Annuaire LDAP + Samba

Dimension: px
Commencer à balayer dès la page:

Download "Annuaire LDAP + Samba"

Transcription

1 Annuaire LDAP + Samba Ce document est de donner les bases nécessaires pour la création d'un annuaire LDAP qui sera utilisé pour l'authentification de comptes UNIX et Samba sur un serveur distant. L'objectif est de peupler l'annuaire LDAP avec les comptes du serveur de courriers électroniques du laboratoire pour une authentification unique pour chaque service. Ce document,rédigé au fil des test, décrit étape par étape les problèmes rencontrés et ne constitue qu'un point de départ pour l'utilisation complète de LDAP avec Samba, car il ne traite que de l'authentification des utilisateurs, pas de la gestion de groupes. Installation du serveur LDAP avec gestion des comptes Samba serveur:~ apt-get install slapd ldap-utils phpldapadmin Lecture des listes de paquets... Fait Construction de l'arbre des dépendances... Fait Les paquets supplémentaires suivants seront installés : libiodbc2 libldap libslp1 php5-ldap Paquets suggérés : slpd openslp-doc Les NOUVEAUX paquets suivants seront installés : ldap-utils libiodbc2 libldap libslp1 php5-ldap phpldapadmin slapd 0 mis à jour, 7 nouvellement installés, 0 à enlever et 0 non mis à jour. Il est nécessaire de prendre 2588ko dans les archives. Après dépaquetage, 8901ko d'espace disque supplémentaires seront utilisés. Souhaitez-vous continuer [O/n]? Remarque : le mot de passe pour l'administration de la base est demandé deux fois. Pour la configuration automatique, le logiciel utilise les paramètres renvoyés par la commande hostname -f Dans notre cas: serveur.cem2.univ-montp2.fr Le fichier de configuration du serveur LDAP est /etc/ldap/slapd.conf. The base of your directory in database 1 suffix "dc=cem2,dc=univ-montp2,dc=fr" rootdn directive for specifying a superuser on the database. This is needed for syncrepl. rootdn "cn=admin,dc=cem2,dc=univ-montp2,dc=fr" Where the database file are physically stored for database 1 directory "/var/lib/ldap"

2 Le nom du domaine est cem2.univ-montp2.fr La base de l'annuaire est dc=cem2,dc=univ-montp2,dc=fr L'administrateur de la base est admin. Configuration de LDAP pour l'utilisation de Samba L'utilisation de Samba nécessite l'utilisation de classes d'objets supplémentaires. apt-get install samba-doc cp /usr/share/doc/samba-doc/examples/ldap/samba.schema.gz /etc/ldap/schema/ gunzip /etc/ldap/schema/samba.schema.gz Avec ces commandes, les fichiers décrivant les classes d'objets sont récupérés puis installés dans le répertoire /etc/ldap/schema qui contient tous les schémas pour la description des attributs et des classes d'objets. Ajouter dans le fichier /etc/ldap/slapd.conf la ligne suivante : include /etc/ldap/schema/samba.schema Schema and objectclass definitions include /etc/ldap/schema/core.schema include /etc/ldap/schema/cosine.schema include /etc/ldap/schema/nis.schema include /etc/ldap/schema/inetorgperson.schema include /etc/ldap/schema/samba.schema /etc/init.d/slapd restart pour prendre en compte les modifications. Les nouvelles classes d'objets relatives à Samba ont été installées et déclarées dans le fichier de configuration de LDAP. Le serveur LDAP est prêt à être utilisé. Pour visualiser le contenu actuel de la base il suffit de taper : slapcat less Pour tester le fichier de configuration, taper : slaptest -f /etc/ldap/slapd.conf config file testing succeeded Remarque : Lors de l'installation sur un nouveau serveur avec recopie d'une ancienne base, vérifier que les bases LDAP (répertoire /var/lib/ldap) appartiennent bien à l'utilisateur openldap. Dans le cas contraire, le serveur ldap se lance sans aucun message d'erreur mais le port 389 n'est pas ouvert en écoute, donc impossible de gérer ou de s'authentifier sur la base. Remarque : Si un serveur «web» est installé, il est possible d'administrer l'annuaire avec phpldapadmin (apt-get install phpldapadmin). Il suffit d'ajouter phpldapadmin au nom du serveur : le nom de connexion est le nom complet de l'administrateur. cn=admin,dc=cem2,dc=univ-montp2,dc=fr

3 Peupler l'annuaire Il existe différentes manières d'administrer le serveur LDAP : Les commandes slap utilisables directement sur le serveur Les commandes slap accèdent directement à la base. Il est donc nécessaire d'arrêter le serveur LDAP avant de les utiliser pour éviter qu'un accès concurrent ne corrompe la base. Slapcat, très utile, permet de faire un «dump» de la base et donc de faire une sauvegarde régulière. Elle affiche le contenu de la base au format LDIF. slapcat > sauvegarde.ldif Slapadd permet de peupler l'annuaire, typiquement utilisé pour restaurer une sauvegarde effectuée par slapcat. slapadd < entree.ldif Dans l'état actuel, slapcat nous renvoie : dn: dc=cem2,dc=univ-montp2,dc=fr objectclass: top objectclass: dcobject objectclass: organization o: cem2.univ-montp2.fr dc: cem2 structuralobjectclass: organization entryuuid: 0c10d87a-c29b-102d-8f39-dda6c2d14388 creatorsname: modifiersname: createtimestamp: Z modifytimestamp: Z entrycsn: Z dn: cn=admin,dc=cem2,dc=univ-montp2,dc=fr objectclass: simplesecurityobject objectclass: organizationalrole cn: admin description: LDAP administrator userpassword:: e2nyexb0fxdoddbxam1idjh0t1k= structuralobjectclass: organizationalrole entryuuid: 0d5ff6ca-c29b-102d-8f3a-dda6c2d14388 creatorsname: modifiersname: createtimestamp: Z modifytimestamp: Z entrycsn: Z La base contient les objets de dn (Distinguished Name) dn: dc=cem2,dc=univmontp2,dc=fr et dn: cn=admin,dc=cem2,dc=univ-montp2,dc=fr Remarque : pour la suite, tous les comptes appartiendront à une classe d'objet iesusers.

4 La gestion de la base par ces outils est très limitée, effacement, modification sont impossibles. De plus, lors d'un ajout il n'y a pas de vérification de cohérence des données. Les commandes ldap utilisables depuis un client ou un serveur Le paramétrage du fichier /etc/ldap/ldap.conf est effectué à l'installation des paquets pour éviter de fournir à chaque entrée d'une commande les paramètres (options) comme le nom de la base de données, le nom du serveur. Ces outils sont contenus dans le paquet ldap-utils. Tout ce qui suit peut être fait indifféremment d'un serveur ou d'un client LDAP!!!! apt-get install ldap-utils installe les commandes ldap de gestion de l'annuaire. Quelques commandes ldap ldapadd Lien vers ldapmodify, permet d'ajouter un nouvel objet dans la base. ldapcompare Comparaison avec un autre serveur ldap. ldapdelete Supprime un objet. ldapdelete -x -D "cn=admin,dc=cem2,dc=univ-montp2,dc=fr" -w mot_de_passe "uid=arnal,ou=iesusers,dc=cem2,dc=univ-montp2,dc=fr" ldapmodify Permet de modifier un objet, elle est aussi utilisée pour créer un objet avec l'option -a. Voici un exemple de l'utilisation de la commande ldapmodify, les attributs à modifier sont séparés par une ligne «-» dans le fichier ldif. L'exemple suivant modifie tous les mots de passe de l'utilisateur. La commande suivante associée au fichier tempo.ldif permet de modifier les mots de passe utilisateurs pour Samba : ldapmodify -x -D "cn=admin,dc=cem2,dc=univ-montp2,dc=fr" -w mot_de_passe -f tempo.ldif dn: uid=tempo6,ou=iesusers,dc=cem2,dc=univ-montp2,dc=fr changetype: modify replace: userpassword userpassword: {crypt}duknctpdxakgq - replace: sambalmpassword sambalmpassword: BBCB4942DD9DA506C482C03F54CDB5D9 - replace: SambaNTPassword SambaNTPassword: 1B35029A05581E17F66382EB8A6BC026 - ldapmodrdn Permet de renommer une entrée. Modification du RDN.

5 ldappasswd Permet de définir les mots de passe des utilisateurs LDAP. Cela ne concerne pas les attributs sambalmpassword et sambantpassword. ldapsearch Recherche dans l'annuaire. Configuration du fichier /etc/ldap/ldap.conf $OpenLDAP: pkg/ldap/libraries/libldap/ldap.conf,v /09/04 19:57:01 kurt Exp $ LDAP Defaults See ldap.conf(5) for details This file should be world readable but not world writable. BASE dc=example, dc=com URI ldap://ldap.example.com ldap://ldap-master.example.com:666 BASE dc=cem2, dc=univ-montp2.fr, dc=fr URI ldap:// :389 SIZELIMIT 12 TIMELIMIT 15 DEREF never Le premier test de remplissage de l'annuaire peut être fait avec la commande ldapadd. Le but est de créer l'objet iesusers qui sera la racine de tous les comptes. Je rappelle qu'avec les commandes ldap, ce remplissage peut se faire indifféremment du serveur ou d'un client sur lesquels le paquet ldap-utils a été installé. Dans ma configuration, le paquet ldap-utils a été installé sur le client et le serveur, je peuple l'annuaire par le biais du serveur avec la commande ldapadd et je verifie sur mon client que la commande ldapsearch est aussi opérationnelle, donc que mon annuaire est accessible. ldapadd -x -D "cn=admin,dc=cem2,dc=univ-montp2,dc=fr" -w mot_de_passe -f iesusers.ldif Brièvement pour les options : -x utilise l'authentification simple à la place de SASL. -D binddn pour se lier à l'annuaire. -W pour avoir une invite pour entrer le mot de passe. -w pour spécifier le mot de passe à la suite. -f pour spécifier le fichier au format LDIF. Création de l'entrée iesusers ldapadd -x -D "cn=admin,dc=cem2,dc=univ-montp2,dc=fr" -w mot_de_passe -f iesusers.ldif adding new entry "ou=iesusers,dc=cem2,dc=univ-montp2,dc=fr" Le fichier iesusers.ldif contient:

6 dn: ou=iesusers,dc=cem2,dc=univ-montp2,dc=fr ObjectClass: top objectclass: organizationalunit ou: iesusers Entrée des utilisateurs existants dans l'annuaire LDAP : Pour entrer un utilisateur dans l'annuaire, j'utilise un script shell recup qui récupère les données «obligatoires» de la classe posixaccount. Ce script balaye les fichiers /etc/passwd pour récupérer les paramètres concernant l'utilisateur, et /etc/shadow pour le mot de passe crypté. Le script est lancé via la commande /travail/ldap/recup arnal. Le fichier récupéré à la sortie du script : dn: uid=arnal,ou=iesusers,dc=cem2,dc=univ-montp2,dc=fr objectclass: top objectclass: account objectclass: posixaccount cn: Stephane ARNAL uid: arnal uidnumber: gidnumber: homedirectory: /home/arnal userpassword: {crypt}$1$z2uny1nt$ftxsbxuubj1em6qpufxqx1 Attention : sur ce fichier exemple il manque la ligne concernant le shell utilisé : loginshell: /bin/bash Cet oubli n'était pas volontaire, l'erreur est laissée ici mais sera corrigée par la suite avec la commande ldapmodify. ldapadd -x -D "cn=admin,dc=cem2,dc=univ-montp2,dc=fr" -w mot_de_passe -f arnal.ldif adding new entry "uid=arnal,ou=iesusers,dc=cem2,dc=univ-montp2,dc=fr" L'utilisateur arnal vient d'être rentré. Il est possible de le vérifier par: serveur:~ ldapsearch -x -b "dc=cem2,dc=univ-montp2,dc=fr" "(uid=arn*)" extended LDIF LDAPv3 base <dc=cem2,dc=univ-montp2,dc=fr> with scope subtree filter: (uid=arn*) requesting: ALL arnal, iesusers, cem2.univ-montp2.fr dn: uid=arnal,ou=iesusers,dc=cem2,dc=univ-montp2,dc=fr objectclass: top objectclass: account

7 objectclass: posixaccount cn: Stephane ARNAL uid: arnal uidnumber: gidnumber: homedirectory: /home/arnal search result search: 2 result: 0 Success numresponses: 2 numentries: 1 Commande ldapmodify Arrivé à cette étape, il peut être nécessaire de modifier les données entrées dans l'annuaire. La commande ldapmodify est utilisée à cet effet. Elle est un peu plus compliquée que ldapadd. Elle utilise aussi le format ldif avec l'ajout d'un attribut changetype. C'est une commande très complète. Pour modifier une entrée, l'attribut de changetype est modify. Il faut ajouter ensuite dans le fichier ldif la ligne add : nom_attribut. Dans le cas présent, je veux ajouter l'attribut loginshell: /bin/bash pour l'utilisateur arnal. Le fichier arnal_modif.ldif a la forme suivante: dn: uid=arnal,ou=iesusers,dc=cem2,dc=univ-montp2,dc=fr changetype: modify add: loginshell loginshell: /bin/bash ldapmodify -x -D "cn=admin,dc=cem2,dc=univ-montp2,dc=fr" -w mot_de_passe -f arnal_modif.ldif La commande ldapsearch -x -b "dc=cem2,dc=univ-montp2,dc=fr" "(uid=arn*)" nous indique bien que l'attribut a été rajouté. Remarque : Pour supprimer cette entrée il est possible d'utiliser la commande ldapdelete: ldapdelete -x -D "cn=admin,dc=cem2,dc=univ-montp2,dc=fr" -w mot_de_passe "uid=arnal,ou=iesusers,dc=cem2,dc=univ-montp2,dc=fr" Configuration d'un client pour authentification Les premiers utilisateurs sont créés.dans un premier temps, il est nécessaire de vérifier que notre annuaire peut être utilisé afin d'authentifier des utilisateurs sur une machine cliente. Pour l'authentification, il est nécessaire d'installer des paquets supplémentaires pour pam. apt-get install libpam-ldap libnss-ldap

8 Voici les paramètres fournis lors de l'installation des paquets, pour les options les choix par défaut sont laissés : ldap:// :389 dc=cem2,dc=univ-montp2,dc=fr Version de LDAP à utiliser 3 Compte LDAP superutilisateur : cn=admin,dc=cem2,dc=univ-montp2,dc=fr Mot de passe de l'administrateur : mot_de_passe Configuration de NSS pour LDAP Le fichier de configuration de libnss-ldap est /etc/libnss-ldap.conf, il a été rempli lors de l'installation des paquets. Si ce n'est pas le cas il est possible de le faire avec la commande dpkg-reconfigure libnss-ldap. Il faut maintenant indiquer à NSS d'utiliser LDAP pour obtenir des informations. Le fichier /etc/nsswitch.conf n'a pas été modifié, modifier les lignes suivantes pour l'authentification : passwd: group: shadow: files ldap files ldap files ldap Cela signifie que pour ces trois entrées c'est le serveur LDAP qui sera interrogé en dernier par NSS pour valider un utilisateur, en cas d 'échec c'est ldap qui se chargera de l'authentification. En tapant maintenant getent passwd utilisateur (utilisateur contenu dans l'annuaire LDAP précédemment créé), nous devrions avoir les informations sur celui-ci. getent passwd donne la liste des comptes utilisateurs dans laquelle apparaissent les comptes créés dans l'annuaire. Si je tape getent passwd arnal j'obtiens : arnal:$1$z2uny1nt$ftxsbxuubj1em6qpufxqx1:40198:40200:stephane ARNAL:/home/arnal: Configuration de PAM pour LDAP PAM va permettre d'authentifier les utilisateurs via LDAP. Comme pour libnss-ldap les questions posées à l'installation ont permis de remplir le fichier /etc/pam_ldap.conf. ATTENTION Une erreur dans la modification des fichiers de configuration de PAM peut entraîner l impossibilité de se connecter, même avec root. Avant de modifier la configuration, il est fortement recommandé de se connecter sous une autre console en root pour pouvoir corriger le problème. Les fichiers de configuration d'authentification de PAM se trouvent dans /etc/pam.d. Il y a un fichier par service. Heureusement ces services incluent dans leur fichier de configuration des fichiers «communs» qui sont /etc/pam.d/common-auth, /etc/pam.d/common-account, /etc/pam.d/common-session et /etc/pam.d/common-passwd. L'ordre d'apparition des lignes est important, required indique que si le résultat est

9 positif les autres modules seront quand mêmes analysés avant de prendre une décision, sufficient indique qu'un résultat positif est suffisant pour valider la vérification. Configuration de common-session /etc/pam.d/common-session - session-related modules common to all services This file is included from other service-specific PAM config files, and should contain a list of modules that define tasks to be performed at the start and end of sessions of *any* kind (both interactive and non-interactive). The default is pam_unix. session required pam_unix.so session required pam_limits.so session optional pam_ldap.so session required pam_mkhomedir.so skel=/etc/skel La ligne contenant pam_mkhomedir.so indique que lors de l'ouverture de la session le répertoire de l'utilisateur sera créé s'il n'existe pas. Pour cela il est nécessaire d'installer le paquet libpam-mkhomedir si celui-ci n'a pas été installé. apt-get install libpam-mkhomedir Remarque : le répertoire /etc/skel (répertoire modèle pour la création des répertoires) contient les fichiers de configuration tels que.bashrc,.bash-profile, et.bash-logout. Ce sont des copies des fichiers contenus dans le répertoire «courant» de l'utilisateur. Configuration de common-password Il suffit de rajouter la ligne suivante au «début du fichier» password sufficient pam_ldap.so /etc/pam.d/common-password - password-related modules common to all services This file is included from other service-specific PAM config files, and should contain a list of modules that define the services to be used to change user passwords. The default is pam_unix The "obscure" option replaces the old `OBSCURE_CHECKS_ENAB' option in login.defs. Also the "min" and "max" options enforce the length of the new password. password sufficient pam_ldap.so password required pam_unix.so nullok obscure min=4 max=8 md5

10 Configuration de common-account Presque la même opération, ajouter la ligne suivante au «début du fichier»: account sufficient pam_ldap.so /etc/pam.d/common-account - authorization settings common to all services This file is included from other service-specific PAM config files, and should contain a list of the authorization modules that define the central access policy for use on the system. The default is to only deny service to users whose accounts are expired in /etc/shadow. account sufficient pam_ldap.so account required pam_unix.so Configuration de common-auth Ajouter la ligne suivante au «début de fichier». auth sufficient pam_ldap.so /etc/pam.d/common-auth - authentication settings common to all services This file is included from other service-specific PAM config files, and should contain a list of the authentication modules that define the central authentication scheme for use on the system (e.g., /etc/shadow, LDAP, Kerberos, etc.). The default is to use the traditional Unix authentication mechanisms. auth sufficient pam_ldap.so auth required pam_unix.so nullok_secure Il est maintenant possible de se connecter via ssh ou en local sur le client avec le compte arnal qui a été ajouté dans l'annuaire ldap. On constate que la création du répertoire personnel est faite automatiquement sur le client lors de la première connexion. Préparation des comptes Samba La partie configuration Samba avec LDAP est relativement simple et assez rapide. La difficulté est de générer les mots de passe pour chaque utilisateur. J'ai opté pour un script perl (perl doit être installé sur le serveur avec la librairie libcrypt-smbhashperl, Sup perl). Dans le cas présent, les mots de passe UNIX et Samba pour les comptes déjà existants seront différents puisque je n'ai aucun moyen de récupérer cette information. Mais par la suite, le même script Perl sera utilisé pour générer les nouveaux mots de passe ou pour modifier ceux existants. Les deux chaînes $nt et $lm sont récupérées pour obtenir les valeurs de

11 sambalmpassword et sambantpassword (voir plus loin). Exemple de création des mots de passe samba avec Perl, script mots.pl!/usr/bin/perl -w use strict; use Crypt::SmbHash; my $lm; my $nt; my $mot="mot_de_passe"; ntlmgen $mot, $lm, $nt; ( $lm, $nt ) = ntlmgen $mot; $nt = nthash(mot); $lm = lmhash(mot); print "${lm} : ${nt}\n"; Lancement du scipt: perl -w mots.pl qui donne pour notre mot de passe: C17CE A718CCDF409 : 9B7C14D2110FD B585BB267A Récupération d'un SID Remarque : Samba doit être opérationnel. Un SID de domaine est nécessaire pour Samba. Dans ce cas, le serveur que je dois remplacer existe déjà et je récupère son SID avec : net getlocalsid 1. SID for domain BACKUP2 is: S Pour le calcul du dernier numéro du SID d'un utilisateur il est possible d'utiliser la formule: (2 x uidnumber) Dans un premier temps, et pour les tests, seuls les paramètres obligatoires ont été utilisés, pour les connaître il est nécessaire de visualiser le contenu du fichier de description de la classe sambasamaccount /etc/ldap/schema/samba.schema. objectclass ( NAME 'sambasamaccount' SUP top AUXILIARY DESC 'Samba 3.0 Auxilary SAM Account' MUST ( uid $ sambasid ) MAY ( cn $ sambalmpassword $ sambantpassword $ sambapwdlastset $ sambalogontime $ sambalogofftime $ sambakickofftime $ sambapwdcanchange $ sambapwdmustchange $ sambaacctflags $ displayname $ sambahomepath $ sambahomedrive $ sambalogonscript $ sambaprofilepath $ description $ sambauserworkstations $ sambaprimarygroupsid $ sambadomainname $ sambamungeddial $ sambabadpasswordcount $ sambabadpasswordtime $ sambapasswordhistory $ sambalogonhours))

12 Configuration du serveur Samba qui va s'authentifier sur l'annuaire Le fichier /etc/pam.d/samba contient les lignes suivantes. Il n'y a donc rien à configurer de ce coté là, ces fichiers ont déjà été modifiés common-session Après l'installation de samba, il est nécessaire d'effectuer quelques modifications dans le fichier /etc/samba/smb.conf, comme transformer la ligne passdb backend = tdbsam en passdb backend = ldapsam:ldap:// / et rajouter les lignes suivantes pour indiquer à Samba que l'authentification se fait par LDAP. Modifier le fichier /etc/samba/smb.conf comme suit: passdb backend = tdbsam passdb backend = ldapsam:ldap:// / ldap admin dn = cn=admin,dc=cem2,dc=univ-montp2,dc=fr ldap suffix = dc=cem2,dc=univ-montp2,dc=fr ldap group suffix = ou=groups ldap user suffix = ou=iesusers ldap machine suffix = ou=machines Ne pas oublier de rendre les répertoires accessibles en écriture: [homes] comment = Home Directories browseable = no browseable = yes By default, the home directories are exported read-only. Change next parameter to 'yes' if you want to be able to write to them. writable = no writable = yes Il est nécessaire de rentrer ensuite le mot de passe de l'administrateur de la base LDAP pour Samba dans /var/lib/samba/secrets.db, puis de redémarrer samba: smbpasswd -w mot_de_passe /etc/init.d/samba restart Inconvénient, le répertoire n'est pas directement créé par samba, il suffit de créer un script qui s'exécutera à la connexion de chaque utilisateur. Création automatique des répertoires Dans la section [homes] de /etc/samba/smb.conf on ajoute:

13 root preexec = /travail/samba/creation.sh %U [homes] comment = Home Directories path = /home/%u root preexec = /travail/samba/creation.sh %U browseable = yes writeable= yes Ensuite on créé le fichier /travail/samba/creation.sh!/bin/bash!/bin/bash On donne ensuite les if [! -e /home/$1 ]; then mkdir /home/$1 chown $1 /home/$1 chmod 700 /home/$1 fi exit 0 chmod +x /travail/samba/creation.sh droits: Création des comptes finaux sur le serveur Pour tester le fonctionnement, il suffit de créer un utilisateur complètement «virtuel» dans l'annuaire et d'essayer de se connecter à partir d'une machine sous Windows sur le serveur. Création de l'utilisateur avec le fichier test.ldif sur le serveur qui reprend l'ancien utilisateur arnal et les mots de passe générés par le script mots.pl. test.ldif dn: uid=sambatest,ou=iesusers,dc=cem2,dc=univ-montp2,dc=fr objectclass: top objectclass: account objectclass: posixaccount objectclass: sambasamaccount cn: Stephane ARNAL uid: sambatest uidnumber: 2000 gidnumber: 2000 homedirectory: /home/sambatest userpassword: {crypt}$1$z2uny1nt$ftxsbxuubj1em6qpufxqx1 loginshell: /bin/bash sambasid: S sambalmpassword: S sambantpassword: 9B7C14D2110FD B585BB267A

14 La commande suivante créé l'utilisateur: ldapadd -x -D "cn=admin,dc=cem2,dc=univ-montp2,dc=fr" -w mot_de_passe -f test.ldif adding new entry "uid=sambatest,ou=iesusers,dc=cem2,dc=univ-montp2,dc=fr" Finalisation sur le serveur Génération des mots de passe cryptés pour samba pour un utilisateur à l'aide d'un script perl dont la sortie est récupérée par un script shell.!/usr/bin/perl -w use strict; use Crypt::SmbHash; my $lm; my $nt; ( $lm, $nt ) = ntlmgen $ARGV[1]; print "$ARGV[0]:${lm}:${nt}\n"; La variable $ARGV[0] contient le nom de l'utilisateur et $ARGV[1] son mot de passe en clair. La sortie se fait sur l'écran, le programme sera appelé par un script shell qui redirigera la sortie vers un fichier pour traitement et création du fichier LDIF../crypte.pl arnal mot_de_passe Remarque : Perl doit être installé sur le serveur avec la librairie libcrypt-smbhash-perl (Sup perl). Les bases pour l'utilisation de LDAP avec Samba sont maintenant posées et le mécanisme principalement décortiqué. Il est possible d'étendre l'utilisation aux groupes et aux «machines» ce qui n'était pas l'objectif premier. Ci-dessous, la procédure qui permet d'installer un autre serveur Samba utilisant l'annuaire mis en place. Installation d'un autre client Installation de Samba apt-get install samba Vérifier que le serveur est opérationnel avec les comptes locaux. Installation authentification LDAP apt-get install libpam-ldap libnss-ldap Voici les paramètres fournis lors de l'installation des paquets, pour les options les choix

15 par défaut sont laissés : ldap:// :389 dc=cem2,dc=univ-montp2,dc=fr Version de LDAP à utiliser 3 Compte LDAP superutilisateur: cn=admin,dc=cem2,dc=univ-montp2,dc=fr Mot de passe de l'administrateur : mot_de_passe Configuration de NSS pour LDAP Le fichier de configuration de libnss-ldap est /etc/libnss-ldap.conf, il a été rempli lors de l'installation des paquets ou avec la commande dpkg-reconfigure libnss-ldap. Il faut maintenant indiquer à NSS d'utiliser LDAP pour obtenir des informations. Le fichier /etc/nsswitch.conf n'a pas été modifié, changer les lignes suivantes pour l'authentification: passwd: group: shadow: files ldap files ldap files ldap /etc/init.d/nscd start si l'installation ne l'a pas lancé, sans cela il ne sera pas possible par la suite à un utilisateur contenu dans l'annuaire de s'identifier.. En tapant maintenant getent passwd utilisateur (utilisateur contenu dans l'annuaire LDAP précédemment créé), nous devrions avoir les informations sur celui-ci. getent passwd donne la liste des comptes utilisateurs dans laquelle apparaissent les comptes créés dans l'annuaire. Si je tape getent passwd arnal j'obtiens: arnal:$1$z2uny1nt$ftxsbxuubj1em6qpufxqx1:40198:40200:stephane ARNAL:/home/arnal: Configuration de PAM pour LDAP PAM va permettre d'authentifier les utilisateurs via LDAP. Comme pour libnss-ldap, les questions posées à l'installation ont permis de remplir le fichier /etc/pam_ldap.conf. ATTENTION Une erreur dans la modification des fichiers de configuration de PAM peut entraîner l impossibilité de se connecter, même sous root. Avant de modifier la configuration, il est fortement recommandé de se connecter sous une autre console en root pour pouvoir corriger le problème. Les fichiers de configuration d'authentification de PAM se trouvent dans /etc/pam.d. Il y a un fichier par service. Heureusement ces services incluent dans leur fichier de configuration des fichiers «communs» qui sont /etc/pam.d/common-auth, /etc/pam.d/common-account, /etc/pam.d/common-session et /etc/pam.d/common-passwd. L'ordre d'apparition des lignes est important, required indique que si le résultat est positif les autres modules seront quand mêmes analysés avant de prendre une décision, sufficient indique qu'un résultat positif est suffisant pour valider la vérification.

16 Configuration de common-session /etc/pam.d/common-session - session-related modules common to all services This file is included from other service-specific PAM config files, and should contain a list of modules that define tasks to be performed at the start and end of sessions of *any* kind (both interactive and non-interactive). The default is pam_unix. session required pam_unix.so session required pam_limits.so session optional pam_ldap.so session required pam_mkhomedir.so skel=/etc/skel La ligne contenant pam_mkhomedir.so indique que lors de l'ouverture de la session le répertoire de l'utilisateur sera créé s'il n'existe pas. Pour cela il est nécessaire d'installer le paquet libpam-mkhomedir, si celui-ci n'a pas été installé. apt-get install libpam-mkhomedir Remarque : le répertoire /etc/skel (répertoire modèle pour la création des répertoires) contient les fichiers de configuration tels que.bashrc,.bash-profile, et.bash-logout. Ce sont des copies des fichiers contenus dans le répertoire «courant» de l'utilisateur. Configuration de common-password Il suffit de rajouter la ligne suivante au «début du fichier» password sufficient pam_ldap.so /etc/pam.d/common-password - password-related modules common to all services This file is included from other service-specific PAM config files, and should contain a list of modules that define the services to be used to change user passwords. The default is pam_unix The "nullok" option allows users to change an empty password, else empty passwords are treated as locked accounts. (Add `md5' after the module name to enable MD5 passwords) The "obscure" option replaces the old `OBSCURE_CHECKS_ENAB' option in login.defs. Also the "min" and "max" options enforce the length of the new password. password sufficient pam_ldap.so password required pam_unix.so nullok obscure min=4 max=8 md5 Configuration de common-account Presque la même opération, ajouter la ligne suivante au «début du fichier»:

17 account sufficient pam_ldap.so /etc/pam.d/common-account - authorization settings common to all services This file is included from other service-specific PAM config files, and should contain a list of the authorization modules that define the central access policy for use on the system. The default is to only deny service to users whose accounts are expired in /etc/shadow. account sufficient pam_ldap.so account required pam_unix.so Configuration de common-auth Ajouter la ligne suivante au «début de fichier». auth sufficient pam_ldap.so /etc/pam.d/common-auth - authentication settings common to all services This file is included from other service-specific PAM config files, and should contain a list of the authentication modules that define the central authentication scheme for use on the system (e.g., /etc/shadow, LDAP, Kerberos, etc.). The default is to use the traditional Unix authentication mechanisms. auth sufficient pam_ldap.so auth required pam_unix.so nullok_secure Il est maintenant possible de se connecter via ssh ou en local sur le client avec le compte arnal qui a été ajouté dans l'annuaire ldap avec le même mot de passe que celui utilisé sur le serveur. On constate aussi que la création du répertoire personnel est faite automatiquement sur le client lors de la première connexion (avec ssh, et non Samba!). Configuration de Samba Le fichier /etc/pam.d/samba contient les lignes suivantes. Il n'y a donc rien à configurer de ce coté là, ces fichiers ont déjà été modifiés common-session Après l'installation de samba il est nécessaire d'effectuer quelques modifications dans le fichier /etc/samba/smb.conf, comme transformer la ligne passdb backend = tdbsam en passdb backend = ldapsam:ldap:// / et rajouter les lignes suivantes pour indiquer à Samba d'accéder à la base LDAP. Modifier le fichier /etc/samba/smb.conf comme suit:

18 passdb backend = tdbsam passdb backend = ldapsam:ldap:// / ldap admin dn = cn=admin,dc=cem2,dc=univ-montp2,dc=fr ldap suffix = dc=cem2,dc=univ-montp2,dc=fr ldap group suffix = ou=groups ldap user suffix = ou=iesusers ldap machine suffix = ou=machines Ne pas oublier de rendre les répertoires accessibles en écriture: [homes] comment = Home Directories browseable = no browseable = yes By default, the home directories are exported read-only. Change next parameter to 'yes' if you want to be able to write to them. writable = no writable = yes Il est nécessaire de rentrer ensuite le mot de passe de l'administrateur de la base LDAP pour Samba dans /var/lib/samba/secrets.db, puis de redémarrer samba: smbpasswd -w mot_de_passe /etc/init.d/samba restart Inconvénient, le répertoire n'est pas directement créé par samba, il suffit donc de créer un script qui s'exécutera à la connexion de chaque utilisateur. Création automatique des répertoires Dans la section [homes] de /etc/samba/smb.conf, ajouter : root preexec = /travail/samba/creation.sh %U [homes] comment = Home Directories path = /home/%u root preexec = /travail/samba/creation.sh %U browseable = yes writeable= yes Ensuite créer le fichier /travail/samba/creation.sh!/bin/bash!/bin/bash if [! -e /home/$1 ]; then mkdir /home/$1 chown $1 /home/$1 chmod 700 /home/$1 fi exit 0

19 Donner ensuite les droits d'exécution chmod +x /travail/samba/creation.sh Il ne reste plus qu'à essayer de copier des fichiers sur le serveur samba dont les comptes sont entièrement gérés par des scripts remplissant l'annuaire ldap. Restauration du serveur LDAP avec gestion des comptes Samba Les répertoires indispensables au fonctionnement d'openldap sont : /etc/ldap et /var/lib/ldap. Mais la solution idéale est de faire une sauvegarde régulière du fichier /etc/ldap/slapd.conf et de l'annuaire par la commande slapcat, pour une procédure plus simple en cas de restauration. Faire une sauvegarde de l'annuaire : slapcat > sauvegarde.ldif Installer les différents paquets si ce n'est déjà fait : apt-get install slapd ldap-utils samba-doc cp /usr/share/doc/samba-doc/examples/ldap/samba.schema.gz /etc/ldap/schema/ gunzip /etc/ldap/schema/samba.schema.gz Avec ces commandes, les fichiers décrivant les classes d'objets sont récupérés puis installés dans le répertoire /etc/ldap/schema qui contient tous les schémas pour la description des attributs et des classes d'objets. Ajouter dans le fichier /etc/ldap/slapd.conf la ligne suivante : include /etc/ldap/schema/samba.schema Schema and objectclass definitions include /etc/ldap/schema/core.schema include /etc/ldap/schema/cosine.schema include /etc/ldap/schema/nis.schema include /etc/ldap/schema/inetorgperson.schema include /etc/ldap/schema/samba.schema Il est possible de copier tel quel le fichier si les versions d'openldap sont les mêmes. En cas de problèmes utiliser la commande dpkg-reconfigure slapd en faisant attention au type de base : hdb ou bdb. /etc/init.d/slapd stop pour arrêter le service. Editer le fichier sauvegarde.ldif pour supprimer toutes les premières entrées principales liées à la configuration de l'annuaire. Garder toutes les informations relatives aux branches que vous avez créées. Restaurer votre annuaire avec la commande slapadd < sauvegarde.ldif

20 /etc/init.d/slapd restart pour prendre en compte les modifications. La commande slapcat permet de vérifier que la base de l'annuaire est valide et bien remplie avec les anciennes valeurs. Remarque : Une copie brute du répertoire entier /var/lib/ldap peut entraîner un mauvais fonctionnement de LDAP et générer de nombreuses erreurs qui apparaissent dans le fichier /var/log/syslog. La commande slapcat permet de vérifier que la base de l'annuaire est valide et remplie avec les anciennes valeurs. Test de l'installation La gestion de l'annuaire peut se faire par phpldapadmin si un serveur «web» est installé. apt-get install phpldapadmin Dans un navigateur taper Entrer le nom complet de l'administrateur, ici cn=admin,dc=cem2,dc=univmontp2,dc=fr Puis entrer le mot de passe. Si la connexion réussit et l'annuaire apparaît, l'installation est complète et fonctionnelle. Vérifier malgré tout, cela dans le fichier /var/log/syslog après redémarrage de slapd. Remarques importantes * Dans le fichier /etc/smb.conf ne pas oublier dans la partie domains l'option domain logons = yes Dans le cas contraire des problèmes de SID se poseront. * Attention : Les nouvelles versions de Samba contôlent maintenant le champ sambaacctflags qui indiquent le comportement du compte. Il est donc nécessaire de rajouter ce champ dans notre base annuaire pour ces versions là! SambaAcctFlags: [UX] (X indique que le mot de passe n'expire jamais). Stephane.Arnal@ies.univ-montp2.fr

INSTALLATION ET CONFIGURATION DE OPENLDAP

INSTALLATION ET CONFIGURATION DE OPENLDAP INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration

Plus en détail

Déploiement d'un serveur ENT

Déploiement d'un serveur ENT Déploiement d'un serveur ENT Materiel : Serveur Linux Vmware ( 3Ghz, 8Go RAM ) PC Client Windows ( Installation du système d'exploitation ) PC Client Linux Ubuntu Procédure : J'ai installé Ubuntu Linux

Plus en détail

Authentification des utilisateurs avec OpenLDAP

Authentification des utilisateurs avec OpenLDAP Authentification des utilisateurs avec OpenLDAP Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) avec authentification POSIX uniquement. La racine principale de l'annuaire

Plus en détail

Conférence technique sur Samba (samedi 6 avril 2006)

Conférence technique sur Samba (samedi 6 avril 2006) Conférence technique sur Samba (samedi 6 avril 2006) Windows dansera la Samba... http://linux azur.org/wiki/wakka.php?wiki=samba Plan Historique de Samba Protocoles SMB/CIFS Installation Serveurs Samba

Plus en détail

Client Debian Squeeze et serveur SambaEdu3

Client Debian Squeeze et serveur SambaEdu3 Client Debian Squeeze et serveur SambaEdu3 INTRODUCTION... 1 1. CONFIGURATION DU SERVEUR SAMBAEDU3... 1 2. CONFIGURATION DU CLIENT DEBIAN SQUEEZE... 2 A.CONFIGURATION DE L'AUTHENTIFICATION... 2 B.CONFIGURATION

Plus en détail

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Mise en place d'un Contrôleur de Domaine dans un milieu hétérogène avec SAMBA couplé à LDAP Domaine

Plus en détail

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS I LA MISSION Votre entreprise cherche maintenant à réduire le coût des licences. Elle vous confie la mission qui consiste à tester différents

Plus en détail

Outils Logiciels Libres

Outils Logiciels Libres LP ASRALL Outils Logiciels Libres LDAP, CMS et Haute Disponibilitée Auteurs : Rémi Jachniewicz, Julien Lacava, Gatien Gaspard, Romain Gegout, Benoit Henryon 17 mars 2009 Table des matières 1 Ldap 3 1.1

Plus en détail

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP OpenLDAP, un outil d administration Réseau Une implémentation d OpenLDAP INRA de Rennes UMR-118 Amélioration des Plantes et Biotechnologies Végétales Présentation : Lightweight Directory Access Protocol

Plus en détail

LDAP et carnet d'adresses mail

LDAP et carnet d'adresses mail LDAP et carnet d'adresses mail I)Installation Open-LDAP v1 (Conf dans l'annuaire LDAP, cn=config) apt-get install slapd ldap-utils 1)Suppression de la base par défaut rm /etc/ldap/slapd.d/cn\=config/olcdatabase={1}hdb.ldif

Plus en détail

Création d un contrôleur de domaine sous Linux

Création d un contrôleur de domaine sous Linux Année 2012-2013 Création d un contrôleur de domaine sous Linux Samuel Chevalley Sommaire 1. Les grandes étapes de la mise en place du contrôleur de domaine... 3 1.1. Création de l espace de travail...

Plus en détail

Couplage openldap-samba

Couplage openldap-samba Couplage openldap-samba Groupe de travail SARI Animateur du groupe : Bernard MAIRE-AMIOT (CRTBT) Participants Françoise BERTHOUD (LPMMC) François BOUHET (MSH-ALPES) Guy BOURREL (TIMC) Xavier CHAUD (CRETA)

Plus en détail

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS Journée Josy/PLUME Outils logiciels libres utiles à tout ASR SAMBA Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte d'utilisation Laboratoire Objectifs,

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

Authentification des utilisateurs avec OpenLDAP et Samba 3.0

Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) couplet avec un contrôleur de Domaine de Replication (BDC)

Plus en détail

Jeudis du libre, Samba ou comment donner le rythme aux stations Windows

Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Qui suis-je? Philip Richardson Sysadmin à Bruxelles Formation Formateur occasionnel Membre du BxLUG (http://www.bxlug.be) A été RHCE

Plus en détail

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux

Plus en détail

Institut Universitaire de Technologie

Institut Universitaire de Technologie Institut Universitaire de Technologie Nice-Côte d'azur Département Réseaux et Télécommunications Année 2008-2009 Licence Pro IRM U4 But du TP Travaux Pratiques Configuration et utilisation d'un système

Plus en détail

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects

Plus en détail

OpenLDAP. Astuces pour en faire l'annuaire d'entreprise idéal THÈME TECHNIQUE - ADMINISTRATION SYSTÈME. Jonathan CLARKE - jcl@normation.

OpenLDAP. Astuces pour en faire l'annuaire d'entreprise idéal THÈME TECHNIQUE - ADMINISTRATION SYSTÈME. Jonathan CLARKE - jcl@normation. THÈME TECHNIQUE - ADMINISTRATION SYSTÈME OpenLDAP Astuces pour en faire l'annuaire d'entreprise idéal Jonathan CLARKE - jcl@ Normation CC-BY-SA Qui suis-je? Jonathan Clarke Job : Co-fondateur et directeur

Plus en détail

I. Présentation du serveur Samba

I. Présentation du serveur Samba Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

OpenLDAP au quotidien: trucs et astuces

OpenLDAP au quotidien: trucs et astuces OpenLDAP au quotidien: trucs et astuces Guillaume Rousse Ingénieur système à l INRIA novembre 2009 OpenLDAP 1 est l implémentation d annuaire LDAP la plus utilisée dans le monde du libre à l heure actuelle.

Plus en détail

Authentification des utilisateurs avec OpenLDAP et Samba 3.0

Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) couplet avec un contrôleur de Domaine de Réplication (BDC)

Plus en détail

Architecture PKI en Java

Architecture PKI en Java Architecture PKI en Java Robin David & Pierre Junk Ce rapport présente l architecture et l implémentation en Java d un PKI dans un contexte d entreprise. h t t p : / / c o d e. g o o g l e. c o m / p /

Plus en détail

Active Directory. Structure et usage

Active Directory. Structure et usage Active Directory Structure et usage Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005 Active Directory? Une implémentation de service LDAP pour une utilisation dans les environnements Windows Présenté

Plus en détail

CONFIGURATION DU SERVEUR DE MAILS EXIM. par. G.Haberer, A.Peuch, P.Saade

CONFIGURATION DU SERVEUR DE MAILS EXIM. par. G.Haberer, A.Peuch, P.Saade CONFIGURATION DU SERVEUR DE MAILS EXIM par G.Haberer, A.Peuch, P.Saade Table des matieres 1. Introduction........................................................................ 2 1.1. Objectifs....................................................................

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Imprimantes et partage réseau sous Samba avec authentification Active Directory Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos

Plus en détail

Projet Semestre2-1SISR

Projet Semestre2-1SISR Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test

Plus en détail

ZIMBRA Collaboration Suite SAMBA OPENVPN

ZIMBRA Collaboration Suite SAMBA OPENVPN Introduction La suite de travail collaborative éditée par Zimbra propose une solution open source très complète composée du meilleur du monde libre. Zimbra permet de mettre en place un serveur de messagerie

Plus en détail

http://www.ed-diamond.com

http://www.ed-diamond.com Ceci est un extrait électronique d'une publication de Diamond Editions : http://www.ed-diamond.com Ce fichier ne peut être distribué que sur le CDROM offert accompagnant le numéro 100 de GNU/Linux Magazine

Plus en détail

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition Avant-propos A. Introduction 18 B. Les objectifs 18 C. Contenu du livre 19 Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires 24 1. Définition des annuaires 24 2. Qu'est-ce

Plus en détail

Synchronisation d'annuaire Active Directory et de base LDAP

Synchronisation d'annuaire Active Directory et de base LDAP Synchronisation d'annuaire Active Directory et de base LDAP Auteur : Jean-Noël Chardron Délégation régionale d'aquitaine-limousin Jean-Noel.Chardron@dr15.cnrs.fr Le 14 avril 2011 Résumé Cet article montre

Plus en détail

Exposé Nouvelles Technologies et Réseaux LDAP 22/01/2006. - Exposé Nouvelle Technologies Réseaux - LDAP. Lightweight Directory Access Protocol

Exposé Nouvelles Technologies et Réseaux LDAP 22/01/2006. - Exposé Nouvelle Technologies Réseaux - LDAP. Lightweight Directory Access Protocol - Exposé Nouvelle Technologies Réseaux - LDAP Lightweight Directory Access Protocol Sylvain Pernot Sébastien Laruée Florent de Saint-Lager Ingénieur 2000 Informatique et Réseau - 3 ième année Page 1 sur

Plus en détail

M2-ESECURE Rezo TP3: LDAP - Mail

M2-ESECURE Rezo TP3: LDAP - Mail M2-ESECURE Rezo TP3: LDAP - Mail Pierre Blondeau Pierre.Blondeau@unicaen.fr 03/10/2012 1 Introduction L objectif de ce TP est de vous faire construire une infrastructure de messagerie basée sur un annuaire

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

LDAP : pour quels besoins?

LDAP : pour quels besoins? LDAP : pour quels besoins? Authentification centralisée (même identifiant/mot de passe pour l'accès à différents services) : POP(S), IMAP(S), SMTPS SSO-CAS (Portail Intranet...) Accès à d'autres sites

Plus en détail

Tutorial OpenLDAP. Installation et configuration (clients/serveurs) Migration NIS LDAP dans GRID5000 Sécurisation par SSL et optimisations

Tutorial OpenLDAP. Installation et configuration (clients/serveurs) Migration NIS LDAP dans GRID5000 Sécurisation par SSL et optimisations Tutorial OpenLDAP Installation et configuration (clients/serveurs) Migration NIS LDAP dans GRID5000 Sécurisation par SSL et optimisations Sebastien.Varrette@imag.fr Version : 0.3 Février 2005 Résumé Ce

Plus en détail

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Titre Version Date Dernière page Identité du document Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Projet Administration Réseaux

Projet Administration Réseaux EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion

Plus en détail

Déploiement de (Open)LDAP

Déploiement de (Open)LDAP L O 5 1 : A d m i n i s t a t i o n S y s t è m e Déploiement de (Open)LDAP Stéphane GALLAND Printemps 2007 stephane.galland@utbm.fr D é p l o i e m e n t Déployer un service d'annuaire LDAP, c'est rélféchir

Plus en détail

Introduction aux services Active Directory

Introduction aux services Active Directory 63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft

Plus en détail

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14 Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...

Plus en détail

LINUX REMPLAÇANT WINDOWS NT

LINUX REMPLAÇANT WINDOWS NT 189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Installation UpdatEngine serveur (CentOs apache2 / MySQL)

Installation UpdatEngine serveur (CentOs apache2 / MySQL) Installation UpdatEngine serveur (CentOs apache2 / MySQL) Christophe Geneste 2014/02/26 10:05 Table des matières Introduction... 3 Installation de l environnement et des dépendances nécessaires... 3 Environnement

Plus en détail

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes

Plus en détail

Service d'authentification LDAP et SSO avec CAS

Service d'authentification LDAP et SSO avec CAS Service d'authentification LDAP et SSO avec CAS Clé de l'extension : ig_ldap_sso_auth 2006-2007, Michaël Gagnon, Ce document est publié sous la licence open source, disponible au

Plus en détail

OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes)

OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes) OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes) Gilles LASSALLE Unité Mixte de Recherche d Amélioration des Plantes et Biotechnologies Végétales Domaine de la

Plus en détail

Réaliser un inventaire Documentation utilisateur

Réaliser un inventaire Documentation utilisateur Référence : 11662 Version N : 6 Créé le : 29 Janvier 2014 Créé par : Bruno RICHOUX Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2. Introduction... 4 3. Principes généraux... 5 3.1. Depuis les

Plus en détail

Ajout et Configuration d'un nouveau poste pour BackupPC

Ajout et Configuration d'un nouveau poste pour BackupPC Ajout et Configuration d'un nouveau poste pour BackupPC I. Création de l'utilisateur et déclaration de la machine à sauvegarder Dans une console, taper cette commande : htpasswd /etc/apache2/backuppc_users

Plus en détail

Le protocole FTP (File Transfert Protocol,

Le protocole FTP (File Transfert Protocol, Mise en place d un serveur FTP sous CentOS 6.2 Nicolau Fabien, Emanuele Prestifilippo Le protocole FTP (File Transfert Protocol, en français protocole de transfert de fichiers) permet d envoyer ou récupérer

Plus en détail

Architecture de la plateforme SBC

Architecture de la plateforme SBC Simple Business Connector Architecture de la plateforme SBC Titre Projet Description Architecture de la plateforme SBC Plateforme SBC Ce document reprend toutes les étapes de l'installation du serveur

Plus en détail

WGW PBX. Guide de démarrage rapide

WGW PBX. Guide de démarrage rapide WGW PBX Guide de démarrage rapide Version: 01/01/2011 Connexion via un navigateur web! 3 Etape 1! 3 Etape 2! 3 Etape 3! 3 Connection via la Console Shell! 4 Etape 1! 4 Etape 2! 4 Etape 3! 4 Connection

Plus en détail

Gestion d identités PSL Installation IdP Authentic

Gestion d identités PSL Installation IdP Authentic Gestion d identités PSL Installation IdP Authentic Entr ouvert SCOP http ://www.entrouvert.com 2 avril 2015 Table des matières 1 Installation du système de base 1 1.1 Rappel sur la la synchronisation des

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3 Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....

Plus en détail

PARAMETRER SAMBA 2.2

PARAMETRER SAMBA 2.2 PARAMETRER SAMBA 2.2 Configurations requises : Mandrake Linux 9.2 avec Samba 2.2.8 installé (poste avec une IP statique), nommé MDK92, connexion en tant que root. Postes clients Windows 2000 Pro / XP (avec

Plus en détail

WDpStats Procédure d installation

WDpStats Procédure d installation WDpStats Procédure d installation Table de matières WDpStats... 1 Procédure d installation... 1 Table de matières... 1 Résumé... 2 Réquisits... 2 Installation... 2 Difficultés... 6 Lancement... 7 wdpstats_install_oracle_fr.xml

Plus en détail

La double authentification dans SharePoint 2007

La double authentification dans SharePoint 2007 La double authentification dans SharePoint 2007 Authentification NT et Forms sur un même site Dans de nombreux cas on souhaite pouvoir ouvrir un accès sur son serveur SharePoint à des partenaires qui ne

Plus en détail

Ocs Inventory et GLPI s appuie sur un serveur LAMP. Je vais donc commencer par installer les paquets nécessaires.

Ocs Inventory et GLPI s appuie sur un serveur LAMP. Je vais donc commencer par installer les paquets nécessaires. Installation & Configuration GPLPI / OCS Inventory NG Installer sur Debian 5 Lenny, Liaison Active Directory, Mise en place du couple OCS/GLPI Par : POMENTE Guillaume OCS Inventory et GLPI sont deux outils

Plus en détail

Tutoriel compte-rendu Mission 1

Tutoriel compte-rendu Mission 1 Mission 1 : Inventaire de l ensemble du matériel BTS SIO 2 2012/2013 MUNIER Julien Tutoriel compte-rendu Mission 1 Sommaire I - OCS Inventory Agent a) Installation et configuration Agent b) Installation

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

Administration et Architectures des Systèmes

Administration et Architectures des Systèmes Administration et Architectures des Systèmes LEGOND-AUBRY Fabrice Fabrice.Legond-Aubry@u-paris10.fr Module AAS Services Réseaux 1 Section Les services réseaux Les services réseaux Module AAS Services Réseaux

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation

Plus en détail

Kerberos/AD/LDAP/Synchro

Kerberos/AD/LDAP/Synchro Kerberos/AD/LDAP/Synchro On suppose que openldap heimdal et perl sont installés. Accès entre les services Un compte «syncad» est défini dans le KDC. Il est configuré pour écrire dans le LDAP, via une auth

Plus en détail

Installation et configuration de Vulture Lundi 2 février 2009

Installation et configuration de Vulture Lundi 2 février 2009 Installation et configuration de Vulture Lundi 2 février 2009 V1.0 Page 1/15 Tables des matières A. Informations (Page. 3/15) B. Installation (Page. 3/15) 1- Téléchargement des paquets nécessaires. 2-

Plus en détail

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 2 serveurs de fichiers Uen haute disponibilité Session 2014 2015 I- Présentation a) Utilité Aujourd hui, dans le monde

Plus en détail

[ GLPI et OCS pour Gentoo 2006] ArtisanMicro. Alexandre BALMES

[ GLPI et OCS pour Gentoo 2006] ArtisanMicro. Alexandre BALMES 2006 ArtisanMicro Alexandre BALMES [ GLPI et OCS pour Gentoo 2006] Ce document de 10 pages vous perm et de créer un serveur w eb pour l utilisation de G LPIet O CSinventory sur la distribution Gentoo 2006.

Plus en détail

Déploiement de SAS 9.1.3 Foundation

Déploiement de SAS 9.1.3 Foundation Déploiement de SAS 9.1.3 Foundation I. Installation de SAS sur des postes en local à partir de Cédéroms 3 II. Phase de préparation au déploiement : Création des images disque 6 a) Pour une installation

Plus en détail

Annuaire LDAP, SSO-CAS, ESUP Portail...

Annuaire LDAP, SSO-CAS, ESUP Portail... Annuaire LDAP, SSO-CAS, ESUP Portail... Patrick DECLERCQ CRI Lille 1 Octobre 2006 Plan Annuaire LDAP : - Présentation - Recommandations (SUPANN) - Architecture - Alimentation, mises à jour - Consultation

Plus en détail

Serveur d impression CUPS

Serveur d impression CUPS Serveur d impression CUPS I)Installation CUPS : adduser nomutilisateuradmin lpadmin apt-get install cups cp /etc/cups/cupsd.conf /etc/cups/cupsd.conf.original II)Configuration cups : nano /etc/cups/cupsd.conf

Plus en détail

Stage SambaÉdu Module B. Jour 9 Outils complémentaires et problèmes récurrents divers

Stage SambaÉdu Module B. Jour 9 Outils complémentaires et problèmes récurrents divers Stage SambaÉdu Module B Jour 9 Outils complémentaires et problèmes récurrents divers SOMMAIRE Utilisation du module inventaire : recherche, extraction, exploitation Mise en place des délégations sur les

Plus en détail

Module 7 : Configuration du serveur WEB Apache

Module 7 : Configuration du serveur WEB Apache Module 7 : Configuration du serveur WEB Apache Introduction Ce sont les gens du CERN (centre européen de recherche nucléaire) qui ont développé le concept de serveur et client HTTP. Une fois leur travail

Plus en détail

LP Henri Becquerel - Tours

LP Henri Becquerel - Tours CHILLOUX David TMRIM Du 10/11/2003 au 12/12/2003 LP Henri Becquerel - Tours Nom : CHILLOUX Prénom : David Lycée : L.P. Henry Becquerel Classe : TMRIM Entreprise : CNRS Orléans Centre de Biophysique Moléculaire

Plus en détail

TELECOM- ANNEE 2003/2004

TELECOM- ANNEE 2003/2004 TELECOM- ANNEE 2003/2004 Option SSR Projet de fin d étude Authentification forte auprès d'un serveur LDAP par la méthode SASL Kerberos EI3 Option SSR Enseignant encadrant : Maryline MAKNAVICIUS-LAURENT

Plus en détail

Introduction. Pourquoi LTSP? Comment fonctionne-t-il? CIP Kevin LTSP BTS SIO

Introduction. Pourquoi LTSP? Comment fonctionne-t-il? CIP Kevin LTSP BTS SIO Introduction Par soucis écologique et financier, une organisation peut mettre en place une solution de déploiement de clients léger. En effet, il est largement plus avantageux de faire l achat ou de réutiliser

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Aubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006. Notice technique 1

Aubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006. Notice technique 1 Aubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006 Notice technique 1 Notice Technique : Mis à jour le 19/04/2002 Par Aubert Coralie et Ruzand Brice. Mis

Plus en détail

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM Sommaire 1. Problématique des accès aux serveurs Besoins Linagora Recherche d'une solution 2. Présentation de sshgate

Plus en détail

Serveur proxy Squid3 et SquidGuard

Serveur proxy Squid3 et SquidGuard Serveur proxy Squid3 et SquidGuard 1. Prérequis & installation Une adresse fixe le paquet wget, squid3 et squidguard apt-get install wget squid3 squidguard Il faut ensuite créer les répertoires suivants

Plus en détail

Mise en place d un proxy Squid avec authentification Active Directory

Mise en place d un proxy Squid avec authentification Active Directory Mise en place d un proxy Squid avec authentification Active Directory Dans ce tutoriel nous allons voire la mise en place d un proxy Squid avec une authentification transparente pour les utilisateurs d

Plus en détail

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Par LoiselJP Le 01/08/2014 Rev. : 01/03/2015 1 Objectifs Dès qu il s agit de placer des paramètres particuliers, on annonce «il suffit d utiliser

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

1 Configuration des Fichiers Hosts, Hostname, Resolv.conf

1 Configuration des Fichiers Hosts, Hostname, Resolv.conf INSTALLATION ET CONFIGURATION ZIMBRA SUR DEBIAN 4.0 ETCH Zimbra est une solution Open Source d e-mail et de partage de calendrier destinée aux entreprises, aux prestataires de service, aux institutions

Plus en détail

Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2

Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 BTS SIO Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 Frédéric Talbourdet Centre de formation Morlaix - GRETA BTS SIO CAHIER D ES CHARGES - Projet

Plus en détail

Support de cours. Serveur de fichiers Samba. 2003, Sébastien Namèche (sebastien@nameche.fr) - 1

Support de cours. Serveur de fichiers Samba. 2003, Sébastien Namèche (sebastien@nameche.fr) - 1 Support de cours Serveur de fichiers Samba 2003, Sébastien Namèche (sebastien@nameche.fr) - 1 Ce document peut être librement lu, stocké, reproduit, diffusé, traduit et cité par tous moyens et sur tous

Plus en détail

SAMBA. partager des fichiers sous Linux par un protocole compatible Microsoft

SAMBA. partager des fichiers sous Linux par un protocole compatible Microsoft SAMBA Objectif: partager des fichiers sous Linux par un protocole compatible Microsoft Contenu: Configuration et administration d'un serveur SAMBA sur un serveur Unix avec des clients Windows/Unix: partage

Plus en détail

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS FOURNIER VINCENT 29/04/2015 1.2 Ce tutoriel est réalisé sous debian 7.7 avec une synchronisation

Plus en détail

Mise en œuvre de Rembo Toolkit

Mise en œuvre de Rembo Toolkit Mise en œuvre de Rembo Toolkit Pré requis serveurs Fonctionnement du service Configuration liée a PXE Tunnels TCP Installation/config Outils Rembo Les clients Os possible : Windows, Linux, Freebsd, MacOsX,

Plus en détail