PROJET DE SYNTHÈSE V 2.5 TSGERI AFPA MARSEILLE ST-JEROME AUTHENTIFICATION
|
|
|
- Jean-Paul Lesage
- il y a 10 ans
- Total affichages :
Transcription
1 TSGERI AFPA MARSEILLE ST-JEROME AUTHENTIFICATION
2 ÉMETTEUR Auteur Objet du document Destinataires Chérif SADI ETUDE DE SYNTHESE Oscar LOGGER MISE A JOUR DU DOCUME NT Version Auteur Description de la modification Date 1.0 Chérif SADI CREATION 05/09/ Chérif SADI MODIFICATION 12/09/ Chérif SADI MODIFICATION 15/09/ Chérif SADI MODIFICATION 26/09/ Chérif SADI MODIFICATION 03/10/ Chérif SADI MODIFICATION 18/10/ Chérif SADI MODIFICATION 09/11/ Chérif SADI MODIFICATION 28/11/11 RESUME Analyse du marché et descriptif des technologies et des différentes méthodes et techniques d authentification. OBJECTIF DU DOCUMENT Description d un mécanisme d authentification via une plateforme de test. DOCUMENT DE REFERENCE Ce document est une compilation des différentes informations disponibles sur le Web dont les sources sont mentionnées dans la bibliographie et les travaux cités en fin de ce document. 2/49
3 PREAMBULE Le projet de synthèse est ainsi l occasion de mettre en œuvre les connaissances acquises antérieurement pour mettre en œuvre par simulation un ensemble ou sous-ensemble d un système. Ce projet a été réalisé dans le cadre d une synthèse de «L authentification» qui a pour but la finalisation de la certification TSGERI. Je tiens à remercier dans un premier temps, toute l équipe pédagogique de L AFPA de Marseille St- Jérôme et les intervenants professionnels qui sont responsables de la formation TSGERI, pour avoir assuré la partie théorique de celle-ci. Je tiens également à remercier Monsieur Oscar LOGGER, en qualité de formateur principal pour l aide et pour m avoir donné le cap et les conseils concernant les missions évoquées dans ce rapport, qu il m a apporté lors des différents suivis tout au long de ma certification professionnelle. 3/49
4 SOMMAIRE 1. L authentification La définition et les facteurs L authentification forte L authentification unique Les mécanismes Les mots de passe statiques Les mots de passe à usage unique La cryptographie à clé publique Le jeton de contrôle Les failles et attaques liée à l authentification Faiblesses du login/mot de passe Le Sniffing Ip Spoofing Le déni de service (DDoS) L'attaque Man-In-The-Middle Les protocoles AAA SSL/TLS X PAP CHAP MS-CHAP EAP EAP-TTLS / PEAP EAP-TLS EAP-MD LEAP Etude de l'existant Les solutions existante du marché La technologie biométrique La carte à puce Digipass La carte à puce audio La technologie RSA SecurID Les serveurs d application RADIUS DIAMETER TACACS KERBEROS Les services d annuaires NIS NIS DNS LDAP ACTIVE DIRECTORY Description du besoin Remote Authentication Dial-In User /49
5 Principe de fonctionnement Lightweight Directory Access Protocol Principe de fonctionnement Mise en place du projet Pré-requis Installation des services Installation du service d annuaire Installation du service radius Installation du service samba Installation de phpldapadmin Installation des librairies ldap Configuration des fichiers Schéma samba et radius Smb.conf Mot passe LDAP vers SAMBA Smbldap-tools Smbldap_bind.conf Smbldap.conf Peupler son arbre Test du serveur radius Clients.conf Modules/ldap Site-enabled/default Site-enabled/inter-tunnel Redémarrage des services L analyse des étapes d authentification Test de l utilisateur par défaut dans la base radius Test d un utilisateur dans l annuaire ldap Access-Accept Analyse de l acceptation Access-Reject Analyse du refus Conclusion Bibliographie Travaux cités Annexes Terminologie Acronymes Glossaire Définitions ILLUSTRATIONS Figure 1 : Protocole CHAP Figure 2 : Protocole LEAP Figure 4 : Architecture globale du serveur radius Figure 5 : Protocole du serveur radius Figure 6 : Historique X.500 et LDAP Figure 7 : Exemple d'organisation de type «information tree» /49
6 INTRODUCTION La sécurisation des systèmes d'information est une tâche dont la complexité ne cesse de croître, car tout cela est due à l'augmentation du nombre d'applications et a la mondialisation qui nous impose le besoin d'ouverture vers l'extérieur. L'authentification des utilisateurs est a l heure actuelle une nécessité, qu'ils accèdent depuis l'intérieur ou l'extérieur de leur entreprise. Dans le premier chapitre, nous citerons d'abord les techniques et méthodes d'authentification existantes. Puis dans le deuxième chapitre, nous détaillerons le mode de fonctionnement d un service d authentification et d annuaire qui seront nécessaire pour le développement du projet. Dans le troisième chapitre, nous détaillerons la mise en place, les phases de test et les critiques du mécanisme d authentification qui sera mis en place. 6/49
7 1. L AUTHENTIFICATION Elle est l'un des services fondamentaux dans le domaine de la sécurité informatique. C'est un processus critique sur un réseau, car l accès aux ressources est basé sur l identification La définition et les facteurs L'authentification est la procédure qui consiste à vérifier l'identité d'une personne ou d un équipement. Les facteurs d authentification sont multiples : Ce que l on est (empreints digitaux, la biométrie) Ce que l on possède (carte à puce) Ce que l on sait (mot de passe, login) Ce que l on sait faire (signature manuscrite) 1.2. L authentification forte Une procédure d'identification qui requiert l utilisation de deux facteurs d'authentification L authentification unique Une méthode permettant à un utilisateur de ne procéder qu'à une seule authentification pour accéder à plusieurs applications informatiques (Web, mail, etc.) Les mécanismes La fiabilité des mécanismes d authentification dépend de la technologie qu on utilise. Ce sous chapitre décrit les principales techniques utilisées : L e s m o t s d e p a s s e s t a t i q u e s L authentification par mot de passe classique est le mécanisme le plus utilise à l heure actuelle. Elle par une procédure de connexion durant laquelle on fournit son login-mot de passe. Le noyau récupère ces informations et regarde dans sa base de donnes si la personne est bien enregistrée et si le mot de passe qui a été tapé est valide. S il est correct, l authentification est réussie et l accès au système est valide L e s m o t s d e p a s s e à u s a g e u n i q u e Un mot de passe n'est valable une seule fois. Ils permettent de combler certaines lacunes de sécurité associées aux mots de passe classique. Car si un intrus potentiel parvient à enregistrer un mot de passe qui était déjà utilisé pour se connecter à un service ou pour effectuer une opération, il ne sera pas en mesure de l'utiliser car il ne sera plus valide. En revanche, ils ne peuvent pas être mémorisés par les êtres humains, par conséquent, ils nécessitent des technologies complémentaires afin de s'en servir. 7/49
8 L a c r y p t o g r a p h i e à c l é p u b l i q u e La cryptographie à clé publique fait intervenir deux sortes de clés, une clé publique publiée sur le réseau et une clé privée secrète. La clé privée sert pour le décryptage des données ainsi que pour le cryptage de quelques données afin de vérifier l intégrité. La clé publique sert pour le cryptage des données et pour la vérification de la signature. Les deux clés sont reliées par une équation mathématique (algorithme) complexe L e j e t o n d e c o n t r ô l e Les techniques par jeton de contrôle ou token sont des systèmes d authentification forte qui nécessitent généralement l emploi d une carte spéciale appelée smart-card ou token-card, bien que certains systèmes existent sous forme logicielle pour réduire le coût de déploiement. Il y a deux techniques de vérification connue: La challenge-réponse et la synchronisation Les failles et attaques liée à l authentification Dans cette partie, nous nous intéresserons aux faiblesses l'authentification par login-mdp classique. Ensuite, une présentation de quelques attaques utilisant ces failles F a i b l e s s e s d u l o g i n / m o t d e p a s s e L authentification par login/mot de passe est devenue obsolète pour plusieurs raisons : Le disque dur où il est stocké peut faire l'objet d'attaques et nombreux sont les moyens de retrouver les mots de passe stockés celui-ci est accessible. Un mot de passe choisi par l'utilisateur est souvent simple à retenir. Il peut donc être attaqué par un dictionnaire. Il est possible d'intercepter un mot de passe au moment où l'utilisateur le tape sur son clavier. Souvent les mots de passe sont transférés en clair sur le réseau. Un mot de passe a une durée de vie généralement longue (plusieurs semaines au minimum). Même si le mot de passe est correctement choisi pour être dur à trouver, il reste attaquable par la méthode de force brute. Il existe un grand nombre d attaques qui utilisent les failles au moment de l'authentification et qui permettent à une personne le pouvoir usurper l identité et de détourner des ressources, de les falsifier ou de les supprimer. Certaines requièrent plus de compétences que d autres L e S n i f f i n g Le renifleur ou l analyseur de protocole est un logiciel qui peut lire au passage les données transitant par le biais d'un réseau local non-switch(é). Il permet une consultation aisée des données non-chiffrées et peut ainsi servir à intercepter des mots de passe qui transitent en clair ou toute autre information non-chiffrée. 8/49
9 Ip S p o o f i n g L'usurpation d'adresse IP est une technique utilisée en informatique qui consiste à envoyer des paquets IP en utilisant une adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet. Le but peut être de masquer sa propre identité lors d'une attaque d'un serveur, ou d'usurper en quelque sorte l'identité d'un autre équipement du réseau pour bénéficier des services auquel il a accès L e d é n i d e s e r v i c e ( D D o S ) Une attaque par déni de service est une attaque ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. Il peut s'agir de : L inondation d un réseau afin d'empêcher son fonctionnement. La perturbation des connexions entre deux machines, empêchant l'accès à un service particulier. L obstruction d'accès à un service à une personne en particulier. L'attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l'accès à un serveur web, empêcher la distribution de courriel dans une entreprise ou rendre indisponible un site internet L ' a t t a q u e M a n - In- T h e - M i d d l e L'attaque de l'homme du milieu est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre ne puisse se douter que le canal de communication entre elles a été compromis. Le canal le plus courant est une connexion à Internet de l'internaute lambda. L'attaquant doit d'abord être capable d'observer et d'intercepter les messages d'une victime à l'autre. L'attaque «homme du milieu» est particulièrement applicable dans le protocole original d'échange de clés Diffie-Hellman, quand il est utilisé sans authentification Les protocoles Les mécanismes d authentification décrits dans cette partie ont tout d abord été des protocoles de couche de la liaison de données puisqu ils ont été initialement utilisés par le protocole PPP qui permet l ouverture de session sur le réseau RTC. Ils sont également utilisés dans la couche réseau grâce aux évolutions de PPP : PPPoA (over ATM) et PPPoE (over Ethernet) qui sont principalement utilisés pour ouvrir des connexions ADSL. Cependant, ces mécanismes sont les briques de nombreux serveurs et applications d authentification comme Radius AAA AAA correspond à un protocole qui réalise trois fonctions : l'authentification, l'autorisation, et la traçabilité (en Anglais : Authentication, Autorisation, Accounting). 9/49
10 Il correspond a un modèle de sécurité implémenté dans certains routeurs Cisco mais que l'on peut également utiliser sur toute machine qui peut servir de NAS (Network Authentification System).Ils requièrent une identification d'une personne ou d un équipement avant d accorder des droits d accès S S L / T L S Transport Layer Security, anciennement nommé Secure Sockets Layer, est un protocole de sécurisation des échanges sur Internet, développé à l'origine par Netscape. Il a été renommé en Transport Layer Security par l'ietf suite au rachat du brevet de Netscape par l'ietf en X 802.1X est un standard lié à la sécurité des réseaux informatiques, mis au point en 2001 par l'ieee. Il permet de contrôler l'accès aux équipements d'infrastructures réseau (et par ce biais, de relayer les informations liées aux dispositifs d'identification) PA P Password Authentication Protocol est un protocole d'authentification pour PPP. Les données sont transmises en texte clair sur le réseau ce qui le rend par conséquent non sécurisé. L avantage de PAP est qu'il est extrêmement simple à implémenter, lui permettant d'être utilisé dans des systèmes embarqués très légers. Sur des systèmes de taille raisonnable on préférera sans doute le protocole CHAP C H A P Challenge Handshake Authentication Protocol est un protocole d'authentification pour PPP à base de challenge, ce qui le rend bien plus sûr que son pendant PAP. L'objectif de CHAP est que le pair s'authentifie auprès d'un authentificateur sans échange de mot de passe en clair sur le réseau et sans que l'échange puisse être rejoué par un tiers à l'écoute. La contrainte est que chaque partie partage un «secret» (mot de passe) commun. Microsoft a développé la variante MS-CHAP qui supprime cette contrainte. Figure 1 : Protocole CHAP 10/49
11 MS- C H A P MS-CHAP est la version Microsoft du protocole. Ce protocole existe en deux versions : MS-CHAPv1 et MS- CHAPv E A P Extensible Authentication Protocol est un mécanisme d'identification universel, fréquemment utilisé dans les réseaux sans fil (ex : Wifi) et les liaisons point à point (PPP) E A P - T T L S / P E A P EAP-Tunneled Transport Layer Security, a été Co-développé par Funk Software et par certicom. C est également un standard ouvert IETF. Il est supporté sur de nombreuses plates-formes, et offre un très bon niveau de sécurité. Il utilise des certificats X-509 uniquement sur le serveur d'identification. Le certificat est optionnel du côté client. Le défaut de EAP-TTLS par rapport à PEAP est de ne pas être présent nativement sur les systèmes Microsoft et Cisco. En revanche, il est légèrement plus sécurisé que LEAP car il ne diffuse pas le nom de l'utilisateur en clair E A P - T L S EAP-TLS est un Standard ouvert IETF. On le retrouve implanté chez de nombreux fabricants de matériel sans fil. C est le seul protocole EAP qui doit obligatoirement être implanté sur un matériel pour pouvoir porter le logo WPA ou WPA2.Il offre une bonne sécurité. En effet il utilise deux certificats pour la création d'un tunnel sécurisé qui permettra ensuite l'identification : un côté serveur et un côté client. Cela signifie que même si le mot de passe est découvert, il ne sera d'aucune utilité sans le certificat client. Bien que le protocole EAP-TLS fournisse une excellente sécurité, l'obligation de disposer d'un certificat client est peut-être son talon d'achille. En effet, lorsque l'on dispose d'un grand parc de machines, il peut s'avérer difficile et coûteux de gérer un certificat par machine. C'est pour se passer du certificat client que les protocoles PEAP et EAP-TTLS ont été créés. TLS est considéré comme le successeur du standard SSL. Il utilise une Infrastructure à clés publiques pour sécuriser les communications d'identification entre les clients et le serveur radius E A P - M D 5 EAP-MD5 est un autre standard ouvert IETF, mais il offre un niveau de sécurité faible. 11/49
12 La fonction de hachage MD5 utilisée est vulnérable aux attaques par dictionnaire, et elle ne supporte pas les clefs WEP dynamiques L E A P Lightweight Extensible Authentication Protocol est une implémentation propriétaire du protocole EAP conçu par Cisco Systems. La société a fait beaucoup d'efforts pour promouvoir ce protocole. Il a permis à d'autres fabricants de réaliser des produits «LEAP Compatible» au travers du programme CCE (Cisco Certified Extensions). Ce protocole n'est pas présent nativement sous Windows. Figure 2 : Protocole LEAP Il était connu pour être vulnérable aux attaques par dictionnaire comme EAP-MD5. Mais il ne l'est plus depuis la version ASLEAP (2003) de Joshua Wright. Cisco continue de soutenir que LEAP est une solution sécurisée si l'on utilise des mots de passe suffisamment complexes. Mais tout le monde sait bien que dans la réalité les mots de passe complexes sont rarement utilisés. De nouveaux protocoles comme EAP-TTLS ou PEAP ne rencontrent pas ce type de fragilité car ils créent un tunnel TLS pour sécuriser l'identification. De plus ces nouveaux protocoles étant plus ouverts, ils peuvent être utilisés sur des points d'accès de marque Cisco ou non. 12/49
13 2. ETUDE DE L'EXISTANT 2.1. Les solutions existante du marché L a t e c h n o l o g i e b i o m é t r i q u e Elle est la science qui permet d'identifier de manière automatique une personne en se basant sur ses caractéristiques physiologiques ou comportementales. En effet, chaque personne est unique de ce fait, chacun possède sa propre caractéristique biométrique, et elle rend cette technologie assez stable. Généralement, on distingue deux catégories de méthodes d'authentification biométrique, les méthodes basées sur les caractéristiques physiques telles que le visage, la voix et ADN, et celles basées sur les caractéristiques comportementales comme la signature, la manière de marcher ou de taper sur un clavier L a c a r t e à p u c e D i g i p a s s Le Digipass est un produit de sécurité de VASCO Data Security International, fournissant une authentification forte des utilisateurs et des signatures numériques via des jetons de sécurité réalisées par les utilisateurs de petites ou de logiciels sur les téléphones mobiles, appareils portables ou des PC. Il est compatible avec plus de 50 fournisseurs internationaux pour une variété de e-commerce, e-banking, e-réseautage et applications e- gouvernement. Elle utilise le serveur temps et l authentification à deux facteurs et peut être utilisé pour signer des transactions électroniques. Il a été inventé en 1989 par un belge Mr Dominique COLARD L a c a r t e à p u c e a u d i o La société Audio Smart Card développe une offre matérielle et logicielle permettant de répondre efficacement à tous les besoins d'authentification distants sur l'ordinateur et le téléphone. Elle propose une carte à puce audio s appliquant aussi bien à l économie, à l e banking, au call center, au transport, à la santé, aux ressources humaines, aux services télécom, etc. Basée sur le principe du mot de passe dynamique car elle utilise comme support d authentification une carte à puce audio qui fonctionne en liaison avec le serveur d authentification Secure Sound Pro Server L a t e c h n o l o g i e R S A S e c u r I D SecurID est un système de token, ou authentifieur, produit par la société RSA Security et destiné à proposer une authentification forte à son utilisateur. La majorité des tokens SecurID affichent un code à 6 chiffres changeant généralement toutes les minutes. L'utilisateur ajoute un Pin Code PIN personnel au TokenCode lu sur l'authentifieur SecurID. Le tout est appelé un PassCode (soit PassCode = PIN Code + TokenCode). Par ailleurs, le Token expire au bout d'un certain temps (3 à 5 ans selon les modèles).ce système de Token, de type OTP, est utilisé pour les applications Web (par exemple le ebanking) et les technologies de type VPN (IPSEC, SSL), SSH, Citrix. 13/49
14 2.2. Les serveurs d application Voici une présentation des principaux serveurs : R A D I U S Remote Authentication Dial-In User Service est un protocole de type client-serveur qui a pour rôle d authentifier les requêtes qui lui parviennent d un poste client. Il existe plusieurs solutions de serveur radius qu elles soient commerciales ou open source : ACS (Cisco sous Windows). Aegis (sous Linux). IAS (sous Windows). Open Radius (Open source). Free Radius (Open source, BSD, Windows) D I A M E T E R Diameter est un protocole d'authentification, il est successeur du protocole radius T A C A C S Terminal Access Controller Access-Control System (TACACS) est un protocole d'authentification distante utilisé pour communiquer avec un serveur d'authentification, généralement utilisé dans des réseaux Unix. TACACS permet à un serveur d'accès distant de communiquer avec un serveur d'authentification dans l'objectif de déterminer si l'utilisateur a le droit d'accéder au réseau K E R B E R O S Kerberos est un protocole d'authentification réseau qui repose sur un mécanisme de clés secrètes (chiffrement symétrique) et l'utilisation de tickets, et non de mots de passe en clair, évitant ainsi le risque d'interception frauduleuse des mots de passe des utilisateurs. Créé au Massachusetts Institute of Technology (MIT), il porte le nom grec de Cerbère, gardien des Enfers (Κέρϐερος). Kerberos a d'abord été mis en œuvre sur des systèmes Unix Les services d annuaires Un annuaire va permettre de centraliser les données des utilisateurs et des services afin de rendre plus simple l administration. Un annuaire peut être associé à un système de stockage de données permettant de rendre accessible un ensemble d'informations à tous les utilisateurs de ce système. Voici un exemple: Carnet d'adresses. 14/49
15 Annuaire téléphonique. Serveur DNS... Sur un système informatique, les données ne sont pas organisées de manière relationnelle comme sur les SGBD classiques (MySQL, PgSQL, SQL Server,...) mais de manière hiérarchique. Si on souhaite faire une comparaison entre les services d'annuaire et les SGBD classiques, on peut établir que : La consultation des données est plus rapide pour l'annuaire par rapport aux SGBD classiques. La duplication des données est facilitée. Le stockage des données peut être réalisé dans un plus faible espace. Les avantages des services d'annuaire sont leur rapidité pour accéder aux informations, les mécanismes de sécurité pouvant être mis en œuvre, la centralisation des informations et les possibilités de redondance de l'information. Voici une présentation des principaux serveurs : N I S Network Information Service (NIS) nommé aussi Yellow Pages est un protocole client-serveur développé par Sun permettant la centralisation d'informations sur un réseau UNIX N I S + Il est l évolution de NIS plus sécurisée et mieux adaptée aux gros réseaux, il est développé par Sun D N S Domain Name System est un service permettant d'établir une correspondance entre une adresse IP et un nom de domaine et, plus généralement, de trouver une information à partir d'un nom de domaine. À la demande de Jon Postel, Paul Mockapetris inventa le «DNS» en 1983 et en écrivit la première implémentation L D A P Lightweight Directory Access Protocol est à l'origine un protocole permettant l'interrogation et la modification des services d'annuaire A C T I V E D I R E C T O R Y Active Directory est la mise en œuvre par Microsoft des services d'annuaire pour les systèmes d'exploitation Windows. L'objectif principal d'active Directory est de fournir des services centralisés d'identification et d'authentification à un réseau d'ordinateurs utilisant le système Windows. 15/49
16 3. DESCRIPTION DU BESOIN Pour les besoins de notre étude, nous avons de décider de mettre en place un banc de test pour une analyse détailler un mécanisme d authentification. Mais avant toute chose, nous allons expliquer le principe de fonctionnement des solutions que nous allons utiliser Remote Authentication Dial -In User P r i n c i p e d e f o n c t i o n n e m e n t C est un protocole d authentification standard Client/serveur qui permet de centraliser les données d authentification : Les politiques d autorisation et de droits d accès, traçabilité. Ce processus doit être relié à une source d informations, qui est souvent un annuaire LDAP. Auparavant, les noms et les mots de passe des utilisateurs devaient être dupliqués sur chaque serveur pouvant être accédé à distance (par un modem RTC par exemple). L arrivé de ce serveur a permit aux F.A.I d authentifier les utilisateurs distants connectés, à partir d une seule base utilisateurs. Ce protocole avait particulièrement un sens avant l ADSL illimité, car il permettait de mesurer le temps précis de connexion des abonnés et facturer en conséquence. L identification sur les sites Web peut aussi être gérée par RADIUS. Apache est sans doute le client RADIUS le plus répandu (le module «mod_auth_radius» permet à un serveur Apache de valider une authentification en interrogeant un serveur Radius). Aujourd hui, ce protocole est aussi souvent utilisé pour les connexions à Internet sans fil (WLAN - avec le protocole 802.1X qui assure l'identification par port pour l'accès à un réseau). Figure 3 : Architecture globale du serveur radius On le retrouve aussi bien au sein de la téléphonie sur IP comme outil de gestion des connexions, autour du protocole SIP notamment. Dans ce cas, l'annuaire SIP chargé de l'authentification communique avec le serveur Radius en utilisant ce protocole. Son fonctionnement est simple : 16/49
17 Figure 4 : Protocole du serveur radius L utilisateur (le supplicant) se connecte (via PPP ou Telnet) à un client (Network Access Server), qui est en général une passerelle/proxy. Le client demande à l utilisateur son nom et son mot de passe, et il les communique de manière sécurisée à un serveur RADIUS relié à une base de données ou à un annuaire LDAP. En fonction de la zone d accès demandée et des droits de l utilisateur, le serveur peut exiger des informations supplémentaires pour l authentification. La réponse CHALLENGE permet d éviter de transmettre le mot de passe. Le client envoie alors une autre requête répondant au Challenge pour s'authentifier. Si l identification réussie, le serveur répond par un ACCEPT (REJECT dans le cas contraire). Le serveur envoie enfin les autorisations de l utilisateur. Il pourra par la suite bloquer une connexion en cours et assurer une journalisation des accès. Les limitations du protocole : Il a été conçu au départ pour des identifications sur des liaisons lentes et peu sûres. Le choix du protocole UDP (port 1812) conduit à des échanges laborieux basés sur des temporisations de réémission et des échanges d accusé de réception. Sécurité relative reposant sur le secret partagé. Certaines implémentations clientes limitent en plus sa taille. Chiffrement de l attribut User-Password par une fonction de hachage MD5, plutôt réservé pour des opérations de signature. Le rejeu des réponses du serveur est possible. Pas de mécanisme d'identification du serveur. Il est ainsi possible de se faire passer pour un serveur et de récolter les noms et mots de passe des utilisateurs. 17/49
18 Les normes qui complètent le protocole RADIUS sont les protocoles d authentification PAP, CHAP ou EAP Lightweight Directory Access Protocol P r i n c i p e d e f o n c t i o n n e m e n t Il est actuellement en version 3 et il est normalisé par l IETF. Il s agit d un protocole d interrogation d annuaire. On dit qu il est allégé, par comparaison à la norme X500, son ancêtre, dont la mise en œuvre était très lourde. Figure 5 : Historique X.500 et LDAP LDAP au cœur du système d information car Il regroupe les données d une entité au même endroit. On dit que c est un annuaire fédérateur. C est un standard incontournable par ce que la plupart des applications récentes s appuient dessus : les outils de messageries, les actifs du réseau (proxy, firewall ), les progiciels de gestion, les réseaux intranets, etc. Une majorité de logiciel utilisent LDAP pour l authentification. Figure 6 : Exemple d'organisation de type «information tree» 18/49
19 LDAP est une base donnée hiérarchique et non pas relationnelle comme les SGBD. On peut ainsi représenter son contenu sous forme d arbre. L annuaire est conçu pour référencer toutes sortes d informations : Informations sur des personnes, sur des applications, sur un parc informatique Le concept de l annuaire, c est de maintenir de façon cohérente et contrôlée une grande quantité de données et d optimiser la consultation en lecture au dépend de l écriture. Les accès concurrents sont gérés et la quantité de donnée pouvant être stockée est quasi illimité. La contrepartie est que les mises doivent être ponctuelles et les enregistrements peu volumineux : On utilise des chaînes de caractère courtes et on limite le nombre de fichiers binaires (certificats, photos ). LDAP propose donc des mécanismes pour gérer l authentification. Plusieurs méthodes sont possibles en fonction du niveau de sécurité désiré : La connexion anonyme est généralement limitée à la consultation de parties restreintes de l annuaire. L authentification par login/mot de passe. L authentification par login/mot de passe avec hachage de ce dernier. L authentification par login/mot de passe avec un tunnel TLS entre le client et l application et entre l application et l annuaire. L authentification par certificat X509. Authentification plus élaborée grâces aux API SASL (Simple Authentification and Security Layer). Cette API permet d intégrer facilement des mécanismes d authentification forte comme Kerberos, Radius, ou des systèmes de mot de passe à usage unique comme OTP. Il est aussi possible de sécuriser les échanges entre l annuaire LDAP et les clients par LDAP sur TLS ou LDAPS. Le principal avantage du serveur est la normalisation de l'authentification. Il est très facile de programmer un module d'authentification reposant sur le serveur à partir d'un langage possédant une API de type LDAP. C'est l'opération Bind qui permet d'authentifier un utilisateur. Aujourd hui, de plus en plus d'applications Web possèdent un module d'authentification prenant en charge le protocole LDAP. Les applications peuvent ainsi déléguer l étape d authentification à l annuaire LDAP qui met en œuvre l une des méthodes précédentes. Par exemple sur les systèmes GNU/Linux récents, les fichiers Password et shadow sont de plus en plus remplacés par des appels à LDAP. Les données peuvent être accédées par le module PAM. PAM est un mécanisme qui permet justement de déléguer les fonctionnalités d authentification, sans rien recompiler. Il peut être paramétré en fonction de l application (base de compte NTLM pour les anciennes versions de Windows, base de compte Unix ou autre) et en fonction du mode d accès à l application (Intranet, Extranet, Web). Le module de connexion de PAM fournit l interface avec les annuaires (ou les fichiers). C est cette couche qui validera que l identifiant et le mot de passe sont valides et retournera une réponse aux applications. 19/49
20 4. MISE EN PLACE DU PROJ ET 4.1. Pré-requis Pour les besoins du projet, nous allons utiliser une machine virtuelle (VMware Player) ou éventuellement un pc classique pour installer un système d exploitation Unix open-source (Ubuntu 11.10).Tous les services sera dans la même machine pour faciliter la phase de test Installation des services I n s t a l l a t i o n d u s e r v i c e d a n n u a i r e Entrer la commande suivante pour installer le service d annuaire: apt-get install slapd ldap-utils ldapvi Une fois l'application installé, l'ensemble des fichiers se trouvent dans : «/etc/ldap». Une fois l installation du serveur effectuée, arrêtez le service en faisant : /etc/init.d/slapd stop I n s t a l l a t i o n d u s e r v i c e r a d i u s Entrer la commande suivante pour installer le service d authentification: apt-get install freeradius freeradius-ldap Une fois l'application installé, l'ensemble des fichiers se trouvent dans : «/etc/freeradius». Une fois l installation du serveur effectuée, arrêtez le service en faisant : /etc/init.d/freeradius stop I n s t a l l a t i o n d u s e r v i c e s a m b a Entrer la commande suivante pour installer le service d authentification: apt-get install samba-doc samba smbclient smbfs smbldap-tools Une fois l'application installé, l'ensemble des fichiers se trouvent dans : «/etc/samba». Une fois l installation du serveur effectuée, arrêtez le service en faisant : /etc/init.d/smbd stop I n s t a l l a t i o n d e p h p l d a p a d m i n Entrer la commande suivante pour installer l interface d administration de l annuaire: apt-get install phpldapadmin I n s t a l l a t i o n d e s l i b r a i r i e s l d a p Nous allons maintenant installer et configurer la librairie qui permet d utiliser l annuaire (libnss-ldap) et la librairie qui permet de s authentifier sous unix (libpam-ldap) apt-get install libnss-ldap libpam-ldap 20/49
21 Maintenant que les librairies sont configurées, on doit activer la recherche LDAP en modifiant le fichier de configuration «/etc/nsswitch.conf». Pour cela il faut simplement ajouter ldap à passwd,group et shadow : passwd: compat ldap group: compat ldap shadow: compat ldap 4.3. Configuration des fichiers S c h é m a s a m b a e t r a d i u s L installation de ce schéma est essentielle car il contient les attributs nécessaires au LDAP pour le bon dialogue avec samba en PDC : gunzip -d /usr/share/doc/samba-doc/examples/ldap/*.gz cp /usr/share/doc/samba-doc/examples/ldap/samba.schema /etc/ldap/schema/ Puis: cp /usr/share/doc/freeradius/examples/openldap.schema /etc/ldap/schema/freeradius.schema Une fois cette étape finie dans l ancienne version il suffisait d ajouter le schéma dans «slapd.conf». Mais avec la nouvelle version quand on fait un : ls -l /etc/ldap/slapd.d/cn=config/cn=schema On obtient : -rw rw rw rw sept. 13:39 cn={0}core.ldif sept. 13:39 cn={1}cosine.ldif sept. 13:39 cn={2}nis.ldif sept. 13:39 cn={3} inetorgperson.ldif Et on constate que notre schéma n est pas présent. La solution est de créer un fichier «/etc/ldap/slapd.conf» manuellement et d y inclure les schémas nécessaires. Attention il faut remettre les anciens schémas sous peine d avoir un message d erreur. nano /etc/ldap/slapd.conf Puis # This is the main slapd configuration file. See slapd.conf(5) for more # info on the configuration options. ####################################################################### # Global Directives: # Features to permit # allow bind_v2 # Schema and objectclass definitions ######## Schéma par défaut include /etc/ldap/schema/core.schema 21/49
22 include include include /etc/ldap/schema/cosine.schema /etc/ldap/schema/nis.schema /etc/ldap/schema/inetorgperson.schema ######## On rajoute le schema samba include /etc/ldap/schema/samba.schema ######## On rajoute le schema freeradius include /etc/ldap/schema/radius.schema # Schema check allows for forcing entries to # match schemas for their objectclasses's schemacheck on # Where the pid file is put. The init.d script # will not stop the server if you change this. pidfile /var/run/slapd/slapd.pid # List of arguments that were passed to the server argsfile /var/run/slapd.args # Read slapd.conf(5) for possible values loglevel 0 # Where the dynamically loaded modules are stored modulepath /usr/lib/ldap moduleload back_bdb ####################################################################### # Specific Backend Directives for bdb: # Backend specific directives apply to this backend until another # 'backend' directive occurs backend bdb checkpoint ####################################################################### # Specific Backend Directives for 'other': # Backend specific directives apply to this backend until another # 'backend' directive occurs #backend <other> ####################################################################### # Specific Directives for database #1, of type bdb: # Database specific directives apply to this databasse until another # 'database' directive occurs database bdb 22/49
23 # The base of your directory in database #1 ######## Donnez le nom de votre base LDAP (normalement debconf a rajouté pour vous cette ligne) suffix "dc=test,dc=local" ######## Donnez le nom de votre base LDAP avec le nom Admin. (ligne à créer) rootdn "cn=manager,dc=test,dc=local" ######## Dans une console root lancez la commande slappasswd, donnez votre mot de passe que vous aviez ######## mis à l'installation de slapd (dans debconf), la commande vous renvoie le mot de passe crypté, ######## copiez le. (Ligne à créer) rootpw {SSHA}nqoi1V9f/OUnyYNbFYostLPgjfcnTCYC # Where the database file are physically stored for database #1 directory "/var/lib/ldap" # Indexing options for database #1 index objectclass eq # Save the time that the entry gets modified, for database #1 lastmod on # Where to store the replica logs for database #1 # replogfile /var/lib/ldap/replog # The userpassword by default can be changed # by the entry owning it if they are authenticated. # Others should not be able to see it, except the # admin entry below # These access lines apply to database #1 only access to attrs=userpassword by dn="cn=manager,dc=test,dc=local" write by anonymous auth by self write by * none # Ensure read access to the base for things like # supportedsaslmechanisms. Without this you may # have problems with SASL not knowing what # mechanisms are available and the like. # Note that this is covered by the 'access to *' # ACL below too but if you change that as people # are wont to do you'll still need this if you 23/49
24 # want SASL (and possible other things) to work # happily. access to dn.base="" by * read # The admin dn has full write access, everyone else # can read everything. access to * by dn="cn=manager,dc=test,dc=local" write by * read Et on sauvegarde en sortant. Une fois ce fichier créé on lance la commande suivante qui convertira au nouveau format : slaptest -f /etc/ldap/slapd.conf -F /etc/ldap/slapd.d/ La commande doit vous retourner : config testing succeeded Si on refait un petit : ls -l /etc/ldap/slapd.d/cn=config/cn=schema On constate que le schéma est bien ajouté, mais que le propriétaire est root et non OpenLDAP comme ci-dessous : -rw rw rw rw rw rw sept. 13:39 cn={0}core.ldif sept. 13:39 cn={1}cosine.ldif sept. 13:39 cn={2}nis.ldif sept. 13:39 cn={3}inetorgperson.ldif sept. 14:13 cn={4}samba.ldif sept. 14:14 cn={5}freeradius.ldif On va donc lancer les commandes suivantes pour lui donner les droits : chown openldap:openldap /etc/ldap/schema/ -R chown openldap:openldap /etc/ldap/slapd.d/ -R Un fois ces commandes exécuté on peut enfin faire un redémarrage du serveur. /etc/init.d/slapd restart S m b. c o n f Avant toute chose faire une copie de sauvegarde du fichier d origine : cp /etc/samba/smb.conf /etc/samba/smb.conf.save Une fois la copie effectuée, éditez le fichier avec votre éditeur préférer et changer les paramètres à l intérieur. Voici ci-dessous mon fichier pour exemple : [global] workgroup = test server string = Controleur de domaine netbios name = serveur_test domain master = yes 24/49
25 local master = yes domain logons = yes client lanman auth = yes client ntlmv2 auth = yes lanman auth = yes ntlm auth = yes security = user os level = 40 ldap ssl = off ldap passwd sync = yes passdb backend = ldapsam:ldap:// ldap admin dn = cn=manager,dc=test,dc=local ldap suffix = dc=test,dc=local ldap group suffix = ou=groups ldap user suffix = ou=users ldap machine suffix = ou=machines add user script = /usr/sbin/smbldap-useradd -m "%u" ldap delete dn = yes delete user script = /usr/sbin/smbldap-userdel "%u" add machine script = /usr/sbin/smbldap-useradd -w "%u" add group script = /usr/sbin/smbldap-groupadd -p "%g" #delete group script = /usr/sbin/smbldap-groupdel "%g" add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g" delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g" set primary group script = /usr/sbin/smbldap-usermod -g "%g" "%u" logon path = \\%L\profiles\%U logon drive = P: logon home = \\%L\%U socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192 case sensitive = No default case = lower preserve case = yes short preserve case = Yes #character set = iso #domain admin group dns proxy = No wins support = Yes winbind use default domain = Yes nt acl support = Yes msdfs root = Yes hide files = /desktop.ini/ntuser.ini/ntuser.*/ # autre possibilité "veto files = " # # Reglage de l'encodage des caracteres : unix charset = iso display charset = iso dos charset = 850 # [netlogon] path = /home/dev/netlogon writable = No 25/49
26 browseable = No write list = Administrateur # [profiles] path = /home/dev/profiles browseable = No writeable = Yes profile acls = yes create mask = 0700 directory mask = 0700 # [homes] comment = Repertoire Personnel browseable = No writeable = Yes # [partage] comment = Repertoire commun browseable = Yes writeable = Yes public = No path = /home/partage # [printers] comment = All Printers path = /var/spool/samba create mask = 0700 printable = Yes browseable = No # [print$] comment = Printer Drivers path = /var/lib/samba/printers Une fois le fichier sauvegardé il va falloir créer les répertoires pour les scripts de connexion, les profiles itinérants ainsi que le partage sur le serveur. mkdir /home/dev/netlogon mkdir /home/dev/profiles && chmod 777 /home/dev/profiles mkdir /home/dev/partage Après la création des répertoires ne pas oublier de vérifier la configuration du fichier smb.conf de samba en faisant : testparm Cette commande doit vous renvoyer : Loaded services file OK. Server role: ROLE_DOMAIN_PDC N oubliez pas de faire un petit : /etc/init.d/samba start 26/49
27 M o t p a s s e L D A P v e r s S A M B A Afin d administrer correctement le serveur LDAP samba aura besoin du mot de passe administrateur de celui-ci... Pour cela tapez la commande suivante et donné le mot de passe administrateur du ldap. smbpasswd -w ***** Samba doit vous répondre : Setting stored password for "cn=manager,dc=test,dc=local" in secrets.tdb S m b l d a p - t o o l s smbldap-tools est un ensemble de script permettant de créer les utilisateurs POSIX de manière automatique. La configuration de celui-ci se fait par l intermédiaire de deux fichiers qui ne sont pas encore présent sur notre système : /etc/smbldap-tools/smbldap_bind.conf /etc/smbldap-tools/smbldap.conf Il faudra donc les créer manuellement... Voici le détail du fichier ci-dessous : masterdn="cn=manager,dc=test,dc=local" masterpw="mdp" slavedn="cn=manager,dc=test,dc=local" slavepw="mdp" S m b l d a p _ b i n d. c o n f Comme vous pouvez le constater le mot de passe administrateur du LDAP est en clair, il est donc important de lui changer les droits d accès... chmod 600 /etc/smbldap-tools/smbldap_bind.conf S m b l d a p. c o n f Il contient un peu plus de paramètre et a aussi besoin du SID du domaine. Pour cela faire un : net getlocalsid Vous devez obtenir : SID for domain DEV is: S Une fois le SID en poche il ne reste plus qu a faire le fichier de configuration comme ci-dessous : SID="S " masterldap=" " masterport="389" slaveldap=" " slaveport="389" ldaptls="0" verify="require" suffix="dc=test,dc=local" usersdn="ou=users,${suffix}" 27/49
28 computersdn="ou=machines,${suffix}" groupsdn="ou=groups,${suffix}" idmapdn="ou=idmap,${suffix}" # La ligne ci-dessous est commentee pour eviter une erreur lors de # l'execution de la commande smbldap-populate. # sambaunixidpooldn="cn=nextfreeunixid,${suffix}" #sambaunixidpooldn="sambadomainname=dev,${suffix}" scope="sub" hash_encrypt="ssha" crypt_salt_format="%s" userloginshell="/bin/bash" userhome="/home/%u" userhomedirectorymode="700" #Nom d'affichage - utiliser smbldap-useradd -c usergecos="user" defaultusergid="513" defaultcomputergid="515" skeletondir="/etc/skel" #Les mots de passe expirent dans 10ans defaultmaxpasswordage="3650" with_smbpasswd="0" smbpasswd="/usr/bin/smbpasswd" with_slappasswd="0" slappasswd="/usr/sbin/slappasswd" # mk_ntpasswd="/usr/local/sbin/mkntpwd" P e u p l e r s o n a r b r e Il va créer notre arbre de base au sein du LDAP. Pour cela il suffit de faire : smbldap-populate Le résultat doit être : Populating LDAP directory for domain dev (S ) (using builtin directory structure) entry dc=test,dc=local already exist. adding new entry: ou=users,dc=afpa,dc=local adding new entry: ou=groups,dc=afpa,dc=local adding new entry: ou=machines,dc=afpa,dc=local adding new entry: ou=idmap,dc=afpa,dc=local adding new entry: uid=root,ou=users,dc=afpa,dc=local adding new entry: uid=nobody,ou=users,dc=afpa,dc=local adding new entry: cn=domain Admins,ou=Groups,dc=afpa,dc=local adding new entry: cn=domain Users,ou=Groups,dc=afpa,dc=local adding new entry: cn=domain Guests,ou=Groups,dc=afpa,dc=local 28/49
29 adding new entry: cn=domain Computers,ou=Groups,dc=afpa,dc=local adding new entry: cn=administrators,ou=groups,dc=afpa,dc=local adding new entry: cn=account Operators,ou=Groups,dc=afpa,dc=local adding new entry: cn=print Operators,ou=Groups,dc=afpa,dc=local adding new entry: cn=backup Operators,ou=Groups,dc=afpa,dc=local adding new entry: cn=replicators,ou=groups,dc=afpa,dc=local entry sambadomainname=, serveur_test dc=test,dc=local already exist. Updating it... Please provide a password for the domain root: Changing UNIX and samba passwords for root New password: Retype new password: Si vous avez des messages d erreurs assurez-vous que votre schéma samba est bien présent dans les schémas de votre serveur OpenLDAP.Le serveur samba est prêt à contrôler le domaine.vous pouvez aussi visualiser que sur votre interface phpldapadmin l architecture a été mis à jour.il est possible d ajouter un user administrateur en faisant : smbldap-populate -a Administrateur T e s t d u s e r v e u r r a d i u s Une fois l'installation finalisée, nous pouvons tester le serveur sans modification nécessaire. Lancer la commande suivante: freeradius -X Nous pouvons remarquer que le serveur fonctionne et écoute correctement: /*********/ } # server radiusd: #### Opening IP addresses and Ports #### listen { type = "auth" ipaddr = * port = 0 } listen { type = "acct" ipaddr = * port = 0 } listen { type = "control" listen { } } Listening on authentication address * port /49
30 Listening on accounting address * port 1813 Listening on proxy address * port 1814 Ready to process requests. Pour ainsi mettre en place l'authentification via radius, nous allons configurer certains fichiers pour que le serveur puisse communiquer avec le serveur LDAP et utiliser le protocole d'authentification souhaité. Modification du fichier : /*********/ C l i e n t s. c o n f # # You can now specify one secret for a network of clients. # When a client request comes in, the BEST match is chosen. # i.e. The entry from the smallest possible network. # client { secret = testing123 shortname = test en boucle local /*********/ Dans ce fichier on peut aussi éventuellement paramétrer un client dans le réseau pour effectuer un test via un autre pc du réseau. Modification du fichier : /*********/ M o d u l e s / l d a p # ldap { # # Note that this needs to match the name in the LDAP # server certificate, if you're using ldaps. server = " " identity = "cn=manager,o=test,dc=local" password = sgueuglife basedn = "o=test,dc=local" filter = "(&(uid=%{%{stripped-user-name}:-%{user-name}})(dialupaccess=yes))" base_filter = "(objectclass=radiusprofile)" /*********/ # default_profile = "cn=radprofile,ou=dialup,o=test,c=ua" # profile_attribute = "radiusprofiledn" access_attr = "dialupaccess" 30/49
31 /*********/ # Novell may require TLS encrypted sessions before returning # the user's password. # password_attribute = userpassword /*********/ Ici, nous précisons les paramètres du serveur d annuaire ainsi que les attributs d'authentifications S i t e - e n a b l e d / d e f a u l t Modification du fichier : /*********/ # # The ldap module will set Auth-Type to LDAP if it has not # already been set ldap /*********/ # # Use the checkval module checkval /*********/ # Uncomment it if you want to use ldap for authentication # # Note that this means "check plain-text password against # the ldap database", which means that EAP won't work, # as it does not supply a plain-text password. Auth-Type LDAP { ldap } # # Allow EAP authentication. eap /*********/ S i t e - e n a b l e d / i n t e r - t u n n e l Modification du fichier : /*********/ # The ldap module will set Auth-Type to LDAP if it has not # already been set ldap /*********/ # # Use the checkval module checkval 31/49
32 /*********/ # Uncomment it if you want to use ldap for authentication # # Note that this means "check plain-text password against # the ldap database", which means that EAP won't work, # as it does not supply a plain-text password. Auth-Type LDAP { ldap } # # Allow EAP authentication. eap /*********/ Il faut decommenter toutes les lignes dans ces differents fichiers qui pointent vers le serveur ldap et le mode eap R e d é m a r r a g e d e s s e r v i c e s Une fois que vous avez terminé toute l'installation et la configuration de votre serveur Linux, pensez à relancer les deux services: /etc/init.d/smbd restart /etc/init.d/slapd restart /etc/init.d/freeradius restart A l issue de cette étape, on peut démarrer notre phase de test. 32/49
33 5. L ANALYSE DES ETAPES D AUTHENTIFICATION 5.1. Test de l utilisateu r par défaut dans la base radius Maintenant nous allons ouvrir une autre fenêtre du terminal pour pouvoir effectuer nos tests. Nous avons au préalable décommenté l utilisateur par défaut «Steve»dans le fichier «/etc/radiusd/users».pour effectuer cette manipulation, nous allons stopper le serveur radius : /etc/init.d/ freeradius stop Et puis le lancer en mode debugge : freeradius -X Nous constatons que le serveur est en écoute et en attente des instructions de commande : Listening on authentication address * port 1812 Listening on accounting address * port 1813 Listening on authentication address port as server inner-tunnel Listening on proxy address * port 1814 Ready to process requests Puis nous allons utiliser la commande radtest : radtest {username} {password} {hostname} 10 {radius_nas_secret} Nous allons voir les étapes défiler dans la première fenêtre : root@testeur:~# radtest steve testing localhost 0 testing123 Sending Access-Request of id 209 to port 1812 User-Name = "steve" User-Password = "testing" NAS-IP-Address = NAS-Port = 0 rad_recv: Access-Accept packet from host port 1812, id=209, length=20 La réponse nous démontre que l authentification est valide. Regardons la deuxième fenêtre pour une analyse plus dans le détail. rad_recv: Access-Request packet from host port 57457, id=209, length=57 User-Name = "steve" User-Password = "testing" NAS-IP-Address = NAS-Port = 0 # Executing section authorize from file /etc/freeradius/sites-enabled/default +- entering group authorize {...} ++[preprocess] returns ok ++[chap] returns noop ++[mschap] returns noop ++[digest] returns noop [suffix] No '@' in User-Name = "steve", looking up realm NULL [suffix] No such realm "NULL" ++[suffix] returns noop 33/49
34 [eap] No EAP-Message, not doing EAP ++[eap] returns noop [files] users: Matched entry steve at line 76 ++[files] returns ok [ldap] performing user authorization for steve [ldap] expand: %{Stripped-User-Name} -> [ldap]... expanding second conditional [ldap] expand: %{User-Name} -> steve [ldap] expand: (uid=%{%{stripped-user-name}:-%{user-name}}) -> (uid=steve) [ldap] expand: dc=test,dc=local -> dc=test,dc=local [ldap] ldap_get_conn: Checking Id: 0 [ldap] ldap_get_conn: Got Id: 0 [ldap] attempting LDAP reconnection [ldap] (re)connect to localhost:389, authentication 0 [ldap] bind as cn=manager,dc=test,dc=local/sgueuglife to localhost:389 [ldap] waiting for bind result... [ldap] Bind was successful [ldap] performing search in dc=test,dc=local, with filter (uid=steve) [ldap] object not found [ldap] search failed [ldap] ldap_release_conn: Release Id: 0 ++[ldap] returns notfound rlm_checkval: Could not find item named Calling-Station-Id in request rlm_checkval: Could not find attribute named Calling-Station-Id in check pairs ++[checkval] returns notfound ++[expiration] returns noop ++[logintime] returns noop ++[pap] returns updated Found Auth-Type = PAP # Executing group from file /etc/freeradius/sites-enabled/default +- entering group PAP {...} [pap] login attempt with password "testing" [pap] Using clear text password "testing" [pap] User authenticated successfully ++[pap] returns ok Login OK: [steve/testing] (from client localhost port 0) # Executing section post-auth from file /etc/freeradius/sites-enabled/default +- entering group post-auth {...} ++[ldap] returns noop ++[exec] returns noop Sending Access-Accept of id 209 to port Finished request 0. Going to the next request Waking up in 4.9 seconds. Cleaning up request 0 ID 209 with timestamp /49
35 Ready to process requests. Nous constatons que le serveur radius nous revoie une réponse positive dans sa base de données (fichier «/etc/radiusd/users») et que cette utilisateur n existe pas dans l annuaire ldap car il n a pas été crée dans celui-ci donc tous est normal Test d un utilisateur dans l annuaire ldap A c c e s s - A c c e p t Dans le même principe, nous allons tester l utilisateur «sheerif» dans l annuaire «test. Local».Voici la premiere fenêtre: root@testeur:~# radtest sheerif sgueuglife localhost 0 testing123 Sending Access-Request of id 234 to port 1812 User-Name = "sheerif" User-Password = "sgueuglife" NAS-IP-Address = NAS-Port = 0 rad_recv: Access-Accept packet from host port 1812, id=234, length=20 Voici la seconde fenêtre qui va nous détailler les étapes de l authentification: rad_recv: Access-Request packet from host port 48455, id=234, length=59 User-Name = "sheerif" User-Password = "sgueuglife" NAS-IP-Address = NAS-Port = 0 # Executing section authorize from file /etc/freeradius/sites-enabled/default +- entering group authorize {...} ++[preprocess] returns ok ++[chap] returns noop ++[mschap] returns noop ++[digest] returns noop [suffix] No '@' in User-Name = "sheerif", looking up realm NULL [suffix] No such realm "NULL" ++[suffix] returns noop [eap] No EAP-Message, not doing EAP ++[eap] returns noop ++[files] returns noop [ldap] performing user authorization for sheerif [ldap] expand: %{Stripped-User-Name} -> [ldap]... expanding second conditional [ldap] expand: %{User-Name} -> sheerif [ldap] expand: (uid=%{%{stripped-user-name}:-%{user-name}}) -> (uid=sheerif) [ldap] expand: dc=test,dc=local -> dc=test,dc=local [ldap] ldap_get_conn: Checking Id: 0 [ldap] ldap_get_conn: Got Id: 0 [ldap] performing search in dc=test,dc=local, with filter (uid=sheerif) 35/49
36 [ldap] No default NMAS login sequence [ldap] looking for check items in directory... [ldap] userpassword -> Cleartext-Password == "{SSHA}F4yuBKJTrwY7eKUTWC6KXOlxdMNlaWJS" [ldap] userpassword -> Password-With-Header == "{SSHA}F4yuBKJTrwY7eKUTWC6KXOlxdMNlaWJS" [ldap] sambantpassword -> NT-Password == 0x [ldap] sambalmpassword -> LM-Password == 0x [ldap] looking for reply items in directory... [ldap] Setting Auth-Type = LDAP [ldap] user sheerif authorized to use remote access [ldap] ldap_release_conn: Release Id: 0 ++[ldap] returns ok rlm_checkval: Could not find item named Calling-Station-Id in request rlm_checkval: Could not find attribute named Calling-Station-Id in check pairs ++[checkval] returns notfound ++[expiration] returns noop ++[logintime] returns noop [pap] Normalizing NT-Password from hex encoding [pap] Normalizing LM-Password from hex encoding [pap] Normalizing SSHA1-Password from base64 encoding [pap] WARNING: Auth-Type already set. Not setting to PAP ++[pap] returns noop Found Auth-Type = LDAP # Executing group from file /etc/freeradius/sites-enabled/default +- entering group LDAP {...} [ldap] login attempt by "sheerif" with password "sgueuglife" [ldap] user DN: uid=sheerif,ou=users,dc=test,dc=local [ldap] (re)connect to localhost:389, authentication 1 [ldap] bind as uid=sheerif,ou=users,dc=test,dc=local/sgueuglife to localhost:389 [ldap] waiting for bind result... [ldap] Bind was successful [ldap] user sheerif authenticated succesfully ++[ldap] returns ok Login OK: [sheerif/sgueuglife] (from client localhost port 0) # Executing section post-auth from file /etc/freeradius/sites-enabled/default +- entering group post-auth {...} ++[ldap] returns noop ++[exec] returns noop Sending Access-Accept of id 234 to port Finished request 1. Going to the next request Waking up in 4.9 seconds. 36/49
37 Cleaning up request 1 ID 234 with timestamp +130 Ready to process requests A n a l y s e d e l a c c e p t a t i o n La première étape est un «Access-Request» qui contient l'identité de l'utilisateur qui veut s authentifier: # Executing section authorize from file /etc/freeradius/sites-enabled/default +- entering group authorize {...} ++[preprocess] returns ok ++[chap] returns noop ++[mschap] returns noop ++[digest] returns noop [suffix] No '@' in User-Name = "sheerif", looking up realm NULL [suffix] No such realm "NULL" ++[suffix] returns noop [eap] No EAP-Message, not doing EAP ++[eap] returns noop ++[files] returns noop La réponse de l annuaire après une vérification dans sa base : [ldap] performing user authorization for sheerif [ldap] expand: %{Stripped-User-Name} -> [ldap]... expanding second conditional [ldap] expand: %{User-Name} -> sheerif [ldap] expand: (uid=%{%{stripped-user-name}:-%{user-name}}) -> (uid=sheerif) [ldap] expand: dc=test,dc=local -> dc=test,dc=local [ldap] ldap_get_conn: Checking Id: 0 [ldap] ldap_get_conn: Got Id: 0 [ldap] performing search in dc=test,dc=local, with filter (uid=sheerif) [ldap] No default NMAS login sequence [ldap] looking for check items in directory... [ldap] userpassword -> Cleartext-Password == "{SSHA}F4yuBKJTrwY7eKUTWC6KXOlxdMNlaWJS" [ldap] userpassword -> Password-With-Header == "{SSHA}F4yuBKJTrwY7eKUTWC6KXOlxdMNlaWJS" [ldap] sambantpassword -> NT-Password == 0x [ldap] sambalmpassword -> LM-Password == 0x [ldap] looking for reply items in directory... [ldap] Setting Auth-Type = LDAP [ldap] user sheerif authorized to use remote access [ldap] ldap_release_conn: Release Id: 0 ++[ldap] returns ok Puis vient la validation du mot de passe de l utilisateur dans l annuaire : 37/49
38 # Executing group from file /etc/freeradius/sites-enabled/default +- entering group LDAP {...} [ldap] login attempt by "sheerif" with password "sgueuglife" [ldap] user DN: uid=sheerif,ou=users,dc=test,dc=local [ldap] (re)connect to localhost:389, authentication 1 [ldap] bind as uid=sheerif,ou=users,dc=test,dc=local/sgueuglife to localhost:389 [ldap] waiting for bind result... [ldap] Bind was successful [ldap] user sheerif authenticated succesfully ++[ldap] returns ok Login OK: [sheerif/sgueuglife] (from client localhost port 0) Puis un «Access-Accept» qui permet d accepter la requête du client après interrogation de sa base d'authentification : # Executing section post-auth from file /etc/freeradius/sites-enabled/default +- entering group post-auth {...} ++[ldap] returns noop ++[exec] returns noop Sending Access-Accept of id 234 to port Finished request A c c e s s - R e j e c t Dans le même principe, nous allons tester l utilisateur «Manager» dans l annuaire «test. Local».Voici la première fenêtre: root@testeur:~# radtest Manager sgueuglife localhost 0 testing123 Sending Access-Request of id 235 to port 1812 User-Name = "Manager" User-Password = "sgueuglife" NAS-IP-Address = NAS-Port = 0 rad_recv: Access-Reject packet from host port 1812, id=235, length=20 Voici la seconde qui va nous détailler les étapes de l authentification: rad_recv: Access-Request packet from host port 45040, id=235, length=59 User-Name = "Manager" User-Password = "sgueuglife" NAS-IP-Address = NAS-Port = 0 # Executing section authorize from file /etc/freeradius/sites-enabled/default +- entering group authorize {...} ++[preprocess] returns ok ++[chap] returns noop ++[mschap] returns noop ++[digest] returns noop [suffix] No '@' in User-Name = "Manager", looking up realm NULL 38/49
39 [suffix] No such realm "NULL" ++[suffix] returns noop [eap] No EAP-Message, not doing EAP ++[eap] returns noop ++[files] returns noop [ldap] performing user authorization for Manager [ldap] expand: %{Stripped-User-Name} -> [ldap] [ldap] [ldap] [ldap]... expanding second conditional expand: %{User-Name} -> Manager expand: (uid=%{%{stripped-user-name}:-%{user-name}}) -> (uid=manager) expand: dc=test,dc=local -> dc=test,dc=local [ldap] ldap_get_conn: Checking Id: 0 [ldap] ldap_get_conn: Got Id: 0 [ldap] performing search in dc=test,dc=local, with filter (uid=manager) [ldap] object not found [ldap] search failed [ldap] ldap_release_conn: Release Id: 0 ++[ldap] returns notfound rlm_checkval: Could not find item named Calling-Station-Id in request rlm_checkval: Could not find attribute named Calling-Station-Id in check pairs ++[checkval] returns notfound ++[expiration] returns noop ++[logintime] returns noop [pap] WARNING! No "known good" password found for the user. Authentication may fail because of this. ++[pap] returns noop ERROR: No authenticate method (Auth-Type) found for the request: Rejecting the user Failed to authenticate the user. Login incorrect ( [ldap] User not found): [Manager/sgueuglife] (from client localhost port 0) Using Post-Auth-Type Reject # Executing group from file /etc/freeradius/sites-enabled/default +- entering group REJECT {...} [attr_filter.access_reject] attr_filter: Matched entry DEFAULT at line 11 ++[attr_filter.access_reject] returns updated Delaying reject of request 2 for 1 seconds Going to the next request Waking up in 0.9 seconds. Sending delayed reject for request 2 expand: %{User-Name} -> Manager Sending Access-Reject of id 235 to port Waking up in 4.9 seconds. Cleaning up request 2 ID 235 with timestamp Ready to process requests. 39/49
40 A n a l y s e d u r e f u s La première étape est un «Access-Request» qui contient l'identité de l'utilisateur qui veut s authentifier: # Executing section authorize from file /etc/freeradius/sites-enabled/default +- entering group authorize {...} ++[preprocess] returns ok ++[chap] returns noop ++[mschap] returns noop ++[digest] returns noop [suffix] No '@' in User-Name = "Manager", looking up realm NULL [suffix] No such realm "NULL" ++[suffix] returns noop [eap] No EAP-Message, not doing EAP ++[eap] returns noop ++[files] returns noop L utilisateur est inexistant dans l annuaire : [ldap] performing user authorization for Manager [ldap] expand: %{Stripped-User-Name} -> [ldap] [ldap] [ldap] [ldap]... expanding second conditional expand: %{User-Name} -> Manager expand: (uid=%{%{stripped-user-name}:-%{user-name}}) -> (uid=manager) expand: dc=test,dc=local -> dc=test,dc=local [ldap] ldap_get_conn: Checking Id: 0 [ldap] ldap_get_conn: Got Id: 0 [ldap] performing search in dc=test,dc=local, with filter (uid=manager) [ldap] object not found [ldap] search failed [ldap] ldap_release_conn: Release Id: 0 ++[ldap] returns notfound Puis vient l invalidation du mot de passe: [pap] WARNING! No "known good" password found for the user. Authentication may fail because of this. ++[pap] returns noop ERROR: No authenticate method (Auth-Type) found for the request: Rejecting the user Failed to authenticate the user. Login incorrect ( [ldap] User not found): [Manager/sgueuglife] (from client localhost port 0) Un «Access-Reject» est émis par le serveur radius pour spécifier au client que sa requête non valide. Using Post-Auth-Type Reject # Executing group from file /etc/freeradius/sites-enabled/default +- entering group REJECT {...} [attr_filter.access_reject] attr_filter: Matched entry DEFAULT at line 11 ++[attr_filter.access_reject] returns updated expand: %{User-Name} -> Manager 40/49
41 Delaying reject of request 2 for 1 seconds Going to the next request Waking up in 0.9 seconds. Sending delayed reject for request 2 Sending Access-Reject of id 235 to port /49
42 6. CONCLUSION Ce projet est une alternative efficace qui peut-être adaptée à toutes les entreprises qui souhaitent avoir une sécurisation de leurs infrastructure réseaux. Dans ce dernier chapitre, nous avons présenté la maquette expérimentale, la phase de réalisation de notre projet en présentant les solutions mises en place, la démarche de travail, le principe de fonctionnement de chaque solution, finalement, nous avons présenté les tests de validation effectués. Nous avons trouve l étude du sujet de notre projet de synthèse très passionnant du fait de sa richesse technique. D autre part, la mise en œuvre fut extrêmement complexe car les références sur internet ne sont pas mises à jour, et que le sujet en lui-même est assez lourd et complexe. L élaboration de ce projet nous a permis, d une part, d approfondir les connaissances et le savoir faire acquis durant ma formation à l AFPA de St-Jérôme, et d autre part, de préparer mon intégration à la vie professionnelle et de me se situer sur le marché de l exploitation de la production informatique. 42/49
43 7. BIBLIOGRAPHIE /49
44 8. TRAVAUX CITES Authentification réseau avec Radius : 802.1x, EAP, Free Radius de Serge Border. Pascal THONIEL. Sécurité des systèmes d information. Technique de l ingénieur. Marcel Rizcallah. Annuaires LDAP. EYROLLES. Serge Bordères. Authentification réseau avec Radius. EYROLLES. 44/49
45 9. ANNEXES 9.1. Terminologie A c r o n y m e s Termes LDAP DN RDN OID NIS SASL TLS LDIF Explication Light Directory Access Protocol Distinguished Name Relative Distinguished Name Object Identifier Network Information Service Simple Authentification and Security Layer Transport Layer Security LDAP Data Inter change Format Termes Explication G l o s s a i r e IETF Internet Engineering Task Force. Organisation préparant les principaux standards de l'internet. ISO Kerberos LDAP OSI PAM NSS RFC International Standard Organisation. Organisation internationale de standardisation, réunissant les organismes de normalisation de pas mal de pays dans le monde, et qui travaille dans tous les domaines. Protocole d'authentification réseau créé au MIT. Kerberos utilise un système de tickets au lieu de mots de passe en texte clair. Ce principe renforce la sécurité du système et empêche que des personnes non autorisées interceptent les mots de passe des utilisateurs. Protocole d accès à un annuaire qui permet de stocker des données légèrement typées, organisées selon des classes particulières et présentées dans un arbre. Open System InterConnect. Modèle en couches fournissant un cadre conceptuel et normatif aux échanges entre systèmes hétérogènes. Le modèle OSI comporte 7 couches 1. Physique, 2. Liaison de données, 3. Réseau, 4. Transport, 5. Session, 6. Présentation, 7. Application. Pluggable Authentification Modules. Technologie de gestion des interfaces d authentification pour les applications en nécessitant sur les systèmes Unix. Name Server Switch. Technologie de résolution de nom sur les systèmes Unix. Request For Comment. Référence auprès de la Communauté Internet, qui décrivent, spécifient, aident à la mise en œuvre, standardisent et débattent de la majorité des normes, standards, technologies et protocoles liés à Internet et aux réseaux en général. 45/49
46 ACL BDC Classe DC DIB DIT DN Entrées LDAP GID GUI LDAP NetBios NSS Objets LDAP OIDs (Access Control List) Liste spécifiant les droits attribués à un ou plusieurs acteurs (ex : un utilisateur) sur une ressource (ex : un fichier). (Backup Domain Controller) Contrôleur secondaire de domaine, prend le relais du PDC en cas de panne. Appellation propre à un domaine NT. Permet de définir les particularités d'une famille d'objets, en spécifiant des attributs obligatoires, et/ou des attributs optionnels possibles. Il y a possibilité d'héritage entre classes, multiple ou non, pour les objets LDAP (Pour une sous-classe, obtention automatique des attributs définis dans les classes supérieure dont elle hérite). Toutes les classes héritent de la classe Top, qui est la classe du sommet de la hiérarchie des classes (un seul attribut : objectclass). (Domain Controller) Terme générique pour désigner un contrôleur de domaine, qu'il soit PDC, BDC (NT) ou qu'il n'ait pas de niveau d'importance particulier (Active Directory). (Directory Information Base) Un annuaire LDAP/X.500 est une collection d'information de toutes catégories. Ces informations sont stockées dans la "Directory Information Base" ou DIB. La DIB est composées d'entrées, dont le contenu est régit par les notions d'objet et de classes. (Directory Information Tree) Un arbre LDAP/X.500 est organisé de façon arborescente, à partir d'une racine unique nommée 'root'. Cette racine peut être vue comme une entrée nulle (objet vide). (Distinguish Name) Au sein d'un annuaire LDAP, représente le nom et le chemin d'un objet.exemple : "cn=users,ou=groups,dc=afpa,dc=local". Les entrées LDAP sont une collection d'attributs. Chaque attribut décrit un type bien particulier d'information, et peut contenir une ou plusieurs valeurs (On dit qu'un attribut peut être multi-valué). A chaque type d'attribut est lié une syntaxe spécifique donnant le format possible de ses valeurs. (Group Identifier) Identité numérique représentant un groupe d'utilisateurs sous Unix. (Graphical User Interface) Interface graphique (Lightweight Directory Access Protocol) Adaptation allégée du protocole X500. Protocole de gestion d'annuaires réseaux. (Network Basic Input/Output System) n'est pas un protocole. Méthode de communication sur un protocole existant ; est en fait une couche intermédiaire entre SMB et un protocole sous-jacent tel que TCP (cf. NBT) ou IPX. Il fonctionne à la couche 5 (session) du modèle OSI. Fournit une méthode de résolution de noms et de services aux couches supérieures. Utilise un modèle de noms de machines de 15 caractères + 1 caractère de contrôle spécifiant les services offerts par la machines. (NSSwitch, Name Service Switch) Mécanisme qui intercepte les requêtes de noms effectuées par la machine (concernant les noms de machines, d'utilisateurs : cf. getent,...) et les redirige vers différentes sources d'informations (LDAP, MySQL...). Fonctionne avec différents modules. La notion d'objet permet de représenter abstraitement tout type d'information ou d'entité existante. Une classe d'objet est une famille d'objets ayant certaines caractéristiques communes. (Object Identifiers) Les Object Identifiers sont des suites uniques de nombres, qui servent à identifier de façon sûre un type de donnée. Des OIDs sont utilisés pour désigner l'identité des classes, des types d'attributs, et des syntaxes possibles de ces 46/49
47 attributs. Les OIDs sont formés à partir de la hiérarchie spécifiée par l'osi, au niveau mondial (de la même façon que les objets décrits dans les MIBs...) PAM PDC SAM Schéma SID TLS UID UNC X500 (Pluggable Authentication Modules) Mécanisme d'authentification par modules. Il est ainsi possible d'utiliser toutes sortes de sources de données (fichier passwd, LDAP, biométrie...) pour valider un utilisateur. (Primary Domain Controller) Contrôleur principal de domaine. Appellation propre à un domaine NT. (Security Account Manager) Base de données contenant les informations de sécurité sur un serveur Windows NT, notamment les comptes et mots de passes des utilisateurs. Le schéma d'un annuaire est un ensemble de règles, qui doivent être utilisées par le gestionnaire d'arbre (DIB et DIT), pour limiter les possibilités de création et de structuration des entrées. (Security Identifier) Un SID est un identifiant unique attribué à chaque acteur d'un domaine Windows. Il est composé d'une partie nommée "SID local", qui identifie le domaine, et d'une seconde que l'on appelle "RID" (Relative Identifier), qui identifie l'acteur (utilisateur/groupe/machine) au sein du domaine : un exemple de SID pourraitêtre : S qui identifie le groupe d'administrateurs du domaine (512) au sein du domaine S (Transport Layer Security) Anciennement SSLv3.0, renommé et normalisé par l'ietf, cf. RFC2246. Protocole de dialogue sécurisé pour attaquer un serveur LDAP. (User Identifier) Identifiant numérique représentant un utilisateur sous Unix. (Universal Naming Convention)Convention de nommage universelle (sous Windows) permettant de désigner le chemin d'un répertoire partagé. Ex. : \\Serveur\partage. Standard conçu par les opérateurs télécoms pour interconnecter leurs annuaires téléphoniques D é f i n i t i o n s Termes Authentification Physique Logique Simple Forte Unique Explication L authentification est un procédé qui permet de vérifier l identité d une entité (personne, système, etc..), afin d autoriser cette entité d avoir accès a une ressource ou à un ensemble de ressources. Authentification des accès physique à travers un réseau privé ou distant (adresse MAC, clé wep, etc..). Authentification des utilisateurs à travers un système ou une application (annuaire, base de données, etc..). Elle requiert un seul élément qui confirme et valide les droits pour permettre l'accès à une ressource. L exemple le plus connu est celui qu ont utilise tout les jours c est le mot de passe. Elle requiert plusieurs éléments combinés qui confirme et valide les droits pour permettre l'accès à une ressource. Les exemples sont multiple mais le plus connu reste la carte bancaire car elle combine la puce + bande magnétique + mot de passe. Elle permet à un utilisateur de ne procéder qu'à une seule authentification pour 47/49
48 Locale Centralisée Identification Certification accéder à plusieurs applications informatiques. Un exemple connu est MSN car avec le même login + mot de passe, on a accès à la boite mail et a tous les autres services annexes (Messenger, stockage, etc..). C est actuellement la solution que tout le monde utilise pour se connecte ou se «logger» à son pc portable pour un particulier ou son ordinateur de bureau (généralement dans les petites entreprises).la gestion de cette authentification se fait localement dans chaque ordinateur par la gestion des comptes utilisateurs. Le principe de base est ici de disposer d'un annuaire (base de données) globale qui centralise tous les utilisateurs. Cela permet également de gérer de la politique de sécurité. Un exemple de mise en œuvre est le contrôleur de domaine «active directory». Cette approche est principalement destinée à des services dépendant tous d'une même entité. L identification est la capacité de reconnaitre une entité de manière unique et catégorique. Cette identification peut prendre la forme d un pseudonyme, d un alias ou tout simplement le nom réel de l utilisateur. Elle peut aussi prendre la forme d une série de chiffres et de lettres. La certification est l assurance et la preuve absolue de la validité de l identification et de l authentification d une entité. Elle se traduit généralement par l échange de certificat dit : «électronique» ou numérique. 48/49
49 FIN DU DOCUMENT 49/49
Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA
Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux
Le protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : [email protected] Claude Duvallet 1/26 Objectifs du cours
InstallatIon et configuration d une Infrastructure réseau sans-fil. Avec. Interface de gestion utilisateurs
ET InstallatIon et configuration d une Infrastructure réseau sans-fil Avec Interface de gestion utilisateurs Quentin MARACHE, Pierre-Damien WEBER, Jean-Baptiste FIRMIN 1 Tables des matières Préambule...
TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS
TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS I LA MISSION Votre entreprise cherche maintenant à réduire le coût des licences. Elle vous confie la mission qui consiste à tester différents
Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS
Journée Josy/PLUME Outils logiciels libres utiles à tout ASR SAMBA Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte d'utilisation Laboratoire Objectifs,
I. Présentation du serveur Samba
Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...
RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications
RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Mise en place d'un Contrôleur de Domaine dans un milieu hétérogène avec SAMBA couplé à LDAP Domaine
1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos
Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation
Installation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes
But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects
CRI-IUT 2005. Serveur d'authentification pour la sécurité des réseaux Wi-Fi
CRI-IUT 2005 freeradius Serveur d'authentification pour la sécurité des réseaux Wi-Fi 1 Plan Partie I Théorie Contexte: sécurité des réseaux Wi-Fi Différentes solutions de sécurisation 802.1x, EAP, RADIUS
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP
OpenLDAP, un outil d administration Réseau Une implémentation d OpenLDAP INRA de Rennes UMR-118 Amélioration des Plantes et Biotechnologies Végétales Présentation : Lightweight Directory Access Protocol
Jeudis du libre, Samba ou comment donner le rythme aux stations Windows
Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Qui suis-je? Philip Richardson Sysadmin à Bruxelles Formation Formateur occasionnel Membre du BxLUG (http://www.bxlug.be) A été RHCE
INSTALLATION ET CONFIGURATION DE OPENLDAP
INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration
Authentification des utilisateurs avec OpenLDAP et Samba 3.0
Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) couplet avec un contrôleur de Domaine de Replication (BDC)
Imprimantes et partage réseau sous Samba avec authentification Active Directory
Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos
Installation d'un serveur RADIUS
Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée
L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
PARAMETRER SAMBA 2.2
PARAMETRER SAMBA 2.2 Configurations requises : Mandrake Linux 9.2 avec Samba 2.2.8 installé (poste avec une IP statique), nommé MDK92, connexion en tant que root. Postes clients Windows 2000 Pro / XP (avec
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
AUTHENTIFICATION. 802.1x FREERADIUS. Objectifs
AUTHENTIFICATION 802.1x FREERADIUS Objectifs Configurer un serveur Radius (Remote Authentication Dial-In User Service) ainsi qu un switch Cisco qui fera office de point d accès entre le client et le serveur
Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS
2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire
Configuration d'un annuaire LDAP
Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail
LINUX REMPLAÇANT WINDOWS NT
189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement
A. À propos des annuaires
Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques
SSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition
Avant-propos A. Introduction 18 B. Les objectifs 18 C. Contenu du livre 19 Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires 24 1. Définition des annuaires 24 2. Qu'est-ce
Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud [email protected].
Tunnels ESIL INFO 2005/2006 Sophie Nicoud [email protected] Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Couche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Conférence technique sur Samba (samedi 6 avril 2006)
Conférence technique sur Samba (samedi 6 avril 2006) Windows dansera la Samba... http://linux azur.org/wiki/wakka.php?wiki=samba Plan Historique de Samba Protocoles SMB/CIFS Installation Serveurs Samba
Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Le rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Faites danser votre serveur avec Samba. Association LOLITA
Faites danser votre serveur avec Samba. Partagez des données et des imprimantes dans un réseau hétérogène. Association LOLITA Logiciels Libres à Tahiti & ses îles. Présentation de SAMBA. Présentation entièrement
La double authentification dans SharePoint 2007
La double authentification dans SharePoint 2007 Authentification NT et Forms sur un même site Dans de nombreux cas on souhaite pouvoir ouvrir un accès sur son serveur SharePoint à des partenaires qui ne
TD3 - Radius et IEEE 802.1x
M2 ISIM SIC Pro (RS) 2012 2013 Mobilité R. Card &T.T. Dang Ngoc [email protected] TD3 - Radius et IEEE 802.1x 1 RADIUS Le protocole RADIUS (Remote Authentication Dial-In User Service) repose principalement
Projet Semestre2-1SISR
Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test
Utiliser Améliorer Prêcher. Introduction à LDAP
Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique
TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Présenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Instructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Pervasive Network (Thus0 / Petrus homepage)
1 sur 14 25/12/2008 04:39 Pervasive Network (Thus0 / Petrus homepage) Aller au contenu Aller au menu Aller à la recherche Plan du site admin Installation de freeradius 2.0.4 + mysql sur une debian (testing)
Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install
Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration
Outils Logiciels Libres
LP ASRALL Outils Logiciels Libres LDAP, CMS et Haute Disponibilitée Auteurs : Rémi Jachniewicz, Julien Lacava, Gatien Gaspard, Romain Gegout, Benoit Henryon 17 mars 2009 Table des matières 1 Ldap 3 1.1
Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall
Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Titre Version Date Dernière page Identité du document Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall
1. Présentation du TP
LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES
INDUSTRIALISATION «802.1X» CONFIG : 802.1X PEAP MSCHAPV2
DATE DE DERNIERE MISE A JOUR : 09 SEPTEMBRE 2009 INDUSTRIALISATION «802.1X» CONFIG : 802.1X PEAP MSCHAPV2 PRONETIS RAPPORT TECHNIQUE Page : 1/27 SOCIETE PRONETIS SOMMAIRE 1. ITINERANCE INTERNE...3 1.1.
Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Gestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Ocs Inventory et GLPI s appuie sur un serveur LAMP. Je vais donc commencer par installer les paquets nécessaires.
Installation & Configuration GPLPI / OCS Inventory NG Installer sur Debian 5 Lenny, Liaison Active Directory, Mise en place du couple OCS/GLPI Par : POMENTE Guillaume OCS Inventory et GLPI sont deux outils
Configuration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
How To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
1 Configuration des Fichiers Hosts, Hostname, Resolv.conf
INSTALLATION ET CONFIGURATION ZIMBRA SUR DEBIAN 4.0 ETCH Zimbra est une solution Open Source d e-mail et de partage de calendrier destinée aux entreprises, aux prestataires de service, aux institutions
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
LDAP et carnet d'adresses mail
LDAP et carnet d'adresses mail I)Installation Open-LDAP v1 (Conf dans l'annuaire LDAP, cn=config) apt-get install slapd ldap-utils 1)Suppression de la base par défaut rm /etc/ldap/slapd.d/cn\=config/olcdatabase={1}hdb.ldif
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Couplage openldap-samba
Couplage openldap-samba Groupe de travail SARI Animateur du groupe : Bernard MAIRE-AMIOT (CRTBT) Participants Françoise BERTHOUD (LPMMC) François BOUHET (MSH-ALPES) Guy BOURREL (TIMC) Xavier CHAUD (CRETA)
LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Installation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Gestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Installation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Installation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5
Installer un domaine DNS
Installer un domaine DNS Olivier Hoarau ([email protected]) V1.2 du 3.12.00 1 Historique... 2 2 Préambule... 2 3 Présentation... 2 4 Installation et configuration... 3 5 Lancement automatique de
WEB page builder and server for SCADA applications usable from a WEB navigator
Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel
UE5A Administration Réseaux LP SIRI
UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés
Installation d'un Contrôleur Principal de Domaine SAMBA 4
Installation d'un Contrôleur Principal de Domaine SAMBA 4 EIL Côte d'opale 2013 Pré-requis : uname -a Linux mars 3.2.0-4-686-pae #1 SMP Debian 3.2.39-2 i686 GNU/Linux apt-get install linux-headers-3.2.0-4-686-pae
Serveur d impression CUPS
Serveur d impression CUPS I)Installation CUPS : adduser nomutilisateuradmin lpadmin apt-get install cups cp /etc/cups/cupsd.conf /etc/cups/cupsd.conf.original II)Configuration cups : nano /etc/cups/cupsd.conf
WIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, [email protected].
Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client
Transmission de données
Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au
Authentification hybride SALAH KHMIRI (RT3) AMAMOU NESRINE (RT3) JOUA RIADH (GL4) BOUTARAA AMIRA (RT3) SAMALI HADHEMI (RT3)
Authentification hybride SALAH KHMIRI (RT3) AMAMOU NESRINE (RT3) JOUA RIADH (GL4) BOUTARAA AMIRA (RT3) SAMALI HADHEMI (RT3) Table des matières 1. Presentation de l atelier... Erreur! Signet non défini.
Le protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
La citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 [email protected] www.e-xpertsolutions.com
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
L annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6
Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc [email protected] TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante
Restriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
Module 5.2 - Samba: Concepts et fonctionnement
Table des matières Installation de SAMBA...2 Démarrer le service Samba...3 Configuration de Samba: le fichier smb.conf...3 Exemples...15 Accès depuis un poste client Linux...18 Module 5.2 - Samba: Concepts
Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3
Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....
Annuaire LDAP + Samba
Annuaire LDAP + Samba Ce document est de donner les bases nécessaires pour la création d'un annuaire LDAP qui sera utilisé pour l'authentification de comptes UNIX et Samba sur un serveur distant. L'objectif
Accès aux ressources informatiques de l ENSEEIHT à distance
Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,
SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF
SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF 1 Année académique 2013-2014 Projet de semestre SECURITE DES
AUTHENTIFICATION MANAGEMENT
AUTHENTIFICATION MANAGEMENT MANEL KAWEM (RT4) TAYEB BEN ACHOUR (RT3) SAMAR JAMEL (RT4) AMINE CHERIF (RT3) DORRA BOUGHZALA (RT3) YASSINE DAMMAK (RT4) ABIR AKERMI (RT3) Table des matières I. Présentation
Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP
Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP Hicham RICHA Plan 1 Mots de passe sécurisés: a) Introduction
Mettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
