WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomé


par Essoro'ng ASSIH
ESGIS Togo - Master 2 en Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.3.3-AD DC

Pour transformer le serveur linux en contrôleur de domaine Active Directory, nous effectuerons les étapes suivant : installation de Samba et tous les packages, promotion de Samba comme DC, configurationde Kerberos, gestion des objets, administration de l'Active directory.Les étapesà réaliser se résument dans ce tableau ci-dessous :

Tableau 10 : Résume des étapes de mise en oeuvre de l'AD DC

Etapes

Observations

Installation de samba et tous les packages

Il s'agira d'installer les paquets nécessaires pour utiliser la version 4 de Samba

Promotionde Samba comme DC

Une fois Samba version 4 installé nous allons le promouvoir comme un Active Directory Domain Controller

comme cela se fait dans Windows Server

Configuration de Kerberos

Apres l'installation de Kerberos dans la première étape, nous allons configurer l'authentification Kerberos pour Active Directory

La gestion des objets

Il s'agit de la créationdes unités d'organisation, des utilisateurs, des groupes... sur Samba ou sur le RSAT (installé sur les machines Windows)

Administration de l'Active directory

Il s'agit d'utiliser le RSAT et d'intégrer les machines Windows dans le domaine,

III.3.3.1-Installation de Samba AD DC

Nousdisposonsplusieursméthodes pour installer la technologie Samba comme contrôleur de domaine AD DC : Winbind et SSSD.

III.3.3.1.1- Méthode Winbind

Winbind est un programme qui permet aux utilisateurs d'un réseau  hétérogène de seconnecter à l'aide de postes de travail dotés de systèmes d'exploitation Unix ou Windows NT. Le programme rend fonctionnels les postes de travail utilisant Unix dans les domaines NT, en donnant à NT l'apparence d'Unix sur chaque poste de travail Unix. La commande suivante permet d'utiliser cette méthode :

# apt-get install samba utilisateur krb5 krb5-config libbam libpam-winbind libnss-winbind

III.3.3.1.2- Méthode SSSD (System Security Services Daemon)

SSSD permet de faire communiquer une machine linux et un Windows Active Directory. L'AD s'assure de la gestion des identités dans de nombreux parcs informatiques. SSSD permet d'authentifier les utilisateurs de linux sur l'Active Directory. Il offre également l'authentification hors-ligne et évite le doublement de compte en cas de non connexion avec le réseau de l'entreprise. La commande suivante permet d'utiliser cette méthode :

# apt-get install samba-common-bin sssd-tools sssd libnss-sss libpam-sss realmd adcli

III.3.3.1.3- Choix de la méthode

Il existe de nombreusesméthodes d'intégrations d'un système linux directement à Active directory. Le tableau comparatif suivant permettra de comparer les deux solutions présentées ci-dessous.

Tableau 11: Résumé des options d'intégrations Samba en AD

Fonctionnalité

Winbind

SSSD

Authentifier à l'aide de Kerberos

Oui

Oui

Authentifier en utilisant LDAP

Oui

Oui

Prise en charge de plusieurs domaines AD

Oui

Oui

Facile à configurer en toute sécurité

Non

Oui

Support NTLM

Oui

Non

AD DNS Vieillissement et Nettoyage

Non

Oui

Intégration de Samba Partage de Fichier

Oui

Oui

Installation simple

Non

Oui

Gestion centralisée du contrôle d'accès basé sur l'hôte via un objet de stratégie de groupe

Non

Oui

Coût

Libre

Libre

En résumé, notre choix se repose sur la méthode winbind (figure 11) à cause de notre expérience et des documents dont nous disposons. Nous ferons simultanément l'installation et la configuration sur nos deux serveurs (rl1 et rl2).

Figure 11 : Installation de Samba en Adavec Winbind

Pendant l'installation, le programme posera une série de questions afin de configurer le contrôleur de domaine.

Sur le premier écran, nous devrons ajouter un nom pour Kerberos default REALMen majuscule dans notre cas RADIO.LAN.

Ensuite, nous entrons le nom d'hôte du serveur Kerberos pour notre domaine dans notre cas rl1 et nous appuyons sur Entrée pour terminer l'installation.

Une fois terminée vérifions qu'aucun processus Samba n'est en cours d'exécution :

# ps ax | egrep "samba | smbd | nmbd | winbindd"

Ensuite la commandekill va nous permettre de supprimer les processus si jamais ils sont actifs.

Nousdevonsrenommer ou supprimer la configuration originale de samba. Cette étape est absolument nécessaire avant de provisionner Samba AD car au moment de la provision, Samba créera un nouveau fichier de configuration et générera des erreurs s'il trouve un ancien fichiersmb.conf.

# rm /etc/samba/smb.conf

Pour avoir la bonne configuration il est bon de supprimer le fichier un /etc/krb5.conffichier existant :rm /etc/krb5.conf

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand