Formation Annuaire OpenLDAP. Support Instructeur. Eric BERTHOMIER David HOEUNG Version Beta 0.
|
|
|
- Jean-Luc Rivard
- il y a 10 ans
- Total affichages :
Transcription
1 Formation Annuaire OpenLDAP Version Beta 0.2 Support Instructeur Eric BERTHOMIER David HOEUNG 17 mars 2005
2 Table des matières Table des matières 1 1 Historique 4 2 Introduction à LDAP [2] A propos Mots clés Références Configuration de la machine Installation Configuration de base Utilisation d un autre format de base de données (facultatif) Debugging Validation des données Arguments de ldapsearch Organisation de l annuaire Création de l annuaire Caractères accentués Mise en place des différents éléments Arguments de ldapadd Ajout d un groupe dans l annuaire Ajout d un utilisateur Suppression d un élément en cas d erreur Annexe Fichier de configuration /etc/ldap/slapd.conf Authentification via LDAP[2] Prérequis Références Fichiers Name Service Switch Installation Configuration Validation : Pluggable Authentification Module Installation Configuration Création du répertoire personnel (*) Changement de mot de passe
3 TABLE DES MATIÈRES Authentification décentralisée Annexe Fichier /etc/libnss-ldap.conf Fichier /etc/pam_ldap.conf Fichier /etc/ldap.secret Sécurisation LDAP Prérequis Fichiers Résolution de noms Mise en place de TLS [1] TLS : Pourquoi? Les clefs et les certificats La pratique Génération des clefs et du certificat Mise en place côté serveur Mise en place côté client Testons notre connexion sécurisée Annexe Machine serveur (Debian) Machine cliente (Eric) AutoFS A propos Mots clés Références Principe Fichiers de configuration Exemple Mise en application Validation de la non nécessité de l existence des points de montage LDAP avec NFS [2] A propos Mots clés Références Rappel de la configuration des machines Mise en place du serveur NFS Installation Répertoire partagé Fichier de configuration : /etc/exports Mise en route Test au niveau client Paramétrage LDAP pour NFS Complément de la structure d annuaire Branche services Branche nfs Définition du point de montage dans l annuaire Configuration client pour l automontage /etc/ldap/ldap.conf autofs : ATTENTION!
4 TABLE DES MATIÈRES Validation du montage autofs Raffinement Export Modification sur l annuaire LDAP Modification du fichier /etc/auto.master Utilisation complète de l annuaire LDAP pour automount A GNU Free Documentation License APPLICABILITY AND DEFINITIONS VERBATIM COPYING COPYING IN QUANTITY MODIFICATIONS COMBINING DOCUMENTS COLLECTIONS OF DOCUMENTS AGGREGATION WITH INDEPENDENT WORKS TRANSLATION TERMINATION FUTURE REVISIONS OF THIS LICENSE ADDENDUM : How to use this License for your documents Listings 38 Bibliographie 39 Index 40
5 Chapitre 1 Historique Version Date Mise à jour Beta 0.2 4
6 Chapitre 2 Introduction à LDAP [2] Ce cours a été réalisé grâce à l aimable collaboration de David HOEUNG ([email protected]) alias uid. 2.1 A propos Mots clés dn Références distinguished name (désignation complète et unique du nom) Configuration de la machine 2.3 Installation Hostname debian Domaine NA IP LDAP Schema Viewer L installation de LDAP se fait par l intermédiaire de 2 packages et de leur dépendances : 1. slapd 2. ldap-utils 2.4 Configuration de base Répondez aux questions de la configuration de l annuaire de la façon suivante : Entrer le nom de domaine DNS Entrer le nom de l organisation Password de l admin LDAP Autoriser le protocole v2 domaine info droopy Oui 5
7 CHAPITRE 2. INTRODUCTION À LDAP [?] Utilisation d un autre format de base de données (facultatif) Reconfigurer slapd à l aide de la commande suivante dpkg-reconfigure slapd Démarrer le serveur : 2.5 Debugging Passer la configuration de slapd Entrer le nom de domaine DNS Entrer le nom de l organisation Password de l admin LDAP Format de la base Suppression de la base de données quand slpad est purgé Déplacer l ancienne base de données Autoriser le protocole v2 /etc/init.d/slapd restart Non domaine info droopy LDBM Non Non Oui Il est possible d augmenter le niveau de debug de l annuaire en modifiant le fichier /etc/ldap/slapd.conf et en renseignant la ligne suivante 1 : loglevel 296 Ces informations peuvent être ajoutées dans un fichier séparé en modifiant le fichier /etc/syslog.conf par l ajout de la ligne suivante : local4.debug /var/log/slapd.log sans oublier d envoyer un signal 1 au processus de syslog (kill -1...). 2.6 Validation des données Il est possible de visualiser les schémas installés à l aide de l utilitaire vlad 2, par contre celui-ci nécessite l utilisation de la version 2 de LDAP donc de l option allow bind_v2. L utilisation est simple : vlad -h hostname -b "dc=..." ce qui nous donne et l affichage suivant : vlad -h debian -b "dc=domaine" Vlad 0.02 [-] dc=domaine [+] cn=admin Vlad 0.02 objectclass: top objectclass: dcobject objectclass: organization o: info dc: domaine 1 man 5 slapd.conf 2 vlad.deb.../... Attributes of dc=domaine
8 CHAPITRE 2. INTRODUCTION À LDAP [?] 7 Ou : Arguments de ldapsearch ldapsearch -x -b dc=domaine -x sans utiliser SASL -b avec la base domaine 2.7 Organisation de l annuaire 2.8 Création de l annuaire Caractères accentués domaine / \ people groupes Nos chers caractères accentués ne sont pas du goût de tous et notamment pas de LDAP qui ne les apprécie pas. Pour pouvoir tout de même utiliser ceux-ci, il est nécessaire de faire une petite conversion entre l ISO (french latin) et l UTF8 à l aide de la commande suivante : iconv -f iso t UTF-8 fichierfrancais.ldif -o fichierfrancaisok.ldif Mise en place des différents éléments Pour insérer des élements dans un annuaire, il est nécessaire de créer un fichier ldif qui nous permettra de saisir toute la structure de l élément à insérer. 1 dn : ou= people, dc=domaine 2 o b j e c t C l a s s : t o p 3 o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t 4 ou : p e o p l e 5 d e s c r i p t i o n : U t i l i s a t e u r s de l a machine 6 7 dn : ou= groupes, dc=domaine 8 o b j e c t C l a s s : t o p 9 o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t 10 ou : g r o u p e s 11 d e s c r i p t i o n : Groupes des u t i l i s a t e u r s Listing 2.1 init.ldif Une fois saisi, insérer l élément dans l annuaire à l aide de la commande suivante : ldapadd -v -x -f init.ldif -W -D "cn=admin,dc=domaine"
9 CHAPITRE 2. INTRODUCTION À LDAP [?] Arguments de ldapadd -v mode verbeux -x sans utiliser SASL -f <fichier> utiliser le fichier <fichier> -W demander le mot de passe -D <dn> en utilisant le login indiqué par le <dn> Ajout d un groupe dans l annuaire La gestion des groupes se fait par l intermédiaire de la classe posixgroup. Le fichier ldif à utiliser est donc le suivant : 1 dn : cn=mongroupe, ou= groupes, dc=domaine 2 o b j e c t C l a s s : t o p 3 o b j e c t C l a s s : posixgroup 4 cn : mongroupe 5 gidnumber : d e s c r i p t i o n : Groupe de t e s t Listing 2.2 groupe.ldif Une fois saisi, insérer l élément dans l annuaire à l aide de la commande suivante : ldapadd -v -x -f groupe.ldif -W -D "cn=admin,dc=domaine" Ajout d un utilisateur La gestion des utilisateurs se fait par l intermédiaire de la classe posixaccount. 1 dn : u i d =moi, ou= people, dc=domaine 2 o b j e c t C l a s s : t o p 3 o b j e c t C l a s s : a c c o u n t 4 o b j e c t C l a s s : posixaccoun t 5 cn : moi 6 u i d : moi 7 u s e r P a s s w o r d : t o t o 8 uidnumber : gidnumber : gecos :,,, 11 homedirectory : / home / moi 12 l o g i n S h e l l : / b i n / bash Listing 2.3 moi.ldif Une fois saisi, insérer l élément dans l annuaire à l aide de la commande suivante : ldapadd -v -x -f moi.ldif -W -D "cn=admin,dc=domaine" Suppression d un élément en cas d erreur En cas d erreur, la commande : ldapdelete distinguished name -D "cn=admin,dc=domaine" \ -w droopy -x -v permettra de détruire l enregistrement désigné par distinguished name.
10 CHAPITRE 2. INTRODUCTION À LDAP [?] 9 Exemple : ldapdelete uid=moi,ou=people,dc=domaine -D "cn=admin,dc=domaine" -w droopy -x -v 2.9 Annexe Fichier de configuration /etc/ldap/slapd.conf allow bind_v2 include /etc/ldap/schema/core.schema include /etc/ldap/schema/cosine.schema include /etc/ldap/schema/nis.schema include /etc/ldap/schema/inetorgperson.schema schemacheck on pidfile /var/run/slapd/slapd.pid argsfile /var/run/slapd.args loglevel 0 modulepath /usr/lib/ldap moduleload back_ldbm backend ldbm database ldbm suffix "dc=domaine" directory "/var/lib/ldap" index objectclass eq lastmod on access to attribute=userpassword by dn="cn=admin,dc=domaine" write by anonymous auth by self write by * none access to dn.base="" by * read access to * by dn="cn=admin,dc=domaine" write by * read
11 Chapitre 3 Authentification via LDAP[2] 3.1 Prérequis Ce chapitre fait suite au chapitre Introduction à LDAP ( page : 5 ) Références : Le module PAM ldap : Administration Linux :explication du rôle des modules PAM Fichiers libnss-ldap.conf pam_ldap.conf ldap.secret Fichier de configuration pour la librairie LDAP au niveau Name Service Switch Fichier de configuration du module PAM LDAP. Fichier contenant le mot de passe d administrateur permettant au module PAM d accéder aux mots de passe enregistrés dans l annuaire. 3.2 Name Service Switch Installation Il est nécessaire d installer le module LDAP pour NSS (Name Service Switch) : apt-get install libnss-ldap Adresse du serveur LDAP Annuaire dc=domaine Version du protocole LDAP 3 Authentification nécessaire à la base Non Lisible et modifiable uniquement par le propriétaire Non Cette configuration permet d initialiser le fichier /etc/libnss-ldap.conf. 10
12 CHAPITRE 3. AUTHENTIFICATION VIA LDAP[?] Configuration Modifier le fichier /etc/nsswitch.conf en ajoutant ldap pour la résolution des mots de passe et des groupes. Avant passwd: compat group: compat shadow: compat Après passwd: compat ldap group: compat ldap shadow: compat ldap Validation : Les commandes getent passwd et getent group doivent faire apparaître l utilisateur et le groupe LDAP précédemment créé. debian:~# getent passwd moi moi:x:1001:1001:,,,:/home/moi:/bin/bash debian:~# getent group mongroupe mongroupe:x:1001: 3.3 Pluggable Authentification Module Installation L authentification sous Linux se fait par le biais de modules PAM (/etc/pam.d), il est donc nécessaire d installer le module associé à LDAP pour que l authentification puisse se faire par ce biais. apt-get install libpam-ldap Création d une BD locale pour l admin Authentification nécessaire à la base Compte privilégié de l annuaire Password Chiffrement des password Oui Non cn=admin, dc=domaine droopy crypt Les fichiers ainsi créés sont : /etc/pam_ldap.conf qui contient la configuration du module pam / LDAP /etc/ldap.secret qui contient le mot de passe pour modifier l annuaire LDAP Configuration Le module pam-ldap recherche un élément dans l annuaire dont l attribut uid correspond au login. Le module récupère alors les informations du compte.
13 CHAPITRE 3. AUTHENTIFICATION VIA LDAP[?] 12 Authentification (authentication) Le module d authentification permet d authentifier un utilisateur et de définir ses créances. Il faut donc modifier le fichier /etc/pam.d/common-auth de la façon suivante : Avant auth required pam_unix.so nullok_secure Après auth sufficient pam_ldap.so auth sufficient pam_unix.so nullok_secure use_first_pass auth required pam_deny.so use_first_pass cette option indique d utiliser exclusivement le mot de passe entré pour le premier module de la pile du service. pam_deny renvoie systématiquement un échec, si bien que si on n a pas obtenu une validation sur un sufficient auparavant, l authentification est vouée à l échec. 1 Gestion des comptes (account management) Le module de gestion des comptes permet de déterminer si l utilisateur dispose d un compte valide (expiration de mot de passe (password aging), restriction d accès horaire). Il nous faut donc modifier le fichier /etc/pam.d/common-account de la façon suivante : Avant account required pam_unix.so Après account sufficient account sufficient pam_ldap.so pam_unix.so use_first_pass 3.4 Création du répertoire personnel (*) mkdir /home/moi debian:~# chown moi.mongroupe /home/moi L authentification est maintenant valide. 3.5 Changement de mot de passe L authentification est peut être correcte mais il vous sera impossible de changer le mot de passe de l utilisateur défini dans l annuaire. Pour celà, il nous faut modifier le fichier /etc/pam.d/passwd qui gère les mots de passe. Ce fichier peut faire référence à un autre fichier : /etc/pam.d/common-password. 1
14 CHAPITRE 3. AUTHENTIFICATION VIA LDAP[?] 13 Avant password required pam_unix.so nullok obscure min=4 max=8 md5 Après password required pam_cracklib.so password sufficient pam_ldap.so password sufficient pam_unix.so password required pam_deny.so Note : La ligne password required pam_cracklib.so n existe que dans le cas de l utilisation du module cracklib pour la validation des mots de passe. Changer le mot de passe de moi puis vérifier le changement à l aide de la commande suivante : vlad -h localhost -b "dc=domaine" -D "cn=admin,dc=domaine" -w droopy A noter ici l utilisation de l argument -w afin de fournir le mot de passe d admin. L authentification est maintenant totalement valide. 3.6 Authentification décentralisée Le but de cette seconde partie sera de paramétrer une machine de manière à ce que l identification se fasse au travers de l annuaire LDAP de la machine Debian. Reprendre toutes les sections précédemment décrites sauf celles notées (*) de ce chapitre, le tour est joué. Enfin, reste encore le souci que les requêtes LDAP passent en clair sur le réseau d où la nécessité de réaliser les authentifications en mode sécurisé via TLS. 3.7 Annexe Je vais ici présenter les différents fichiers de configuration utilisés et purgés de tout commentaire Fichier /etc/libnss-ldap.conf host base dc=domaine ldap_version Fichier /etc/pam_ldap.conf host base dc=domaine ldap_version 3 rootbinddn cn=admin,dc=domaine pam_password crypt Fichier /etc/ldap.secret droopy
15 Chapitre 4 Sécurisation LDAP 4.1 Prérequis Ce chapitre fait suite aux chapitres LDAP introduction et authentification (page : 10). Il nécessite l installation du package openssl (apt-get install openssl) Fichiers libnss-ldap.conf ldap.conf 4.2 Résolution de noms Fichier de configuration pour la librairie LDAP au niveau Name Service Switch Fichier de configuration du serveur LDAP La première chose à faire est d informer correctement le fichier /etc/hosts des deux machines afin que celles-ci se connaissent par leur nom d e b i a n e r i c Mise en place de TLS [1] Source : Listing 4.1 /etc/hosts TLS : Pourquoi? Vous le savez peut-être, par défaut les communications avec notre serveur LDAP se font en clair. Il suffit de "sniffer" le réseau (non switché) pour s en rendre compte. Une personne mal intentionnée pourrait donc intercepter toutes les informations qu elle désire, y compris les mots de passe de nos utilisateurs (même chiffrés, ceux-ci sont précieux... On trouve de nombreux outils pour les "casser"...)! Une manière simple de sécuriser nos transactions est de passer par TLS (Transport Layer Security, anciennement SSLv3.0, renommé et normalisé par l IETF, cf. RFC2246), qui assurera le chiffrement des données. 1 Normalement l usage du DNS est largement préconisé 14
16 CHAPITRE 4. SÉCURISATION LDAP 15 Je ne vais pas rentrer dans les détails d une communication via TLS, ceci dépasserait le cadre du sujet. Sachez simplement que TLS repose sur la couche 4 (Transport) du modèle OSI, ce qui lui permet de sécuriser les communications réseau de manière transparente pour les applications. Il repose sur l utilisation de clefs symétriques et asymétriques, et introduit la notion de certificat délivré par un tiers, qui assure alors l authenticité des clefs Les clefs et les certificats Une paire de clefs est composée d une clef privée et d une clef publique. Elles ont la particularité d être inséparables, car ce que chiffre l une, seule l autre peut la déchiffrer. Voilà pourquoi on parle de clefs asymétriques. La clef privée est destinée à être gardée précieusement par son propriétaire, alors que la clef publique pourra être diffusée. Le principe général consiste alors à chiffrer les données avec la clef publique du destinataire afin qu il puisse la déchiffrer avec sa clef privée et être ainsi le seul à pouvoir comprendre le message. Le certificat vient juste introduire la notion d authenticité des clefs. Comment être sûr qu une clef publique est bien celle de la personne à qui l on veut envoyer des données? Le certificat nous offre une réponse : une société tierce (de confiance, une autorité de certification : CA) va certifier que la clef publique appartient bien à cette personne. Ainsi, plus de doute, la clef est la bonne... nous évitons ainsi de nous faire piéger par une personne qui voudrait intercepter nos données (le fameux "homme du milieu") La pratique Nous allons implémenter TLS sur notre serveur LDAP maître pour que les communications Système- LDAP soient chiffrées. Cette manoeuvre ajoute juste une commande de type STARTTLS qui permet, si on le désire, de démarrer une transaction sécurisée sur le port standard LDAP. Il restera toujours possible de communiquer "en clair" avec notre serveur. OpenLDAP doit être compilé avec l option -with-tls et OpenSSL doit être installé. Dans la pratique, la mise en place de TLS se traduit par trois étapes : La génération des clefs/certificats côté serveur La mise en place de TLS côté serveur La mise en place de TLS côté client Génération des clefs et du certificat Nous allons dans cette étape préparer notre serveur à l utilisation de TLS. Il va falloir générer notre paire de clefs et faire signer notre clef publique par une Autorité de Certification. Dans le répertoire /etc/ldap, créer un répertoire cert qui contiendra les clefs et le certificat et s y placer : mkdir /etc/ldap/cert cd /etc/ldap/cert Dans ce répertoire, générez la clef privée du serveur : openssl genrsa -out serverkey.pem 1024 Puis la clef publique et la demande de certificat (dans cert.req) : openssl req -new -key serverkey.pem -out servercert.req 1 You a r e a b o u t t o be asked t o e n t e r i n f o r m a t i o n t h a t w i l l be i n c o r p o r a t e d 2 i n t o your c e r t i f i c a t e r e q u e s t. 3 What you a r e a b o u t t o e n t e r i s what i s c a l l e d a D i s t i n g u i s h e d Name or a DN. 4 There a r e q u i t e a few f i e l d s b u t you can l e a v e some b l a n k 5 For some f i e l d s t h e r e w i l l be a d e f a u l t value,
17 CHAPITRE 4. SÉCURISATION LDAP 16 6 I f you e n t e r., t h e f i e l d w i l l be l e f t b l a n k. 7 8 Country Name (2 l e t t e r code ) [AU] : FR 9 S t a t e or P r o v i n c e Name ( f u l l name ) [ Some S t a t e ] : B r e t a g n e 10 L o c a l i t y Name ( eg, c i t y ) [ ] : Redon 11 O r g a n i z a t i o n Name ( eg, company ) [ I n t e r n e t W i d g i t s P ty Ltd ] : BI 12 O r g a n i z a t i o n a l Unit Name ( eg, s e c t i o n ) [ ] : i n f o 13 Common Name ( eg, YOUR name ) [ ] : d e b i a n 14 Address [ ] : eric@debian P l e a s e e n t e r t h e f o l l o w i n g e x t r a a t t r i b u t e s 17 t o be s e n t with your c e r t i f i c a t e r e q u e s t 18 A c h a l l e n g e password [ ] : 19 An o p t i o n a l company name [ ] : Complétez correctement les informations qui vous sont demandées. Pensez à bien renseigner le CN (Common Name) par le FQDN (nom dns complet) de votre serveur, celui qui sera utilisé lors de l interrogation de la base LDAP par les clients. Ici, nous répondront donc debian comme FQDN. Pour l étape suivante, vous avez le choix : soit vous envoyez la demande de certificat à une CA reconnue qui vous enverra le certificat, soit vous certifiez vous-même votre clef en vous faisant passer pour une CA. Nous allons voir comment faire... Mettons-nous à la place d une CA. Générez la clef privée de la CA : openssl genrsa -out cakey.pem 1024 Puis son certificat propre (qui est alors autocertifié : on ne fait pas appel à une autre CA) : openssl req -new -x509 -key cakey.pem -out cacert.pem -days 365 Là encore, complétez correctement les champs demandés. N oubliez pas que vous êtes la CA... Enfin, signature par la CA de la clef publique de notre serveur : openssl x509 -req -in servercert.req -out servercert.pem \ -CA cacert.pem -CAkey cakey.pem -days 365 -CAcreateserial Suppression des fichiers temporaires rm *.req Suppression de la clef privée de la CA rm cakey.pem Réglage des droits La clef privée ne doit pouvoir être lue que par root : chown root:root serverkey.pem chmod 400 serverkey.pem Voilà, vous disposez désormais des fichiers nécessaires pour mettre en place TLS sur le serveur. Nous allons voir les modifications à apporter dans le fichier slapd.conf...
18 CHAPITRE 4. SÉCURISATION LDAP Mise en place côté serveur Sur la machine debian, modifier /etc/ldap/slapd.conf et ajouter les chemins vers les différentes clefs et le certificat : # TLS # Chemin vers le certificat du serveur LDAP TLSCertificateFile /etc/ldap/cert/servercert.pem # Chemin vers la clef privée du serveur LDAP TLSCertificateKeyFile /etc/ldap/cert/serverkey.pem # Chemin vers le certificat de la CA TLSCACertificateFile /etc/ldap/cert/cacert.pem Attention de bien ajouter ceci dans la section globale. Si vous redémarrez votre serveur LDAP, il devrait désormais être capable de communiquer avec TLS. Cette communication se fera sur le port 389 (standard, port LDAP) via la commande starttls qui activera la transaction sécurisée. Attention, ceci est différent d une communication "purement" TLS, qui pourrait être mise en place sur le port LDAPS (636) via un tunnel SSL Mise en place côté client Nous allons mettre en place TLS au niveau de la machine eric. Pour autoriser les communications TLS, il faut modifier le fichier ldap.conf. Deux types de directives existent : les directives OpenLDAP pures et les directives ajoutées par libpam_ldap et libnss_ldap. Elles sont supplémentaires, l oubli de l une ou l autre fera que l application qui l utilise ne fonctionnera pas. Ceci peut conduire à des erreurs difficiles à diagnostiquer! Ajoutez ceci au fichier ldap.conf de la machine eric : #Directive SSL OpenSSL (pour ldapsearch notamment) TLS_CACERT /etc/ldap/cert/cacert.pem #Directives SSL libnss et libpam # Activation SSL brute (port 636) # ssl yes # Acivation SSL via commande starttls (port standard 389) ssl start_tls #Verifie certificat serveur tls_checkpeer yes # Emplacement certificat CA tls_cacertfile /etc/ldap/cert/cacert.pem Le fichier cacert doit être présent sur notre disque. Il s agit du certificat de la CA. Il convient de le copier au bon endroit (ici /etc/ldap/cert/) depuis notre serveur LDAP. mkdir cert cd cert scp root@ :/etc/ldap/cert/cacert.pem Testons notre connexion sécurisée Testons d abord, depuis la machine eric, installons les outils clients OpenLDAP puis vérifions leur fonctionnent :
19 CHAPITRE 4. SÉCURISATION LDAP 18 apt-get install ldap-utils ldapsearch -b dc=domaine -ZZ -xh debian L ajout de -ZZ force la communication en TLS. Vous devriez voir apparaître l arborescence que nous avions déjà auparavant. Si vous avez une erreur, vérifiez bien que le nom du serveur utilisé pour la requête est bien le nom passé dans le CN lors de la demande de certificat du serveur! Testons ensuite la bonne configuration de libnss-ldap : exécutons getent passwd et voir si nos utilisateurs LDAP sont bien listés... Si tout cela fonctionne, c est déjà un bon point, cependant, est-ce bien chiffré? Pour s en assurer, nous allons sniffer (écouter) le réseau avec tcpdump (nécessite le package tcpdump) : Sur le serveur LDAP, on écoute les connexions provenant de la machine eric : tcpdump -s0 -xx Sur le client eric, on rapatrie les entrées utilisateurs avec : getent passwd ou ldapsearch -b dc=domaine -ZZ -xh debian Le client eric va contacter le serveur LDAP pour y lire les informations nécessaires. On voit alors plusieurs segments TCP affichés avec tcpdump, mais rien n est compréhensible... Si l on réitère l opération en commentant les lignes concernant la configurationn SSL, on pourra distinguer les informations rapatriées par notre PDC, la preuve que le flux de données est bien chiffré! 4.4 Annexe Machine serveur (Debian) Listing 4.2 /etc/ldap/slapd.conf 1 # Allow LDAPv2 b i n d s 2 a l l o w bind_v2 3 4 # T his i s t h e main s l a p d c o n f i g u r a t i o n f i l e. See s l a p d. conf ( 5 ) f o r more 5 # i n f o on t h e c o n f i g u r a t i o n o p t i o n s. 6 7 ####################################################################### 8 # Global D i r e c t i v e s : 9 10 # F e a t u r e s t o p e r m i t 11 # a l l o w bind_v # Schema and o b j e c t C l a s s d e f i n i t i o n s 14 i n c l u d e / e t c / l d a p / schema / c o r e. schema 15 i n c l u d e / e t c / l d a p / schema / c o s i n e. schema 16 i n c l u d e / e t c / l d a p / schema / n i s. schema 17 i n c l u d e / e t c / l d a p / schema / i n e t o r g p e r s o n. schema # Schema check a l l o w s f o r f o r c i n g e n t r i e s t o 20 # match schemas f o r t h e i r o b j e c t C l a s s e s s 21 schemacheck on 22
20 CHAPITRE 4. SÉCURISATION LDAP # Where t h e p i d f i l e i s p u t. The i n i t. d s c r i p t 24 # w i l l n o t s t o p t h e s e r v e r i f you change t h i s. 25 p i d f i l e / v a r / run / s l a p d / s l a p d. p i d # L i s t of arguments t h a t were p a s s e d t o t h e s e r v e r 28 a r g s f i l e / v a r / run / s l a p d. a r g s # Read s l a p d. conf ( 5 ) f o r p o s s i b l e v a l u e s 31 l o g l e v e l # TLS 34 # Chemin v e r s l e c e r t i f i c a t du s e r v e u r LDAP 35 T L S C e r t i f i c a t e F i l e / e t c / l d a p / c e r t / s e r v e r c e r t. pem 36 #Chemin v e r s l a é c l é p r i v e du s e r v e u r LDAP 37 T L S C e r t i f i c a t e K e y F i l e / e t c / l d a p / c e r t / s e r v e r k e y. pem 38 # Chemin v e r s l e c e r t i f i c a t de l a CA 39 T L S C A C e r t f i c a t e F i l e / e t c / l d a p / c e r t / c a c e r t. pem # Where t h e d y n a m i c a l l y l o a d e d modules a r e s t o r e d 42 modulepath / u s r / l i b / l d a p 43 moduleload back_ldbm ####################################################################### 46 # S p e c i f i c Backend D i r e c t i v e s f o r ldbm : 47 # Backend s p e c i f i c d i r e c t i v e s a p p l y t o t h i s backend u n t i l a n o t h e r 48 # backend d i r e c t i v e o c c u r s 49 backend ldbm ####################################################################### 52 # S p e c i f i c Backend D i r e c t i v e s f o r o t h e r : 53 # Backend s p e c i f i c d i r e c t i v e s a p p l y t o t h i s backend u n t i l a n o t h e r 54 # backend d i r e c t i v e o c c u r s 55 # backend < o t h e r > ####################################################################### 58 # S p e c i f i c D i r e c t i v e s f o r d a t a b a s e #1, of t y p e ldbm : 59 # Database s p e c i f i c d i r e c t i v e s a p p l y t o t h i s d a t a b a s s e u n t i l a n o t h e r 60 # d a t a b a s e d i r e c t i v e o c c u r s 61 d a t a b a s e ldbm # The base of your d i r e c t o r y i n d a t a b a s e #1 64 s u f f i x " dc=domaine " # Where t h e d a t a b a s e f i l e a r e p h y s i c a l l y s t o r e d f o r d a t a b a s e #1 67 d i r e c t o r y " / v a r / l i b / l d a p " # I n d e x i n g o p t i o n s f o r d a t a b a s e #1 70 i n d e x o b j e c t C l a s s eq # Save t h e time t h a t t h e e n t r y g e t s modified, f o r d a t a b a s e #1 73 l a s t m o d on # Where t o s t o r e t h e r e p l i c a l o g s f o r d a t a b a s e #1 76 # r e p l o g f i l e / v a r / l i b / l d a p / r e p l o g 77
21 CHAPITRE 4. SÉCURISATION LDAP # The u s e r P a s s w o r d by d e f a u l t can be changed 79 # by t h e e n t r y owning i t i f t h e y a r e a u t h e n t i c a t e d. 80 # O t h e r s s h o u l d n o t be a b l e t o s e e i t, e x c e p t t h e 81 # admin e n t r y below 82 # These a c c e s s l i n e s a p p l y t o d a t a b a s e #1 only 83 a c c e s s t o a t t r i b u t e = u s e r P a s s w o r d 84 by dn =" cn=admin, dc=domaine " w r i t e 85 by anonymous a u t h 86 by s e l f w r i t e 87 by none # E nsure r e a d a c c e s s t o t h e base f o r t h i n g s l i k e 90 # supportedsaslmechanisms. W ithout t h i s you may 91 # have problems with SASL n o t knowing what 92 # mechanisms a r e a v a i l a b l e and t h e l i k e. 93 # Note t h a t t h i s i s c o v e r e d by t h e a c c e s s t o 94 # ACL below t o o b u t i f you change t h a t as p e o p l e 95 # a r e wont t o do you l l s t i l l need t h i s i f you 96 # want SASL ( and p o s s i b l e o t h e r t h i n g s ) t o work 97 # h a p p i l y. 98 a c c e s s t o dn. base ="" by r e a d # The admin dn has f u l l w r i t e a c c e s s, everyone e l s e 101 # can r e a d e v e r y t h i n g. 102 a c c e s s t o 103 by dn =" cn=admin, dc=domaine " w r i t e 104 by r e a d # For Netscape Roaming s u p p o r t, each u s e r g e t s a roaming 107 # p r o f i l e f o r which t h e y have w r i t e a c c e s s t o 108 # a c c e s s t o dn = "., ou=roaming, o= morsnet " 109 # by dn =" cn=admin, dc=domaine " w r i t e 110 # by d n a t t r =owner w r i t e ####################################################################### 113 # S p e c i f i c D i r e c t i v e s f o r d a t a b a s e #2, of t y p e o t h e r ( can be ldbm t o o ) : 114 # Database s p e c i f i c d i r e c t i v e s a p p l y t o t h i s d a t a b a s s e u n t i l a n o t h e r 115 # d a t a b a s e d i r e c t i v e o c c u r s 116 # d a t a b a s e < o t h e r > # The base of your d i r e c t o r y f o r d a t a b a s e #2 119 # s u f f i x " dc= debian, dc= org " Machine cliente (Eric) Listing 4.3 /etc/ldap/lap.conf 1 # $OpenLDAP : pkg / l d a p / l i b r a r i e s / l i b l d a p / l d a p. conf, v / 0 9 / : 5 7 : # k u r t Exp $ 3 # 4 # LDAP D e f a u l t s 5 # 6 7 # See l d a p. conf ( 5 ) f o r d e t a i l s
22 CHAPITRE 4. SÉCURISATION LDAP 21 8 # T his f i l e s h o u l d be world r e a d a b l e b u t n o t world w r i t a b l e # D i r e c t i v e SSL OpenSSL ( pour l d a p s e a r c h notamment ) 11 TLS_CACERT / e t c / l d a p / c e r t / c a c e r t. pem # D i r e c t i v e s SSL l i b n s s e t libpam 14 # A c t i v a t i o n SSL b r u t e ( p o r t 636) 15 # s s l yes 16 # A c i v a t i o n SSL v i a commande s t a r t t l s ( p o r t s t a n d a r d 389) 17 s s l s t a r t _ t l s 18 # V e r i f i e c e r t i f i c a t s e r v e u r 19 t l s _ c h e c k p e e r yes 20 # Emplacement c e r t i f i c a t CA 21 t l s _ c a c e r t f i l e / e t c / l d a p / c e r t / c a c e r t. pem #BASE dc= example, dc=com 24 #URI l d a p : / / l d a p. example. com l d a p : / / ldap m a s t e r. example. com : #SIZELIMIT #TIMELIMIT #DEREF n e v e r
23 Chapitre 5 AutoFS 5.1 A propos Mots clés Références 5.2 Principe Le montage du périphérique pointé par un point de montage déclaré par automount se fait lors de l accès au point de montage. 5.3 Fichiers de configuration Le paramétrage de l automount se fait au travers d un fichier principal de configuration nommé : /etc/auto.master Un second fichier sera utilisé par celui-ci, il permettra de déclarer ce qui est monté et de définir la clé de montage. C est l utilisation de cette clé qui activera le montage. 5.4 Exemple Listing 5.1 /etc/auto.master 1 # 2 # $Id : a u t o. master, v / 0 9 / : 2 2 : 3 5 r a v e n Exp $ 3 # 4 # Sample a u t o. m a s t e r f i l e 5 # T his i s an a u t o m o u n t e r map and i t has t h e f o l l o w i n g f o r m a t 6 # key [ mount o p t i o n s s e p a r a t e d by comma ] l o c a t i o n 7 # For d e t a i l s of t h e f o r m a t look a t a u t o f s ( 5 ). 22
24 CHAPITRE 5. AUTOFS 23 8 # / misc / e t c / a u t o. misc t i m e o u t =60 9 # / misc / e t c / a u t o. misc 10 # / n e t / e t c / a u t o. n e t / misc / e t c / a u t o. misc Ici nous définissons un point d ancrage à nos clés : /misc. Un point d ancrage est un répertoire sur lequel vont se rattacher les différents élements d automontage. Dans ce point d ancrage nous allons définir des clés de montage correspondant chacune à un périphérique ou accès particulier. Le fichier qui contiendra ces informations est indiqué en 2nd argument : /etc/auto.misc. Listing 5.2 /etc/auto.misc 1 # 2 # $Id : a u t o. misc, v / 0 9 / : 2 2 : 3 5 r a v e n Exp $ 3 # 4 # T his i s an a u t o m o u n t e r map and i t has t h e f o l l o w i n g f o r m a t 5 # key [ mount o p t i o n s s e p a r a t e d by comma ] l o c a t i o n 6 # D e t a i l s may be found i n t h e a u t o f s ( 5 ) manpage 7 8 # t h e f o l l o w i n g e n t r i e s a r e samples t o p i q u e your i m a g i n a t i o n 9 # l i n u x ro, s o f t, i n t r f t p. example. org : / pub / l i n u x 10 # boot f s t y p e = e x t 2 : / dev / hda f l o p p y f s t y p e = a u t o : / dev / fd0 13 l i n u x ro, hard, i n t r : / home / moi # f l o p p y f s t y p e = e x t 2 : / dev / fd0 16 # e 2 f l o p p y f s t y p e = e x t 2 : / dev / fd0 17 # j a z f s t y p e = e x t 2 : / dev / sdc1 18 # removable f s t y p e = e x t 2 : / dev / hdd Ici nous décrivons 2 clés, une clé floppy et une clé linux. L accès à la clé linux montera le système de fichier nfs /home/moi sur /misc/linux. L accès à la clé floppy montera le système de fichier contenu dans /dev/fd0 sur sur /misc/floppy. En fait, le point d ancrage est concaténé à la clé pour définir le point de montage. 5.5 Mise en application L exécution de la commande : /etc/init.d/autofs reload permet de mettre à jour la table des montages automatiques. Il ne reste plus qu à accéder au répertoire pour effectuer le montage : cd /misc/linux ls cd /misc/floppy ls
25 CHAPITRE 5. AUTOFS Validation de la non nécessité de l existence des points de montage Libérer les répertoires des points de montage en vous déplaçant sur la racine par exemple (cd /). Puis exécuter la commande rm -rf /misc de manière à invalider tous les points de montage défini par automount. Refaire, les mêmes commandes que précédemment : cd /misc/linux ls cd /misc/floppy ls Tout fonctionne correctement.
26 Chapitre 6 LDAP avec NFS [2] 6.1 A propos Mots clés Références NFS Network File System (Système de fichier réseau) 6.2 Rappel de la configuration des machines Type Serveur Hostname debian Domaine NA IP Type Client Hostname eric Domaine NA IP Mise en place du serveur NFS Installation L installation en mode serveur NFS se fait à l aide du package nfs-kernel-server. apt-get install nfs-kernel-server Ce package permet notamment l insertion d un module lié à autofs : autofs4. 25
27 CHAPITRE 6. LDAP AVEC NFS [?] Répertoire partagé Dans un premier temps, le répertoire partagé sera /home/serveur, ceci afin de différencier les home directory locaux des home directory LDAP/NFS. Plus particulièrement, nous allons créer un home directory pour l utilisateur précédent moi. mkdir -p /home/serveur/moi chmod 777 /home/serveur/moi De manière à pouvoir effectuer des tests sans problèmes de droits, nous mettons dans l immédiat un accès complet au répertoire. Nous corrigerons le tir par la suite Fichier de configuration : /etc/exports La configuration des répertoires partagés par le serveur NFS est établie à l aide du fichier /etc/exports. La structure utilisée est la suivante : répertoirepartagé machinesautorisées(options) Il est à noter qu il ne faut pas de séparateur entre la définition des machines autorisées et la parenthère des options. Nous désirons partager le répertoire /home/serveur du serveur, nous indiquons donc dans le fichier les éléments suivants : Listing 6.1 /etc/exports 1 # / e t c / e x p o r t s : t h e a c c e s s c o n t r o l l i s t f o r f i l e s y s t e m s which may be e x p o r t e d 2 # t o NFS c l i e n t s. See e x p o r t s ( 5 ). 3 / home / s e r v e u r ( rw, sync, r o o t _ s q u a s h ) Les options utilisées sont : Mise en route Option rw root_squash Définition permission est donnée en lecture ET écriture l écriture par root du système client est considéré comme une écriture par nobody La mise en fonction de nfs se fait par la traditionnelle commande : Test au niveau client /etc/init.d/nfs-kernel-server start Nous allons monter le répertoire partagé sur le client de manière à valider le bon fonctionnement de notre partage réseau. mkdir /mnt/testnfs mount -t nfs :/home/serveur/moi /mnt/testnfs/ cp /etc/* /mnt/testnfs/ umount /mnt/testnfs/
28 CHAPITRE 6. LDAP AVEC NFS [?] Paramétrage LDAP pour NFS Afin de permettre un montage automatique du répertoire personnel de l utilisateur, nous aurons besoin de compléter notre schema LDAP en y insérant le schéma suivant : Listing 6.2 /etc/ldap/schema/automount.schema 1 # A t t r i b u t e Type D e f i n i t i o n s 2 a t t r i b u t e t y p e ( NAME a u t o m o u n t I n f o r m a t i o n 3 DESC I n f o r m a t i o n used by t h e a u t o f s automounter 4 EQUALITY caseexactia5match 5 SYNTAX SINGLE VALUE ) 6 7 # O b j e c t C l a s s D e f i n i t i o n s 8 9 o b j e c t c l a s s ( NAME automount SUP t o p STRUCTURAL 10 DESC An e n t r y i n an a u t o m o u n t e r map 11 MUST ( cn $ a u t o m o u n t I n f o r m a t i o n ) 12 MAY ( d e s c r i p t i o n ) ) o b j e c t c l a s s ( NAME automountmap SUP t o p STRUCTURAL 15 DESC An group of r e l a t e d automount o b j e c t s 16 MUST ( ou ) ) Pour insérer le schéma, sur le serveur debian, créer ce fichier dans le répertoire /etc/ldap/schema puis modifier le fichier /etc/ldap/slapd.conf en insérant la ligne à la suite des autres include : include /etc/ldap/schema/automount.schema Il ne reste plus qu à redémarrer le serveur LDAP pour prendre en compte les changements : /etc/init.d/slapd restart 6.5 Complément de la structure d annuaire Branche services Nous allons rajouter une branche services à notre annuaire, celle-ci identifiera notamment le service NFS mais peut être d autre par la suite (d où la mise en place d une branche). Cet ajout se fait de la manière habituelle à l aide du fichier : 1 dn : ou= s e r v i c e s, dc=domaine 2 o b j e c t c l a s s : t o p 3 o b j e c t c l a s s : o r g a n i z a t i o n a l U n i t 4 ou : s e r v i c e s 5 d e s c r i p t i o n : S e r v i c e s r e s e a u x Listing 6.3 service.ldif et de la commande : ldapadd -v -x -f service.ldif -W -D "cn=admin,dc=domaine"
29 CHAPITRE 6. LDAP AVEC NFS [?] Branche nfs Nous allons rajouter une branche nfs dans services. Cet ajout se fait de la manière habituelle à l aide du fichier : 1 dn : ou= nfs, ou= s e r v i c e s, dc=domaine 2 o b j e c t c l a s s : t o p 3 o b j e c t c l a s s : o r g a n i z a t i o n a l U n i t 4 ou : n f s 5 d e s c r i p t i o n : S e r v i c e NFS et de la commande : Listing 6.4 nfs.ldif ldapadd -v -x -f nfs.ldif -W -D "cn=admin,dc=domaine" 6.6 Définition du point de montage dans l annuaire Nous allons maintenant définir le point de montage associé à cette entrée NFS. Ceci se fait par l ajout de l élément suivant dans l annuaire : Listing 6.5 nfsmoi.ldif 1 dn : cn=moi, ou= nfs, ou= s e r v i c e s, dc=domaine 2 o b j e c t C l a s s : t o p 3 o b j e c t C l a s s : automount 4 cn : moi 5 a u t o m o u n t I n f o r m a t i o n : f s t y p e = nfs, hard, i n t r, nodev, nosuid, rw \ : / home / s e r v e u r / moi 1 et de la commande : ldapadd -v -x -f nfsmoi.ldif -W -D "cn=admin,dc=domaine" 6.7 Configuration client pour l automontage Pour se faire, il est nécessaire d installer le package autofs à l aide de la commande : Puis de renseigner son fichier de configuration : apt-get install autofs autofs-ldap Listing 6.6 /etc/auto.master 1 # 2 # $Id : a u t o. master, v / 0 9 / : 2 2 : 3 5 r a v e n Exp $ 3 # 4 # Sample a u t o. m a s t e r f i l e 5 # T his i s an a u t o m o u n t e r map and i t has t h e f o l l o w i n g f o r m a t 6 # key [ mount o p t i o n s s e p a r a t e d by comma ] l o c a t i o n 7 # For d e t a i l s of t h e f o r m a t look a t a u t o f s ( 5 ). 8 # / misc / e t c / a u t o. misc t i m e o u t =60 1 Attention : je me permets de vous rappeler que la présence d un \ en fin de ligne signifie que celle-ci se continue normalement sur la ligne suivante.
30 CHAPITRE 6. LDAP AVEC NFS [?] 29 9 # / misc / e t c / a u t o. misc 10 # / n e t / e t c / a u t o. n e t / home / moi l d a p : : ou= nfs, ou= s e r v i c e s, dc=domaine t i m e o u t =1 Ce fichier définit les points de montage qui devront être établis de manière automatique lors de la connexion de l utilisateur moi. Il ne reste plus qu à mettre à jour l ensemble de l automontage à l aide de la commande suivante : /etc/ldap/ldap.conf /etc/init.d/autofs reload Un autre fichier intervient dans la configuration de l automontage : /etc/ldap/ldap.conf. Il faut renseigner celui-ci avec les informations concernant notre annuaire : Listing 6.7 /etc/ldap/ldap.conf 1 # $OpenLDAP : pkg / l d a p / l i b r a r i e s / l i b l d a p / l d a p. conf, v / 0 9 / : 5 7 : 0 1 k u r t 2 Exp $ 3 # 4 # LDAP D e f a u l t s 5 # 6 7 # See l d a p. conf ( 5 ) f o r d e t a i l s 8 # T his f i l e s h o u l d be world r e a d a b l e b u t n o t world w r i t a b l e BASE dc= domaine 11 URI l d a p : / / d e b i a n #SIZELIMIT #TIMELIMIT #DEREF n e v e r 6.8 autofs : ATTENTION! Les chemins montés par autofs ne sont pas forcément accessibles ou visibles par les commandes standards tels que ls. C est l accès au répertoire défini dans autofs qui fait que le montage s établit. De ce fait, une fois loggé en moi il faut exécuter la commande cd moi pour visualiser votre accès NFS même si le répertoire n existe apparament pas Validation du montage autofs 6.9 Raffinement cd /home/moi/moi On voit que l utilisateur moi dispose d un répertoire différent lorsqu il est connecté à partir du serveur (/home/moi) et lorsqu il est connecté à partir du client (/home/serveur/moi). Maintenant que tout est bien câlé dans nos esprit nous pouvons modifier ce comportement de manière à ce qu il soit identique des deux côtés.
31 CHAPITRE 6. LDAP AVEC NFS [?] Export Autoriser l accès au répertoire en modifiant le fichier /etc/exports de la façon suivante : Listing 6.8 /etc/exports 1 # / e t c / e x p o r t s : t h e a c c e s s c o n t r o l l i s t f o r f i l e s y s t e m s which may be e x p o r t e d 2 # t o NFS c l i e n t s. See e x p o r t s ( 5 ). 3 / home / ( rw, r o o t _ s q u a s h ) Enfin, recharger le fichier de configuration précédemment modifié par la commande suivante : Modification sur l annuaire LDAP /etc/init.d/nfs-kernel-server reload Pour celà, modifier simplement l entrée dans l annuaire LDAP en utilisant le fichier suivant : Listing 6.9 nfsmodif.ldif 1 dn : cn=moi, ou= nfs, ou= s e r v i c e s, dc=domaine 2 c h a n g e t y p e : modify 3 d e l e t e : a u t o m o u n t I n f o r m a t i o n 4 5 add : a u t o m o u n t I n f o r m a t i o n 6 a u t o m o u n t I n f o r m a t i o n : f s t y p e = nfs, hard, i n t r, nodev, nosuid, rw : / home / moi et de la commande : ldapmodify -v -x -f nfsmodif.ldif -W -D "cn=admin,dc=domaine" Ceci nous permet lorsque nous sommes connecté en moi sur le serveur d avoir un Home Directory correct i.e. /home/moi. De manière à retrouver nos fichiers, nous transférons les éléments de /home/serveur/moi sur /home/moi : mv /home/serveur/moi/* /home/moi Modification du fichier /etc/auto.master Comme indiqué dans le chapitre autofs ( section : 5.4, page : 23), le point de montage créé est réalisé par la concaténation du point d ancrage et de l ancre. Nous avons défini l ancre comme étant le login de l utilisateur i.e. moi. Le point d ancrage est défini dans le fichier /etc/auto.master à la valeur /home/moi. La concaténation du point d ancrage avec l ancre nous donne /home/moi/moi, nous modifions donc, le point d ancrage en /home ce qui nous permet d avoir le point de montage suivant : /home/moi. Listing 6.10 /etc/auto.master 1 # 2 # $Id : a u t o. master, v / 0 9 / : 2 2 : 3 5 r a v e n Exp $ 3 # 4 # Sample a u t o. m a s t e r f i l e 5 # T his i s an a u t o m o u n t e r map and i t has t h e f o l l o w i n g f o r m a t 6 # key [ mount o p t i o n s s e p a r a t e d by comma ] l o c a t i o n 7 # For d e t a i l s of t h e f o r m a t look a t a u t o f s ( 5 ). 8 # / misc / e t c / a u t o. misc t i m e o u t =60 9 # / misc / e t c / a u t o. misc 10 # / n e t / e t c / a u t o. n e t / home l d a p : : ou= nfs, ou= s e r v i c e s, dc=domaine
32 CHAPITRE 6. LDAP AVEC NFS [?] Utilisation complète de l annuaire LDAP pour automount La modification de /etc/auto.master pour chacun des éléments peut devenir rapidement fastidieux, il est possible de définit les éléments de auto.master sur l annuaire LDAP de la façon suivante : Ajouter l élément suivant dans l annuaire LDAP : Listing 6.11 nfsmaster.ldif 1 dn : ou= a u t o. master, ou= s e r v i c e s, dc=domaine 2 o b j e c t c l a s s : automountmap 3 ou : a u t o. m a s t e r 4 5 dn : cn =/ home, ou= a u t o. master, ou= s e r v i c e s, dc=domaine 6 o b j e c t c l a s s : automount 7 a u t o m o u n t I n f o r m a t i o n : l d a p : : ou= nfs, ou= s e r v i c e s, dc=domaine 8 cn : / home ldapadd -v -x -f nfsmaster.ldif -W -D "cn=admin,dc=domaine" Puis modifier le fichier /etc/nsswitch.conf en indiquant : automount: ldap files Enfin, annuler les changements réalisés dans /etc/auto.master et redémarrer le service concerné. Attention Si l on indique dans le fichier nsswitch.conf les paramètres suivants pour automount : automount : ldap files et que votre configuration est incorrecte au niveau de ldap, le démarrage du service sera arrêté après l exécution d autofs-ldap-auto-master qui gère les points de montage via ldap.
33 Annexe A GNU Free Documentation License Version 1.2, November 2002 Copyright c 2000,2001,2002 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The purpose of this License is to make a manual, textbook, or other functional and useful document "free" in the sense of freedom : to assure everyone the effective freedom to copy and redistribute it, with or without modifying it, either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modifications made by others. This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for free software. We have designed this License in order to use it for manuals for free software, because free software needs free documentation : a free program should come with manuals providing the same freedoms that the software does. But this License is not limited to software manuals ; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction or reference. 1. APPLICABILITY AND DEFINITIONS This License applies to any manual or other work, in any medium, that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. Such a notice grants a worldwide, royalty-free license, unlimited in duration, to use that work under the conditions stated herein. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as "you". You accept the license if you copy, modify or distribute the work in a way requiring permission under copyright law. A "Modified Version" of the Document means any work containing the Document or a portion of it, either copied verbatim, or with modifications and/or translated into another language. A "Secondary Section" is a named appendix or a front-matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Document s overall subject (or to related matters) and contains nothing that could fall directly within that overall subject. (Thus, 32
34 ANNEXE A. GNU FREE DOCUMENTATION LICENSE 33 if the Document is in part a textbook of mathematics, a Secondary Section may not explain any mathematics.) The relationship could be a matter of historical connection with the subject or with related matters, or of legal, commercial, philosophical, ethical or political position regarding them. The "Invariant Sections" are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that says that the Document is released under this License. If a section does not fit the above definition of Secondary then it is not allowed to be designated as Invariant. The Document may contain zero Invariant Sections. If the Document does not identify any Invariant Sections then there are none. The "Cover Texts" are certain short passages of text that are listed, as Front-Cover Texts or Back-Cover Texts, in the notice that says that the Document is released under this License. A Front-Cover Text may be at most 5 words, and a Back-Cover Text may be at most 25 words. A "Transparent" copy of the Document means a machine-readable copy, represented in a format whose specification is available to the general public, that is suitable for revising the document straightforwardly with generic text editors or (for images composed of pixels) generic paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input to text formatters. A copy made in an otherwise Transparent file format whose markup, or absence of markup, has been arranged to thwart or discourage subsequent modification by readers is not Transparent. An image format is not Transparent if used for any substantial amount of text. A copy that is not "Transparent" is called "Opaque". Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available DTD, and standard-conforming simple HTML, PostScript or PDF designed for human modification. Examples of transparent image formats include PNG, XCF and JPG. Opaque formats include proprietary formats that can be read and edited only by proprietary word processors, SGML or XML for which the DTD and/or processing tools are not generally available, and the machine-generated HTML, PostScript or PDF produced by some word processors for output purposes only. The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this License requires to appear in the title page. For works in formats which do not have any title page as such, "Title Page" means the text near the most prominent appearance of the work s title, preceding the beginning of the body of the text. A section "Entitled XYZ" means a named subunit of the Document whose title either is precisely XYZ or contains XYZ in parentheses following text that translates XYZ in another language. (Here XYZ stands for a specific section name mentioned below, such as "Acknowledgements", "Dedications", "Endorsements", or "History".) To "Preserve the Title" of such a section when you modify the Document means that it remains a section "Entitled XYZ" according to this definition. The Document may include Warranty Disclaimers next to the notice which states that this License applies to the Document. These Warranty Disclaimers are considered to be included by reference in this License, but only as regards disclaiming warranties : any other implication that these Warranty Disclaimers may have is void and has no effect on the meaning of this License. 2. VERBATIM COPYING You may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the copyright notices, and the license notice saying this License applies to the Document are reproduced in all copies, and that you add no other conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute. However, you may accept compensation in exchange for copies. If you distribute a large enough number of copies you must also follow the conditions in section 3. You may also lend copies, under the same conditions stated above, and you may publicly display copies. 3. COPYING IN QUANTITY
35 ANNEXE A. GNU FREE DOCUMENTATION LICENSE 34 If you publish printed copies (or copies in media that commonly have printed covers) of the Document, numbering more than 100, and the Document s license notice requires Cover Texts, you must enclose the copies in covers that carry, clearly and legibly, all these Cover Texts : Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as the publisher of these copies. The front cover must present the full title with all words of the title equally prominent and visible. You may add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document and satisfy these conditions, can be treated as verbatim copying in other respects. If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the actual cover, and continue the rest onto adjacent pages. If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable Transparent copy along with each Opaque copy, or state in or with each Opaque copy a computer-network location from which the general network-using public has access to download using public-standard network protocols a complete Transparent copy of the Document, free of added material. If you use the latter option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public. It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give them a chance to provide you with an updated version of the Document. 4. MODIFICATIONS You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release the Modified Version under precisely this License, with the Modified Version filling the role of the Document, thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version : A. Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which should, if there were any, be listed in the History section of the Document). You may use the same title as a previous version if the original publisher of that version gives permission. B. List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified Version, together with at least five of the principal authors of the Document (all of its principal authors, if it has fewer than five), unless they release you from this requirement. C. State on the Title page the name of the publisher of the Modified Version, as the publisher. D. Preserve all the copyright notices of the Document. E. Add an appropriate copyright notice for your modifications adjacent to the other copyright notices. F. Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the terms of this License, in the form shown in the Addendum below. G. Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document s license notice. H. Include an unaltered copy of this License. I. Preserve the section Entitled "History", Preserve its Title, and add to it an item stating at least the title, year, new authors, and publisher of the Modified Version as given on the Title Page. If there is no section Entitled "History" in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified Version as stated in the previous sentence.
36 ANNEXE A. GNU FREE DOCUMENTATION LICENSE 35 J. Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. These may be placed in the "History" section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission. K. For any section Entitled "Acknowledgements" or "Dedications", Preserve the Title of the section, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications given therein. L. Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles. M. Delete any section Entitled "Endorsements". Such a section may not be included in the Modified Version. N. Do not retitle any existing section to be Entitled "Endorsements" or to conflict in title with any Invariant Section. O. Preserve any Warranty Disclaimers. If the Modified Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document, you may at your option designate some or all of these sections as invariant. To do this, add their titles to the list of Invariant Sections in the Modified Version s license notice. These titles must be distinct from any other section titles. You may add a section Entitled "Endorsements", provided it contains nothing but endorsements of your Modified Version by various parties for example, statements of peer review or that the text has been approved by an organization as the authoritative definition of a standard. You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the list of Cover Texts in the Modified Version. Only one passage of Front-Cover Text and one of Back-Cover Text may be added by (or through arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by arrangement made by the same entity you are acting on behalf of, you may not add another ; but you may replace the old one, on explicit permission from the previous publisher that added the old one. The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modified Version. 5. COMBINING DOCUMENTS You may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified versions, provided that you include in the combination all of the Invariant Sections of all of the original documents, unmodified, and list them all as Invariant Sections of your combined work in its license notice, and that you preserve all their Warranty Disclaimers. The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy. If there are multiple Invariant Sections with the same name but different contents, make the title of each such section unique by adding at the end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work. In the combination, you must combine any sections Entitled "History" in the various original documents, forming one section Entitled "History" ; likewise combine any sections Entitled "Acknowledgements", and any sections Entitled "Dedications". You must delete all sections Entitled "Endorsements". 6. COLLECTIONS OF DOCUMENTS You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies of this License in the various documents with a single copy that is included
37 ANNEXE A. GNU FREE DOCUMENTATION LICENSE 36 in the collection, provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects. You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of this License into the extracted document, and follow this License in all other respects regarding verbatim copying of that document. 7. AGGREGATION WITH INDEPENDENT WORKS A compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or distribution medium, is called an "aggregate" if the copyright resulting from the compilation is not used to limit the legal rights of the compilation s users beyond what the individual works permit. When the Document is included in an aggregate, this License does not apply to the other works in the aggregate which are not themselves derivative works of the Document. If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one half of the entire aggregate, the Document s Cover Texts may be placed on covers that bracket the Document within the aggregate, or the electronic equivalent of covers if the Document is in electronic form. Otherwise they must appear on printed covers that bracket the whole aggregate. 8. TRANSLATION Translation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4. Replacing Invariant Sections with translations requires special permission from their copyright holders, but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License, and all the license notices in the Document, and any Warranty Disclaimers, provided that you also include the original English version of this License and the original versions of those notices and disclaimers. In case of a disagreement between the translation and the original version of this License or a notice or disclaimer, the original version will prevail. If a section in the Document is Entitled "Acknowledgements", "Dedications", or "History", the requirement (section 4) to Preserve its Title (section 1) will typically require changing the actual title. 9. TERMINATION You may not copy, modify, sublicense, or distribute the Document except as expressly provided for under this License. Any other attempt to copy, modify, sublicense or distribute the Document is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 10. FUTURE REVISIONS OF THIS LICENSE The Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. See http :// Each version of the License is given a distinguishing version number. If the Document specifies that a particular numbered version of this License "or any later version" applies to it, you have the option of following the terms and conditions either of that specified version or of any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number of this License, you may choose any version ever published (not as a draft) by the Free Software Foundation. ADDENDUM : How to use this License for your documents
38 ANNEXE A. GNU FREE DOCUMENTATION LICENSE 37 To use this License in a document you have written, include a copy of the License in the document and put the following copyright and license notices just after the title page : Copyright c YEAR YOUR NAME. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation ; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License". If you have Invariant Sections, Front-Cover Texts and Back-Cover Texts, replace the "with...texts." line with this : with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST. If you have Invariant Sections without Cover Texts, or some other combination of the three, merge those two alternatives to suit the situation. If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of free software license, such as the GNU General Public License, to permit their use in free software.
39 Listings 2.1 init.ldif groupe.ldif moi.ldif /etc/hosts /etc/ldap/slapd.conf /etc/ldap/lap.conf /etc/auto.master /etc/auto.misc /etc/exports /etc/ldap/schema/automount.schema service.ldif nfs.ldif nfsmoi.ldif /etc/auto.master /etc/ldap/ldap.conf /etc/exports nfsmodif.ldif /etc/auto.master nfsmaster.ldif
40 Bibliographie [1] Ganael LAPLANCHE. http :// [2] uid. http ://uid.free.fr/ldap/ldap.html. 39
41 Index Symbols /etc/exports /etc/ldap.secret /etc/libnss-ldap.conf , 11 /etc/nsswitch.conf /etc/pam.d/common-account /etc/pam.d/common-auth /etc/pam.d/passwd /etc/pam_ldap.conf A autofs G getent L LDAP Authentification dn ldapmodify libnss-ldap libpam-ldap NFS Sécurisation TLS N Name Service Switch P PAM pam_deny use_first_pass Pluggable Authentification Module
INSTALLATION ET CONFIGURATION DE OPENLDAP
INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration
Authentification des utilisateurs avec OpenLDAP
Authentification des utilisateurs avec OpenLDAP Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) avec authentification POSIX uniquement. La racine principale de l'annuaire
OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP
OpenLDAP, un outil d administration Réseau Une implémentation d OpenLDAP INRA de Rennes UMR-118 Amélioration des Plantes et Biotechnologies Végétales Présentation : Lightweight Directory Access Protocol
Installation UpdatEngine serveur (CentOs apache2 / MySQL)
Installation UpdatEngine serveur (CentOs apache2 / MySQL) Christophe Geneste 2014/02/26 10:05 Table des matières Introduction... 3 Installation de l environnement et des dépendances nécessaires... 3 Environnement
LDAP et carnet d'adresses mail
LDAP et carnet d'adresses mail I)Installation Open-LDAP v1 (Conf dans l'annuaire LDAP, cn=config) apt-get install slapd ldap-utils 1)Suppression de la base par défaut rm /etc/ldap/slapd.d/cn\=config/olcdatabase={1}hdb.ldif
Active Directory. Structure et usage
Active Directory Structure et usage Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005 Active Directory? Une implémentation de service LDAP pour une utilisation dans les environnements Windows Présenté
Client Debian Squeeze et serveur SambaEdu3
Client Debian Squeeze et serveur SambaEdu3 INTRODUCTION... 1 1. CONFIGURATION DU SERVEUR SAMBAEDU3... 1 2. CONFIGURATION DU CLIENT DEBIAN SQUEEZE... 2 A.CONFIGURATION DE L'AUTHENTIFICATION... 2 B.CONFIGURATION
Annuaire LDAP + Samba
Annuaire LDAP + Samba Ce document est de donner les bases nécessaires pour la création d'un annuaire LDAP qui sera utilisé pour l'authentification de comptes UNIX et Samba sur un serveur distant. L'objectif
Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH
2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7
http://www.ed-diamond.com
Ceci est un extrait électronique d'une publication de Diamond Editions : http://www.ed-diamond.com Ce fichier ne peut être distribué que sur le CDROM offert accompagnant le numéro 100 de GNU/Linux Magazine
NOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel.
Environnement des outils de gestion Comme nous allons utiliser principalement des outils orientés Web pour la gestion de notre domaine, pour que ceux-ci fonctionnent autant sous Windows que sous Linux,
Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5
Outils Logiciels Libres
LP ASRALL Outils Logiciels Libres LDAP, CMS et Haute Disponibilitée Auteurs : Rémi Jachniewicz, Julien Lacava, Gatien Gaspard, Romain Gegout, Benoit Henryon 17 mars 2009 Table des matières 1 Ldap 3 1.1
Déploiement d'un serveur ENT
Déploiement d'un serveur ENT Materiel : Serveur Linux Vmware ( 3Ghz, 8Go RAM ) PC Client Windows ( Installation du système d'exploitation ) PC Client Linux Ubuntu Procédure : J'ai installé Ubuntu Linux
Tutorial OpenLDAP. Installation et configuration (clients/serveurs) Migration NIS LDAP dans GRID5000 Sécurisation par SSL et optimisations
Tutorial OpenLDAP Installation et configuration (clients/serveurs) Migration NIS LDAP dans GRID5000 Sécurisation par SSL et optimisations [email protected] Version : 0.3 Février 2005 Résumé Ce
Réaliser un inventaire Documentation utilisateur
Référence : 11662 Version N : 6 Créé le : 29 Janvier 2014 Créé par : Bruno RICHOUX Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2. Introduction... 4 3. Principes généraux... 5 3.1. Depuis les
Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.
Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation
INFO-F-309 Administration des Systèmes. TP7: NFS et NIS. Sébastien Collette ([email protected]) Résumé
INFO-F-309 Administration des Systèmes TP7: NFS et NIS Sébastien Collette ([email protected]) Résumé L objectif de ce TP est de vous familiariser avec NFS et NIS, deux services standards sous
Authentification des utilisateurs avec OpenLDAP et Samba 3.0
Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) couplet avec un contrôleur de Domaine de Replication (BDC)
Architecture PKI en Java
Architecture PKI en Java Robin David & Pierre Junk Ce rapport présente l architecture et l implémentation en Java d un PKI dans un contexte d entreprise. h t t p : / / c o d e. g o o g l e. c o m / p /
TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP HTTP TP HTTP Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/11 Câblage et configuration du réseau
OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes)
OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes) Gilles LASSALLE Unité Mixte de Recherche d Amélioration des Plantes et Biotechnologies Végétales Domaine de la
Utiliser Améliorer Prêcher. Introduction à LDAP
Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique
M2-ESECURE Rezo TP3: LDAP - Mail
M2-ESECURE Rezo TP3: LDAP - Mail Pierre Blondeau [email protected] 03/10/2012 1 Introduction L objectif de ce TP est de vous faire construire une infrastructure de messagerie basée sur un annuaire
Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall
Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Titre Version Date Dernière page Identité du document Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall
Configuration d'un annuaire LDAP
Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...
Le protocole FTP (File Transfert Protocol,
Mise en place d un serveur FTP sous CentOS 6.2 Nicolau Fabien, Emanuele Prestifilippo Le protocole FTP (File Transfert Protocol, en français protocole de transfert de fichiers) permet d envoyer ou récupérer
Serveur DNS et DHCP couplé à LDAP Debian GNU/Linux
Serveur DNS et DHCP couplé à LDAP Debian GNU/Linux Matthieu Vogelweith 13 janvier 2009 Résumé L objectif de ce document est de détailler l installation d un serveur d infrastructure (DNS et DHCP) complet
Authentification des utilisateurs avec OpenLDAP et Samba 3.0
Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) couplet avec un contrôleur de Domaine de Réplication (BDC)
Monter automatiquement des disques distants ou locaux avec automount/autofs
Monter automatiquement des disques distants ou locaux avec automount/autofs 31 mai 2014 (dernière révision le 31 mai 2014) par Winnt 1 Introduction Lorsque l on veut avoir accès à des disques, qu ils soient
Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS
Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS FOURNIER VINCENT 29/04/2015 1.2 Ce tutoriel est réalisé sous debian 7.7 avec une synchronisation
RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications
RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Mise en place d'un Contrôleur de Domaine dans un milieu hétérogène avec SAMBA couplé à LDAP Domaine
TP administration système
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP administration système Le but de ce TP est de vous faire comprendre : La gestion des comptes utilisateurs en réseau
Déploiement d OCS 1.02 RC2 sous Debian Etch 64
Déploiement d OCS 1.02 RC2 sous Debian Etch 64 Par Big_orneau Note : Utilisation ici d OCS sur un domu Xen. Les commandes sont en italiques. - Avant toute chose vérifier absolument : La date sur le serveur
OpenLDAP au quotidien: trucs et astuces
OpenLDAP au quotidien: trucs et astuces Guillaume Rousse Ingénieur système à l INRIA novembre 2009 OpenLDAP 1 est l implémentation d annuaire LDAP la plus utilisée dans le monde du libre à l heure actuelle.
Conférence technique sur Samba (samedi 6 avril 2006)
Conférence technique sur Samba (samedi 6 avril 2006) Windows dansera la Samba... http://linux azur.org/wiki/wakka.php?wiki=samba Plan Historique de Samba Protocoles SMB/CIFS Installation Serveurs Samba
TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS
TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS I LA MISSION Votre entreprise cherche maintenant à réduire le coût des licences. Elle vous confie la mission qui consiste à tester différents
Couplage openldap-samba
Couplage openldap-samba Groupe de travail SARI Animateur du groupe : Bernard MAIRE-AMIOT (CRTBT) Participants Françoise BERTHOUD (LPMMC) François BOUHET (MSH-ALPES) Guy BOURREL (TIMC) Xavier CHAUD (CRETA)
REPARTITION DE CHARGE LINUX
REPARTITION DE CHARGE LINUX I. SOMMAIRE II. Introduction... 2 1. Principe cluster... 2 III. Contexte... 2 2. Objectifs... 2 3. Topologie logique et physique finale... 3 IV. Préparation des postes... 4
LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition
Avant-propos A. Introduction 18 B. Les objectifs 18 C. Contenu du livre 19 Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires 24 1. Définition des annuaires 24 2. Qu'est-ce
Institut Universitaire de Technologie
Institut Universitaire de Technologie Nice-Côte d'azur Département Réseaux et Télécommunications Année 2008-2009 Licence Pro IRM U4 But du TP Travaux Pratiques Configuration et utilisation d'un système
TELECOM- ANNEE 2003/2004
TELECOM- ANNEE 2003/2004 Option SSR Projet de fin d étude Authentification forte auprès d'un serveur LDAP par la méthode SASL Kerberos EI3 Option SSR Enseignant encadrant : Maryline MAKNAVICIUS-LAURENT
TP Réseau n 4 Common Internet File System (CIFS) et Network File System (NFS)
TP Réseau n 4 Common Internet File System (CIFS) et Network File System (NFS) BELLINGER Marc BINON Antoine Introduction Durant ce TP, nous aborderons de protocoles de partage de ressources sur un réseau
Imprimantes et partage réseau sous Samba avec authentification Active Directory
Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos
I. Présentation du serveur Samba
Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...
Configurer Squid comme serveur proxy
LinuxFocus article number 235 http://linuxfocus.org Configurer Squid comme serveur proxy Résumé: par D.S. Oberoi L auteur: D.S. Oberoi vit à Jammu, aux Indes et rencontre des problèmes
Jeudis du libre, Samba ou comment donner le rythme aux stations Windows
Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Qui suis-je? Philip Richardson Sysadmin à Bruxelles Formation Formateur occasionnel Membre du BxLUG (http://www.bxlug.be) A été RHCE
NuFW Howto. Eric Leblond Vincent Deffontaines Jean Baptiste Favre
NuFW Howto Eric Leblond Vincent Deffontaines Jean Baptiste Favre NuFW Howto par Eric Leblond par Vincent Deffontaines par Jean Baptiste Favre Copyright 2005-2006 INL Historique des versions Version 0.6.1
L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
Tutoriel Création d une source Cydia et compilation des packages sous Linux
Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème
Les différentes méthodes pour se connecter
Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur
Installer un domaine DNS
Installer un domaine DNS Olivier Hoarau ([email protected]) V1.2 du 3.12.00 1 Historique... 2 2 Préambule... 2 3 Présentation... 2 4 Installation et configuration... 3 5 Lancement automatique de
Installation d ORACLE 10g sous Debian Etch
Installation d ORACLE 10g sous Debian Etch Rédacteur : TEHERY Julien Page n 2/6 1.1 Pré-requis Comme pour chaque installation de logiciel, il y a lieu d installer certains paquets nécessaires. Et Oracle
Mise en place d annuaires LDAP et utilisation dans plusieurs applications
Mise en place d annuaires LDAP et utilisation dans plusieurs applications Vincent Mathieu, vmathieu{nomine}@univ-nancy2.fr Brigitte Nominé Centre de Ressources Informatiques, Université Nancy 2 CO 75-54037
Unix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE
COMMUNICATION TECHNIQUE N TCV060 Ed. 01 OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : GESTION ANNUAIRE Veuillez trouver ci-après une documentation
LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Vanilla : Virtual Box
Vanilla : Virtual Box Installation Guide for Virtual Box appliance Guide d'installation de l'application VirtualBox Vanilla Charles Martin et Patrick Beaucamp BPM Conseil Contact : [email protected],
1 Configuration des Fichiers Hosts, Hostname, Resolv.conf
INSTALLATION ET CONFIGURATION ZIMBRA SUR DEBIAN 4.0 ETCH Zimbra est une solution Open Source d e-mail et de partage de calendrier destinée aux entreprises, aux prestataires de service, aux institutions
Déploiement de (Open)LDAP
L O 5 1 : A d m i n i s t a t i o n S y s t è m e Déploiement de (Open)LDAP Stéphane GALLAND Printemps 2007 [email protected] D é p l o i e m e n t Déployer un service d'annuaire LDAP, c'est rélféchir
Polux Développement d'une maquette pour implémenter des tests de sécurité
Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects
Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA
Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux
Ocs Inventory et GLPI s appuie sur un serveur LAMP. Je vais donc commencer par installer les paquets nécessaires.
Installation & Configuration GPLPI / OCS Inventory NG Installer sur Debian 5 Lenny, Liaison Active Directory, Mise en place du couple OCS/GLPI Par : POMENTE Guillaume OCS Inventory et GLPI sont deux outils
But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes
But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects
Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva
DNS (DOMAIN NAME SERVER) INSTALLATION ET CONFIGURATION Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva Objectifs : L objectif
INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé
INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation
A. À propos des annuaires
Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques
Gestion d identités PSL Installation IdP Authentic
Gestion d identités PSL Installation IdP Authentic Entr ouvert SCOP http ://www.entrouvert.com 2 avril 2015 Table des matières 1 Installation du système de base 1 1.1 Rappel sur la la synchronisation des
Méthode 1 : Mise en place IPSEC
Méthode 1 : Mise en place IPSEC PC1 192.168.238.130 PC2 192.168.238.131 Installation des outils «ipsec-tools» et «racoon» via les paquets ubuntu : sudo -s apt-get install ipsec-tools apt-get install racoon
CONFIGURATION DU SERVEUR DE MAILS EXIM. par. G.Haberer, A.Peuch, P.Saade
CONFIGURATION DU SERVEUR DE MAILS EXIM par G.Haberer, A.Peuch, P.Saade Table des matieres 1. Introduction........................................................................ 2 1.1. Objectifs....................................................................
SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party
SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Introduction. Pourquoi LTSP? Comment fonctionne-t-il? CIP Kevin LTSP BTS SIO
Introduction Par soucis écologique et financier, une organisation peut mettre en place une solution de déploiement de clients léger. En effet, il est largement plus avantageux de faire l achat ou de réutiliser
TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL
TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes
Mise en œuvre de Rembo Toolkit
Mise en œuvre de Rembo Toolkit Pré requis serveurs Fonctionnement du service Configuration liée a PXE Tunnels TCP Installation/config Outils Rembo Les clients Os possible : Windows, Linux, Freebsd, MacOsX,
Préparation d un serveur Apache pour Zend Framework
Préparation d un serveur Apache pour Zend Framework Jacques THOORENS 30 novembre 2010 Résumé Cette petite introduction explique comment paramétrer son serveur Apache personnel pour en faire une machine
- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian
- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian SISR3 N 1 Pré requis : Debian installé. Avoir une IP fixe pour le serveur DNS. Disposer d une connexion à l Internet. Création d un
LINUX REMPLAÇANT WINDOWS NT
189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement
Installation et utilisation d'un certificat
1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation
Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1
Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant
WEB page builder and server for SCADA applications usable from a WEB navigator
Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel
Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3
Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....
Installation d'un serveur FTP géré par une base de données MySQL
BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 2 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Installation
SSL. Secure Socket Layer. R. Kobylanski [email protected]. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel
SSL Secure Socket Layer R. Kobylanski [email protected] FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée
Projet Semestre2-1SISR
Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test
Serveur Web Apache - SSL - PHP Debian GNU/Linux
Serveur Web Apache - SSL - PHP Debian GNU/Linux Matthieu Vogelweith 24 août 2009 Résumé L objectif de ce document est de détailler l installation d un serveur Web Apache [1] complet sous Debian GNU/Linux
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Accès aux ressources informatiques de l ENSEEIHT à distance
Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,
Déploiement de SAS 9.1.3 Foundation
Déploiement de SAS 9.1.3 Foundation I. Installation de SAS sur des postes en local à partir de Cédéroms 3 II. Phase de préparation au déploiement : Création des images disque 6 a) Pour une installation
OpenLDAP. Astuces pour en faire l'annuaire d'entreprise idéal THÈME TECHNIQUE - ADMINISTRATION SYSTÈME. Jonathan CLARKE - jcl@normation.
THÈME TECHNIQUE - ADMINISTRATION SYSTÈME OpenLDAP Astuces pour en faire l'annuaire d'entreprise idéal Jonathan CLARKE - jcl@ Normation CC-BY-SA Qui suis-je? Jonathan Clarke Job : Co-fondateur et directeur
Simplifier l authentification avec Kerberos
Du mono-poste à la PME Normation Mardi 10 Juillet 2012 Qui suis-je? Administrateur réseaux et systèmes chez Tu fais quoi dans la vie? Gère l infrastructure informatique chez Normation Travaille sur l outil
Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install
Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration
Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
PUPPET. Romain Bélorgey IR3 Ingénieurs 2000
PUPPET Romain Bélorgey IR3 Ingénieurs 2000 SOMMAIRE Qu est-ce que Puppet? Utilisation de Puppet Ses composants Son utilisation Le langage Puppet Démonstration QU EST-CE QUE PUPPET? Administration centralisée
LDAP : pour quels besoins?
LDAP : pour quels besoins? Authentification centralisée (même identifiant/mot de passe pour l'accès à différents services) : POP(S), IMAP(S), SMTPS SSO-CAS (Portail Intranet...) Accès à d'autres sites
Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest
Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation
M2-RADIS Rezo TP13 : VPN
M2-RADIS Rezo TP13 : VPN Jean Saquet, Davy Gigan [email protected], [email protected] 15/01/2013 1 Introduction Le but de ce TP est de configurer des clients VPN (avec Openvpn) sur des machines
