OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes)
|
|
|
- Delphine Marion
- il y a 10 ans
- Total affichages :
Transcription
1 OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes) Gilles LASSALLE Unité Mixte de Recherche d Amélioration des Plantes et Biotechnologies Végétales Domaine de la motte BP 35327, Le Rheu Cedex, [email protected] le 8 octobre Résumé L avènement de Linux et des logiciels libres a permis le déploiement et la mise en place de réseaux sous ces architectures. L utilisation de LDAP et en particulier d OpenLDAP nous a permis de nous doter d un outil d administration réseau très performant. Depuis mai 2002, nous exploitons ce logiciel dans un environnement hétérogène. Associés à d autres logiciels réseaux tels que Samba, Sympa, Apache, il est devenu le centre névralgique de notre architecture. OpenLDAP nous offre des fonctionnalités variées dont une gestion de l authentification en réseau dans un environnement hétérogène qui remplace avantageusement Nis. L'exploitation de Samba, avec LDAP et les ACLs sous XFS nous ont permis de constituer ainsi un PDC très performant. L annuaire déployé sous OpenLDAP, nous permet de gérer actuellement les comptes utilisateurs pour Linux et pour Windows via le PDC Samba. La principale difficulté a été de déterminer l organisation de l arborescence ainsi que de choisir les associations d objets LDAP permettant de gérer les comptes utilisateurs, machines et groupes. L association OpenLDAP-Sympa-Postfix, nous permet aussi d utiliser des mailing-lists dynamiques, se calquant sur la composition de nos équipes et groupes de travail. Enfin, avec Apache et Php, nous gérons la sécurité et les accès à notre intranet et aux divers développements réalisés dans cette architecture. Il s agit là d un formidable outil d administration à tout point de vue, pour la gestion centralisée des comptes aussi bien que pour le suivi du parc informatique et la gestion de la sécurité. Mots clefs OpenLDAP, administration réseau, authentification, Samba, sécurité.
2 1 Introduction L administration des comptes utilisateurs en réseau, sur plusieurs serveurs Linux simultanément peut être relativement compliquée, surtout s il s agit aussi de monter un Contrôleur de Domaine NT avec Samba et des contrôleurs secondaires. Notre objectif était de mettre en place un outil d administration, centralisé, unique, nous permettant de gérer à la fois les comptes Unix-Linux, l authentification Windows, les accès à l intranet et des mailing-lists dynamiques. LDAP permet de gérer toutes les informations nécessaires à la mise en place d une telle structure, avec une très grande facilité, pour peu que l on ait quelques notions sur les annuaires. Son fonctionnement en réseau et son déploiement entre plusieurs serveurs, sont relativement aisés et rapides à mettre en oeuvre. Sa compatibilité avec de nombreux logiciels en font dorénavant un outil incontournable pour un administrateur réseau. L objectif de cet article n est pas de donner un cours théorique sur LDAP mais de présenter une utilisation concrète des fonctionnalités de LDAP au travers du logiciel OpenLDAP, associé à plusieurs autres logiciels et en n utilisant que des standards LDAP. Nous avons monté au sein de l Unité Mixte de Recherche INRA-ENSAR d Amélioration des Plantes et de Biotechnologies Végétales, une architecture réseau dont OpenLDAP est le centre névralgique. Ce déploiement tourne en production depuis mai 2002 et met aussi en œuvre Samba, Sympa et Apache. LDAP étant aussi et avant tout un annuaire, nous avons décider de nous baser sur la structure géographique de notre institut pour le déployer. 1.1 Présentation et Organisation de l INRA. Créé en 1946, l Institut National pour la Recherche Agronomique est un établissement public à caractère scientifique et technologique, placé sous la double tutelle des ministères de la Recherche et de l Agriculture. L INRA possède 17 départements de recherche, 21 centres régionaux répartis en près de 200 sites dans toute la France, 257 unités de recherche, 80 unités expérimentales, 131 unités d appui et de service. L Unité Mixte de Recherche (UMR) en Amélioration des Plantes et Biotechnologies Végétales (APBV) de Rennes-Le Rheu (avec environ 100 agents) concentre ses activités de recherches et de sélection sur diverses espèces d intérêt agronomique : blé, colza, crucifères légumières, féverole et pois protéagineux. Un parc informatique d une centaine de PC est à disposition du personnel au sein de l UMR et des différentes installations. Nous avons installé un ensemble de trois serveurs Linux Debian afin d organiser le travail en réseau et d offrir des solutions logiciels diverses tel que serveur de fichiers, intranet, SGBD, Groupware etc. 1.2 Le choix d OpenLDAP. Sachant que nous voulions mettre en place LDAP et que notre politique informatique est de nous ouvrir à l Open source, de tous les serveurs LDAP présents sur le marché, seul OpenLDAP était sous licence GPL. De plus, tous les schémas et objets présents nous ont permis de déployer un annuaire fonctionnel répondant complètement à nos besoins, sans développer quoique ce soit.
3 2 Déploiement d OpenLDAP 2.1 Logiciels Logiciels serveurs Le serveur LDAP que nous utilisons est la version de OpenLDAP. La version de Samba est la Actuellement, nous utilisons encore cette association, car depuis 18 mois elle nous a prouvé sa robustesse et sa fiabilité. Les essais avec des versions antérieures dont la avaient échoué, car nous avions des bugs réguliers lors de l authentification. L association LDAP-Sympa permet de gérer de manière très efficace des mailing-listes faisant référence à des entrées LDAP. La version utilisée de Sympa est la Navigateurs LDAP Les logiciels clients utilisés sont essentiellement GQ sous Linux et LDAP-Browser sous Windows. Les fonctionnalités de GQ permettent de manier très facilement les données dans l annuaire et de créer de nouvelles entrées à la volée. La version que j utilise actuellement est la 0.6.0, package standard de la distribution Debian-Woody. En compilant soit-même cet outil, nous pouvons activer des fonctionnalités de drag & drop, parfois pratiques mais très dangereuse en cas d un «relâché» de souris intempestif. LDAP-Browser-Editor est très pratique pour visualiser le contenu de l annuaire à partir d un poste Windows, par contre des bugs d affichage peuvent se produire et l arborescence n apparaît pas entièrement développée. 2.2 Matériels et architecture Serveurs Dans un premier temps nous avons utilisé une batterie de test de 4 serveurs assemblés dont le principal était un bi- Processeur PIII. La mise en place de LDAP est relativement peu coûteuse en ressource machine et tourne aussi sur de simples PC. Actuellement nous avons 4 serveurs Bi-processeurs Xeon Compaq, nous permettant d utiliser au maximum la tolérance de pannes et d assurer, ainsi, la sécurité matériel imposée par la mise en place d une démarche Assurance Qualité Recherche. La compatibilité matérielle avec ces serveurs est complète à partir du noyau Linux Organisation des serveurs Nous avons actuellement une batterie de 4 serveurs Linux Debian Woody. Un des serveurs possède la réplique-master alors que les trois autres sont esclaves. Les quatre machines ont des rôles dédies répartis comme suit : un PDC Samba, un serveur intranet et de messagerie, un serveur de base de données un serveur de données et d application bio-informatique. Tous les serveurs utilisent l authentification via LDAP et permettent des accès soit sous X11, html+php, et Samba. La figure ci-dessous nous montre l utilisation de LDAP avant la mise en place des répliques. Figure 1 : architecture réseau générale.
4 2.3 installation Installation Nous avons réalisé l installation à partir des sources OpenLDAP compilé avec des options standard. Pour la compilation, il faut installer auparavant toutes les bibliothèques nécessaires, avec entre-autres la libldap2, libldap2-dev, la libdb3 et ses composantes. Cette dernière permet d utiliser le backend LDBM. OpenLDAP peut fonctionner avec plusieurs moteurs (backend) de base de données dont le type plus courant est LDBM. L université de Berkeley développe une base de données de ce type, Berkeley DB, contenu dans les packages libdb* de Debian. LDBM est le moteur utilisé en standard par OpenLDAP. Ce dernier est aussi prévu pour fonctionner avec des SGBD utilisant SQL mais les performances de l annuaire chute de façon très importante du fait, entre-autre de la traduction des requêtes LDAP en SQL. Cette étape est décrite dans les documents et tutoriaux consacrés à OpenLDAP Configuration et schémas Le fichier slapd.conf permet de configurer le serveur, de définir les schémas utilisés et le mot de passe de l administrateur du serveur LDAP. Les schémas LDAP sont une collection d objets répondant aux normes de l OMG (Object Management Group) et dont chaque composant est attribué d un OID (Object ID). Ces différents schémas permettent ainsi d implémenter l utilisation des comptes Samba et Postfix. La déclaration de leur utilisation se fait dans le fichier slapd.conf. Une fois l installation d OpenLDAP réalisée et les schémas choisis, il faut déterminer l architecture de l arbre et des données à insérer. Ce paramétrage n est pas définitif et il est possible à posteriori de procéder à une extension des schémas et donc d en utiliser de nouveaux. Extrait du fichier slapd.conf : # Schema and objectclass definitions /usr/local/ldap/etc/openldap/schema/core.schema /usr/local/ldap/etc/openldap/schema/cosine.schema /usr/local/ldap/etc/openldap/schema/nis.schema /usr/local/ldap/etc/openldap/schema/misc.schema /usr/local/ldap/etc/openldap/schema/inetorgperson.schema /usr/local/ldap/etc/openldap/schema/openldap.schema /usr/local/ldap/etc/openldap/schema/samba.schema /usr/local/ldap/etc/openldap/schema/postfix.schema Ces schémas sont fournis avec les sources des logiciels des logiciels concernés, ici Samba et Postfix. 2.4 Choix de la structure de l arbre Organisation des données dans un annuaire Les données dans un annuaire LDAP sont organisées dans une structure modélisée par un arbre où nous pouvons distinguer deux catégories d objets : les conteneurs qui peuvent-être considérés comme le départ d une nouvelle branche, les feuilles qui sont les terminaisons des branches. Un conteneur peut contenir les deux catégories d objet, soit des conteneurs, soit des feuilles Organisation des conteneurs et des feuilles Concrètement les conteneurs correspondront aux centres et unités de recherches et les objets feuilles correspondront aux utilisateurs et machines. Il est également possible d utiliser des objets conteneurs à des fins de rangements. Ainsi les conteurs USER, GROUP et COMPUTER, stockent respectivement les comptes utilisateurs, les groupes Posix et les comptes machines (figure 1). Ils n ont pas d autre utilité que de faciliter la lecture des données lors de la navigation.
5 2.4.4 Architecture générale de l arbre Bien que le point de départ de notre annuaire ait été Rennes, nous avons pris soin de créer un arbre qui pourrait s étendre à l organisation nationale de l INRA. Pour cela nous avons organisé notre arbre en fonction de la structure géographique des Centres et Unités. Ce qui correspond à la réalité de la répartition des ressources informatique à l INRA. Le format d entrée des premières données est un fichier LDIF qui nous a permis de créer le «squelette» de l annuaire avant de commencer à créer les premiers comptes utilisateurs et machines. Ex : dn: o=inra,c=fr objectclass: top objectclass: organization o: inra description: Institut National de la Recherche Agronomique businesscategory: EPST dn: ou=rennes,o=inra,c=fr objectclass: top objectclass: organizationalunit ou: rennes Il s agit ici des deux premières entrée permettant de démarrer l arbre. Figure 2 : Vue globale de l arbre 2.5 Choix des Objets Centre et Unités de recherches Il s agit des objets conteneurs qui forme la base de la structure de notre arbre. L objet LDAP classique est l OU ou OrganizationalUnit. C est l objet conteneur le plus classiquement utilisé dans ce rôle et que l on retrouve d ailleurs dans Active Directory. Dans certains cas ces conteneurs ont été associés à des objets PosixAccount afin de pouvoir gérer des droits (cf 2.5.3).
6 2.5.2 Les comptes utilisateurs L un des principaux objectifs de l utilisation de LDAP est la gestion des comptes de tous les utilisateurs, aussi bien au sens Linux que Samba (Windows). Un objet utilisateur tel que nous l entendons n existe pas dans LDAP et il est nécessaire de le définir en fonction des données administrative (mail, téléphone, photo ) et système dont nous avons besoin. Ceci nous a conduit à définir un utilisateur comme un cocktail de différents objets LDAP : un PosixAccount, afin de pouvoir gérer le compte Linux, un SambaAccount pour la gestion du compte Samba, un InetorgPerson pour pouvoir disposer d informations pouvant alimenter une base de données et disposer de l adresse mail nécessaire pour l utilisation avec Sympa. Bien sûr ces objets nécessitent des héritages d où la présence des objets Top, account etc selon les versions d OpenLDAP Les comptes machines Figure 3 : Vue d un compte utilisateur Afin de pouvoir utiliser Samba comme PDC, nous avons été contraints de créer et de gérer les comptes ordinateurs. Comme pour les comptes utilisateurs, nous avons construit les comptes machines par un ensemble d objet LDAP dont : PosixAccount : pour gérer le compte machine sous linux, SambaAccount : pour gérer le compte Samba, Device : pour avoir des informations telles que numéro de série, IpHost : pour l adresse IP et autres informations réseau. Figure 4 : vue d un compte machine, détail des objets.
7 Nous utilisons actuellement toutes ces informations, afin de gérer notre parc informatique ainsi que pour contrôler l accès à notre intranet via un script PHP Les groupes Il s agit de gérer les groupes de travail et les équipes de recherche de notre UMR. L objet LDAP utilisé est PosixGroup. Cette organisation, permet à la fois de gérer les droits Unix-Linux ainsi que les Mailing-Lists sous Sympa. Ces objets sont aussi des feuilles car l information sur l appartenance des membres est en fait un attribut de l objet PosixGroup Des objets Feuilles divers L utilisation de l objet LDAP OrganizationalRole nous permet de gérer le poste de directeur d unité et tous les postes qui correspondent à la philosophie d un rôle organisationnel (président de centre, etc. cf. figure 1) Pour figurer les unités de recherche c est l objet OrganisationalUnit qui a été utilisé. 3 Gestion de la sécurité Les Access List (Acls) L utilisation des ACLs, présentes dans le fichier slapd.conf, permet de gérer les droits d accès aux différentes ressources, en lecture, écriture et navigations des utilisateurs de l annuaire. La syntaxe des ACLs est relativement simple. Ce qui devient compliqué, c est la gestion avancée de droits d accès par utilisateurs et/ou par groupe, qu il faut gérer de manière quasiindividuelle ou au cas par cas. ex : access to attribute=userpassword by dn="cn=root,o=inra,c=fr" write by anonymous auth by self write access to * by dn="cn=root,o=inra,c=fr" write by * read Dans cet exemple, la première ligne de chaque ACLs indiquent les ressources auxquelles on veut accéder, ici, soit l attribut UserPassword soit tous les attributs (*). Les lignes suivantes indiquent qui a le droit de faire quoi. L utilisateur est décrit soit : par son DN, par *, pour tout le monde, par self, pour ses propres données. Les droits sont auth, read, write ou none permettent respectivement l authentification, la lecture, l écriture ou rien du tout. En fait, ici la seconde ACL permet un accès sur tout l annuaire : en lecture à tout le monde, en écriture à l administrateur de l annuaire (ici : cn=root,o=inra,c=fr). La mise en place d une stratégie minimale d ACLs est nécessaire afin de restreindre les accès non souhaités et de protéger les données de l annuaires tout en respectant les conventions de la CNIL (Commission Nationale de l Informatique et des Libertés). La réplication La réplication est une nécessité lorsque l on utilise un annuaire LDAP en production. Il s agit d un mécanisme qui permet d avoir plusieurs copies de l annuaire actif et de gérer ainsi une tolérance de panne. On paramètre ainsi chaque machine pour qu elle puisse s adresser à sa réplique locale. L outil qui permet d implémenter la réplication avec OpenLDAP est slurpd. Lors de la compilation il suffit d activer l option with-slurpd. Le mécanisme de réplication fonctionne sur une relation maître - esclaves. Chaque protagoniste (maître ou esclave) doit posséder un serveur slapd. Seul le maître possède à la fois slapd et slurpd. La configuration de l un et de l autre se fait là encore dans le fichier slapd.conf. Le mécanisme de réplication s exécute lorsqu une modification intervient sur le Maître, le fichier slurpd.replog est alors renseigné et le démon slurpd après l avoir lu envoie les modifications vers les esclaves qui mettent à jour leur annuaire.
8 Par contre la mise à jour de l'esclave vers le maître même si elle est décrite dans la littérature ne fonctionne pas toujours. De plus il faut impérativement utiliser SASL comme mode d authentification. Une réplique esclave ne peut pas mettre à jour un maître directement. C est l application cliente, qui après avoir tenté une mise à jour sur l esclave est redirigée et reconnectée vers le maître ( rebind ) afin que ce dernier prenne en compte les modifications et les répercute sur les différents esclaves. Or le mode d authentification «simple» ne permet pas ce «rebind», il faut utiliser SASL. Une autre solution est de rendre chaque serveur maître, esclave de l autre. Selon les stratégies de réplication (partielle ou complète), on peut laisser des droits sur l annuaire, à différents utilisateurs, différents selon les conteneurs et selon les répliques(en fait les sites distant). On peut ainsi avoir un annuaire LDAP à jour et complet et qui est en fait renseigné, sur les différents sites, par différentes personnes qui n ont des droits que sur leur conteneurs. C est l un des intérêts de pouvoir mette à jour un LDAP maître à partir d un esclave. 3.3 La cryptographie et l authentification. LDAP utilise plusieurs modes d authentification : Simple, sans cryptographie ni protocole particulier, Kerberos, SASL. SASL (Simple Authentication and Security Layer) est une méthode qui permet d ajouter un support d authentification à un mécanisme de connexion simple. Il permet d identifier et d authentifier un compte sur un serveur et le cas échéant de négocier une méthode de protection entre le client et le serveur. SASL a été mis en place lorsque l on s est aperçu que la mise à jour de la réplique master n était pas possible à partir d une réplique esclave, le mode «simple» ne permettant pas un «rebind» de l application cliente vers le serveur maître. Pour la cryptographie, LDAP peut s appuyer sur TLS/SSL mais certaines versions d OpenLDAP deviennent alors très lente dans les mécanismes d authentification. 4 Utilisation et exploitation de l annuaire 4.1 Gestion de l authentification Sous Linux L authentification sous Linux via LDAP s appuie sur les PAM (Pluggable Authentification Modules).Les PAM permettent de gérer la politique d authentification sous Unix-Linux sans recompiler quoique ce soit. Les dernières distributions Linux sont livrées en général avec les PAM. Sous linux, lorsque les PAM sont en place, on les trouve soit dans /etc/pam.d soit /etc/pam.conf. Ils s appuient sur 4 types de modules qui sont : Auth : gère l authentifie l'utilisateur, Account : gère les restrictions du compte, Password : gère les mots de passe. session : gère ce qui concerne l'ouverture d'une session, avant et après. A ces 4 modules, sont attribués des contrôles qui sont entre-autres: Required : nécessaire tout en continuant à tester les autres modules, Requisite : nécessaire et suffisant, Sufficient : suffisant mais pas nécessaire. Afin d implémenter cette fonctionnalité, il faut bien sûr des objets LDAP valides (PosixAccount ), installer les bibliothèques permettant de gérer cette authentification, et paramétrer les PAM et les différents fichiers entrant en jeux : nsswitch.conf, libnss-ldap.conf, pam_ldap.conf. Le fichier minimal à modifier dans /etc/pam.d est «login» auquel il faut rajouter la ligne : auth sufficient pam_ldap.so Cette modification est nécessaire et souvent suffisante pour permettre aux utilisateurs gérer dans l annuaire d accéder aux ressources de la machine. J ai pu constater que modifier d autres fichiers pouvait provoquer des lourdeurs et des ralentissements dans les mécanismes d authentification.
9 Les modifications à apporter dans le fichier nsswitch.conf sont très simples : Ex : passwd: group: shadow: compat ldap compat ldap compat ldap Par contre il est primordial de conserver le premier mécanisme d authentification (soit file, soit compat) car si l annuaire LDAP est indisponible, alors même le compte root ne pourra plus se loguer. Les fichiers Libnss_ldap.conf et pam_ldap.conf sont très similaires. Ces fichiers indiquent quel serveur LDAP rejoindre ainsi que les paramètres de connexions, ce qui permettra d envoyer les informations d authentification et de recevoir les informations systèmes. Exemple les premières lignes d un de ces fichiers : host apbv.rennes.inra # The distinguished name of the search base. base ou=rennes,o=inra,c=fr ldap_version 3 # stored in /etc/ldap.secret (mode 600) rootbinddn cn=root,o=inra,c=fr port 389 # The search scope. scope sub #scope one #scope base pam_password crypt Scope permet d indiquer le niveau de recherche dans l arbre, sous sur le niveau présent (base), sous sur un niveau sous-jacent(one) sous dans toute l arborescence descendante(sub). Les bibliothèques Libpam_ldap et Libnss_ldap interviennent dans les échanges d informations lors du login. Libpam_ldap permet d envoyer les informations de login au serveur LDAP et libnss_ldap permet de récupérer les informations sur l utilisateur dont le login est valide. Figure 5 : schémas du mécanisme d authentification.
10 4.1.2 Avec Samba L association LDAP+Samba permet de faire un PDC très performant autorisant l authentification sur un domaine NT de client Windows 95 à XP Pro. La première chose à faire pour pouvoir utiliser Samba avec LDAP est de le compiler avec l option : --with-ldapsam, La seconde condition est d avoir un annuaire valide avec le schéma Samba afin d utiliser les objets LDAP SambaAccount. Pour indiquer au serveur Samba qu il doit se connecter à un serveur LDAP, il faut ajouter le lignes suivantes dans le fichiers smb.conf : [global] # parametres de connections LDAP ldap server = ldap-server ldap port = 389 ldap suffix = "o=inra,c=fr" ldap admin dn = "cn=root,o=inra,c=fr" ldap ssl = no Samba est tout à fait capable de fonctionner de façon autonome par rapport au serveur Unix-Linux qui l héberge. C est à dire qu il peut parfaitement authentifier des comptes utilisateurs sur serveur LDAP distant alors que la machine locale utilise une stratégie de comptes locaux complètement différents. L activation et la gestion des comptes utilisateurs Samba se fait avec smbpasswd. Une fois le compte créé sous LDAP avec l objet SambaAccount, il suffit, pour activer le compte, de lancer la commande «smbpasswd nom_user» et après avoir renseigné le mot de passe, Samba se charge de renseigner tous les champs, en rapport avec Samba, dans LDAP. Normalement, si un compte Posix, validé sous LDAP fonctionne, alors en utilisant cette commande avec «-a», un objet SambaAccount va être rajouté au compte «nom_user» et de la même manière tous les champs concernant Samba dans l annuaire seront renseignés. Afin de créer un PDC avec Samba et LDAP et permettre aux machines Microsoft NT (NT4.0, 2000 et XP) de venir s authentifier sur le domaine Samba, il faut gérer les comptes machines. LDAP permet cette gestion aussi simplement que ceux des utilisateurs. La seule différence, c est qu il faut utiliser «smbpasswd a m nom_machine» pour l activation d un compte machine. Le userid, doit-être du type «nom-machine$» dans l annuaire. Enfin pour finir, il faut enregistrer le poste client sur le domaine, avec le compte root renseigné dans LDAP. Avec cette gestion de comptes machines et utilisateurs dans LDAP, le fichiers smbpasswd est vide. Tous les renseignements dont Samba à besoin, sont dans l annuaire. Afin de compléter notre architecture, nous avons utilisé le système de fichiers journalisé XFS de SGI en patchant un noyau afin d utiliser les ACLs et les Quotas avec Apache Le module auth_ldap installé avec Apache permet de gérer l authentification directement grâce à l annuaire. Décrit sur le site ce module permet de mutualiser, encore une fois, l authentification par LDAP. 4.2 Interrogation et manipulation de données. Le langage d interrogation et de requêtes est un langage propre à LDAP. Le package ldaptool permet d installer divers outils permettant de se connecter à un annuaire LDAP, de l interroger et de manipuler les données. Les filtres sous les outils qui permettent d interroger très simplement un annuaire. Il s agit d un langage d interrogation de données complètement différents de SQL et qui est cependant optimisé pour l extraction de données dans un annuaire LDAP. ex: (&(objectclass=posixaccount)(userid=lassalle)) Ce filtre va permettre de sélectionner l objet qui est à la fois un PosixAccount et dont le userid est lassalle. En retour nous recevrons toutes les informations pour cette entrée. Cette syntaxe est basée sur l utilisation d opérateurs logiques qui en font un langage est très pratique et très rapide.
11 Gestion de Mailing-Lists avec Sympa Le gestionnaire de Mailing-Lists SYMPA développé au sein du CRU, utilise de façon très performante les données d un annuaire LDAP. Il permet d une part de gérer l authentification à l interface Web mais aussi de gérer des Mailing-Lists dynamiques. Nous avons exploité ce mécanisme à l aide de la procédure «requêtes en deux passes» qui dans un premier temps scanne le groupe concerné par le premier filtre et ressort tous les userid et en suite va chercher grâce au second filtre, toutes les adresses mails en rapport avec les userid précédemment sélectionnés. Il faut bien sûr avoir un compte utilisateur possédant un champ «mail» disponible avec l objet InetorgPerson. La grande force de cette alliance, c est que le simple fait de rajouter un utilisateur dans un groupe faisant référence à une mailing-lists lui permet d une part d accéder aux partages destinés à ce groupe mais aussi de faire partie de la mailinglists. Le serveur de mails utilisé est Postfix, qui est aussi capable de gérer les boites à lettres directement avec LDAP. Utilisation avec Postfix Postfix est un MTA (Mail Transport Agent) qui remplace très avantageusement Sendmail. De plus, Postfix est livré avec un schéma pour LDAP qui permet de gérer tous les paramètres d un compte mail-postfix via l objet LDAP PostfixUser. Dans notre architecture Postfix est le serveur de mail sur lequel Sympa s appuie. Comme nos boites mails sont gérés par d autres instances que notre unité de recherche, nous n exploitons que quelques comptes internes alliant Postfix et LDAP, le reste n est qu une redirection des mails vers le serveur principal. 4.5 Utilisation avec les développements internes et l intranet Utilisation comme annuaire La simple présence de l annuaire nous a fait prendre conscience des fonctionnalités que l annuaire, en tant que source de données, pouvait nous apporter. Actuellement, nous sommes en train de développer un outils de gestion du personnel, adapté à notre département, en architecture multi-tiers. LDAP est la base des informations concernant l organisation du département et des unités. Les informations qui ne peuvent pas être gérées dans l annuaire sont prises en compte dans une base de données Postgresql. L ensemble est interfacé via Apache avec du Php avec PHP La double gestion des utilisateurs et des machines, nous permet d une part de gérer l accès à notre intranet par login et mot de passe, très classiquement, (tous les mots de passe sont synchronisés (Linux, Samba, Apache)) et d autre part d identifier les machines par leur adresses IP et de les laisser accéder ou non selon leur présence dans l annuaire. Le grand intérêt de cette architecture est la centralisation de toutes les données, et la facilité de consultation et de gestion avec Php 5 Conclusions et Perspectives L implémentation d OpenLDAP dans notre structure, nous a permis de mettre en place un réseau, n utilisant que des produits sous licence GPL et d avoir une architecture très performante. L administration d un réseau de serveurs Linux devient très souple et très simple. Le point capital est d appréhender le fonctionnement d un annuaire LDAP et la façon d organiser les données. Il s agit du point peu documenté, qui peut décourager très vite une personne ne connaissant pas cet outil. Si le point de départ de notre implémentation d OpenLDAP était de faciliter l administration du réseau, très vite, nous avons organisé les informations contenues dans l annuaire afin de l utiliser comme base de données. C est un outil qui offre des perspectives et des fonctionnalités très complètes sur le plan de l administration système et réseau, mais il ne faut pas oublier sa fonction d annuaire. Un point faible, cependant, il n existe pas encore d outil permettant à la fois de gérer le contenu de l annuaire et les droits d accès à ce même annuaire. Il faut reconnaître que même si les ACLs permettent de gérer les droits, elles sont quelques peu rébarbatives à utiliser. L outil Nwadmin de Novell, remplit ce rôle très bien. Nous pouvons regretter qu un tel outil n existe pas encore sous Linux. Nous avons en cours plusieurs projets, aussi bien système que réseau, concernant la mise en place des automontages au travers LDAP et les informations DNS, mais aussi le développement d un système d information et de gestion déployé au sein du département de Recherche de Génétique et d amélioration des plantes.
12 6 Ressources bibliographiques Documentation LDAP (complète en anglais) : le site OpenLDAP : Samba-ldap : Le site d idealx (collection de scripts et d outils de migration) auth_ldap (apache) : PAM : (en français) Cyrus IMAP : Listes de diffusion : Pour ldap : et Samba :
OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP
OpenLDAP, un outil d administration Réseau Une implémentation d OpenLDAP INRA de Rennes UMR-118 Amélioration des Plantes et Biotechnologies Végétales Présentation : Lightweight Directory Access Protocol
LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition
Avant-propos A. Introduction 18 B. Les objectifs 18 C. Contenu du livre 19 Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires 24 1. Définition des annuaires 24 2. Qu'est-ce
Active Directory. Structure et usage
Active Directory Structure et usage Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005 Active Directory? Une implémentation de service LDAP pour une utilisation dans les environnements Windows Présenté
INSTALLATION ET CONFIGURATION DE OPENLDAP
INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration
Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS
Journée Josy/PLUME Outils logiciels libres utiles à tout ASR SAMBA Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte d'utilisation Laboratoire Objectifs,
Authentification unifiée Unix/Windows
Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche
Utiliser Améliorer Prêcher. Introduction à LDAP
Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique
RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications
RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Mise en place d'un Contrôleur de Domaine dans un milieu hétérogène avec SAMBA couplé à LDAP Domaine
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Samson BISARO Christian MAILLARD
Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005
LDAP : pour quels besoins?
LDAP : pour quels besoins? Authentification centralisée (même identifiant/mot de passe pour l'accès à différents services) : POP(S), IMAP(S), SMTPS SSO-CAS (Portail Intranet...) Accès à d'autres sites
Mise en place d annuaires LDAP et utilisation dans plusieurs applications
Mise en place d annuaires LDAP et utilisation dans plusieurs applications Vincent Mathieu, vmathieu{nomine}@univ-nancy2.fr Brigitte Nominé Centre de Ressources Informatiques, Université Nancy 2 CO 75-54037
Conférence technique sur Samba (samedi 6 avril 2006)
Conférence technique sur Samba (samedi 6 avril 2006) Windows dansera la Samba... http://linux azur.org/wiki/wakka.php?wiki=samba Plan Historique de Samba Protocoles SMB/CIFS Installation Serveurs Samba
Description de la maquette fonctionnelle. Nombre de pages :
Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS
UE5A Administration Réseaux LP SIRI
UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés
Authentification des utilisateurs avec OpenLDAP
Authentification des utilisateurs avec OpenLDAP Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) avec authentification POSIX uniquement. La racine principale de l'annuaire
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal
Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le
Annuaire LDAP, SSO-CAS, ESUP Portail...
Annuaire LDAP, SSO-CAS, ESUP Portail... Patrick DECLERCQ CRI Lille 1 Octobre 2006 Plan Annuaire LDAP : - Présentation - Recommandations (SUPANN) - Architecture - Alimentation, mises à jour - Consultation
Phase 1 : Introduction 1 jour : 31/10/13
Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ [email protected] Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction
Configuration d'un annuaire LDAP
Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...
Une unité organisationnelle (Staff) comporte une centaine d'utilisateur dans Active Directory.
Migration de Active Directory vers OpenLDAP Préambule Nous souhaitons mettre en place une gestion centralisée des services réseaux, des ordinateurs, des utilisateurs, des groupes et des droits dans un
Competence Management System (Système de Gestion de Compétences)
Dispositif :... 3 Qu est-ce qu un CMS?... 3 Quels sont les dispositifs intégrés à un CMS... 3 Comment envoyer des emails?... 3 Puis-je envoyer des emails seulement à un groupe de personnes?... 4 Comment
Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes
But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects
Couplage openldap-samba
Couplage openldap-samba Groupe de travail SARI Animateur du groupe : Bernard MAIRE-AMIOT (CRTBT) Participants Françoise BERTHOUD (LPMMC) François BOUHET (MSH-ALPES) Guy BOURREL (TIMC) Xavier CHAUD (CRETA)
Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Formateur : Franck DUBOIS
Active Directory Stage personnes ressources réseau en établissement janvier 2004 Formateur : Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex
L annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Présentation du logiciel Free-EOS Server
Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel
Jeudis du libre, Samba ou comment donner le rythme aux stations Windows
Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Qui suis-je? Philip Richardson Sysadmin à Bruxelles Formation Formateur occasionnel Membre du BxLUG (http://www.bxlug.be) A été RHCE
Service d'annuaire Active Directory
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Service d'annuaire Active Directory DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Description
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Administration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
http://www.ed-diamond.com
Ceci est un extrait électronique d'une publication de Diamond Editions : http://www.ed-diamond.com Ce fichier ne peut être distribué que sur le CDROM offert accompagnant le numéro 100 de GNU/Linux Magazine
Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008
Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes
Le projet d'annuaire LDAP à Rennes 1. - Raymond Bourges - Gérard Delpeuch
Le projet d'annuaire LDAP à Rennes 1 - Raymond Bourges - Gérard Delpeuch Les besoins De plus en plus d'outils informatiques sont utilisés à l'université Leur accès est souvent lié à une validation de la
Portails d'entreprise sous GNU/Linux
Portails d'entreprise sous GNU/Linux Cédric BLANCHER Arche, groupe Omnetica / MISC [email protected] / [email protected] JIA 2004 Agenda Plan de la présentation Introduction 1ère partie : Messagerie
Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Introduction à LDAP et à Active Directory... 15. Étude de cas... 37
Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard
L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
A. À propos des annuaires
Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques
COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE
COMMUNICATION TECHNIQUE N TCV060 Ed. 01 OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : GESTION ANNUAIRE Veuillez trouver ci-après une documentation
Sécurité en MAC OS X [Nom du professeur]
Table des matières Open Directory... 3 MAC OS X Server... 4 Server maître Open Directory... 4 Intégration en environnement hétérogène... 5 Intégration de SMB :... 5 Active Directory :... 5 Exchange :...
MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)
MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) SOMMAIRE AVANT PROPOS... 3 PRÉSENTATION FONCTIONNELLE WATCHDOC... 4 APERÇU DU MANUEL... 5 INTRODUCTION... 5 CONTACTER DOXENSE... 5 PRÉPARER L INSTALLATION...
Gestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Catalogue des formations 2015
Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services
Installation Windows 2000 Server
Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments
Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Formation. Module WEB 4.1. Support de cours
Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,
Spécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Déploiement de (Open)LDAP
L O 5 1 : A d m i n i s t a t i o n S y s t è m e Déploiement de (Open)LDAP Stéphane GALLAND Printemps 2007 [email protected] D é p l o i e m e n t Déployer un service d'annuaire LDAP, c'est rélféchir
Retour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité ([email protected]) Guillaume Lopes Consultant Sécurité ([email protected]) @Intrinsec_Secu 1 Plan
Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5
Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE
Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4
Projet Système & Réseau
Olivier Raulin CSII3 Epsi Nantes Projet Système & Réseau Mise en place d une infrastructure systèmes et réseaux Ce document a pour but d expliquer la démarche de recherche, et d expliquer les choix techniques
arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr
arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière
BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand
Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...
Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall
Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Titre Version Date Dernière page Identité du document Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Fiche Produit Global Directory pour Jabber
Fiche Produit Global Directory pour Jabber applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning Corporate
«clustering» et «load balancing» avec Zope et ZEO
IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4
Créer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single
Dr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
I. Présentation du serveur Samba
Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...
FileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Sécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
La version 3.0 de Corman S
La version 3.0 de Corman S 0. Généralités Versions précédentes : Version 1.0, développée sur plate-forme MS-DOS, et exploitée de 1996 à 1999 sur un réseau local Novell NetWare Version 2.0, développée sur
TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP
Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.
DNS ( DOMAIN NAME SYSTEM)
DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou
CAHIER DES CHARGES D IMPLANTATION
CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création
Authentification des utilisateurs avec OpenLDAP et Samba 3.0
Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) couplet avec un contrôleur de Domaine de Replication (BDC)
Préparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Installation de Premium-RH
de Premium-RH Préconisations techniques Version 6.1 PREMIUM-RH 64, avenue Leclerc 69007 Lyon T +33 (0)4 72 84 24 10 F +33 (0)4 72 84 24 11 [email protected] www.premium-rh.com SIRET 398 402
Savoir-faire Linux Inc Administration et Conseil Linux
Savoir-faire Linux Inc Administration et Conseil Linux Maxime Chambreuil [email protected] [email protected] November 6, 2004 p.1/29 Plan Profil de l entreprise Objectifs
Windows 2000 Server Active Directory
ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer
Joomla! Création et administration d'un site web - Version numérique
Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique
Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Simplifier l authentification avec Kerberos
Du mono-poste à la PME Normation Mardi 10 Juillet 2012 Qui suis-je? Administrateur réseaux et systèmes chez Tu fais quoi dans la vie? Gère l infrastructure informatique chez Normation Travaille sur l outil
Chapitre 02. Configuration et Installation
Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets
OpenLDAP. Astuces pour en faire l'annuaire d'entreprise idéal THÈME TECHNIQUE - ADMINISTRATION SYSTÈME. Jonathan CLARKE - jcl@normation.
THÈME TECHNIQUE - ADMINISTRATION SYSTÈME OpenLDAP Astuces pour en faire l'annuaire d'entreprise idéal Jonathan CLARKE - jcl@ Normation CC-BY-SA Qui suis-je? Jonathan Clarke Job : Co-fondateur et directeur
Polux Développement d'une maquette pour implémenter des tests de sécurité
Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects
Technicien Supérieur de Support en Informatique
Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique
Installation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
SQL Server Installation Center et SQL Server Management Studio
SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server
Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
OpenLDAP au quotidien: trucs et astuces
OpenLDAP au quotidien: trucs et astuces Guillaume Rousse Ingénieur système à l INRIA novembre 2009 OpenLDAP 1 est l implémentation d annuaire LDAP la plus utilisée dans le monde du libre à l heure actuelle.
Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]
Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de
NU-PH-11-04. Portail http. www.neocoretech.com
NU-PH-11-04 Portail http www.neocoretech.com Le portail http permet aux utilisateurs de se connecter à un PC virtuel via un navigateur internet. Cette connexion se fait à travers un des protocoles suivants
Annuaires LDAP et méta-annuaires
Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS [email protected] - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires
Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr
Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats
Manuel d installation
Manuel d installation Copyright 1994-2012, Apsynet S.A. Tous droits réservés. Apsynet, Computer Inventory Manager, Cim Intranet Suite, Apsynet Visual Directory et CIM DataCenter sont des marques déposées
IPS-Firewalls NETASQ SPNEGO
IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service
Mise en place Active Directory / DHCP / DNS
Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure
Retour d'expérience avec : OCS Inventory & GLP
Accueil diaporama Unité mixte de recherche 7118 Titre de la diapositive Journées Thématiques JoSy http://www.resinfo.cnrs.fr/ "Gestion, déploiement et maintenance d un parc informatique" Retour d'expérience
CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
1 Introduction à l infrastructure Active Directory et réseau
1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure
