Authentification sur un annuaire LDAP via SSL 1/50

Dimension: px
Commencer à balayer dès la page:

Download "Authentification sur un annuaire LDAP via SSL 1/50"

Transcription

1 Authentification sur un annuaire LDAP via SSL 1/50 Authentification LDAP via SSL Anthony PAUL avec la participation de Damien MASCRE Le 8 Décembre 2004 Le texte surligné signifie qu'il s'agit d'un passage à revoir. Le 22 Août 2005: Je viens de faire l'acquisition d'un Xserve (un second arrivera plus tard). Je crains donc devoir laisser cette doc de côté pendant un certain moment, le temps de bien comprendre Mac OS X server. Ceci dit, Mac OS X utilisant OpenLDAP, je pense que je pourrais continuer plus tard. Le 6 Juin 2005: Calcul des RID pour former les SID des groupes et utilisateurs Information sur l'existence des scripts smbldap tools de Idealx, comme me l'avait suggéré Jean Michel MARTINIERE lors des journées CRI IUT 2005 à Arles. Le 17 Mai 2005: Commande pour pouvoir utiliser les accents dans les valeurs des attributs LDAP Le 12 Mai 2005 Un grand merci à Damien MASCRE pour ses critiques constructives. J'ai donc apporté les modifications suivantes: Un bind anonyme dans le premier exemple de ldap.conf Des explications sur le use_first_pass de PAM La méthode "tls_checkpeer no" du ldap.conf Des infos utiles sur les fichiers LDIF Et supprimé les confusions possibles entre TLS et SSL Finalement, la jonction du domaine à la volée fonctionne (et a toujours fonctionné...). Un problème de path dans mon script (la honte...) Une description plus complète de SSL, avec schémas Le 6 Mai 2005: Tableau des RID réservés et une présentation plus sympa Le 4 Mai 2005: Révision de la partie SSL Plus de détails sur l'attachement des clients sur le domaine Samba Le 19 Avril 2005: Le problème avec le smbpasswd est résolu en enlevant le suffixe de certaines entrées du smb.conf Mappage des groupes entre Unix et NT Modification d'entrées dans l'annuaire Le 14 Avril 2005: Un problème LDAP lors de l'exécution de smbpasswd Quelques infos supplémentaires sur les profils errants/obligatoires avec Samba. Le 13 Avril 2005: Je m'aperçois que l'entrée "ldap port" n'est pas reconnue par testparm. Pas très grave puisque inutile ici, mais à voir. Avant: Test d'un certificat SSL créé avec le nom de "borea" alors que le client se connecte en demandant "ldap", l'alias DNS de "borea". Création d'une ou Machines pour stocker les comptes machines Windows. Modification de la marche à suivre pour la création d'un certificat SSL (j'avais des problèmes avec les clients Macintosh). Table des matières

2 Authentification sur un annuaire LDAP via SSL 2/50 1 Introduction Installation sur Compaq Proliant ML370 (G1) Pourquoi SuSE et pas Debian Installation du système: Installation du serveur LDAP Le serveur OpenLDAP Configuration du daemon slapd Remplissage de la base: Configuration de ldap.conf Configuration de /etc/nsswitch.conf Configuration de PAM Configuration du poste client (Knoppix 3.6) Le root peut changer les mots de passe utilisateurs s'il connait l'ancien Le root peut changer les mots de passe Un utilisateur spécifique pour le bind Bind anonyme Sécurisation avec SSL/TLS Présentation de SSL et TLS Exemple de négociation Création des certificats et des clés Reconfiguration du daemon ldap Reconfiguration du ldap.conf du client Petite vérification Egalement bon à savoir Opérations courantes Ajouter un groupe Ajouter un utilisateur: Supprimer un utilisateur Modifier une entrée: Utiliser les accents Samba Installation pour SLES Modifications du daemon ldap Configuration de samba Les scripts smbldap- tools Ajout des groupes Ajout des utilisateurs Joindre une station Windows 2000 au domaine Créer une ou réservée aux comptes machines Création d'un utilisateur aux droits spéciaux Joindre le domaine APRES avoir créé un compte machine Quelques problèmes auxquels j'ai eu droit Joindre le domaine à la volée Les mots de passe Configuration des clients MacOS X ( Jaguar) Versions compatibles Configuration sans SSL Activation de SSL Le point sur les mots de passe Obsolète Installation du serveur OpenLDAP sous Debian 3.0r2...40

3 Authentification sur un annuaire LDAP via SSL 3/50 10 Sources Introduction Documentation pour la mise en place d'un serveur OpenLDAP permettant l'authentification des utilisateurs de machines Windows, Linux et MacOS X via SSL. Systèmes d'exploitation utilisés: Serveurs: - SuSE Linux Entrerprise Server 8 (SLES 8) - (dans la partie "obsolète", une partie Debian 3.0r2) Clients: - GNU/Linux Knoppix MS Windows 2000 Pro - Mac OS X Jaguar (10.2), Panther (10.3) 2 Installation sur Compaq Proliant ML370 (G1) 2.1 Pourquoi SuSE et pas Debian... L'utilisation de cette distribution est dûe au fait que les serveurs sont des Compaq Proliant ML370. Compaq/HP ne fournit ses drivers que pour les distributions de United Linux 1.0 dont SUSE fait partie, et plus particulièrement cette version SLES8. Ceci dit, je joins dans la partie "obsolète" une partie de la doc que j'avais écrite lorsque j'avais débuté mes travaux sous Debian (donc avant que le bruit des ventilateurs vienne à bout de ma patience). De plus, j'essaie de donner des explications les plus indépendantes des distributions possible. 2.2 Installation du système: Avant tout, voir le CD bootable Compaq: "Smart Start and Support Software" Release 4.70 Système minimal auquel on ajoute: - LSB Runtime Environment + lsb (+lprng) + pax + python + rsync + patch

4 Authentification sur un annuaire LDAP via SSL 4/50 - C/C+ + Compiler and Tools + gcc, gcc- c+ +, gcc- info + ncurses- devel + emacs21 + make + kernel- source - Authentication Server + openldap2 (+client) + pam_ldap + nss_ldap Une fois l'installation terminée, remplacer dans /etc/modules.conf le e100 par eepro100 pour le chipset réseau. Installation du rpm de hpasm (dans psp ul10.i586.en.tar.gz) qui gère, entre autres, les ventilateurs. Puis on fait en sorte que l daemon soit lancé au démarrage avec: # insserv /etc/init.d/hpasm

5 Installation du serveur LDAP 5/50 3 Installation du serveur LDAP 3.1 Le serveur OpenLDAP La base que je vais utiliser pour le serveur LDAP sera la suivante: o=iut, dc=stlo, dc=unicaen, dc=fr Lors de mes premiers tests, j'ai utilisé la base o=iut, dc=stlo, dc=unicaen, c=fr qui me paraissait plus correcte, mais l'autre base utilisant seulement des "dc" semble plus commune... Tant que j'y suis, voici les significations de quelques attributs: dn= Distinguished Name dc= Domain Component o= Organization c= Country cn= Common Name ou= Organizational Unit En ce qui concerne SLES 8, il existe déjà un utilisateur ldap (76) du groupe ldap (70). Les fichiers de configuration ldap se trouvent dans /etc/openldap. Les droits sur les fichiers de configuration: slapd.conf appartient à ldap:ldap en 440 ldap.conf appartient à root:root en Configuration du daemon slapd Edition du fichier /etc/openldap/slapd.conf pour la configuration du serveur LDAP: # slapd.conf # Les schémas include /etc/openldap/schema/core.schema include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/nis.schema include /etc/openldap/schema/inetorgperson.schema # On veut que ce qu'on ajoute dans l'annuaire corresponde au schémas définis schemacheck on pidfile argsfile /var/run/slapd/slapd.pid /var/run/slapd/slapd.args # Le type de base de données

6 Installation du serveur LDAP 6/50 database bdb # La base et le Manager (admin) suffix "o=iut,dc=stlo,dc=unicaen,dc=fr" rootdn "cn=manager,o=iut,dc=stlo,dc=unicaen,dc=fr" # Le mot de passe admin en clair. # Il vaut mieux le crypter avec la commande slappasswd -h {CRYPT} #rootpw {CRYPT}blabla... rootpw secret # La base de données DOIT exister avant de lancer slapd ET doit être # accessible seulement par l'utilisateur ldap en 700. directory /var/lib/ldap # Les index index objectclass eq # Les ACLs # # Le userpassword peut- être modifié par son propriétaire une fois authentifié # Les autres ne peuvent pas le voir a part l'admin access to attribute=userpassword by dn="cn=manager,o=iut,dc=stlo,dc=unicaen,dc=fr" write by self write by anonymous auth by * none # L'admin a tous les droits (yeh) access to * by dn="cn=manager,o=iut,dc=stlo,dc=unicaen,dc=fr" write by dn="cn=nss,o=iut,dc=stlo,dc=unicaen,dc=fr" read by * read Remplissage de la base: A présent, nous allons entrer les premières données dans notre annuaire. Pour ce faire, on va créer un fichier LDIF. C'est un simple fichier texte qu'on pourra importer dans la base plus tard. Exemple de création de la racine de l'annuaire: dn: o=iut, dc=stlo, dc=unicaen, c=fr objectclass: top objectclass: organization o: iut description: IUT de Saint Lo

7 Installation du serveur LDAP 7/50 La classe d'objets "top" représente la classe d'objet initiale. Elle est obligatoire. On peut préciser d'autres classes d'objets selon nos besoins. Les classes d'objets permettent d'ajouter des attributs (des champs de renseignement) supplémentaires. Par exemple la classe d'objets posixaccount va nous permettre de renseigner des attributs comme homedirectory ou uidnumber... Dans notre cas, on veut un annuaire de la forme suivante pour y stocker nos comptes utilisateurs (dans "People") et nos groupes (dans "Group"): Tous les éléments de cet arbre possède un "Distinguished Name". Par exemple, "People" sera accessible grâce à son Distinguished Name dn: ou=people, o=iut, dc=stlo, dc=unicaen, dc=fr et le groupe etu par dn: cn=etu, ou=group, o=iut, dc=stlo, dc=unicaen, dc=fr Chaque dn est unique. Concernant les fichiers ldif: Lorsqu'on utilise un attribut, il ne faut pas laisser sa valeur vide. Ex: description: est mal description: - est mieux Les sauts de lignes permettent de séparer différents dn. Il ne faut donc pas insérer de lignes vides au milieu d'un "paragraphe" définissant un dn. Pour notre premier fichier LDIF, on se doit de commencer par la racine de la base LDAP: dn: o=iut, dc=stlo, dc=unicaen, dc=fr objectclass: top objectclass: organization o: iut description: IUT de Saint Lo On continue avec le Manager. C'est l'administrateur de la base, le root, celui qui a tous les droits sur celle- ci. dn: cn=manager, o=iut, dc=stlo, dc=unicaen, dc=fr objectclass: organizationalrole

8 Installation du serveur LDAP 8/50 cn: Manager description: Manager de l'annuaire Puis les entrées People et Group, les unités organisationnelles qui contiendront respectivement les entrées utilisateurs et groupes d'utilisateurs. dn: ou=people, o=iut, dc=stlo, dc=unicaen, dc=fr objectclass: organizationalunit ou: People description: Les Utilisateurs dn: ou=group, o=iut, dc=stlo, dc=unicaen, dc=fr objectclass: organizationalunit ou: Group description: Les Groupes Un premier groupe: dn: cn=admin, ou=group, o=iut, dc=stlo, dc=unicaen, dc=fr objectclass: posixgroup objectclass: top cn: admin gidnumber: 200 description: Groupe du SysAdmin A noter, la présence d'une classe d'objets "posixgroup" et de l'attribut gidnumber. Et un premier utilisateur test, nommé "minus". Cette entrée a été générée par les Migration- Tools disponibles sur le site Plus de détails sur les entrées de comptes utilisateur plus bas. dn: uid=minus,ou=people,o=iut,dc=stlo,dc=unicaen,dc=fr uid: minus cn: minus objectclass: account objectclass: posixaccount objectclass: top objectclass: shadowaccount userpassword: {crypt}$1$yth0hs8y$k4wvgg/vnyfc4qfquzf6v/ shadowlastchange: shadowmax: shadowwarning: 7 loginshell: /bin/bash uidnumber: 1000 gidnumber: 100 homedirectory: /home/minus Le mot de passe peut toujours être crypté grâce à la commande slappasswd -h

9 Installation du serveur LDAP 9/50 {CRYPT} vue précédemment. On peut donner plusieurs valeurs à un même attribut en le répétant sur plusieurs lignes (utile par exemple si on veut inclure des numéros de téléphone). On peut remplacer le dn: uid=mmm,... en dn: cn=mmm,... mais il semblerait que la forme avec uid soit préférée par les outils de migration. D'ailleurs, on peut noter également que l'attribut uid donne le nom du compte. L'UID "classique" est donné dans le champ uidnumber. Pour ajouter tous ces fichiers LDIF à la base, on utilise la commande: /usr/bin/slapadd -l fichier.ldif Puis on vérifie avec slapcat, qui permet de donner un listing complet du contenu de la base LDAP. Tous les messages d'erreurs sont redirigés vers /var/log/messages (en ce qui concerne SLES8). 3.2 Configuration de ldap.conf Pour que les authentifications soient possibles, on édite le fichier / etc/openldap/ldap.conf valable pour NSS et PAM (SLES8). Debian utilise deux fichiers de config différents: /etc/pam_ldap.conf et /etc/libnssldap.conf mais a priori, rien n'empêche de créer deux liens symboliques vers un même fichier puisque leurs syntaxes sont exactement identiques. De plus, en ce qui concerne l'attribut binddn, plus d'explications sur les options possible dans le chapitre concernant la configuration des clients Linux. # ldap.conf host uri base borea.stlo.unicaen.fr ldap://borea.stlo.unicaen.fr o=iut,dc=stlo,dc=unicaen,dc=fr ldap_version 3 # Par défaut, le bind se fait en anonyme # on peut préciser le nom d'un utilisateur mais ce n'est pas conseillé puisque le mot de passe # doit apparaître en clair # binddn cn=nss,o =iut,dc =stlo,dc =unicaen,dc = fr # bindpw mot_de_passe_en_clair # Pour un bon filtre de recherche:

10 Installation du serveur LDAP 10/50 # # Definit l'attribut contenant le login (defaut: uid) pam_login_attribute uid # Filtre a utiliser pour et avec pam_login_attribute pam_filter objectclass=posixaccount nss_base_passwd ou=people,o=iut,dc=stlo,dc=unicaen,dc=fr?one nss_base_shadow ou=people,o=iut,dc=stlo,dc=unicaen,dc=fr?one nss_base_group ou=group,o=iut,dc=stlo,dc=unicaen,dc=fr?one # Codage des mots de passe pam_password crypt Maintenant, on édite le script de démarrage de slapd, qui est /etc/init.d/ldap sous SLES8 afin de lui préciser vers quelles adresses on veut distribuer les donnés. On remplace le SLAPD_URLS="ldap:/// par SLAPD_URLS="ldap:// / qui signifie qu'on autorise toutes les adresses (mais a priori, /// correspond à // /). On démarre le serveur: /etc/init.d/ldap start 3.3 Configuration de /etc/nsswitch.conf Editer le /etc/nsswitch.conf en ajouter des entrées pour ldap: # passwd: ldap compat # group: ldap compat # ou alors: passwd: files ldap shadow: files ldap group: files ldap # il me semble que ces dernières entrées conviennent mieux... A partir de là, on doit être capable de voir les utilisateurs et groupes de l'annuaire LDAP en faisant: getent passwd ou getent group ou encore finger <login> 3.4 Configuration de PAM Les fichiers de /etc/pam.d cf. "man pam" et le "Linux- PAM - System Administrators Guide" dont une version française est disponible à ~ m a thieuc/linux- PAM/pam_fr.xhtml) Pour PAM, il y a deux moyens de configuration:

11 Installation du serveur LDAP 11/50 - utiliser le fichier /etc/pam.conf - utiliser les fichiers qui se trouvent dans le répertoire /etc/pam.d/ C'est cette dernière solution qui est utilisée ici. Chaque fichier comporte le nom d'un service (su, login...)et contient la configuration associée de la forme: groupe control-flag module options Pour chaque service, il y a quatre groupes: >>> auth: Vérifie que l'utilisateur est bien celui qu'il prétend être. Par exemple, en demandant un mot de passe (ou autre système d'authentification) >>> account: Regarde si l'utilisateur peut se connecter (est- ce que le compte a expiré, est- ce qu'il peut se connecter sur cette machine...) >>> session: Ce groupe gère tout ce qui doit être fait avant et juste après l'accès au service par l'utilisateur. Par exemple, monter le Home Directory. >>> password: Pour mettre à jour le système d'authentification, comme changer le mot de passe par exemple. Pour chaque module est associé un control- flag qui permet à PAM de gérer les succès ou échecs des différents modules pour un groupe. Ils sont au nombre de quatre: >>> requisite: Si le module échoue, alors PAM refuse l'accès immédiatement sans regarder les modules suivants du même groupe. >>> required: Si le module échoue, l'accès sera refusé mais PAM vérifie tout de même les autres modules. >>> sufficient: Si accepté, PAM ne vérifie pas les autres modules et offre l'accès (sauf si un précédent required a été refusé). >>> optional: Le succès ou l'échec de ce module n'a aucune importance sauf s'il est le seul module du groupe. Vient donc le moment de configurer PAM pour LDAP. En fait, une méthode simple est, pour chaque service, de précéder la ligne du module "classique" pam_unix.so par une ligne contenant le module pam_ldap.so. Voici par exemple mon fichier / etc/pam.d/other (qui donne la configuration de tous les autres services non spécifiés dans /etc/pam.d/) avec (en gras) les entrées à ajouter: #%PAM-1.0 auth required pam_warn.so auth sufficient pam_ldap.so auth required pam_unix2.so use_first_pass #nullok set_setrpc account required pam_warn.so account sufficient pam_ldap.so account required pam_unix2.so password required pam_warn.so password required pam_pwcheck.so use_cracklib password sufficient pam_ldap.so

12 Installation du serveur LDAP 12/50 password required pam_unix2.so use_first_pass use_authtok session required pam_warn.so session sufficient pam_ldap.so session required pam_unix2.so debug # none or trace ATTENTION: Il faut également ajouter l'option " use_first_pass" au module pam_unix.so du groupe auth. Et ce, pour tous les service excepté SSH. L'explication m'a été donnée par Damien MASCRE: En fait, le use_first_pass évite que si pam_ldap échoue, pam_unix relance un prompt. Admettons par exemple qu'on veuille se connecter avec l'utilisateur root, lequel n'existe pas dans l'annuaire LDAP. PAM commence donc par pam_ldap, demande un mot de passe, et va se binder à l'annuaire en tant que uid=root et le mot de passe donné. Fatalement, ça va rater. PAM passe donc à pam_unix. Il connaît le username (root), mais il va redemander le mot de passe SAUF si on utilise use_first_pass. Par contre, le service ssh qui utilise des clés ne passe pas par le groupe auth du fichier de configuration PAM. On peut donc même se passer d'ajouter le pam_ldap dans la section auth du service ssh (d'ailleurs, pour Debian 3.1, il n'y a même pas de pam_unix dans cette section). Toujours le même Damien MASCRE me précise que use_authtok n'est utile que pour les authentifications à base de ticket, comme Kerberos. Simplement pour info, voici le other d' une distribution Debian après modification pour LDAP (c'est un peu plus clair...): auth sufficient pam_ldap.so auth required pam_unix.so use_first_pass account sufficient pam_ldap.so account required pam_unix.so password sufficient pam_ldap.so password required pam_unix.so session sufficient pam_ldap.so session required pam_unix.so

13 Configuration des clients Linux 13/50 4 Configuration du poste client (Knoppix 3.6) dpkg -i libnss-ldap_220-1_i386.deb dpkg -i libpam-ldap_169-1_i386.deb Modification des fichiers /etc/pam.d/ et /etc/nsswitch.conf de la même façon que pour le serveur. Copie du ldap.conf du serveur /etc/ldap/ du client. Puis création de liens symboliques car, comme dit plus haut, Debian utilise deux fichiers de configuration distincts pour PAM et NSS. ln -s /etc/ldap/ldap.conf /etc/pam_ldap.conf ln -s /etc/ldap/ldap.conf /etc/libnss-ldap.conf A ce stade, la commande getent passwd renvoie bien tous les utilisateurs et on peut se logguer. Par contre, le changement de mot de passe est possible mais on doit le rentrer 4 fois quand on effectue ce changement directement sur le serveur... (sur le client, il ne le demande que 2 fois) Solution: mettre la première ligne de la section password de /etc/pam.d/passwd en commentaire. (exclusivité SLES 8?) #password required pam_pwcheck.so nullok password sufficient pam_ldap.so password required pam_unix2.so nullok use_first_pass use_authtok Il y a plusieurs façons de se connecter au serveur LDAP. La façon qui sera utilisée dépend de la configuration du ldap.conf. De plus, deux de ces solutions permettent les changements des mots de passe utilisateurs par le root local avec la commande passwd. 4.1 Le root peut changer les mots de passe utilisateurs s'il connait l'ancien Dans ce cas, on donne comme binddn un utilisateur ayant les droits d'écriture sur l'attribut userpassword: binddn cn=manager,o=iut,dc=stlo,dc=unicaen,dc=fr bindpw secret Mais attention! Le mot de passe doit apparaître en clair dans un fichier qui doit être lisible par tout le monde! Cette solution est déconseillée! 4.2 Le root peut changer les mots de passe Configuration idéale pour le serveur par exemple. On utilise alors: rootbinddn cn=manager,o=iut,dc=stlo,dc=unicaen,dc=fr

14 Configuration des clients Linux 14/50...et on crée un fichier /etc/ldap.secret en 600 contenant le mot de passe du Manager: # echo mot_de_passe > /etc/ldap.secret (root:root 600) Cette technique dépend de PAM, donc que ce soit une distribution SUSE ou Knoppix, le fichier est toujours /etc/ldap.secret (indépendant du répertoire ldap ou openldap) 4.3 Un utilisateur spécifique pour le bind On peut créer un utilisateur sur le même modèle que le Manager, mais qui n'aurait aucun droit particulier mis à part celui de lecture. Par exemple un utilisateur nommé nss. Dans le slapd.conf, on ajoute alors: access to * by dn="cn = Manager,o =iut,dc =stlo,dc =u nicaen,dc =fr" write by dn="cn=nss,o=iut,dc=stlo,dc=unicaen,dc=fr" read # by * read Puis dans le ldap.conf: binddn cn=nss,o=iut,dc=stlo,dc=unicaen,dc=fr (bindpw mdp?) 4.4 Bind anonyme Puisqu'on a déjà (dans le slapd.conf): access to * by dn="cn = Manager,o =iut,dc =stlo,dc =u nicaen,dc =fr" write by * read Il est possible de faire les bind en anonyme. Il suffit juste d'enlever les lignes binddn et bindpw du ldap.conf. C'est le comportement par défaut.

15 Sécurisation avec SSL/TLS 15/50 5 Sécurisation avec SSL/TLS 5.1 Présentation de SSL et TLS SSL (Secure Socket Layer) est un protocole pour la sécurisation des données, créé par Netscape. La dernière version (le version 3) date de TLS (Transport Layer Security - RFC 2246 ) est en fait la nouvelle version de SSL (racheté et rebaptisé par l' Internet Engineering Task Force IETF en 2001). La principale différence au niveau utilisateur est que SSL fait des transferts sécurisés sur le port 636 (ldaps) tandis que TLS les fait sur le port standard 389 (ldap), ce qui permet aux clients sécurisés et non sécurisés d'utiliser le même port standard. Dans la pratique, du côté serveur, TLS est activé dès que TLSCertificateFile et TLSCertificateKeyFile sont présents dans le slapd.conf. Côté client, si on veut utiliser SSL: l'uri est ldaps://serveur:636/ et on l'active avec ssl on et pour TLS (nécessite OpenLDAP > = 2.1): ldap://serveur:389/ et ssl start_tls. TLS utilise un algorithme différent pour le cryptage de la clé de session, ce qui a pour conséquence une incompatibilité avec SSL. Cependant, TLS contient un mécanisme permettant une compatibilité ascendante. SSL/TLS utilise le chiffrement asymétrique (aka chiffrement à clé publique) pour l'authentification et le chiffrement symétrique, plus rapide, pour l'échange des données. Le serveur dispose de 2 clés. Une clé publique et l'autre pivée. Il distribue la clé publique à tous ceux qui la demande alors qu'il est le seul à connaître la clé privée. Enfin, les données cryptées par la clé publique ne peuvent être décryptées que par la clé privée. Et invers ement, les données cryptées par la clé privée ne peuvent être décryptées que par la clé publique. ATTENTION: Dans cette doc, je n'utilise que SSL. 5.2 Exemple de négociation Une négociation SSL se fait en 4 étapes. Tout d'abord, le client demande le certificat du serveur.

16 Sécurisation avec SSL/TLS 16/50 Le serveur lui envoie alors son certificat. Ce certificat contient: - La clé publique du serveur - Des informations comme le nom de l'organisation, la date d'expiration du certificat... - Le signature de l'autorité de Certification (AC) L'autorité de certification (Cetificate Authority CA en anglais) est un tiers responsable de l'émission des certificats, comme l'est par exemple VeriSign. Elle doit suivre des procédures strictes pour authentifier et vérifier les organisations auxquelles elle délivre un certificat. Ce certificat est signé avec le clé privée de l'ac pour en guarantie l'authenticité. Si cette AC n'est pas connue du client, le service (HTTP, LDAP...) demandera à l'utilisateur s'il fait confiance à cette AC ou pas. C'est ce qui se produit par exemple quand on va sur un site sécurisé ( mais que le navigateur internet nous demande d'accepter ou pas un certificat. Pour info, les navigateurs internet disposent tous du certificat de VeriSign. Ils ne demandent donc pas aux utilisateurs s'ils font ou non confiance aux sites qui envoient un certificat signé par VeriSign. Etape suivante de la négociation: Le client approuve l'ac. Puis il vérifie que le certificat correspond bien à celui attendu. Il génère alors aléatoirement une clé de session qu'il crypte avec la clé publique du serveur et lui envoie. Ce qui est crypté avec la clé publique ne peut être décrypté que par la clé privée

17 Sécurisation avec SSL/TLS 17/50 qui est seulement en possession du serveur. Seul le serveur est alors en mesure de décrypter la clé de session. Le serveur et le client disposent maintenant d'une clé de session qu'eux seuls connaissent. Ils peuvent alors utiliser le chiffrement symétrique pour s'échanger des données. 5.3 Création des certificats et des clés Il existe un script (en Perl ou Bash) qui permet de créer les certificats et clés de façon assez simple. Ces scripts se nomment CA.pl ou CA.sh et se trouvent dans / usr/share/ssl/misc/ pour SLES8 ou dans /usr/lib/ssl/misc/ pour Debian 3.1. On va dans le répertoire réservé à SSL (pour SLES8 ou Debian 3.1, /etc/ssl/) et on crée une arborescence correspondant au fichier de configuration / etc/ssl/openssl.cnf (éventuellement, corriger selon le fichier de config). # cd /etc/ssl # mkdir -p democa/{private,newcerts} Le répertoire democa contiendra l'authority Certificate (CA) et le répertoire democa/private contiendra sa clé privée. Ensuite on crée le fichier qui servira de base de donnée à OpenSSL (index.txt) et on initialise les numéros de série: # touch democa/index.txt # echo "01" > democa/serial Tout d'abord, on va créer une AC. On pourrait s'en passer, en faisant un certificat "auto- signé" mais dans ce cas, la clé privée du serveur serait incluse dans le certificat qu'il distribue. Ce qui est évidemment une mauvaise idée. On crée donc l'autorité de Certification et sa clé privée (./CA.sh -newca): # openssl req -new -x509 -keyout democa/private/cakey.pem \ -out democa/cacert.pem -days 365

18 Sécurisation avec SSL/TLS 18/50 (sortie:) Using configuration from /etc/ssl/openssl.cnf Generating a 1024 bit RSA private key writing new private key to 'private/cakey.pem' Enter PEM pass phrase: (entrer un mot de passe) Verifying password - Enter PEM pass phrase: You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank Country Name (2 letter code) [AU]:FR State or Province Name (full name) [Some-State]:France Locality Name (eg, city) []:Saint Lo Organization Name (eg, company) [Internet Widgits Pty Ltd]:IUT Organizational Unit Name (eg, section) []:SI Common Name (eg, YOUR name) []:borea.stlo.unicaen.fr Address []:a.paul@chbg.unicaen.fr Le common name doit être le nom de la machine pleinement défini (hostname + domaine). On crée ensuite un nouveau certificat incluant la clé privée du serveur mais non cryptée (option -nodes, OpenLDAP ne peut pas fonctionner avec une clé cryptée). Un tel certificat est connu sous le nom de server Certificate Signing Request - CSR) # openssl req -new -nodes -keyout newreq.pem -out newreq.pem (ATTENTION:./CA.sh -newreq crée bien un CSR, mais avec une clé cryptée) (sortie:) Using configuration from /etc/ssl/openssl.cnf Generating a 1024 bit RSA private key writing new private key to 'newreq.pem' You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank Country Name (2 letter code) [AU]:FR

19 Sécurisation avec SSL/TLS 19/50 State or Province Name (full name) [Some-State]:France Locality Name (eg, city) []:Saint Lo Organization Name (eg, company) [Internet Widgits Pty Ltd]:IUT Organizational Unit Name (eg, section) []:SI Common Name (eg, YOUR name) []:borea.stlo.unicaen.fr Address Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: [entrée] An optional company name []:[entrée] "newreq.pem" est donc la clé privée du serveur. Enfin, on signe le certificat du serveur avec l'ac (./CA.sh -sign): # openssl ca -policy policy_anything -out newcert.pem \ -infiles newreq.pem (sortie:) Using configuration from /etc/ssl/openssl.cnf Enter PEM pass phrase: Check that the request matches the signature Signature ok The Subjects Distinguished Name is as follows countryname :PRINTABLE:'FR' stateorprovincename :PRINTABLE:'France' localityname :PRINTABLE:'Saint Lo' organizationname :PRINTABLE:'IUT' organizationalunitname:printable:'si' commonname :PRINTABLE:'borea.stlo.unicaen.fr' address :IA5STRING:'a.paul@chbg.unicaen.fr' Certificate is to be certified until Feb 3 15:17: GMT (365 days) Sign the certificate? [y/n]:y 1 out of 1 certificate requests certified, commit? [y/n]y Write out database with 1 new entries Data Base Updated "newcert.pem" est le certificat signé du serveur, contenant sa clé publique. La clé privée ne doit être visible QUE par le serveur: # cp newreq.pem /etc/openldap/slapd_key.pem # chown ldap:ldap /etc/openldap/slapd_key.pem # chmod 600 /etc/openldap/slapd_key.pem Le certificat contenant la clé publique (lisible par tout le monde) # cp newcert.pem /etc/openldap/slapd_cert.pem Et le certificat de l'ac, qui devra être copié également sur les clients

20 Sécurisation avec SSL/TLS 20/50 # cp democa/cacert.pem /etc/openldap 5.4 Reconfiguration du daemon ldap Dans le slapd.conf, on ajoute: # SSL / TLS TLSCACertificateFile /etc/openldap/cacert.pem TLSCertificateFile /etc/openldap/slapd_cert.pem TLSCertificateKeyFile /etc/openldap/slapd_key.pem # Les Cipher a utiliser (?) TLSCipherSuite HIGH:MEDIUM:+SSLv2 Dans /etc/init.d/ldap on remplace les 2 adresses: ldap:/// en ldap:// / (déjà fait) ldaps:/// en ldaps:// / Mais a priori, on peut laisser simplement /// Dans /etc/sysconfig/openldap, on remplace OPENLDAP_START_LDAPS="no" par OPENLDAP_START_LDAPS="yes" On relance le serveur. De temps en temps, je n'arrive pas à le redémarrer à distance (par ssh). Dans ce cas, je me loggue en root directement sur le serveur et lance # /etc/init.d/ldap start 5.5 Reconfiguration du ldap.conf du client Dans le fichier de configuration du client, on ajoute un "s" à l'uri ldap:// pour avoir uri ldaps://borea.stlo.unicaen.fr...et on ajoute également les lignes: ssl on port 636 TLS_REQCERT demand TLS_CACERT /etc/ssl/certs/cacert.pem (après bien sûr, l'avoir copié sur la machine cliente) Et voilà! Il se trouve que copier les certificats sur chaque machine cliente peut vite devenir fastidieux voire pénible, surtout si on est sûr de la sécurité de son réseau. Damien MASCRE m'a appris l'existence de l'option " tls_checkpeer no". Cette option va permettre au client de faire confiance au serveur et ne va donc pas vérifier l'autorité de Certification. En conséquence, le client va accepter la signature de l'ac sans avoir à lui donner une copie de cette signature, ni lui spécifier si on l'accepte ou pas. Les lignes à ajouter dans le ldap.conf deviennent donc:

21 Sécurisation avec SSL/TLS 21/50 ssl on port 636 tls_checkpeer no 5.6 Petite vérification On installe ngrep Si on prend l'exemple de l'utilisateur "paul", on lance alors sur le serveur: # ngrep "paul" port 636 ou # ngrep "paul" port 389 or 636 (pour s'assurer de tous les ports) Sur un poste client, on peut par exemple lancer un "id paul". Si SSL n'est pas activé, ngrep affichera du plaintext, avec par exemple le dn complet de l'utilisateur. Si SSL est activé, on obtiendra simplement des données cryptées. 5.7 Egalement bon à savoir Pour pouvoir lire l'annuaire avec Mozilla Mail (sinon, erreur "requested protocol version not allowed"), ajouter dans slapd.conf: allow bind_v2

22 Opérations courantes 22/50 6 Opérations courantes 6.1 Ajouter un groupe Fichier LDIF: dn: cn=nouveau_groupe,ou=group,o=iut,dc=stlo,dc=unicaen,dc=fr objectclass: top objectclass: posixgroup cn: nouveau_groupe gidnumber: 1000 description: - Commande: # /usr/bin/ldapadd -x -D \ 'cn=manager,o=iut,dc=stlo,dc=unicaen,dc=fr' -w secret \ -f fichier.ldif 6.2 Ajouter un utilisateur: Voici un modèle: dn: uid=paul,ou=people,o=iut,dc=stlo,dc=unicaen,dc=fr objectclass: inetorgperson objectclass: posixaccount objectclass: top objectclass: shadowaccount objectclass: organizationalperson sn: PAUL givenname: Anthony cn: PAUL Anthony uid: paul userpassword: {CRYPT}ggkNMtzLudHUw shadowlastchange: shadowmax: shadowwarning: 7 shadowinactive: -1 shadowexpire: -1 shadowflag: loginshell: /bin/bash uidnumber: 201 gidnumber: 200 homedirectory: /home/paul mail: a.paul@chbg.unicaen.fr postaladdress: IUT Saint Lo$120 rue de lexode$50000 Saint Lo telephonenumber: (+33)(0) mobile: - facsimiletelephonenumber: (+33)(0) labeleduri: jpegphoto:< file:///path/to/photo.jpg description: bla-bla

23 Opérations courantes 23/50 Attention, ne pas mettre les valeurs entre guillemets. Mobile: Pas de valeur vide! postaladdress: IUT Saint Lô$120 rue de lexode$50000 Saint Lô jpegphoto:< file:///path/to/photo.jpg Pas d'espace entre le ":" et le "<". Ainsi, jpegphoto contient une valeur binaire (la photo peut être déplacée après, puisque c'est sa valeur qui est enregistrée dans l'annuaire). shadowlastchange: Date de derniere modif depuis le shadowmax: Nb de jours de validité du mot de passe avant changement obligatoire (99999 = pas de limite) shadowwarning: 7 Nb de jours avant expiration pour prévenir l'utilisateur shadowinactive: 1 Nb de jours après la date d'expiration avant désactivation du compte (-1= fonction désactivée) shadowexpire: 1 Nombre de jours après le où le compte sera désactivé (-1= fonction désactivée) shadowflag: Pour une utilisation future Commande: # /usr/bin/ldapadd -x -D \ 'cn=manager,o=iut,dc=stlo,dc=unicaen,dc=fr' -w secret \ -f fichier.ldif # -x: simple authentification (pas de SASL) # -D: introduit l'utilisateur à utiliser comme bindn # -w: introduit le mot de passe en plaintext (-W pour un prompt) # -f: introduit le fichier Attention: slapadd nécessite que slapd soit éteint. Pas ldapadd. Ajouter l'utilisateur paul à un groupe secondaire "gr2": Fichier LDIF: dn: cn=gr2,ou=group,o=iut,dc=stlo,dc=unicaen,dc=fr Add: memberuid

