TP LDAP. Université Grenoble Alpes U.F.R. Sciences de l Homme et de la Société Master IC²A

Documents pareils
TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

TP DNS Utilisation de BIND sous LINUX

Il est possible d associer ces noms aux langages numérique grâce à un système nommé DNS(Domain Name System)

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian

M2-ESECURE Rezo TP3: LDAP - Mail

Authentification des utilisateurs avec OpenLDAP

INSTALLATION ET CONFIGURATION DE OPENLDAP

Bind, le serveur de noms sous Linux

Domain Name System. F. Nolot

Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4

Domain Name Service (DNS)

Outils Logiciels Libres

Administration de Parc Informatique TP03 : Résolution de noms

TP administration système

Résolution de nom avec Bind

B1-4 Administration de réseaux

SECURIDAY 2012 Pro Edition

Installer un domaine DNS

DNS. Olivier Aubert 1/27

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

1 Configuration réseau des PC de la salle TP

Domain Name Service (DNS)

titre : CENTOS_BIND_install&config Système : CentOS 5.7 Technologie : Bind 9.3 Auteur : Charles-Alban BENEZECH

Master d'informatique 1ère année Réseaux et protocoles

Les différentes méthodes pour se connecter

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP

Annuaire LDAP + Samba

TP de réseaux : Domain Name Server.

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva

REPARTITION DE CHARGE LINUX

LDAP et carnet d'adresses mail

Installation Serveur DNS Bind9 Ubuntu LTS

Domain Name System ot ol F. N 1

Travaux Pratiques Introduction aux réseaux IP

OpenLDAP. Astuces pour en faire l'annuaire d'entreprise idéal THÈME TECHNIQUE - ADMINISTRATION SYSTÈME. Jonathan CLARKE - jcl@normation.

Mise en place d un serveur DNS sous linux (Debian 6)

Déploiement d'un serveur ENT

BIND : installer un serveur DNS

DNS et Mail. LDN 15 octobre DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration

Installation du DNS (Bind9)

TP LINUX Travaux avec Debian ETCH

Service d'authentification LDAP et SSO avec CAS

OpenLDAP au quotidien: trucs et astuces

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février

DNS : Domaine Name System

Utiliser Améliorer Prêcher. Introduction à LDAP

Simplifier l authentification avec Kerberos

Étude de l application DNS (Domain Name System)

LDAP : pour quels besoins?

Conférence technique sur Samba (samedi 6 avril 2006)

TP Service HTTP Serveur Apache Linux Debian

PPE GESTION PARC INFORMATIQUE

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]

Serveur Subversion Debian GNU/Linux

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Ocs Inventory et GLPI s appuie sur un serveur LAMP. Je vais donc commencer par installer les paquets nécessaires.

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Installer et configurer un serveur Zimbra

Le projet d'annuaire LDAP à Rennes 1. - Raymond Bourges - Gérard Delpeuch

Couplage openldap-samba

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA

Client Debian Squeeze et serveur SambaEdu3

Comment fonctionne le serveur cache (1) DNS Session 2: Fonctionnement du cache DNS. Historique du support de cours

Résolution de noms. Résolution de noms

Authentification des utilisateurs avec OpenLDAP et Samba 3.0

Serveur Web Apache - SSL - PHP Debian GNU/Linux

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Construction d un fichier de zone Déboguage et dépannage

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre

PUPPET. Romain Bélorgey IR3 Ingénieurs 2000

Synchronisation d'annuaire Active Directory et de base LDAP

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.


Nommage et adressage dans Internet

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : URGENTE NON URGENTE TEMPORAIRE DEFINITIVE

ADF Reverse Proxy. Thierry DOSTES

TelSurvey Système CATI pour LimeSurvey 11 novembre Manuel administrateur

machine.domaine

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre )

Déploiement de (Open)LDAP

Installation de Smokeping sur Debian

Module 7 : Configuration du serveur WEB Apache

Configuration d'un annuaire LDAP

DOMAIN NAME SYSTEM. CAILLET Mélanie. Tutoriel sur le DNS. Session Option SISR

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition

Active Directory. Structure et usage

TP réseaux 4 : Installation et configuration d'un serveur Web Apache

Gestion d identités PSL Installation IdP Authentic

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales

Simple Database Monitoring - SDBM Guide de l'usager

Master 2 TIIR. Systèmes UNIX TP Administration avancée septembre 2013

Description de la maquette fonctionnelle. Nombre de pages :

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Configurer la supervision pour une base MS SQL Server Viadéis Services

Installation d un Serveur de Messagerie

Transcription:

Université Grenoble Alpes U.F.R. Sciences de l Homme et de la Société Master IC²A TP LDAP TP LDAP Master IC 2 A 2016/2017 Christian Bulfone / Jean-Michel Adam 1/9

Câblage et configuration du réseau 1) Lancez Marionnet et créez le réseau tel que représenté sur le schéma ci-dessous. Vous utiliserez trois hôtes ns, m1 et ldap1 configurés respectivement avec les adresses IP 192.168.1.1, 192.168.1.10 et 192.168.1.100. La machine ns sera le serveur de noms du domaine imss.org, la machine ldap1 le serveur LDAP. Utilisez le système «debian-wheezy» pour les 3 machines. 2) Configurez les adresses IP (via l onglet Marionnet «Interfaces») et démarrez les trois hôtes. 3) Editez le fichier /etc/resolv.conf de chacun des hôtes et remplacez son contenu par : domain imss.org search imss.org nameserver 192.168.1.1 nameserver 192.168.1.3 4) Testez le bon fonctionnement de la résolution de noms externe avec la commande nslookup www.google.fr 5) Sur ldap1 afin d accéder aux fichiers de logs, installez le paquetage rsyslog avec les commandes : apt-get update et apt-get install rsyslog TP LDAP Master IC 2 A 2016/2017 Christian Bulfone / Jean-Michel Adam 2/9

Configuration du service DNS 1) Sur ns, éditez le fichier de configuration du service DNS (bind) /etc/bind/named.conf.local et ajoutez la gestion des deux zones : imss.org pour la résolution directe 1.168.192.in-addr.arpa pour résolution inverse zone "imss.org" { type master file "/etc/bind/db.imss.org" } zone "1.168.192.in-addr.arpa" { type master file "/etc/bind/db.imss.org.rev" } 2) Créez le fichier /etc/bind/db.imss.org gérant la zone directe. Utilisez comme modèle le fichier /etc/bind/db.empty (cp /etc/bind/db.empty /etc/bind/db.imss.org) Ajoutez les enregistrements de type A. BIND reverse data file for empty rfc1918 zone DO NOT EDIT THIS FILE - it is used for multiple zones. Instead, copy it, edit named.conf, and use that copy. $TTL 86400 @ IN SOA ns. root.ns. ( 2017030101 Serial 604800 Refresh 86400 Retry 2419200 Expire 86400 ) Negative Cache TTL @ IN NS ns.imss.org. ns IN A 192.168.1.1 m1 IN A 192.168.1.10 ldap1 IN A 192.168.1.100 Le numéro de série (champ Serial) est de la forme AAAAMMJJNN. A chaque modification, le numéro de série doit être mis à jour (numéro de révision NN incrémenté dans la journée). TP LDAP Master IC 2 A 2016/2017 Christian Bulfone / Jean-Michel Adam 3/9

3) Créez le fichier /etc/bind/db.imss.org.rev gérant la zone reverse. Utilisez également comme modèle le fichier /etc/bind/db.empty BIND reverse data file for empty rfc1918 zone DO NOT EDIT THIS FILE - it is used for multiple zones. Instead, copy it, edit named.conf, and use that copy. $TTL 86400 @ IN SOA ns. root.ns. ( 2017030101 Serial 604800 Refresh 86400 Retry 2419200 Expire 86400 ) Negative Cache TTL @ IN NS ns.imss.org. 1 IN PTR ns.imss.org. 10 IN PTR m1.imss.org. 100 IN PTR ldap1.imss.org. 4) Lancez le service DNS avec la commande /etc/init.d/bind9 start 5) Vérifiez le fonctionnement de la résolution de nom directe et inverse avec les commandes nslookup m1 et nslookup 192.168.1.10 nslookup ldap1 et ping ldap1 6) Editez le fichier /etc/hosts de ldap1, supprimez toute ligne faisant référence à 127.0.0.1 ldap1 et ajoutez la ligne 192.168.1.100 ldap1.imss.org ldap1 TP LDAP Master IC 2 A 2016/2017 Christian Bulfone / Jean-Michel Adam 4/9

Configuration de base du service LDAP 1) Sur ldap1, tapez la commande dpkg-reconfigure slapd pour relancer la configuration initiale de l annuaire LDAP. Choisissez les options suivantes : Omit OpenLDAP server configuration : No DNS domain name : imss.org Organisation name : bshm Administrator password : secret Database backend to use : HDB Do you want the database to be removed when slapd is purged : No Move old database : Yes Allow LDAPv2 protocol : Yes 2) Affichez le contenu de l annuaire avec la commande slapcat. Recherchez et notez le DN de l administrateur de l annuaire. 3) Afin de pouvoir enregistrer des utilisateurs, il faut créer les objets (de type organizationalunit) «groups» et «users» dans l annuaire. Créez un fichier nommé init.ldif contenant les informations suivantes. Attention à ne pas laisser d espace à la fin de chaque ligne. dn: ou=groups,dc=imss,dc=org objectclass: organizationalunit ou: groups description: Groupes dn: ou=users,dc=imss,dc=org objectclass: organizationalunit ou: users description: Utilisateurs Ajoutez les informations du fichier init.ldif avec la commande ldapadd (man ldapadd pour voir les options utilisées) : ldapadd x W D "cn=admin,dc=imss,dc=org" f init.ldif Vérifiez les informations ajoutées avec la commande slapcat TP LDAP Master IC 2 A 2016/2017 Christian Bulfone / Jean-Michel Adam 5/9

Peuplement de l annuaire LDAP 1) Créez le fichier group.ldif dn: cn=etudiants,ou=groups,dc=imss,dc=org gidnumber: 999000 objectclass: posixgroup cn: etudiants Ajoutez à l annuaire les informations du fichier group.ldif avec la commande ldapadd 2) Générez une chaîne chiffrée d un mot de passe avec la commande slappasswd slappasswd h {MD5} s bond007 awk '{print "userpassword: "$0}' > user.ldif 3) Modifier le fichier user.ldif en ajoutant les objets et les attributs supplémentaires : dn: uid=moraneb,ou=users,dc=imss,dc=org givenname: Bob objectclass: top objectclass: inetorgperson objectclass: person objectclass: organizationalperson objectclass: posixaccount userpassword: {MD5}y9t+Kx7VZs63lq8t8HIFow== uid: moraneb mail: bob.morane@imss.org uidnumber: 999001 cn: Bob Morane loginshell: /bin/bash gidnumber: 999000 homedirectory: /home/moraneb sn: Morane Ajoutez les informations du fichier user.ldif avec la commande ldapadd 4) Vérifiez le mot de passe de l'utilisateur que vous venez d'ajouter en faisant une connexion authentifiée avec la commande ldapwhoami ldapwhoami W D "uid=moraneb,ou=users,dc=imss,dc=org" La commande retourne le DN en cas de succès ou un message d'erreur dans le cas contraire. 5) Modifiez les attributs avec la commande ldapmodify. Utilisez les mêmes paramètres x, -W D que la commande ldapadd vous pouvez soit utiliser un fichier temporaire LDIF avec l'option f, soit directement taper les descriptions LDIF ligne par ligne dans la console puis CTRL-D pour terminer. Attention : la modification d'une entrée nécessite toutefois une syntaxe plus complexe au niveau des descriptions LDIF. En voici quelques exemples dans les paragraphes ci-après. TP LDAP Master IC 2 A 2016/2017 Christian Bulfone / Jean-Michel Adam 6/9

Ajout d'un attribut : dn: le dn de l entrée à modifier changetype: modify add: nom de l attribut à ajouter nom de l attribut: valeur Suppression d un attribut : dn: le dn de l'entrée à modifier changetype: modify delete: nom de l'attribut à supprimer [nom de l'attribut: valeur à supprimer s'il existe plusieurs valeurs] Modification d un attribut dn: le dn de l'entrée à modifier changetype: modify replace: nom de l'attribut dont on veut modifier la valeur nom de l'attribut: nouvelle valeur a) Changez le givenname de «Bob» à «Bobby» b) Ajoutez un attribut mail avec comme valeur «Bobby.Morane@imss.org» 6) Ajoutez deux autres utilisateurs. Pensez à incrémenter la valeur de l'attribut uidnumber 7) Vérifiez le contenu de l'annuaire avec la commande ldapsearch : ldapsearch x W D "cn=admin,dc=imss,dc=org" b "dc=imss,dc=org" TP LDAP Master IC 2 A 2016/2017 Christian Bulfone / Jean-Michel Adam 7/9

Configuration du poste client Cette opération consiste à configurer le client m1 comme un client LDAP afin qu'il puisse utiliser les services de l'annuaire pour la connexion des utilisateurs. 1) Sur m1, éditez le fichier /etc/ldap/ldap.conf et configurez les lignes BASE et URI BASE dc=imss,dc=org URI ldap://ldap1.imss.org 2) Exécutez ensuite les commandes apt-get update apt-get install libnss-ldapd libpam-ldapd Dans l'assistant, indiquez : LDAP server URI : ldap://ldap1.imss.org LDAP search base : dc=imss,dc=org Name service to configure : group, password, shadow L'assistant va notamment configurer le fichier /etc/nsswitch.conf qui permet de définir les méthodes à utiliser et l ordre dans lequel les utiliser pour définir les utilisateurs, les groupes 3) Vérifiez avec la commande getent passwd que vous récupérez bien à présent les informations de vos utilisateurs. 4) Créez le répertoire de login de l'utilisateur moraneb sur m1 mkdir /home/moraneb chown moraneb:etudiants /home/moraneb 5) Fermez la session root et connectez-vous en tant que moraneb 6) Changez le mot de passe avec la commande passwd. Vérifiez que le changement a été repercuté dans l'annuaire. TP LDAP Master IC 2 A 2016/2017 Christian Bulfone / Jean-Michel Adam 8/9

Configuration du client Web Cette opération consiste à configurer l authentification pour l accès aux pages d un serveur Web, sur un annuaire LDAP. Il existe un module Apache qui permet de réaliser ce couplage, mod_authnz_ldap 1) Ajoutez à votre réseau une nouvelle machine nommée www, d'adresse IP 192.168.1.110. Mettez à jour le DNS et vérifiez le bon fonctionnement de la résolution de noms. 2) Une fois www démarrée, éditez le fichier /etc/hosts, et supprimez toute ligne faisant référence à 127.0.0.1 www et ajoutez la ligne 192.168.1.110 www.imss.org www 3) Activer le module avec la commande a2enmod authnz_ldap 4) Modifiez la configuration du site par défaut dans /etc/apache2/sitesavailable/default en ajoutant les directives suivantes : <Directory /var/www> [...] AuthBasicProvider ldap AuthType Basic AuthName "Acces restreint" AuthLDAPURL ldap://ldap1.imss.org/ou=users,dc=imss,dc=org?uid?one AuthzLDAPAuthoritative on Require valid-user </Directory> 5) Rechargez le service Apache : /etc/init.d/apache2 restart 6) Sur m1, lancez le navigateur epiphany et faites une connexion sur http://www.imss.org. Authentifiez-vous avec les identifiant/mot de passe d un des utilisateurs que vous avez créé. 7) Ajoutez à votre annuaire LDAP, un nouveau groupe nommé «enseignants», avec comme gidnumber 999001. 8) Changez la valeur de l attribut gidnumber d un de vos utilisateurs, et remplacez-la par la valeur 999001. 9) Consultez la documentation disponible sur Internet, pour savoir quelles directives utiliser dans la configuration de votre serveur Apache pour n autoriser que les utilisateurs appartenant au groupe des enseignants. Faites l essai avec un utilisateur du groupe «etudiants» et un utilisateur du groupe «enseignants». TP LDAP Master IC 2 A 2016/2017 Christian Bulfone / Jean-Michel Adam 9/9