La maquette est réalisée sur une plateforme Citrix Xen Server non redondée.
|
|
|
- Alizée Vincent
- il y a 9 ans
- Total affichages :
Transcription
1 1 La maquette 1.1 Général La maquette est réalisée sur une plateforme Citrix Xen Server non redondée. Nous avons quatre serveurs ; - Deux serveur Windows Server 2012 R2 Datacenter qui ont comme rôles AD DS et DNS avec comme «option» : o «Unix attribut» pour l authentification des clients depuis une machine Linux o «Condition Forwarders» pour que chaque domaines puissent résoudre les machines des différents domaines. o «Trust Relationship» pour que les utilisateurs d un domaine A puisse accéder aux ressources d un domaine B et vice et versa. - Un serveur Linux CentOS 6.6 dataserver avec les paquets sssd el6_6.4.x86_64, krb5-workstation, openldap-clients, ntp, bind-utils, d installés. - Un serveur Windows Server 2012 R2 Datacenter qui est un serveur d application afin que les utilisateurs de la foret A et B puissent si connecter.
2 1.2 Configuration AD Ici j ai créé deux forets qui sont «leslandes.local» et «essonne.local». Sur le serveur hades.leslandes.local, j ai créé un groupe g_leslandes avec les attributs unix suivants : - NIS Domain : leslandes - GID (Groupe ID) : Ainsi qu un utilisateur [email protected] avec les attributs Unix suivants : - NIS Domain : leslandes - UID : Login shell : /bin/sh - Home Directory : /home/jconor - Primary group name/gid : g_leslandes Sur le serveur zeus.essone.local, j ai créé un groupe g_essonne avec les attributs unix suivants : - NIS Domain : essonne - GID (Groupe ID) : Ainsi qu un utilisateur [email protected] avec les attributs Unix suivants : - NIS Domain : essonne - UID : Login shell : /bin/sh - Home Directory : /home/sconor - Primary group name/gid : g_essonne Trust relationship est paramétré en bidirectionnel (2-Ways) entre deux forets. Un utilisateur user@domaina pourra se connecter sur une machine du domaine B et un utilisateur user@domainb pourra se connecter sur une machine du domaine A. Double authentification via SSSD 1
3 1.3 Configuration DNS Il y a deux domaines : Le principe de mettre en place du «conditional forwader» est de pouvoir résoudre des noms de machines, adresse IP ou FQDN d un autre domaine. Hades.leslandes.local Forward lookup zone Reverse lookup zone X SOA hades.leslandes.local X SOA hades.leslandes.local X NS hades.leslandes.local X NS hades.leslandes.local Hades A PTR hades.leslandes.local Neptune A PTR neptune.leslandes.local Uranus A PTR uranus.leslandes.local Conditionnal forwarders essonne.local Zeus.essonne.local Forward lookup zone Reverse lookup zone X SOA zeus.essonne.local X SOA zeus.essonne.local X NS zeus.essonne.local X NS zeus.essonne.local Zeus A PTR zeus.leslandes.local Conditionnal forwarders leslandes.local Double authentification via SSSD 2
4 1.4 Le client Linux Fichiers de configurations Le client est basé sur un CentOS 6.6 dataserver. Voici la configuration appliquée sur le client pour qu il puisse intégrer un domaine Windows et que les utilisateurs de l AD puissent s authentifier. /etc/hosts localhost localhost.localdomain localhost4 localhost4.localdomain4 ::1 localhost localhost.localdomain localhost6 localhost6.localdomain hades.leslandes.local hades zeus.essonne.local zeus neptune.leslandes.local neptune /etc/resolv.conf nameserver nameserver search leslandes.local search essonne.local /etc/samba/smb.conf [global] workgroup = LESLANDES client signing = yes client use spnego = yes kerberos method = secrets and keytab log file = /var/log/samba/%m.log password server = MoTdEpAsSe realm = LESLANDES.LOCAL security = ads Double authentification via SSSD 3
5 /etc/krb5.conf [logging] default = FILE:/var/log/krb5libs.log kdc = FILE:/var/log/krb5kdc.log admin_server = FILE:/var/log/kadmind.log [libdefaults] # default_realm = LESLANDES.LOCAL dns_lookup_realm = true dns_lookup_kdc = true ticket_lifetime = 24h renew_lifetime = 7d rdns = false forwardable = yes [realms] LESLANDES.LOCAL = { kdc = hades.leslandes.local admin_server = hades.leslandes.local } ESSONNE.LOCAL = { kdc = zeus.essonne.local admin_server = zeus.essonne.local } [domain_realm].leslandes.local = LESLANDES.LOCAL leslandes.local = LESLANDES.LOCAL.essonne.local = ESSONNE.LOCAL essonne.local = ESSONNE.LOCAL Double authentification via SSSD 4
6 /etc/sssd/sssd.conf [sssd] config_file_version = 2 domains = leslandes.local, essonne.local services = nss, pam debug_level = 0 [nss] [pam] [domain/leslandes.local] ldap_referrals = false enumerate = false id_provider = ldap auth_provider = krb5 chpass_provider = krb5 access_provider = ldap ldap_sasl_mech = GSSAPI ldap_schema = rfc2307bis ldap_user_search_base = dc=leslandes,dc=local ldap_user_object_class = user ldap_user_home_directory = unixhomedirectory ldap_user_principal = userprincipalname ldap_group_search_base = dc=leslandes,dc=local ldap_group_object_class = group ldap_access_order = expire ldap_account_expire_policy = ad ldap_force_upper_case_realm = true krb5_realm = LESLANDES.LOCAL krb5_canonicalize = false [domain/essonne.local] ldap_referrals = false enumerate = false id_provider = ldap auth_provider = krb5 chpass_provider = krb5 access_provider = ldap ldap_sasl_mech = GSSAPI ldap_schema = rfc2307bis ldap_user_search_base = dc=essonne,dc=local ldap_user_object_class = user ldap_user_home_directory = unixhomedirectory ldap_user_principal = userprincipalname ldap_group_search_base = dc=essonne,dc=local ldap_group_object_class = group ldap_access_order = expire ldap_account_expire_policy = ad ldap_force_upper_case_realm = true krb5_realm = ESSONNE.LOCAL krb5_canonicalize = false Double authentification via SSSD 5
7 1.4.2 Intégration au domaine et authentification AD net ads join -U Administrator Enter Administrator's password: Using short domain name -- LESLANDES Joined 'NEPTUNE' to dns domain 'leslandes.local' Keytab name: FILE:/etc/krb5.keytab Cette commande permet de joindre une machine linux à un domaine Windows. Le fichier qu interroge l AD lors de l intégration est le fichier /etc/samba/smb.conf. Puis le mot de passe AD sera demandé. La machine sera par defaut ajouté dans l OU Computers, et le fichier /etc/krb5.keytab sera généré automatiquement. klist ke KVNO Principal host/[email protected] (des-cbc-crc) 2 host/[email protected] (des-cbc-md5) 2 host/[email protected] (aes128-cts-hmacsha1-96) 2 host/[email protected] (aes256-cts-hmacsha1-96) 2 host/[email protected] (arcfour-hmac) 2 host/[email protected] (des-cbc-crc) 2 host/[email protected] (des-cbc-md5) 2 host/[email protected] (aes128-cts-hmac-sha1-96) 2 host/[email protected] (aes256-cts-hmac-sha1-96) 2 host/[email protected] (arcfour-hmac) 2 [email protected] (des-cbc-crc) 2 [email protected] (des-cbc-md5) 2 [email protected] (aes128-cts-hmac-sha1-96) 2 [email protected] (aes256-cts-hmac-sha1-96) 2 [email protected] (arcfour-hmac) Cette commande permet d afficher le ticket Kerberos (choisir le dernier [email protected]) kinit k [email protected] Cette commande permet de récupérer le ticket Kerberos Double authentification via SSSD 6
8 Une fois cela fait, vous pouvez tester en faisant une requête LDAP, ou une requête via SSSD qui utilise LDAP & RBR5. /usr/bin/ldapsearch -H ldap://hades.leslandes.local/ -Y GSSAPI -N -b "dc=leslandes,dc=local" "(&(objectclass=user)(samaccountname=jhades))" SASL/GSSAPI authentication started SASL username: SASL SSF: 56 SASL data security layer installed. # extended LDIF # # LDAPv3 # base <dc=leslandes,dc=local> with scope subtree # filter: (&(objectclass=user)(samaccountname=jhades)) # requesting: ALL # # john hades, administration, utilisateurs, leslandes.local dn: CN=john hades,ou=administration,ou=utilisateurs,dc=leslandes,dc=local # search result search: 4 result: 0 Success # numresponses: 5 # numentries: 1 # numreferences: 3 Ou avec id [root@neptune join_ad_sssd]# id jhades uid=10000(jhades) gid=10000(g_leslandes) groupes=10000(g_leslandes) A partir d ici les utilisateurs du domaine leslandes.local peuvent s authentifier sur la machine Linux mais pas les utilisateurs du domaine essonne.local. Double authentification via SSSD 7
9 2 Les tests 2.1 Requêtes vers les DNS depuis Hades.leslandes.local Zeus.leslandes.local Neptune.leslandes.local nslookup Hades.leslandes.local Hades.leslandes.local Hades.leslandes.local neptune.leslandes.local neptune.leslandes.local neptune.leslandes.local Zeus.leslandes.local Zeus.leslandes.local Zeus.leslandes.local non-existent domain Non-authoritative answer ok Double authentification via SSSD 8
10 Depuis neptune.leslandes.local join_ad_sssd]# dig -t _ldap._tcp.hades.leslandes.local ; <<>> DiG 9.8.2rc1-RedHat rc1.el6_6.3 <<>> -t SRV ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 1693 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0 ;; QUESTION SECTION: ;_ldap._tcp.hades.leslandes.local. IN SRV ;; AUTHORITY SECTION: leslandes.local IN SOA hades.leslandes.local. hostmaster.leslandes.local ;; Query time: 1 msec ;; SERVER: #53( ) ;; WHEN: Thu Aug 6 16:46: ;; MSG SIZE rcvd: 118 [root@neptune join_ad_sssd]# dig -t _ldap._tcp.zeus.essonne.local ; <<>> DiG 9.8.2rc1-RedHat rc1.el6_6.3 <<>> -t SRV ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0 ;; QUESTION SECTION: ;_ldap._tcp.zeus.essonne.local. IN SRV ;; AUTHORITY SECTION: essonne.local IN SOA zeus.essonne.local. hostmaster.essonne.local ;; Query time: 3 msec ;; SERVER: #53( ) ;; WHEN: Thu Aug 6 16:48: ;; MSG SIZE rcvd: 112 Double authentification via SSSD 9
11 Depuis hades.leslandes.local Depuis zeus.essonne.local Double authentification via SSSD 10
12 2.2 Requête vers les AD Depuis Neptune.leslandes.local requete vers l AD du domaine leslandes.local. [root@neptune]# /usr/bin/ldapsearch -H ldap://hades.leslandes.local/ -Y GSSAPI -N -b "dc=leslandes,dc=local" "(&(objectclass=user)(samaccountname=jhades))" SASL/GSSAPI authentication started SASL username: [email protected] SASL SSF: 56 SASL data security layer installed. # extended LDIF # # LDAPv3 # base <dc=leslandes,dc=local> with scope subtree # filter: (&(objectclass=user)(samaccountname=jhades)) # requesting: ALL # # john hades, administration, utilisateurs, leslandes.local dn: CN=john # search result search: 4 result: 0 Success # numresponses: 5 # numentries: 1 # numreferences: 3 Double authentification via SSSD 11
13 Depuis Neptune.leslandes.local requete vers l AD du domaine l essonne.local. [root@neptune join_ad_sssd]# /usr/bin/ldapsearch -H ldap://zeus.essonne.local/ -Y GSSAPI -N -b "dc=essonne,dc=local" "(&(objectclass=user)(samaccountname=jzeus))" SASL/GSSAPI authentication started SASL username: [email protected] SASL SSF: 56 SASL data security layer installed. # extended LDIF # # LDAPv3 # base <dc=essonne,dc=local> with scope subtree # filter: (&(objectclass=user)(samaccountname=jzeus)) # requesting: ALL # # john zeus, finance, allusers, essonne.local dn: CN=john zeus,ou=finance,ou=allusers,dc=essonne,dc=local # search result search: 4 result: 0 Success # numresponses: 5 # numentries: 1 # numreferences: 3 [root@neptune join_ad_sssd]# id [email protected] uid=10001([email protected]) gid=10000([email protected]) groupes=10000([email protected]) [root@neptune join_ad_sssd]# id [email protected] id: [email protected] : utilisateur inexistant Double authentification via SSSD 12
14 2.3 Requêtes Kerberos join_ad_sssd]# klist Ticket cache: FILE:/tmp/krb5cc_0 Default principal: Valid starting Expires Service principal 08/06/15 08:49:47 08/06/15 18:49:35 renew until 08/13/15 08:49:47 08/06/15 08:49:35 08/06/15 18:49:35 renew until 08/13/15 08:49:35 08/06/15 08:50:13 08/06/15 18:49:35 renew until 08/13/15 08:49:47 08/06/15 08:50:15 08/06/15 18:49:35 renew until 08/13/15 08:49:47 join_ad_sssd]# getent passwd conor:/home/jconor:/bin/sh join_ad_sssd]# getent passwd join_ad_sssd]# Double authentification via SSSD 13
15 2.4 Les logs join_ad_sssd]# ls -l /var/log/sssd/ total 32 -rw root root 0 4 août 17:47 krb5_child.log -rw root root août 09:54 ldap_child.log -rw root root 0 4 août 17:46 sssd_essonne.local.log -rw root root août 10:25 sssd_leslandes.local.log -rw root root août 10:25 sssd.log -rw root root août 10:25 sssd_nss.log -rw root root août 10:25 sssd_pam.log (Fri Aug 7 09:57: ) [[sssd[ldap_child[11396]]]] [ldap_child_get_tgt_sync] (0x0010): Failed to init credentials: Client 'host/[email protected]' not found in Kerberos database Double authentification via SSSD 14
Imprimantes et partage réseau sous Samba avec authentification Active Directory
Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos
Mise en place d un proxy Squid avec authentification Active Directory
Mise en place d un proxy Squid avec authentification Active Directory Dans ce tutoriel nous allons voire la mise en place d un proxy Squid avec une authentification transparente pour les utilisateurs d
Exemple d application: l annuaire DNS Claude Chaudet
Exemple d application: l annuaire DNS Claude Chaudet 66 Institut Mines-Télécom Nommage des machines sur Internet n Le DNS (Domain Name System) est un annuaire associant des noms textuels et des adresses
Introduction au DNS. Les noms de domaine s'écrivent de la gauche vers la droite, en remontant vers la racine et sont séparés par un "." (point).
Introduction au DNS Le principe du DNS (Domain Name System) Toutes les requêtes de service que nous effectuons sur le réseau doivent en finalité aboutir sur l'adresse IP du serveur qui fournit ces services.
Installation d'un Contrôleur Principal de Domaine SAMBA 4
Installation d'un Contrôleur Principal de Domaine SAMBA 4 EIL Côte d'opale 2013 Pré-requis : uname -a Linux mars 3.2.0-4-686-pae #1 SMP Debian 3.2.39-2 i686 GNU/Linux apt-get install linux-headers-3.2.0-4-686-pae
Kerberos/AD/LDAP/Synchro
Kerberos/AD/LDAP/Synchro On suppose que openldap heimdal et perl sont installés. Accès entre les services Un compte «syncad» est défini dans le KDC. Il est configuré pour écrire dans le LDAP, via une auth
DNS. Olivier Aubert 1/27
DNS Olivier Aubert 1/27 Liens http://www.dns.net/dnsrd/ DNS Resource Directory http://www.isc.org/products/bind/ Internet Software Consortium - Berkeley Internet Name Domain http://www.nic.fr/guides/dns-intro
Authentification unifiée Unix/Windows
Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche
Gestion centralisée d un réseau de sites discrets. Nicolas JEAN - @salemioche
Gestion centralisée d un réseau de sites discrets Nicolas JEAN - @salemioche SEO / Technique,utilisation SEO Technique / Utilisation Intérêt du réseau Centralisé Discrétion Simplicité d utilisation Caractéristique
Kerberos, le SSO universel
Kerberos, le SSO universel Guillaume Rousse Ingénieur système à l INRIA novembre 2011 Table des matières 1 Présentation 3 1.1 Historique............................... 3 1.2 Concepts...............................
Virtualisation d un proxy Squid gérant l authentification depuis Active Directory. EPI - Stagiaire2007 Vivien DIDELOT
Virtualisation d un proxy Squid gérant l authentification depuis Active Directory EPI - Stagiaire2007 Vivien DIDELOT Résumé Cette procédure présente la mise en place d un proxy Squid permettant l authentification
LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie
LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...
Sécurité du Système d Information. Authentification centralisée et SSO
Sécurité du Système d Information Authentification centralisée et SSO Nombres de pages : 14 Version : 1.0 Auteurs : HAMROUNI Makram POISSENOT Thomas ROUX Nicolas Destinataires : BOMBAL Sébastien Remarques
LP Henri Becquerel - Tours
CHILLOUX David TMRIM Du 10/11/2003 au 12/12/2003 LP Henri Becquerel - Tours Nom : CHILLOUX Prénom : David Lycée : L.P. Henry Becquerel Classe : TMRIM Entreprise : CNRS Orléans Centre de Biophysique Moléculaire
INDUSTRIALISATION «802.1X» CONFIG : 802.1X PEAP MSCHAPV2
DATE DE DERNIERE MISE A JOUR : 09 SEPTEMBRE 2009 INDUSTRIALISATION «802.1X» CONFIG : 802.1X PEAP MSCHAPV2 PRONETIS RAPPORT TECHNIQUE Page : 1/27 SOCIETE PRONETIS SOMMAIRE 1. ITINERANCE INTERNE...3 1.1.
Kerberos : Linux, Windows et le SSO
Emmanuel Blindauer IUT Robert Schuman, Strasbourg Emmanuel.Blindauer urs.u-strasbg.fr Kerberos : Linux, Windows et le SSO Résumé Avec la multiplication des postes informatiques, l authentification des
TELECOM- ANNEE 2003/2004
TELECOM- ANNEE 2003/2004 Option SSR Projet de fin d étude Authentification forte auprès d'un serveur LDAP par la méthode SASL Kerberos EI3 Option SSR Enseignant encadrant : Maryline MAKNAVICIUS-LAURENT
- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian
- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian SISR3 N 1 Pré requis : Debian installé. Avoir une IP fixe pour le serveur DNS. Disposer d une connexion à l Internet. Création d un
Étude de l application DNS (Domain Name System)
Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain
TCP/IP - DNS. Roger Yerbanga [email protected]
TCP/IP - DNS Roger Yerbanga [email protected] Transfer 1.3 - Bobo-Dioulasso - Décembre 2012 Pourquoi les noms? Les ordinateurs utilisent des adresses IP. Pourquoi avons nous besoin des noms? Faciles
Kerberos en environnement ISP UNIX/Win2K/Cisco
Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH [email protected] - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS [email protected] - http://www.securite.org/kaneda/ version
Introduction. Pourquoi LTSP? Comment fonctionne-t-il? CIP Kevin LTSP BTS SIO
Introduction Par soucis écologique et financier, une organisation peut mettre en place une solution de déploiement de clients léger. En effet, il est largement plus avantageux de faire l achat ou de réutiliser
Projet Semestre2-1SISR
Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test
S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single
A. À propos des annuaires
Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques
Déploiement d'un serveur ENT
Déploiement d'un serveur ENT Materiel : Serveur Linux Vmware ( 3Ghz, 8Go RAM ) PC Client Windows ( Installation du système d'exploitation ) PC Client Linux Ubuntu Procédure : J'ai installé Ubuntu Linux
TUTORIAL CONFIGURATION DE BIND ET INSTALLATION DE ZIMBRA
TUTORIAL CONFIGURATION DE BIND ET INSTALLATION DE ZIMBRA Pré-requis : Serveur Pour évaluation : - Intel/AMD 32-bit ou 64-bit CPU 1.5GHz. - 1 Go de RAM. - 5 Go d espace disque libre. - Espace temporaire
Active Directory. Structure et usage
Active Directory Structure et usage Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005 Active Directory? Une implémentation de service LDAP pour une utilisation dans les environnements Windows Présenté
Simplifier l authentification avec Kerberos
Du mono-poste à la PME Normation Mardi 10 Juillet 2012 Qui suis-je? Administrateur réseaux et systèmes chez Tu fais quoi dans la vie? Gère l infrastructure informatique chez Normation Travaille sur l outil
Corrigé du TP 6 Réseaux
Corrigé du TP 6 Réseaux Interrogations DNS et auto-configuration par DHCP C. Pain-Barre INFO - IUT Aix-en-Provence version du 5/4/2013 1 Noms de stations et de domaine 1.1 Noms officieux 1.1.1 Sous Unix
Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5
Protocoles et trafic réseau en environnement Active Directory
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Groupe sécurité Windows de l'ossir 13 septembre 2004 Protocoles et
TP DNS Utilisation de BIND sous LINUX
NOMS : GIRARD Fabien, NARO Guillaume PARTIE 1 : INSTALLATION D'UN SERVEUR TP DNS Utilisation de BIND sous LINUX Pour récupérer les adresses IP, on lance un terminal sur chaque machine et on tape la commande
L Authentification de Librex dans Active Directory (Kerberos)
L Authentification de Librex dans Active Directory (Kerberos) 1) Configurer Active Directory a) Créer le compte utilisateur qui sera utilisé par Librex pour accéder à Active Directory. Sur le serveur de
TP administration système
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP administration système Le but de ce TP est de vous faire comprendre : La gestion des comptes utilisateurs en réseau
Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008
Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes
SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF
SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF 1 Année académique 2013-2014 Projet de semestre SECURITE DES
Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS
1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org
Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4
TP de Réseaux IP pour DESS Domaine Name System Auteur: Congduc Pham, Université Lyon 1 1 Schéma de départ Figure 1: Schéma des salles TP11 et TD4 Le schéma de départ pour aujourd hui est celui de la figure
Il est recommandé de fermer les serveurs DNS récursifs ouverts
Il est recommandé de fermer les serveurs DNS récursifs ouverts Stéphane Bortzmeyer Première rédaction de cet article le 23 mars 2006. Dernière mise à jour le 26 janvier 2009
Installation du service DNS sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation du service DNS sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1.
Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
Installer un domaine DNS
Installer un domaine DNS Olivier Hoarau ([email protected]) V1.2 du 3.12.00 1 Historique... 2 2 Préambule... 2 3 Présentation... 2 4 Installation et configuration... 3 5 Lancement automatique de
Tout sur les relations d approbations (v2)
Tout sur les relations d approbations (v2) Tutorial conçu et rédigé par Michel de CREVOISIER Septembre 2013 SOURCES Relations d approbation : http://www.labo-microsoft.org/articles/win/trust/ http://technet.microsoft.com/en-us/library/cc730798.aspx
Authentification des utilisateurs avec OpenLDAP
Authentification des utilisateurs avec OpenLDAP Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) avec authentification POSIX uniquement. La racine principale de l'annuaire
Jeudis du libre, Samba ou comment donner le rythme aux stations Windows
Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Qui suis-je? Philip Richardson Sysadmin à Bruxelles Formation Formateur occasionnel Membre du BxLUG (http://www.bxlug.be) A été RHCE
Domain Name System. F. Nolot
Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de
Domain Name System 5 0 0 2 ot ol F. N 1
Domain Name System 1 Domain Name System Principe 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous-réseaux Les sous-réseaux sont constitués de machines Il est possible
Clients légers et authentification Active Directory. Octobre 2004 [email protected] 1
Clients légers et authentification Active Directory Octobre 2004 [email protected] 1 Contexte Milieu d'enseignement (salles machines) Utilisation de Linux et Windows Solution classique
Gestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
SÉCURITÉ DU SI. Authentification centralisée et SSO. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (2): Version : 1.0
K E R B E R O S V S N T L M SRS Epita Promo 2009 SÉCURITÉ DU SI SUJET (2): Authentification centralisée et SSO Version : 1.0 Denoun Jérémy De Daniloff Cyril Bettan Michael 1 4-1 6 r u e v o l t a i r e
V - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver
V - Les applications V.1 - Le Domain Name System Annuaire distribué nom symbolique adresse IP chaque domaine gère sa partie Définition d un protocole de communication [RFC 1034] [RFC 1035] d une politique
I. Adresse IP et nom DNS
Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution
Référentiel d'authentification interopérable et ouvert: Kerberos
Référentiel d'authentification interopérable et ouvert: Kerberos Emmanuel Blindauer IUT R.Schuman Université de Strasbourg 70 route du Rhin [email protected] Résumé En 2005, un article avait proposé
AUTHENTIFICATION MANAGEMENT
AUTHENTIFICATION MANAGEMENT MANEL KAWEM (RT4) TAYEB BEN ACHOUR (RT3) SAMAR JAMEL (RT4) AMINE CHERIF (RT3) DORRA BOUGHZALA (RT3) YASSINE DAMMAK (RT4) ABIR AKERMI (RT3) Table des matières I. Présentation
Kerberos: authentification unique
kerberos & windows p. 1/38 Kerberos: authentification unique Linux, Windows, NetBSD David Bonnafous [email protected] Institut de Mathématiques de Toulouse kerberos & windows p. 2/38 Remerciements
RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications
RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Mise en place d'un Contrôleur de Domaine dans un milieu hétérogène avec SAMBA couplé à LDAP Domaine
Présentation du système DNS
Présentation du système DNS Résolution de noms Configuration des clients DNS Configuration du serveur DNS Configuration des zones DNS La délégation d de zones DNS Les outils d'administration Résolution
Authentification sous Linux avec Kerberos
Authentification sous Linux avec Kerberos 1 de 25 Table des matières 1 la sécurité sous Linux par défaut...3 1.1 Les utilisateurs du système...3 1.1.1 Le fichier /etc/passwd...3 1.1.2 Le fichier /etc/shadow...4
Réseaux IUP2 / 2005 DNS Système de Noms de Domaine
Réseaux IUP2 / 2005 DNS Système de Noms de Domaine 1 Noms symboliques Nommer les machines par un nom plutôt que par son adresse IP Chaîne de caractères Plus "naturel" Espace de noms hiérarchique plutôt
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail
Synchronisation d'annuaire Active Directory et de base LDAP
Synchronisation d'annuaire Active Directory et de base LDAP Auteur : Jean-Noël Chardron Délégation régionale d'aquitaine-limousin [email protected] Le 14 avril 2011 Résumé Cet article montre
Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février 2015. http://homepages.laas.fr/matthieu/talks/ttnn-dns.
Gérer son DNS Matthieu Herrb tetaneutral.net Atelier Tetaneutral.net, 10 février 2015 http://homepages.laas.fr/matthieu/talks/ttnn-dns.pdf Licence Ce document est sous licence Creative Commons Paternité
Comment fonctionne le serveur cache (1) DNS Session 2: Fonctionnement du cache DNS. Historique du support de cours
DNS Session 2: Fonctionnement du cache DNS Historique du support de cours Création du support en septembre 2004 Présenté par Alain Patrick AINA Roger YERBANGA Traduction du cours DNS AFNOG 2004 de Alain
Utiliser Améliorer Prêcher. Introduction à LDAP
Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique
Conférence technique sur Samba (samedi 6 avril 2006)
Conférence technique sur Samba (samedi 6 avril 2006) Windows dansera la Samba... http://linux azur.org/wiki/wakka.php?wiki=samba Plan Historique de Samba Protocoles SMB/CIFS Installation Serveurs Samba
1 Configuration réseau des PC de la salle TP
TP Installation/Configuration du service DNS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur DNS sur un PC serveur GNU/Linux (Mandriva). Visiter les principaux fichiers
Résolution de noms. Résolution de noms
cb (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\12.DNS.fm- 25 janvier 2009 13:15) PLAN Introduction Noms des domaines de noms Principe de la résolution de noms La résolution
Résolution de nom avec Bind
Stéphane Gill [email protected] Table des matières Introduction 3 Principe de fonctionnement 3 Type de serveur DNS 4 Serveur de noms primaire 4 Serveur de nom secondaire 4 Serveur cache
DUT. Vacataire : Alain Vidal - [email protected]
DUT Vacataire : Alain Vidal - [email protected] Chapitre 1 Introduction sur les annuaires o Les défis et les avantages métier Chapitre 2 Gestion des identités et des accès TP1 - Installation d'un annuaire
DNS : Domaine Name System
DNS : Domaine Name System - Les machines utilisent les adresses IP pour communiquer. - Les humaines ont du mal à manipuler et à retenir des adresses IP. Ils retiennent plus facilement des noms de machines.
PARAMETRER SAMBA 2.2
PARAMETRER SAMBA 2.2 Configurations requises : Mandrake Linux 9.2 avec Samba 2.2.8 installé (poste avec une IP statique), nommé MDK92, connexion en tant que root. Postes clients Windows 2000 Pro / XP (avec
Manuel d installation
Manuel d installation Copyright 1994-2012, Apsynet S.A. Tous droits réservés. Apsynet, Computer Inventory Manager, Cim Intranet Suite, Apsynet Visual Directory et CIM DataCenter sont des marques déposées
Installer Active Directory sur Microsoft Server 2012 Intégrer un poste Linux dans AD
Installer Active Directory sur Microsoft Server 2012 Intégrer un poste Linux dans AD Par LoiselJP Le 28/09/2013 (Rev. 30/11/2013) 1 Objectifs Dans un tutoriel précédent il a été traité la manière de créer
L annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
FreeIPA. TutoJRES Jérôme Fenal Red Hat [email protected] +33 6 88 06 51 15
FreeIPA TutoJRES Jérôme Fenal [email protected] +33 6 88 06 51 15 Le modèle Le modèle technologique Open source = Innovation + Stabilité + Sécurité + Qualité 3 FreeIPA Le défi Utilisateurs Applications
Réseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
OpenLDAP au quotidien: trucs et astuces
OpenLDAP au quotidien: trucs et astuces Guillaume Rousse Ingénieur système à l INRIA novembre 2009 OpenLDAP 1 est l implémentation d annuaire LDAP la plus utilisée dans le monde du libre à l heure actuelle.
vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.
vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule
Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14
Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...
Installation Serveur DNS Bind9 Ubuntu 12.04 LTS
1 Installation Serveur DNS Bind9 Ubuntu 12.04 LTS BIND (Berkeley Internet Name Daemon ou Berkeley Internet Name Domain) est le serveur DNS le plus utilisé sur Internet, spécialement sur les systèmes de
DNS ( DOMAIN NAME SYSTEM)
DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou
REPARTITION DE CHARGE LINUX
REPARTITION DE CHARGE LINUX I. SOMMAIRE II. Introduction... 2 1. Principe cluster... 2 III. Contexte... 2 2. Objectifs... 2 3. Topologie logique et physique finale... 3 IV. Préparation des postes... 4
Introduction...3. Objectifs...3 Contexte...3 nslookup/dig/host...3 whois...3. Introduction...4
Réseaux Sommaire Introduction...3 Objectifs...3 Contexte...3 nslookup/dig/host...3 whois...3 Introduction...4 Hiérarchie du DNS (Domain Name System)...4 FQDN (Fully qualified domain name)...5 Notions de
UE5A Administration Réseaux LP SIRI
UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés
Domain Name Service (DNS)
Domain Name Service (DNS) FOSSOUO Xavier (AUF) [email protected] PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage
Formateur : Franck DUBOIS
Active Directory Stage personnes ressources réseau en établissement janvier 2004 Formateur : Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex
Serveur d impression CUPS
Serveur d impression CUPS I)Installation CUPS : adduser nomutilisateuradmin lpadmin apt-get install cups cp /etc/cups/cupsd.conf /etc/cups/cupsd.conf.original II)Configuration cups : nano /etc/cups/cupsd.conf
1 Présentation du module sr005 2 I Administration d un serveur DNS... 2 II Organisation... 2
Chapitre 2 Administrer un serveur DNS Table des matières 1 Présentation du module sr005 2 I Administration d un serveur DNS..................................... 2 II Organisation................................................
BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand
Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...
vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012
vsphere 5 La virtualisation avec VMware GANGNEUX F. 17/12/2012 CNFETP F. GANGNEUX technologie 1. Introduction... 3 2. Installation du contrôleur de domaine... 3 3. Installation du vcenter... 4 3.1. Installation
INTERNET & RESEAUX. Dino LOPEZ PACHECO [email protected]
INTERNET & RESEAUX Dino LOPEZ PACHECO [email protected] Le modèle OSI Le modèle OSI (cont) Résolution et obtention d'adresses Démarrage et auto-configuration Ex. DHCP Recherche d'une adresse IP à partir
Les différentes méthodes pour se connecter
Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur
Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl
Relation nom-@ip-type-ttl IP assure service sans connexion ICMP envoi de messages entre couches IP de nœuds IGMP gestion appartenance à un groupe Xcast TCP assure service fiable avec connexion FTP transfert
Installation Windows 2000 Server
Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments
Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB
Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB 1 Au menu Point sur les workgroups Mise en place d un Active Directory A partir de quand?