24 Opérations courantes 24/50 memberuid: paul Commande: # /usr/bin/ldapmodify -x -D \ 'cn=manager,o=iut,dc=stlo,dc=unicaen,dc=fr' -w secret \ -f fichier.ldif Création du Home Directory à la main: # mkdir /home/paul/ # cp -Rf /etc/skel/.??* /etc/skel/* /home/paul/ # chown -R paul:admin /home/paul # chmod 700 /home/paul # find /home/paul -type f -exec chmod 600 {} \; # find /home/paul -type d -exec chmod 700 {} \; 6.3 Supprimer un utilisateur Commande: # /usr/bin/ldapdelete -x -D \ 'cn=manager,o=iut,dc=stlo,dc=unicaen,dc=fr' -w secret \ 'uid=utilisateur_à_effacer,ou=people,o=iut,dc=stlo, \ dc=unicaen,dc=fr' Ainsi que la suppression de son entrée dans les groupes secondaires : Fichier LDIF: dn: cn=gr2,ou=group,o=iut,dc=stlo,dc=unicaen,dc=fr delete: memberuid memberuid: utilisateur_à_effacer Commande: # /usr/bin/ldapmodify -x -D \ 'cn=manager,o=iut,dc=stlo,dc=unicaen,dc=fr' -w secret \ -f fichier.ldif 6.4 Modifier une entrée: Fichier LDIF pour ajouter un attribut: dn: uid=paul,ou=people,o=iut,dc=stlo,dc=unicaen,dc=fr changetype: modify add: roomnumber roomnumber: Bureau 119 Fichier LDIF pour modifier la valeur d'un attribut:

25 Opérations courantes 25/50 dn: uid=paul,ou=people,o=iut,dc=stlo,dc=unicaen,dc=fr changetype: modify replace: postaladdress postaladdress: 120 rue de l'exode$50000 Saint Lo Commande: # ldapmodify -x -D 'cn=manager,o=iut,dc=stlo,dc=unicaen,dc=fr' \ -w secret -f fichier.ldif Pour modifier et ajouter des attributs dans le même fichier LDIF (merci à Damien MASCRE): version: 1 dn: uid=paul,ou=people,o=iut,dc=stlo,dc=unicaen,dc=fr changetype: modify replace: postaladdress postaladdress: 120 rue de l'exode$50000 Saint Lo - changetype: modify add: roomnumber roomnumber: Bureau 119 Le tiret (-) indique qu'il y a d'autres modifications à faire sur l'entrée en cours. Par contre, on ne peut pas modifier un attribut qui n'existe pas ou en ajouter un qui existe déjà (en fait, dans ce cas, l'attribut traité se verra ajouter une deuxième valeur). Une solution serait de lancer les 2 commandes ldapadd et ldapmodify avec l'option -c pour que la commande continue malgré les erreurs. 6.5 Utiliser les accents Pour que l'annuaire gère bien les accents, il faut que les fichiers LDIF contenant ces accents soient encodés en UTF-8. Si ce n'est pas le cas, la commande pour passer d'un encodage à un autre est iconv. Dans notre cas, cela donne: $ iconv fichier.ldif -f LATIN1 -t UTF-8 -o fichier_utf-8.ldif On peut obtenir la liste des encodages gérés par un simple iconv --list.

26 Samba 3 26/50 7 Samba Installation pour SLES8 Des RPMs de la version pour ul1- sles8 sont disponibles sur le site de Samba. C'est cette version que j'utilise. Voici la liste des RPM installés ainsi que leurs dépendances: ldapsmb i586.rpm -> perl- ldap (trouvé sur internet) --> perl- URI (CD1) --> perl- XML-Parser (CD1) --> perl- Convert- ASN1 (internet, SuSE 8.1) samba3- doc i586.rpm samba3- client i586.rpm -> libattr.so.1 (attr i586.rpm internet SuSE 8.1) samba i586.rpm -> libcups.so.2 (cups- libs rc2-1.i586.rpm internet sles8) Les fichiers de config sont dans /etc/samba/ # cp smb.conf smb.conf.orig 7.2 Modifications du daemon ldap Samba est livré avec son schema LDAP, on doit le copier dans /etc/openldap/schema # cp /usr/share/doc/packages/samba3/examples/ldap/samba.schema / etc/openldap/schema/ Dans le slapd.conf, on ajoute le schema: include /etc/openldap/schema/samba.schema Et on remplace la ligne access to attribute=userpassword par access to attribute=userpassword,sambalmpassword,sambantpassword 7.3 Configuration de samba Créer un fichier smb.conf minimal: %I= Adresse IP du client %m= nom netbios du client %M= nom DNS du client %U= nom d'utilisateur unix %G= groupe principal de %U

27 Samba 3 27/50 %H= homedir de %u %h= nom DNS du serveur samba %L= nom netbios du serveur samba %T= date et heure courantes %v= Version de samba # smb.conf [global] # Nom du domaine workgroup = IUTSTLO # Le nom netbios du serveur: netbios name = BOREA server string = %h (samba %v) # Ne pas inclure 'root' ici. Les clients qui joignent le domaine en ont besoin... invalid users = bin daemon adm sync shutdown halt mail \ news uucp operator gopher # Les machines autorisées: hosts allow = localhost # ou #hosts allow = / localhost # Les logs log file = /var/log/samba/log.%m max log size = 50 # LDAP: passdb backend = ldapsam:ldap:// / ldap admin dn = cn=manager,o=iut,dc=stlo,dc=unicaen,dc=fr ldap suffix = o=iut,dc=stlo,dc=unicaen,dc=fr # ne surtout pas rajouter le suffixe: ldap user suffix = ou=people ldap group suffix = ou=group ldap machine suffix = ou=machines # LDAP: Support SSL. Inutile si les serveurs samba et ldap sont sur # la meme machine # ldap ssl = on (start_tls par défaut) # ldap port ne semble pas reconnu par testparm alors qu'il est dans le howto... #ldap port = 636 #ldap ssl = on # Pour faire un PDC domain logons = yes security = user os level = 255 local master = yes

28 Samba 3 28/50 preferred master = yes domain master = yes # Z: par défaut logon drive = h: # Les 2 lignes suivantes désactivent les profils errants logon home = logon path = encrypt passwords = yes [tmp] path = /tmp browseable = yes writeable = yes guest ok = yes passdb backend sert à dire qu'on utilise la base LDAP et non pas le fichier smbpasswd ldap suffix introduit le suffixe LDAP qui sera ajouté à tous les autres DN correspondants à l'emplacement des entrées utilisateurs, groupes et machines. ldap user suffix = ou=people,o=iut,dc=stlo,dc=unicaen,dc=fr semblera fonctionner dans un premier temps, mais des commandes comme net groupmap ne fonctionneront pas. Attention donc. On enregistre le mot de passe du Manager dans secret.tdb pour que Samba n'ait plus à le demander. # smbpasswd -w secret Setting stored password for "cn=manager, o=iut, dc=stlo, dc=unicaen, dc=fr" in secrets.tdb 7.4 Les scripts smbldap- tools Il existe un package contenant une série de scripts nommé smbldap- tools. Ces scripts sont fournis par la société idealx ( et facilitent grandement la création des groupes et des utilisateurs Samba. Je ne les utilisent pas car, en rédigeant cette documentation, je cherche à comprendre comment OpenLDAP et Samba interagissent, mais je conçois que cela n'intéresse pas du tout bon nombre de personnes, et je ne peux que les encourager à utiliser ces scripts très populaires. 7.5 Ajout des groupes Ensuite, on doit mapper les groupes. A chaque groupe NT doit correspondre un groupe UNIX. On obtient la liste des groupes et leurs SID (Secure Identifier Domain) avec la commande: # net groupmap list Pour mapper un groupe, on doit tout d'abord avoir un groupe POSIX existant dans

29 Samba 3 29/50 l'annuaire LDAP. On doit également connaître le SID de notre domaine: # net getlocalsid SID for domain BOREA is: S On peut alors exécuter la commande suivante: # net groupmap add sid=s ntgroup="le groupe 1" unixgroup=groupe1 type=domain Successfully added group gte1g1 to the mapping db A noter le qui suit le SID du domaine. Il s'agit d'un RID (R pour Relative). On le calcule en fonction du GID du groupe: RID= gidnumber x Certains RID sont réservés (voir plus bas). On fait de même pour tous les groupes. Dans le HOWTO officiel de Samba 3, il est fait mention de 3 autres groupes à créer impérativement pour le bon fonctionnement. Il s'agit des fameux groupes NT "Administrateurs du domaine", "Utilisateurs du domaine" et "Invités du domaine". On les crée donc tout d'abord dans la base LDAP en utilisant un fichier LDIF comme d'habitude: dn: cn=ntadmins, ou=group, o=iut, dc=stlo, dc=unicaen, dc=fr objectclass: posixgroup objectclass: top gidnumber: 512 cn: ntadmins description: Admins du domaine Samba dn: cn=ntusers, ou=group, o=iut, dc=stlo, dc=unicaen, dc=fr objectclass: posixgroup objectclass: top gidnumber: 513 cn: ntusers description: Utilisateurs du domaine Samba dn: cn=ntguests, ou=group, o=iut, dc=stlo, dc=unicaen, dc=fr objectclass: posixgroup objectclass: top gidnumber: 514 cn: ntguests description: Invites du domaine Samba Puis on les mappe: # net groupmap add sid=s \ ntgroup="domain Admins" unixgroup=ntadmins type=domain # net groupmap add sid=s \ ntgroup="domain Users" unixgroup=ntusers type=domain # net groupmap add sid=s \ ntgroup="domain Guests" unixgroup=ntguests type=domain

30 Samba 3 30/50 Attention! Leurs RID (512, 513 et 514) sont importants! Ceux là ne peuvent pas être changés. Voici la liste des RID réservés (liste issue du HOWTO de Samba3): (les entrées "builtin" sont en fait les utilisateurs ou groupes "locaux") Entité RID Type Essentiel Domain Administrator Domain Guest Domain KRBTGT Utilisateu r Utilisateu r Utilisateu r Non Non Non Domain Admins 512 Groupe Oui Domain Users 513 Groupe Oui Domain Guests 514 Groupe Oui Domain Computers 515 Groupe Non Domain Controllers 516 Groupe Non Domain Certificate Admins 517 Groupe Non Domain Schema Admins 518 Groupe Non Domain Enterprise Admins 519 Groupe Non Domain Policy Admins 520 Groupe Non Builtin Admins 544 Alias Non Builtin users 545 Alias Non Builtin Guests 546 Alias Non Builtin Power Users 547 Alias Non Builtin Account Operators 548 Alias Non Builtin System Operators 549 Alias Non Builtin Print Operators 550 Alias Non Builtin Backup Operators 551 Alias Non Builtin Replicator 552 Alias Non Builtin RAS Servers 553 Alias Non 7.6 Ajout des utilisateurs Si un compte utilisateur existe, on peut l'ajouter comme compte Samba avec: # smbpasswd -a utilisateur Pour l'enlever de la base Samba: # smbpasswd -x utilisateur Cela ajoute ou enlève des attributs dans l'entrée LDAP de cet utilisateur comme par

31 Samba 3 31/50 exemple son propre SID (sambasid) et le SID de son groupe principal (sambaprimarygroupsid). D'ailleurs, l'importance d'ajouter les utilisateurs APRES le mappage des groupes est là: si le groupe n'est pas mappé quand on ajoute l'utilisateur, alors l'attribut sambaprimarygroupsid comportera une valeur erronée. Il faudra alors le modifier soi-même. A noter que le RID utilisé pour l'attribut sambasid de l'utilisateur suit également un algorithme. On le calcule de la façon suivante: RID= uidnumber x Ceci dit, la commande smbpasswd -a se charge de le calculer elle même. A partir d'ici, sur une machine Windows, on peut voir le nouveau domaine, le serveur samba, et se connecter dessus à partir du "voisinage réseau" en lui précisant un compte et un mot de passe présent dans la base LDAP. 7.7 Joindre une station Windows 2000 au domaine Créer une ou réservée aux comptes machines Tout d'abord, on peut créer un nouvelle branche dans l'annuaire LDAP qui accueillera les comptes machines si on veut les séparer des comptes utilisateur s. Mais ATTENTION, les comptes machines doivent toujours être consultable avec un " getent passwd" ainsi qu'un " id ma_machine$" (par expérience, l'un ne fait pas l'autre). Cela implique donc des modifications dans le ldap.conf. Si on veut une ou réservée aux comptes machines: Le fichier LDIF à taper: dn: ou=machines, o=iut, dc=stlo, dc=unicaen, dc=fr objectclass: organizationalunit ou: Machines description: Les comptes machines Puis la commande: # /usr/bin/ldapadd -x -D \ 'cn=manager,o=iut,dc=stlo,dc=unicaen,dc=fr' -w secret \ -f fichier.ldif Puis on modifie le ldap.conf: nss_base_passwd ou=people,o=iut,dc=stlo,dc=unicaen,dc=fr?one nss_base_shadow ou=people,o=iut,dc=stlo,dc=unicaen,dc=fr?one nss_base_group ou=groups,o=iut,dc=stlo,dc=unicaen,dc=fr?one devient nss_base_passwd o=iut,dc=stlo,dc=unicaen,dc=fr?sub nss_base_shadow o=iut,dc=stlo,dc=unicaen,dc=fr?sub nss_base_group ou=groups,o=iut,dc=stlo,dc=unicaen,dc=fr?one Le?sub signifie qu'il faut également parcourir les "sous- répertoires", contrairement au?one qui n'explore que le "répertoire" précisé. Ainsi, getent passwd et id sont

32 Samba 3 32/50 en mesure de trouver les comptes machines Création d'un utilisateur aux droits spéciaux Pour permettre à un client de joindre le domaine, on a besoin d'un utilisateur avec les mêmes propriétés que root dans la base (ex, un compte appelé su avec UID=0 et GID=0): dn: uid=su,ou=people,o=iut,dc=stlo,dc=unicaen,dc=fr objectclass: inetorgperson objectclass: posixaccount objectclass: top objectclass: shadowaccount objectclass: organizationalperson sn: - givenname: - cn: SuperUser uid: su userpassword: {CRYPT}ggkNMtzLudHUw shadowlastchange: shadowmax: shadowwarning: 7 shadowinactive: -1 shadowexpire: -1 shadowflag: loginshell: /bin/false uidnumber: 0 gidnumber: 0 homedirectory: /dev/null mail: - postaladdress: - telephonenumber: - mobile: - facsimiletelephonenumber: - labeleduri: - jpegphoto: - description: Compte pour joindre le domaine Samba On l'ajoute à samba: # smbpasswd -a su Joindre le domaine APRES avoir créé un compte machine Ajouter un compte machine dans la base LDAP, ex: dn: uid=carless-reef$,ou=machines,o=iut,dc=stlo,dc=unicaen,dc=fr objectclass: posixaccount objectclass: inetorgperson objectclass: top uid: carless-reef$ cn: carless-reef$

33 Samba 3 33/50 sn: Compte Machine Samba userpassword: {CRYPT}x loginshell: /bin/false uidnumber: gidnumber: homedirectory: /dev/null ATTENTION: Le nom de la machine doit être suivi impérativement par un $! Nul besoin d'exécuter un smbpasswd -m, au contraire, je soupçonne d'apporter des problèmes... Maintenant, à partir de la station cliente, on peut joindre le domaine de la manière habituelle (Clic droit sur poste de travail - Propriétés -...) en utilisant le compte su précédemment créé Quelques problèmes auxquels j'ai eu droit getent passwd renvoit bien le nom de la machine, mais id machine$ ne le trouve pas. Le problème semble venir de nscd (name service cache daemon). Le redémarrer suffit souvent. Je ne pense pas que ce soit un service primordial, je le stoppe. Sur une machine Windows 2000 (SP3), je peux me connecter, mais je n'arrive pas à explorer le réseau. "Impossible d'effectuer cette action. Réseau actif", ou quelque chose du genre. Ca m'est arrivé alors que j'avais essayé de joindre la station au domaine alors que je n'avais pas encore créé son compte LDAP. Solution, TRES bizarre: Je me suis aperçu qu'après m'être connecté en ssh sur le serveur (en root) à partir de ce client (avec putty), tout rentrait dans l'ordre Joindre le domaine à la volée L'avantage de joindre un domaine "à la volée" est qu'il n'y a plus besoin de créer le compte machine soi-même. Pour cela, il suffit d'ajouter cette ligne dans le smb.conf: add user script = /usr/local/bin/ldap-smbmachineadd.py %u Où LDAP-smbmachineadd.py est un script qui ajoute un utilisateur du nom de machine$ ex: dn: uid=carless-reef$,ou=people,o=iut,dc=stlo,dc=unicaen,dc=fr objectclass: posixaccount objectclass: inetorgperson objectclass: top uid: carless-reef$ cn: carless-reef$

Authentification des utilisateurs avec OpenLDAP

Authentification des utilisateurs avec OpenLDAP Authentification des utilisateurs avec OpenLDAP Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) avec authentification POSIX uniquement. La racine principale de l'annuaire

Plus en détail

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7

Plus en détail

INSTALLATION ET CONFIGURATION DE OPENLDAP

INSTALLATION ET CONFIGURATION DE OPENLDAP INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration

Plus en détail

Authentification des utilisateurs avec OpenLDAP et Samba 3.0

Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) couplet avec un contrôleur de Domaine de Replication (BDC)

Plus en détail

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP OpenLDAP, un outil d administration Réseau Une implémentation d OpenLDAP INRA de Rennes UMR-118 Amélioration des Plantes et Biotechnologies Végétales Présentation : Lightweight Directory Access Protocol

Plus en détail

Conférence technique sur Samba (samedi 6 avril 2006)

Conférence technique sur Samba (samedi 6 avril 2006) Conférence technique sur Samba (samedi 6 avril 2006) Windows dansera la Samba... http://linux azur.org/wiki/wakka.php?wiki=samba Plan Historique de Samba Protocoles SMB/CIFS Installation Serveurs Samba

Plus en détail

Méthode 1 : Mise en place IPSEC

Méthode 1 : Mise en place IPSEC Méthode 1 : Mise en place IPSEC PC1 192.168.238.130 PC2 192.168.238.131 Installation des outils «ipsec-tools» et «racoon» via les paquets ubuntu : sudo -s apt-get install ipsec-tools apt-get install racoon

Plus en détail

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux

Plus en détail

Annuaire LDAP + Samba

Annuaire LDAP + Samba Annuaire LDAP + Samba Ce document est de donner les bases nécessaires pour la création d'un annuaire LDAP qui sera utilisé pour l'authentification de comptes UNIX et Samba sur un serveur distant. L'objectif

Plus en détail

Installation UpdatEngine serveur (CentOs apache2 / MySQL)

Installation UpdatEngine serveur (CentOs apache2 / MySQL) Installation UpdatEngine serveur (CentOs apache2 / MySQL) Christophe Geneste 2014/02/26 10:05 Table des matières Introduction... 3 Installation de l environnement et des dépendances nécessaires... 3 Environnement

Plus en détail

Couplage openldap-samba

Couplage openldap-samba Couplage openldap-samba Groupe de travail SARI Animateur du groupe : Bernard MAIRE-AMIOT (CRTBT) Participants Françoise BERTHOUD (LPMMC) François BOUHET (MSH-ALPES) Guy BOURREL (TIMC) Xavier CHAUD (CRETA)

Plus en détail

LDAP et carnet d'adresses mail

LDAP et carnet d'adresses mail LDAP et carnet d'adresses mail I)Installation Open-LDAP v1 (Conf dans l'annuaire LDAP, cn=config) apt-get install slapd ldap-utils 1)Suppression de la base par défaut rm /etc/ldap/slapd.d/cn\=config/olcdatabase={1}hdb.ldif

Plus en détail

I. Présentation du serveur Samba

I. Présentation du serveur Samba Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...

Plus en détail

Les certfcats. Installation de openssl

Les certfcats. Installation de openssl Les certfcats Cette documentation a pour but de créer des certificats afin d'authentifier et de chiffrer les échanges entre un serveur et plusieurs clients. Openssl est un outil de cryptographie qui sert

Plus en détail

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Mise en place d'un Contrôleur de Domaine dans un milieu hétérogène avec SAMBA couplé à LDAP Domaine

Plus en détail

Jeudis du libre, Samba ou comment donner le rythme aux stations Windows

Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Qui suis-je? Philip Richardson Sysadmin à Bruxelles Formation Formateur occasionnel Membre du BxLUG (http://www.bxlug.be) A été RHCE

Plus en détail

Authentification des utilisateurs avec OpenLDAP et Samba 3.0

Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) couplet avec un contrôleur de Domaine de Réplication (BDC)

Plus en détail

Active Directory. Structure et usage

Active Directory. Structure et usage Active Directory Structure et usage Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005 Active Directory? Une implémentation de service LDAP pour une utilisation dans les environnements Windows Présenté

Plus en détail

TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP HTTP TP HTTP Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/11 Câblage et configuration du réseau

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

NOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel.

NOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel. Environnement des outils de gestion Comme nous allons utiliser principalement des outils orientés Web pour la gestion de notre domaine, pour que ceux-ci fonctionnent autant sous Windows que sous Linux,

Plus en détail

Réaliser un inventaire Documentation utilisateur

Réaliser un inventaire Documentation utilisateur Référence : 11662 Version N : 6 Créé le : 29 Janvier 2014 Créé par : Bruno RICHOUX Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2. Introduction... 4 3. Principes généraux... 5 3.1. Depuis les

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS Journée Josy/PLUME Outils logiciels libres utiles à tout ASR SAMBA Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte d'utilisation Laboratoire Objectifs,

Plus en détail

LINUX REMPLAÇANT WINDOWS NT

LINUX REMPLAÇANT WINDOWS NT 189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement

Plus en détail

Client Debian Squeeze et serveur SambaEdu3

Client Debian Squeeze et serveur SambaEdu3 Client Debian Squeeze et serveur SambaEdu3 INTRODUCTION... 1 1. CONFIGURATION DU SERVEUR SAMBAEDU3... 1 2. CONFIGURATION DU CLIENT DEBIAN SQUEEZE... 2 A.CONFIGURATION DE L'AUTHENTIFICATION... 2 B.CONFIGURATION

Plus en détail

http://www.ed-diamond.com

http://www.ed-diamond.com Ceci est un extrait électronique d'une publication de Diamond Editions : http://www.ed-diamond.com Ce fichier ne peut être distribué que sur le CDROM offert accompagnant le numéro 100 de GNU/Linux Magazine

Plus en détail

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition Avant-propos A. Introduction 18 B. Les objectifs 18 C. Contenu du livre 19 Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires 24 1. Définition des annuaires 24 2. Qu'est-ce

Plus en détail

CONFIGURATION DE OPENVPN AVEC CLIENT FEDORA ET CLIENT WINDOWS. Distribution : Fedora 14 Noyau GNU/Linux :2.6.35 Version document : 1

CONFIGURATION DE OPENVPN AVEC CLIENT FEDORA ET CLIENT WINDOWS. Distribution : Fedora 14 Noyau GNU/Linux :2.6.35 Version document : 1 CONFIGURATION DE OPENVPN AVEC CLIENT FEDORA ET CLIENT WINDOWS Distribution : Fedora 14 Noyau GNU/Linux :2.6.35 Version document : 1 Auteur : Le Cabellec Anthony 12 Décembre 2010 Table des matières 1 Présentation...3

Plus en détail

M2-ESECURE Rezo TP3: LDAP - Mail

M2-ESECURE Rezo TP3: LDAP - Mail M2-ESECURE Rezo TP3: LDAP - Mail Pierre Blondeau Pierre.Blondeau@unicaen.fr 03/10/2012 1 Introduction L objectif de ce TP est de vous faire construire une infrastructure de messagerie basée sur un annuaire

Plus en détail

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS I LA MISSION Votre entreprise cherche maintenant à réduire le coût des licences. Elle vous confie la mission qui consiste à tester différents

Plus en détail

LDAP : pour quels besoins?

LDAP : pour quels besoins? LDAP : pour quels besoins? Authentification centralisée (même identifiant/mot de passe pour l'accès à différents services) : POP(S), IMAP(S), SMTPS SSO-CAS (Portail Intranet...) Accès à d'autres sites

Plus en détail

Tutorial OpenLDAP. Installation et configuration (clients/serveurs) Migration NIS LDAP dans GRID5000 Sécurisation par SSL et optimisations

Tutorial OpenLDAP. Installation et configuration (clients/serveurs) Migration NIS LDAP dans GRID5000 Sécurisation par SSL et optimisations Tutorial OpenLDAP Installation et configuration (clients/serveurs) Migration NIS LDAP dans GRID5000 Sécurisation par SSL et optimisations Sebastien.Varrette@imag.fr Version : 0.3 Février 2005 Résumé Ce

Plus en détail

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

Projet Semestre2-1SISR

Projet Semestre2-1SISR Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test

Plus en détail

PARAMETRER SAMBA 2.2

PARAMETRER SAMBA 2.2 PARAMETRER SAMBA 2.2 Configurations requises : Mandrake Linux 9.2 avec Samba 2.2.8 installé (poste avec une IP statique), nommé MDK92, connexion en tant que root. Postes clients Windows 2000 Pro / XP (avec

Plus en détail

OpenLDAP au quotidien: trucs et astuces

OpenLDAP au quotidien: trucs et astuces OpenLDAP au quotidien: trucs et astuces Guillaume Rousse Ingénieur système à l INRIA novembre 2009 OpenLDAP 1 est l implémentation d annuaire LDAP la plus utilisée dans le monde du libre à l heure actuelle.

Plus en détail

Outils Logiciels Libres

Outils Logiciels Libres LP ASRALL Outils Logiciels Libres LDAP, CMS et Haute Disponibilitée Auteurs : Rémi Jachniewicz, Julien Lacava, Gatien Gaspard, Romain Gegout, Benoit Henryon 17 mars 2009 Table des matières 1 Ldap 3 1.1

Plus en détail

OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes)

OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes) OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes) Gilles LASSALLE Unité Mixte de Recherche d Amélioration des Plantes et Biotechnologies Végétales Domaine de la

Plus en détail

Déploiement de (Open)LDAP

Déploiement de (Open)LDAP L O 5 1 : A d m i n i s t a t i o n S y s t è m e Déploiement de (Open)LDAP Stéphane GALLAND Printemps 2007 stephane.galland@utbm.fr D é p l o i e m e n t Déployer un service d'annuaire LDAP, c'est rélféchir

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

Installation et configuration de Vulture Lundi 2 février 2009

Installation et configuration de Vulture Lundi 2 février 2009 Installation et configuration de Vulture Lundi 2 février 2009 V1.0 Page 1/15 Tables des matières A. Informations (Page. 3/15) B. Installation (Page. 3/15) 1- Téléchargement des paquets nécessaires. 2-

Plus en détail

Institut Universitaire de Technologie

Institut Universitaire de Technologie Institut Universitaire de Technologie Nice-Côte d'azur Département Réseaux et Télécommunications Année 2008-2009 Licence Pro IRM U4 But du TP Travaux Pratiques Configuration et utilisation d'un système

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

Annuaire LDAP, SSO-CAS, ESUP Portail...

Annuaire LDAP, SSO-CAS, ESUP Portail... Annuaire LDAP, SSO-CAS, ESUP Portail... Patrick DECLERCQ CRI Lille 1 Octobre 2006 Plan Annuaire LDAP : - Présentation - Recommandations (SUPANN) - Architecture - Alimentation, mises à jour - Consultation

Plus en détail

UE5A Administration Réseaux LP SIRI

UE5A Administration Réseaux LP SIRI UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés

Plus en détail

CONFIGURATION DU SERVEUR DE MAILS EXIM. par. G.Haberer, A.Peuch, P.Saade

CONFIGURATION DU SERVEUR DE MAILS EXIM. par. G.Haberer, A.Peuch, P.Saade CONFIGURATION DU SERVEUR DE MAILS EXIM par G.Haberer, A.Peuch, P.Saade Table des matieres 1. Introduction........................................................................ 2 1.1. Objectifs....................................................................

Plus en détail

Architecture PKI en Java

Architecture PKI en Java Architecture PKI en Java Robin David & Pierre Junk Ce rapport présente l architecture et l implémentation en Java d un PKI dans un contexte d entreprise. h t t p : / / c o d e. g o o g l e. c o m / p /

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

Création d un contrôleur de domaine sous Linux

Création d un contrôleur de domaine sous Linux Année 2012-2013 Création d un contrôleur de domaine sous Linux Samuel Chevalley Sommaire 1. Les grandes étapes de la mise en place du contrôleur de domaine... 3 1.1. Création de l espace de travail...

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Titre Version Date Dernière page Identité du document Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Imprimantes et partage réseau sous Samba avec authentification Active Directory Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos

Plus en détail

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE COMMUNICATION TECHNIQUE N TCV060 Ed. 01 OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : GESTION ANNUAIRE Veuillez trouver ci-après une documentation

Plus en détail

Installation et configuration d un serveur SAMBA sous linux Red Hat

Installation et configuration d un serveur SAMBA sous linux Red Hat Installation et configuration d un serveur SAMBA sous linux Red Hat Plan de l exposé: Introduction 1 Configuration du serveur Samba sous Linux 1.1 Architecture de Samba 1.2 Installation et demmarage de

Plus en détail

Faites danser votre serveur avec Samba. Association LOLITA

Faites danser votre serveur avec Samba. Association LOLITA Faites danser votre serveur avec Samba. Partagez des données et des imprimantes dans un réseau hétérogène. Association LOLITA Logiciels Libres à Tahiti & ses îles. Présentation de SAMBA. Présentation entièrement

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

La double authentification dans SharePoint 2007

La double authentification dans SharePoint 2007 La double authentification dans SharePoint 2007 Authentification NT et Forms sur un même site Dans de nombreux cas on souhaite pouvoir ouvrir un accès sur son serveur SharePoint à des partenaires qui ne

Plus en détail

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Chapitre 2 Accès aux partages depuis votre système d'exploitation Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas

Plus en détail

Authentification unifiée Unix/Windows

Authentification unifiée Unix/Windows Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche

Plus en détail

Le protocole FTP (File Transfert Protocol,

Le protocole FTP (File Transfert Protocol, Mise en place d un serveur FTP sous CentOS 6.2 Nicolau Fabien, Emanuele Prestifilippo Le protocole FTP (File Transfert Protocol, en français protocole de transfert de fichiers) permet d envoyer ou récupérer

Plus en détail

Kerberos/AD/LDAP/Synchro

Kerberos/AD/LDAP/Synchro Kerberos/AD/LDAP/Synchro On suppose que openldap heimdal et perl sont installés. Accès entre les services Un compte «syncad» est défini dans le KDC. Il est configuré pour écrire dans le LDAP, via une auth

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Tutoriel Création d une source Cydia et compilation des packages sous Linux Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème

Plus en détail

Procédures informatiques administrateurs Création d un serveur FTP sous Linux

Procédures informatiques administrateurs Création d un serveur FTP sous Linux Pages n 1 I. Objet Cette procédure informatique explique la création d un serveur FTP sous Linux, la création d utilisateur virtuel spécifique au serveur FTP et la création de certificat SSL/TLS. Le pacquage

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation

Plus en détail

Déploiement d OCS 1.02 RC2 sous Debian Etch 64

Déploiement d OCS 1.02 RC2 sous Debian Etch 64 Déploiement d OCS 1.02 RC2 sous Debian Etch 64 Par Big_orneau Note : Utilisation ici d OCS sur un domu Xen. Les commandes sont en italiques. - Avant toute chose vérifier absolument : La date sur le serveur

Plus en détail

ZIMBRA Collaboration Suite SAMBA OPENVPN

ZIMBRA Collaboration Suite SAMBA OPENVPN Introduction La suite de travail collaborative éditée par Zimbra propose une solution open source très complète composée du meilleur du monde libre. Zimbra permet de mettre en place un serveur de messagerie

Plus en détail

Introduction aux services Active Directory

Introduction aux services Active Directory 63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Installer un domaine DNS

Installer un domaine DNS Installer un domaine DNS Olivier Hoarau (olivier.hoarau@funix.org) V1.2 du 3.12.00 1 Historique... 2 2 Préambule... 2 3 Présentation... 2 4 Installation et configuration... 3 5 Lancement automatique de

Plus en détail

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3 Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....

Plus en détail

Support de cours. Serveur de fichiers Samba. 2003, Sébastien Namèche (sebastien@nameche.fr) - 1

Support de cours. Serveur de fichiers Samba. 2003, Sébastien Namèche (sebastien@nameche.fr) - 1 Support de cours Serveur de fichiers Samba 2003, Sébastien Namèche (sebastien@nameche.fr) - 1 Ce document peut être librement lu, stocké, reproduit, diffusé, traduit et cité par tous moyens et sur tous

Plus en détail

TELECOM- ANNEE 2003/2004

TELECOM- ANNEE 2003/2004 TELECOM- ANNEE 2003/2004 Option SSR Projet de fin d étude Authentification forte auprès d'un serveur LDAP par la méthode SASL Kerberos EI3 Option SSR Enseignant encadrant : Maryline MAKNAVICIUS-LAURENT

Plus en détail

[ GLPI et OCS pour Gentoo 2006] ArtisanMicro. Alexandre BALMES

[ GLPI et OCS pour Gentoo 2006] ArtisanMicro. Alexandre BALMES 2006 ArtisanMicro Alexandre BALMES [ GLPI et OCS pour Gentoo 2006] Ce document de 10 pages vous perm et de créer un serveur w eb pour l utilisation de G LPIet O CSinventory sur la distribution Gentoo 2006.

Plus en détail

Mise en œuvre de Rembo Toolkit

Mise en œuvre de Rembo Toolkit Mise en œuvre de Rembo Toolkit Pré requis serveurs Fonctionnement du service Configuration liée a PXE Tunnels TCP Installation/config Outils Rembo Les clients Os possible : Windows, Linux, Freebsd, MacOsX,

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation

Plus en détail

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes

Plus en détail

Projet Administration Réseaux

Projet Administration Réseaux EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion

Plus en détail

OpenLDAP. Astuces pour en faire l'annuaire d'entreprise idéal THÈME TECHNIQUE - ADMINISTRATION SYSTÈME. Jonathan CLARKE - jcl@normation.

OpenLDAP. Astuces pour en faire l'annuaire d'entreprise idéal THÈME TECHNIQUE - ADMINISTRATION SYSTÈME. Jonathan CLARKE - jcl@normation. THÈME TECHNIQUE - ADMINISTRATION SYSTÈME OpenLDAP Astuces pour en faire l'annuaire d'entreprise idéal Jonathan CLARKE - jcl@ Normation CC-BY-SA Qui suis-je? Jonathan Clarke Job : Co-fondateur et directeur

Plus en détail

Business Sharepoint Contenu

Business Sharepoint Contenu Business Sharepoint Contenu Comment ajouter un utilisateur BlackBerry? (Business Sharepoint)... 2 Comment démarrer avec Business Sharepoint?... 10 Comment se connecter à son site personnel Business SharePoint?...

Plus en détail

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6. VXPERT SYSTEMES CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2 Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.2 Pour VXPERT.fr et FGAGNE.COM François Gagné fgagne@vxpert.fr 1 1.

Plus en détail

SAMBA. partager des fichiers sous Linux par un protocole compatible Microsoft

SAMBA. partager des fichiers sous Linux par un protocole compatible Microsoft SAMBA Objectif: partager des fichiers sous Linux par un protocole compatible Microsoft Contenu: Configuration et administration d'un serveur SAMBA sur un serveur Unix avec des clients Windows/Unix: partage

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Service Déposant: Procédure d installation. Page 1. Service déposant. Procédure d installation Version 2.3

Service Déposant: Procédure d installation. Page 1. Service déposant. Procédure d installation Version 2.3 Page 1 Service déposant Procédure d installation Version 2.3 Bourse de Luxembourg juillet 2013 1 Page 2 Sommaire 1. Introduction... 3 2. Pré-requis... 4 2.1. Configuration réseau... 4 2.2. Configuration

Plus en détail

Méta-annuaire LDAP-NIS-Active Directory

Méta-annuaire LDAP-NIS-Active Directory Auteur : Michel LASTES Co-auteur Bernard MÉRIENNE Date: 15 octobre 03 Méta-annuaire LDAP-NIS-Active Directory LIMSI (Laboratoire d Informatique pour la Mécanique et les Sciences de l Ingénieur) Bât 508

Plus en détail

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS FOURNIER VINCENT 29/04/2015 1.2 Ce tutoriel est réalisé sous debian 7.7 avec une synchronisation

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Gestion d identités PSL Installation IdP Authentic

Gestion d identités PSL Installation IdP Authentic Gestion d identités PSL Installation IdP Authentic Entr ouvert SCOP http ://www.entrouvert.com 2 avril 2015 Table des matières 1 Installation du système de base 1 1.1 Rappel sur la la synchronisation des

Plus en détail

WDpStats Procédure d installation

WDpStats Procédure d installation WDpStats Procédure d installation Table de matières WDpStats... 1 Procédure d installation... 1 Table de matières... 1 Résumé... 2 Réquisits... 2 Installation... 2 Difficultés... 6 Lancement... 7 wdpstats_install_oracle_fr.xml

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail