entrées normalement stockées dans le fichier smbpasswd). Mise en place d'un domaine Samba 2.2 avec LDAP - Ganaël Laplanche - EDF R&D - Page 15/30

16 Notre PDC a pour nom netbios BLUE_PDC, voici sa configuration samba (/etc/samba/smb.conf) : [global] workgroup = BLUE netbios name = BLUE_PDC server string = BLUE PDC Server encrypt passwords = Yes ; Synchro pass Unix passwd program = /usr/local/sbin/smbldap-passwd.pl -o %u passwd chat = *new*password* %n\n *new*password* %n\n *successfully* unix password sync = Yes ; Logs log file = /var/log/samba/%m.log log level = 2 max log size = 5000 socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192 ; Domaine ; Win9x + NT PDC domain logons = Yes os level = 65 ; Force election master browser + avantage :) preferred master = Yes ; Master browser domain master = Yes ; Participer aux election du local master browser local master = Yes ; Serveur Wins active (un seul par reseau) wins support = Yes security = user ; SAMBA-LDAP declarations ldap suffix = dc=martymac,dc=com ldap admin dn = cn=manager,dc=martymac,dc=com ldap port = 389 ldap server = blueldap.martymac.com ldap ssl = No ; Deactivate opportunistic locks (wised) ; oplocks = False ; encoding to french character set = iso ; using smbldap-tools to add machines add user script = /usr/local/sbin/smbldap-useradd.pl -w %u domain admin group = Admins" " ; Partages netlogon obligatoires en local [netlogon] path = /export/samba-test/netlogon comment = Network Logon Service guest ok = Yes Voici la configuration de notre BDC, BLUE_BDC : [global] workgroup = BLUE netbios name = BLUE_BDC server string = BLUE BDC Server encrypt passwords = Yes ; Synchro pass Unix passwd program = /usr/local/sbin/smbldap-passwd.pl -o %u passwd chat = *new*password* %n\n *new*password* %n\n *successfully* unix password sync = Yes ; Logs log file = /var/log/samba/%m.log log level = 2 max log size = 5000 socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192 ; Domaine ; Win9x + NT PDC domain logons = Yes os level = 48 ; Force election master browser + avantage :) preferred master = No Mise en place d'un domaine Samba 2.2 avec LDAP - Ganaël Laplanche - EDF R&D - Page 16/30

17 ; Master browser domain master = No ; Participer aux election du local master browser local master = No ; Serveur Wins active (un seul par reseau) wins support = No security = user ; SAMBA-LDAP declarations ldap suffix = dc=martymac,dc=com ldap admin dn = cn=manager,dc=martymac,dc=com ldap port = 389 ldap server = blueldap.martymac.com ldap ssl = No ; Deactivate opportunistic locks (wised) ; oplocks = False ; encoding to french character set = iso ; using smbldap-tools to add machines add user script = /usr/local/sbin/smbldap-useradd.pl -w %u domain admin group = Admins" " ; Répertoires homes, à mapper via \\SERVEUR\utilisateur [homes] path=/export/samba-test/home/%u comment = Home Directories valid users = %S read only = No create mask = 0664 directory mask = 0775 browseable = No ; Répertoires profiles, à mapper via \\SERVEUR\profiles\utilisateur [profiles] path = /export/samba-test/profiles writeable = yes browseable = no create mode = 0644 directory mode = 0755 guest ok = yes [tmp] comment = Temporary file space path = /tmp read only = No guest ok = Yes [doc] path = /usr/share/doc public = yes writable = no read only = no create mask = 0750 guest ok = yes Le BDC offre désormais les partages auparavant assurés par le PDC. Il va donc falloir y créer les répertoires partagés génériques, (ici /export/samba-test/home et /export/samba-test/profiles), ainsi que le répertoire home de chaque utilisateur : Exemple pour l'utilisateur blueuser : - mkdir /export/samba-test/home/blueuser - chown blueuser:users /export/samba-test/home/blueuser - chmod 755 /export/samba-test/home/blueuser Il faut aussi régler les droits du répertoire profiles de la même manière que pour le PDC : - chown :Users /export/samba-test/profiles - chmod 775 /export/samba-test/profiles Ne pas oublier d'initialiser le password samba LDAP : - smbpasswd -w secret Enfin, il ne faut pas oublier de synchroniser le SID du BDC avec celui du PDC. Le SID sera stocké dans le fichier secrets.tdb, le même qui stocke le mot de passe LDAP. Sur le BDC (le PDC doit être joignable) : - smbpasswd -S -r BLUE_PDC Voilà, si on démarre le PDC et le BDC, la station s'authentifiera sur le PDC et montera les partages du BDC. Si le PDC tombe en panne, la station devrait s'authentifier sur le BDC. Effectuons quelques tests pour confirmer ceci... Mise en place d'un domaine Samba 2.2 avec LDAP - Ganaël Laplanche - EDF R&D - Page 17/30

18 c) Test : le BDC prend-il correctement le relai en cas de panne du PDC? Nous allons effectuer ces tests avec un client WinXP, appelé BLUEWKS (Blue Workstation). Le problème majeur pour tester la validité de notre configuration est que notre machine Windows peut authentifier elle-même un utilisateur s'il s'est déjà connecté sur le domaine à partir de celle-ci. Pour être plus clair, voici un exemple : on crée un utilisateur sous LDAP, le PDC et le BDC sont en marche. Si on se "log" à partir de notre station Windows, tout fonctionne normalement. Coupons maintenant le PDC et le BDC. Normalement, nous n'avons plus de DC pour nous authentifier sur le domaine... Erreur : notre station va quand même le faire : elle a gardé l'utilisateur en cache. Ceci offre un avantage : si le PDC et le BDC tombent en panne en même temps sur un réseau (peu probable), nous avons quand même la possibilité d'utiliser la station. L'inconvénient est que des problèmes de sécurité peuvent se poser... Quels sont-ils? Tout simplement la non-concordance des bases d'utilisateurs. Imaginons qu'un utilisateur soit supprimé de la base LDAP après que le PDC et le BDC soient tombés en panne, l'utilisateur peut toujours se connecter à la station tandis qu'il a normalement été rayé de la liste des utilisateurs valides! Maintenant que nous savons à quoi nous en tenir, testons un peu notre configuration... - PDC et BDC démarrés - Création d'un utilisateur sous LDAP - On peut se connecter avec l'utilisateur, on dispose des scripts netlogon (ceci est normal, ils sont sur le PDC) - Extinction du PDC - On peut se connecter avec l'utilisateur, on ne dispose plus des scripts netlogon (ceci est normal, il n'y en a pas sur le BDC) Problème : a-t-on bien été identifiés pas le BDC? Ne serait-ce pas la machine Windows qui l'aurait fait (car si on éteint le BDC, on observe ici le même résultat : je vous assure que c'est bluffant)? Voyons ceci, continuons... - Supprimons l'utilisateur sous LDAP - On ne peut plus se connecter avec l'utilisateur... C'est bien le BDC qui nous a authentifié Si cela n'est pas le cas, c'est que c'est votre machine Windows qui vous a authentifié, on en revient au problème cité ci-dessus : elle n'est pas synchronisée avec LDAP et ne sait donc pas que l'utilisateur a été supprimé. Par contre, le BDC, lui, interroge constamment l'annuaire, donc si votre machine passe par lui pour l'authentification, vous êtes refusé, ce qui se passe ici. La suppression d'un utilisateur permet de manière flagrante de savoir si la machine Windows fait appel ou non à un contrôleur de domaine pour s'authentifier. Dès qu'un contôleur de domaine est en marche, tous les problèmes d'incohérence concernant les utilisateurs disparaissent. Si on les éteint puis que l'on supprime ou que l'on ajoute des utilisateurs, la machine reste en "solo" et conserve ses anciennes données pour l'authentification. D'où une impossibilité de se connecter alors qu'un utilisateur existe et inversement. Le BDC a bien pris le relai du PDC tombé en panne... Mais lors de la reprise de celui-ci, que se passe-t-il? Continuons notre test... - Le PDC est toujours éteint et le BDC allumé - Création d'un utilisateur sous LDAP - On peut se connecter avec l'utilisateur, mais pas de scripts netlogon (ce qui correspond bien à notre BDC) - Démarrage du PDC - On peut se connecter avec l'utilisateur, avec scripts netlogon, le PDC a bien pris le dessus sur notre BDC La présence ou non de scripts netlogon nous permet de savoir ici quel est le DC qui nous a authentifié. Ceci est valable dans notre cas car seul le PDC possède le partage netlogon... En cas de panique, si rien ne fonctionne, n'oubliez pas que les logs sont une source d'information très importante (généralement dans /var/log/samba), n'hésitez pas à les consulter! Les tests que je vous présente ici permettent de se faire rapidement une idée de ce qui se passe mais ne remplacent pas les informations détaillées contenues dans ces précieux fichiers!!! Pensez également à vous assurer que les SID de domaines sont bien synchronisés entre le PDC et le BDC avec la commande smbpasswd -S -r BLUE_PDC (à exécuter sur le BDC), si ce n'est pas le cas, vous risquez de vous arracher les cheveux, le BDC refusant de prendre le relai du PDC, mais recevant quand même la demande de la machine Windows... attendez vous à des heures de recherche (je suis passé par là...)! IX) Plus loin : La gestion des ACLs Cette partie est assez généraliste et peut concerner indifféremment le PDC, le BDC ou les deux...! A vous de voir, selon vos besoins... Dans mon cas, les deux serveurs en bénéficient! Les ACLs offrent une grande souplesse dans la gestion des droits des utilisateurs. Alors que les droits POSIX définissent une liste de 3 acteurs : User/Group/Others (utilisateur/groupe/tous les autres) intéragissant avec le système de fichier, les ACLs permettent d'en ajouter à son gré parmi la liste des utilisateurs/groupes existants. On ne va pas revenir sur le débat "ACLs vs POSIX", mais sachez qu'il est vrai que l'on peut gérer des droits très fins en ayant pour sa disposition les droits POSIX (en jouant avec la création de groupes), comme il est vrai que cela peut être au prix d'une perte certaine de vos attributs capillaires! Intégrer les ACLs se fait à trois niveaux : au niveau du système de fichier, tout d'abord, ensuite à celui de l'environnement, enfin au niveau de Samba. Nous allons procéder par étapes... Mise en place d'un domaine Samba 2.2 avec LDAP - Ganaël Laplanche - EDF R&D - Page 18/30

19 a) Les ACLs au niveau du système de fichier Il convient tout d'abord de bien choisir son système de fichier. Il faut qu'il supporte les ACLs, évidemment. Parmi les systèmes de fichiers, nous avons à notre disposition XFS, EXT2 (patch kernel), EXT3 (patch kernel)... Pour ma part, j'ai choisi d'utiliser XFS, car c'est le seul à supporter les ACLs en natif, et il offre de bonnes performances. Il faut généralement recompiler le noyau de la ditribution GNU/Linux pour bénéficier des ACLs, je vous passe les détails de cette opération, ceci étant une autre histoire... Note : Les ACLs pour XFS ont été oubliées pour le noyau de la Mandrake 9.1, cf. : b) Les ACLs au niveau de l'environnement Il faut aussi que les binaires utilisés quotidiennement supportent les ACLs et que notre machine soit prête à compiler des applications supportant les acls, il faut donc encore installer quelques packages... libacl1, libacl1-dev, acl, libattr1, libattr1-dev, attr, libxfs1, xfslibs-dev, xfsdump et xfsprogs. En utilisant apt, cela se fait très rapidement. Une fois tout ceci effectué (noyau/modules, packages...), nous allons tester si le FS supporte les acls : - touch document.txt - setfacl -m u:utilisateur:rw document.txt (il faut évidemment que l'utilisateur 'utilisateur' existe :)) - getfacl document.txt Si vous n'avez pas eu de message d'erreur comme 'Operation not supported' lors du setfacl et si vous retrouvez bien votre ACL lors du getfacl, c'est que vous avez bien tout installé et que ça marche, passons maintenant à la partie Samba... c) Les ACLs au niveau de Samba Votre FS supporte les ACLs, votre système aussi... Il reste à demander à Samba de les gérer... Si vous avez compilé Samba avec les options décrites dans le IV) de ce document, vous avez intégré les ACLs. Sinon, il faut recommencer... L'option intéressante ici est '- -with-acl-support'. La deuxième (et dernière chose) à effectuer pour le support des ACLs sous Samba est de mettre 'nt acl support' à 'Yes' dans la section [global] ou celle du partage dans le fichier smb.conf. Notez que cette option est par défaut à Yes, mais par souci de propreté, mieux vaut la spécifier... d) Tests et limites Je ne vais pas détailler toutes les procédures de tests, elles sont relativement simples. Vous pouvez, pour vous faire rapidement une idée du bon fonctionnement de votre configuration, créer deux utilisateurs et vous amuser à changer leurs droits. J'ai effectué pour ma part quelques tests plus approfondis et ai remarqué quelques détails : - Les ACLs se limitent aux droits POSIX seulement (rwx) - Seul le propriétaire peut modifier les droits du fichier - Les refus explicites ne sont pas gérés - Si un utilisateur n'a pas le droit d'écriture sur un fichier, il peut tout de même en changer le nom ou le supprimer (!!!) - Comme d'habitude, les droits de l'utilisateur prévalent sur les droits du groupe Mise en place d'un domaine Samba 2.2 avec LDAP - Ganaël Laplanche - EDF R&D - Page 19/30

20 Etape 4 : Ajout d'un second serveur LDAP, réplica du premier X) Etape 4 : Encore plus loin avec la réplication LDAP Prise de relai si Pdc en panne BDC [homes] [profiles] PDC [netlogon] Utilisateur Gestion Failover Annuaire Ldap Maître Annuaire Ldap Esclave Réplication Un second annuaire LDAP prend le relai si le premier tombé en panne On remarque une chose importante dans notre architecture : la gestion du failover se fait au niveau des PDC/BDC : si le PDC tombe en panne, le BDC prend correctement le relai. Cependant, que se passe-t-il si c'est le serveur LDAP qui tombe en panne? Là se situe un gros problème : nous n'avons plus accès à notre base d'utilisateurs, personne ne peut plus s'authentifier... Nous allons voir comment mettre en place un système de réplication qui permettrait la redondance d'information en cas de panne du serveur LDAP. La mise en place d'un tel système est très simple : le serveur maître va se mettre à l'écoute de chaque modification apportée à la base et les renvoyer au serveur LDAP esclave qui mettra la sienne à jour, afin de la garder "up-to-date". Ceci se fait grâce au démon slurpd, côté maître : c'est lui qui se connectera au démon slapd de l'escalve pour mettre la base de ce dernier à jour. Je passe l'installation d'openldap côté esclave, vous devez commencer à connaître... Passons directement à la configuration! a) Configuration côté maître Il suffit de déclarer le réplica, un nouveau poste que nous appellerons blueldap_backup.martymac.com et le fichier "replog" dans lequel les changements à la base seront répertoriés. Ce fichier sera lu par slurpd qui se connectera au serveur LDAP esclave pour modifier sa base. Modification du fichier slapd.conf : replogfile /var/lib/ldap/replog replica host=blueldap_backup.martymac.com:389 binddn="cn=manager,dc=martymac,dc=com" bindmethod=simple credentials="secret" b) Configuration côté esclave Déclaration du DN autorisé à répliquer sa base et du serveur maître auquel se reporter en cas de demande de modification des données. Ceci se fait via le fichier slapd.conf du serveur esclave blueldap_backup.martymac.com : updatedn "cn=manager,dc=martymac,dc=com" updateref "ldap://blueldap.martymac.com" C'est tout ce qu'il y a à faire concernant la configuration de nos serveurs LDAP. Il reste à lancer le démon slurpd sur le serveur maître (en plus du démon slapd, évidemment...). Il faudra ajouter à ceci un mécanisme de failover (ou de partage de charges, ou les deux, suivant les besoins)! Un mécanisme d'ip virtuelle pourrait facilement s'en charger, approfondissons un peu le sujet après quelques remarques... Mise en place d'un domaine Samba 2.2 avec LDAP - Ganaël Laplanche - EDF R&D - Page 20/30

I. Présentation du serveur Samba

I. Présentation du serveur Samba Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...

Plus en détail

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux

Plus en détail

PARAMETRER SAMBA 2.2

PARAMETRER SAMBA 2.2 PARAMETRER SAMBA 2.2 Configurations requises : Mandrake Linux 9.2 avec Samba 2.2.8 installé (poste avec une IP statique), nommé MDK92, connexion en tant que root. Postes clients Windows 2000 Pro / XP (avec

Plus en détail

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS Journée Josy/PLUME Outils logiciels libres utiles à tout ASR SAMBA Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte d'utilisation Laboratoire Objectifs,

Plus en détail

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects

Plus en détail

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Mise en place d'un Contrôleur de Domaine dans un milieu hétérogène avec SAMBA couplé à LDAP Domaine

Plus en détail

Jeudis du libre, Samba ou comment donner le rythme aux stations Windows

Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Qui suis-je? Philip Richardson Sysadmin à Bruxelles Formation Formateur occasionnel Membre du BxLUG (http://www.bxlug.be) A été RHCE

Plus en détail

LINUX REMPLAÇANT WINDOWS NT

LINUX REMPLAÇANT WINDOWS NT 189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement

Plus en détail

Authentification des utilisateurs avec OpenLDAP et Samba 3.0

Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) couplet avec un contrôleur de Domaine de Replication (BDC)

Plus en détail

Conférence technique sur Samba (samedi 6 avril 2006)

Conférence technique sur Samba (samedi 6 avril 2006) Conférence technique sur Samba (samedi 6 avril 2006) Windows dansera la Samba... http://linux azur.org/wiki/wakka.php?wiki=samba Plan Historique de Samba Protocoles SMB/CIFS Installation Serveurs Samba

Plus en détail

Faites danser votre serveur avec Samba. Association LOLITA

Faites danser votre serveur avec Samba. Association LOLITA Faites danser votre serveur avec Samba. Partagez des données et des imprimantes dans un réseau hétérogène. Association LOLITA Logiciels Libres à Tahiti & ses îles. Présentation de SAMBA. Présentation entièrement

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP OpenLDAP, un outil d administration Réseau Une implémentation d OpenLDAP INRA de Rennes UMR-118 Amélioration des Plantes et Biotechnologies Végétales Présentation : Lightweight Directory Access Protocol

Plus en détail

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS I LA MISSION Votre entreprise cherche maintenant à réduire le coût des licences. Elle vous confie la mission qui consiste à tester différents

Plus en détail

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Imprimantes et partage réseau sous Samba avec authentification Active Directory Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos

Plus en détail

Client Debian Squeeze et serveur SambaEdu3

Client Debian Squeeze et serveur SambaEdu3 Client Debian Squeeze et serveur SambaEdu3 INTRODUCTION... 1 1. CONFIGURATION DU SERVEUR SAMBAEDU3... 1 2. CONFIGURATION DU CLIENT DEBIAN SQUEEZE... 2 A.CONFIGURATION DE L'AUTHENTIFICATION... 2 B.CONFIGURATION

Plus en détail

INSTALLATION ET CONFIGURATION DE OPENLDAP

INSTALLATION ET CONFIGURATION DE OPENLDAP INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration

Plus en détail

Authentification des utilisateurs avec OpenLDAP

Authentification des utilisateurs avec OpenLDAP Authentification des utilisateurs avec OpenLDAP Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) avec authentification POSIX uniquement. La racine principale de l'annuaire

Plus en détail

Installation et configuration d un serveur SAMBA sous linux Red Hat

Installation et configuration d un serveur SAMBA sous linux Red Hat Installation et configuration d un serveur SAMBA sous linux Red Hat Plan de l exposé: Introduction 1 Configuration du serveur Samba sous Linux 1.1 Architecture de Samba 1.2 Installation et demmarage de

Plus en détail

Support de cours. Serveur de fichiers Samba. 2003, Sébastien Namèche (sebastien@nameche.fr) - 1

Support de cours. Serveur de fichiers Samba. 2003, Sébastien Namèche (sebastien@nameche.fr) - 1 Support de cours Serveur de fichiers Samba 2003, Sébastien Namèche (sebastien@nameche.fr) - 1 Ce document peut être librement lu, stocké, reproduit, diffusé, traduit et cité par tous moyens et sur tous

Plus en détail

SAMBA. partager des fichiers sous Linux par un protocole compatible Microsoft

SAMBA. partager des fichiers sous Linux par un protocole compatible Microsoft SAMBA Objectif: partager des fichiers sous Linux par un protocole compatible Microsoft Contenu: Configuration et administration d'un serveur SAMBA sur un serveur Unix avec des clients Windows/Unix: partage

Plus en détail

Présentation de Samba

Présentation de Samba Gull - Présentation de Samba 22 novembre 2005 Présentation de Samba Par Blaise Drayer, de Astron Associates SA blaise@astron-assoc.com Table des matières : Introduction Qu'est-ce que Samba Qu'est ce que

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

UE5A Administration Réseaux LP SIRI

UE5A Administration Réseaux LP SIRI UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés

Plus en détail

Annuaire LDAP + Samba

Annuaire LDAP + Samba Annuaire LDAP + Samba Ce document est de donner les bases nécessaires pour la création d'un annuaire LDAP qui sera utilisé pour l'authentification de comptes UNIX et Samba sur un serveur distant. L'objectif

Plus en détail

Projet Semestre2-1SISR

Projet Semestre2-1SISR Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test

Plus en détail

Serveur d impression CUPS

Serveur d impression CUPS Serveur d impression CUPS I)Installation CUPS : adduser nomutilisateuradmin lpadmin apt-get install cups cp /etc/cups/cupsd.conf /etc/cups/cupsd.conf.original II)Configuration cups : nano /etc/cups/cupsd.conf

Plus en détail

Formation Samba 3. Ganaël Laplanche - http://contribs.martymac.com, 2005-2010

Formation Samba 3. Ganaël Laplanche - http://contribs.martymac.com, 2005-2010 Formation Samba 3 Ganaël Laplanche - http://contribs.martymac.com, 2005-2010 Licence : Copyright (c) 2005-2010, Ganaël LAPLANCHE Permission is granted to copy, distribute and/or modify this document under

Plus en détail

14. Samba. 14.1 Introduction. 14.2 Protocoles Microsoft. Page suivante Page précédente Table des matières

14. Samba. 14.1 Introduction. 14.2 Protocoles Microsoft. Page suivante Page précédente Table des matières Page suivante Page précédente Table des matières 14. Samba 14.1 Introduction Samba sur une machine Unix offre les mêmes services aux machines Windows qu'un serveur Windows NT: serveur de fichier et d'impression.

Plus en détail

Partages de fichiers SAMBA et d imprimantes CUPS entre deux réseaux internes.

Partages de fichiers SAMBA et d imprimantes CUPS entre deux réseaux internes. Partages de fichiers SAMBA et d imprimantes CUPS entre deux réseaux internes. La configuration réseau de référence est celle exposée dans l article de ce site : http://bricololinux.apinc.org/spip.php?article32

Plus en détail

Couplage openldap-samba

Couplage openldap-samba Couplage openldap-samba Groupe de travail SARI Animateur du groupe : Bernard MAIRE-AMIOT (CRTBT) Participants Françoise BERTHOUD (LPMMC) François BOUHET (MSH-ALPES) Guy BOURREL (TIMC) Xavier CHAUD (CRETA)

Plus en détail

Linux Intranet. Guillaume Allègre Guillaume.Allegre@silecs.info. INP-FC octobre 2009. Grenoble INP Formation Continue. G.

Linux Intranet. Guillaume Allègre Guillaume.Allegre@silecs.info. INP-FC octobre 2009. Grenoble INP Formation Continue. G. Linux Intranet Guillaume Allègre Guillaume.Allegre@silecs.info Grenoble INP Formation Continue INP-FC octobre 2009 Samba Le projet Samba Samba : interconnexion Unix-Windows (bidirectionnelle) 1. partage

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5 Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 La Sauvegarde...4 Les différents types...4 Planification...4 Les outils...5 Quelques commandes...5 La commande tar...5 La

Plus en détail

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition Avant-propos A. Introduction 18 B. Les objectifs 18 C. Contenu du livre 19 Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires 24 1. Définition des annuaires 24 2. Qu'est-ce

Plus en détail

Module 5.2 - Samba: Concepts et fonctionnement

Module 5.2 - Samba: Concepts et fonctionnement Table des matières Installation de SAMBA...2 Démarrer le service Samba...3 Configuration de Samba: le fichier smb.conf...3 Exemples...15 Accès depuis un poste client Linux...18 Module 5.2 - Samba: Concepts

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 2 serveurs de fichiers Uen haute disponibilité Session 2014 2015 I- Présentation a) Utilité Aujourd hui, dans le monde

Plus en détail

Institut Universitaire de Technologie

Institut Universitaire de Technologie Institut Universitaire de Technologie Nice-Côte d'azur Département Réseaux et Télécommunications Année 2008-2009 Licence Pro IRM U4 But du TP Travaux Pratiques Configuration et utilisation d'un système

Plus en détail

Aubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006. Notice technique 1

Aubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006. Notice technique 1 Aubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006 Notice technique 1 Notice Technique : Mis à jour le 19/04/2002 Par Aubert Coralie et Ruzand Brice. Mis

Plus en détail

Active Directory. Structure et usage

Active Directory. Structure et usage Active Directory Structure et usage Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005 Active Directory? Une implémentation de service LDAP pour une utilisation dans les environnements Windows Présenté

Plus en détail

Installation et configuration de Vulture Lundi 2 février 2009

Installation et configuration de Vulture Lundi 2 février 2009 Installation et configuration de Vulture Lundi 2 février 2009 V1.0 Page 1/15 Tables des matières A. Informations (Page. 3/15) B. Installation (Page. 3/15) 1- Téléchargement des paquets nécessaires. 2-

Plus en détail

Authentification des utilisateurs avec OpenLDAP et Samba 3.0

Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) couplet avec un contrôleur de Domaine de Réplication (BDC)

Plus en détail

Réseaux Active Directory

Réseaux Active Directory Réseaux Active Directory Sommaire 1. Introduction 2. Définitions des notions employées 3. Installation du service d'annuaire 4. Configuration du service DNS 5. Gestion du domaine 2 Introduction L'installation

Plus en détail

Personnes ressources Tice. Académie de Rouen

Personnes ressources Tice. Académie de Rouen Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette

Plus en détail

Formateur : Franck DUBOIS

Formateur : Franck DUBOIS Active Directory Stage personnes ressources réseau en établissement janvier 2004 Formateur : Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

LDAP : pour quels besoins?

LDAP : pour quels besoins? LDAP : pour quels besoins? Authentification centralisée (même identifiant/mot de passe pour l'accès à différents services) : POP(S), IMAP(S), SMTPS SSO-CAS (Portail Intranet...) Accès à d'autres sites

Plus en détail

OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes)

OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes) OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes) Gilles LASSALLE Unité Mixte de Recherche d Amélioration des Plantes et Biotechnologies Végétales Domaine de la

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Projet Administration Réseaux

Projet Administration Réseaux EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES

Plus en détail

http://www.ed-diamond.com

http://www.ed-diamond.com Ceci est un extrait électronique d'une publication de Diamond Editions : http://www.ed-diamond.com Ce fichier ne peut être distribué que sur le CDROM offert accompagnant le numéro 100 de GNU/Linux Magazine

Plus en détail

PPE GESTION PARC INFORMATIQUE

PPE GESTION PARC INFORMATIQUE BTS SIO 2013 2014 PPE GESTION PARC INFORMATIQUE PPE4-1 DAHMANI RACHID BAZEMONT ANTHONY SOMMAIRE... 3 Installation service AD-DNS... 3 Configuration DNS... 7 Intégration d une machine dans le domaine ISE...

Plus en détail

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Chapitre 2 Accès aux partages depuis votre système d'exploitation Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

FICHE TECHNIQUE. Linux Tutoriel. Installer une imprimante multifonction HP PSC 1315 sous Linux. TUTORIEL Starinux Imprimante multifonction HP PSC 1315

FICHE TECHNIQUE. Linux Tutoriel. Installer une imprimante multifonction HP PSC 1315 sous Linux. TUTORIEL Starinux Imprimante multifonction HP PSC 1315 Starinux FICHE TECHNIQUE Linux Tutoriel Installer une imprimante multifonction HP PSC 1315 sous Linux Auteur : Jean-Yves Bossard Dernière mise à jour le : 06/02/2006 TUTORIEL Starinux Imprimante multifonction

Plus en détail

Introduction. Pourquoi LTSP? Comment fonctionne-t-il? CIP Kevin LTSP BTS SIO

Introduction. Pourquoi LTSP? Comment fonctionne-t-il? CIP Kevin LTSP BTS SIO Introduction Par soucis écologique et financier, une organisation peut mettre en place une solution de déploiement de clients léger. En effet, il est largement plus avantageux de faire l achat ou de réutiliser

Plus en détail

Le voisinage réseau Windows sous Linux

Le voisinage réseau Windows sous Linux Le voisinage réseau Windows sous Linux voir http://www.newbielinux.fr/ 3 x.html SMB...2 Protocole NETBIOS (Network Basic Input/Output System)...2 Quelques commandes utiles...2 Internetwork packet exchange

Plus en détail

Le projet d'annuaire LDAP à Rennes 1. - Raymond Bourges - Gérard Delpeuch

Le projet d'annuaire LDAP à Rennes 1. - Raymond Bourges - Gérard Delpeuch Le projet d'annuaire LDAP à Rennes 1 - Raymond Bourges - Gérard Delpeuch Les besoins De plus en plus d'outils informatiques sont utilisés à l'université Leur accès est souvent lié à une validation de la

Plus en détail

Mise en place d'un antivirus centralisé

Mise en place d'un antivirus centralisé Mise en place d'un antivirus centralisé 2.2 Octobre 2012 Version du document Octobre 2012 Date création 25/02/2011 Editeur Pôle de compétence EOLE Rédacteurs Équipe EOLE Licence Cette documentation, rédigée

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

TP associé au cours Samba

TP associé au cours Samba TP associé au cours Samba M7 - Administration système serveurs Hervé Pierron Vialard Tous droits réservés 18/08/2012 1.1 Table des matières I - Sujet du TP 3 1. Mise en œuvre rapide d'un serveur SAMBA...

Plus en détail

Création d un contrôleur de domaine sous Linux

Création d un contrôleur de domaine sous Linux Année 2012-2013 Création d un contrôleur de domaine sous Linux Samuel Chevalley Sommaire 1. Les grandes étapes de la mise en place du contrôleur de domaine... 3 1.1. Création de l espace de travail...

Plus en détail

Architecture de la plateforme SBC

Architecture de la plateforme SBC Simple Business Connector Architecture de la plateforme SBC Titre Projet Description Architecture de la plateforme SBC Plateforme SBC Ce document reprend toutes les étapes de l'installation du serveur

Plus en détail

Mise en œuvre de Rembo Toolkit

Mise en œuvre de Rembo Toolkit Mise en œuvre de Rembo Toolkit Pré requis serveurs Fonctionnement du service Configuration liée a PXE Tunnels TCP Installation/config Outils Rembo Les clients Os possible : Windows, Linux, Freebsd, MacOsX,

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Formateur : Jackie DAÖN

Formateur : Jackie DAÖN Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Serveur DNS et DHCP couplé à LDAP Debian GNU/Linux

Serveur DNS et DHCP couplé à LDAP Debian GNU/Linux Serveur DNS et DHCP couplé à LDAP Debian GNU/Linux Matthieu Vogelweith 13 janvier 2009 Résumé L objectif de ce document est de détailler l installation d un serveur d infrastructure (DNS et DHCP) complet

Plus en détail

Déploiement d'un serveur ENT

Déploiement d'un serveur ENT Déploiement d'un serveur ENT Materiel : Serveur Linux Vmware ( 3Ghz, 8Go RAM ) PC Client Windows ( Installation du système d'exploitation ) PC Client Linux Ubuntu Procédure : J'ai installé Ubuntu Linux

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

DNS ( DOMAIN NAME SYSTEM)

DNS ( DOMAIN NAME SYSTEM) DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3 Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....

Plus en détail

[ GLPI et OCS pour Gentoo 2006] ArtisanMicro. Alexandre BALMES

[ GLPI et OCS pour Gentoo 2006] ArtisanMicro. Alexandre BALMES 2006 ArtisanMicro Alexandre BALMES [ GLPI et OCS pour Gentoo 2006] Ce document de 10 pages vous perm et de créer un serveur w eb pour l utilisation de G LPIet O CSinventory sur la distribution Gentoo 2006.

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

rupin/gydé Windows Administration des serveurs

rupin/gydé Windows Administration des serveurs Windows Administration des serveurs 1 Table des matières Windows Administration des serveurs...1 Présentation des ateliers...3 Atelier 1 Conception logique de l'active Directory...4 Atelier 2 Installation

Plus en détail

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR CUPS. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR CUPS. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS Journée Josy/PLUME Outils logiciels libres utiles à tout ASR CUPS Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte utilisation Laboratoire Objectifs,

Plus en détail

BIND : installer un serveur DNS

BIND : installer un serveur DNS BIND : installer un serveur DNS Cet article a pour but de vous présenter comment installer et configurer un serveur DNS en utilisant l'application BIND. Je supposerai que vous disposez d'un réseau local

Plus en détail

Migration NT4 vers Windows 2003 Server

Migration NT4 vers Windows 2003 Server Migration NT4 vers Windows 2003 Server Networking Intelligence Agency 07 janvier 2007-1 - 1. INTRODUCTION...- 3-2. DEFINITION...- 4-2.1. ANALYSE DE L EXISTANT... - 4-2.2. OBJECTIFS DE LA MIGRATION... -

Plus en détail

Initiation à LINUX pour Scribe

Initiation à LINUX pour Scribe Initiation à LINUX pour Scribe version 2.0 du 15 février 2008 PARTIE B. Services utilisateurs Date : 15 février 2008 Auteur : Christophe VARDON professeur STI Bac Pro MRIM formateur TICE iufm 2006-2008

Plus en détail

OPTENET DCAgent 2.01. Manuel d'utilisateur

OPTENET DCAgent 2.01. Manuel d'utilisateur OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises

Plus en détail

Outils Logiciels Libres

Outils Logiciels Libres LP ASRALL Outils Logiciels Libres LDAP, CMS et Haute Disponibilitée Auteurs : Rémi Jachniewicz, Julien Lacava, Gatien Gaspard, Romain Gegout, Benoit Henryon 17 mars 2009 Table des matières 1 Ldap 3 1.1

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

LDAP et carnet d'adresses mail

LDAP et carnet d'adresses mail LDAP et carnet d'adresses mail I)Installation Open-LDAP v1 (Conf dans l'annuaire LDAP, cn=config) apt-get install slapd ldap-utils 1)Suppression de la base par défaut rm /etc/ldap/slapd.d/cn\=config/olcdatabase={1}hdb.ldif

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Installer un serveur web de développement avec VirtualBox

Installer un serveur web de développement avec VirtualBox Installer un serveur web de développement avec VirtualBox Par Gilles Février (http://gfevrier.kelio.org/blog) VERSION 1.0 (Mars 2013) 1 / 15 Sommaire SOMMAIRE Introduction...3 Installation de VirtualBox...3

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Le protocole FTP (File Transfert Protocol,

Le protocole FTP (File Transfert Protocol, Mise en place d un serveur FTP sous CentOS 6.2 Nicolau Fabien, Emanuele Prestifilippo Le protocole FTP (File Transfert Protocol, en français protocole de transfert de fichiers) permet d envoyer ou récupérer

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

Installation d'un serveur FTP géré par une base de données MySQL

Installation d'un serveur FTP géré par une base de données MySQL BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 2 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Installation

Plus en détail

Une unité organisationnelle (Staff) comporte une centaine d'utilisateur dans Active Directory.

Une unité organisationnelle (Staff) comporte une centaine d'utilisateur dans Active Directory. Migration de Active Directory vers OpenLDAP Préambule Nous souhaitons mettre en place une gestion centralisée des services réseaux, des ordinateurs, des utilisateurs, des groupes et des droits dans un

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

Tutorial Ophcrack. I) Ophcrack en API. (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista)

Tutorial Ophcrack. I) Ophcrack en API. (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista) Tutorial Ophcrack (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista) Ophcrack est un utilitaire gratuit permettant de cracker les mots de passe des sessions

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation

Plus en détail