WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomé


par Essoro'ng ASSIH
ESGIS Togo - Master 2 en Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.3.3.2 - Création du Domain

Samba AD DC est prêt, maintenant nous allons le promouvoir, comme Microsoft le fait avec Windows Server.

Pour provisionner un Samba AD de manière interactive, exécutons la commande (figure 12):

# samba-tool domain provision --use-rfc2307 -interactive

Figure 12 : Promotiondu serveur comme contrôleur de domaine

III.3.3.3 - Configurationdu protocole d'authentification Kerberos

Le protocole d'authentification Kerberos est utilisé dans l'AD. Cette authentification est sécurisée (le mot de passe ne circule jamais sur le réseau).

Editons le fichier krb5.conf en changeant le [realm]en nom de Domain en majuscule

# nano /etc/krb5.conf

[libdefaults]

default_realm = RADIO.LAN

dns_lookup_realm = false

dns_lookup_kdc = true

il faut sauvegarder et fermer.

Testons le serveurKerberosavec la commande ci-dessous :

# host -t SRV _kerberos._udp.radio.lan

Réponse :

_kerberos._udp.radio.lan has SRV record 0 100 88 rl1.radio.lan.

Testons la connexion Kerberos avec la commande ci-dessous : 

# kinit administrator@RADIO.LAN

A l'invite, entrons le mot de passe de administrator

Réponse :

Ticket cache: FILE:/tmp/krb5cc_0

Default principal: administrator@RADIO.LAN

Valid starting Expires Service principal

05/09/2019 15:19:30 06/09/2019 01:19:30 krbtgt/RADIO.LAN@RADIO.LAN

renew until 06/09/2019 15:19:18, Etype (skey, tkt): aes256-cts-hmac-sha1-96, aes256-cts-hmac-sha1-96

Les deux résultats ci-dessus nous montrent réellement que notre les services DNS et Kerberos fonctionnent bien.

III.3.3.4 - Gestion des objets

La gestion peut se faire sur Samba ou sur le RSAT.

III.3.3.4.1 - Gestion des objets sur Samba

Samba AD DC peut être géré à l'aide de l'utilitaire de ligne de commande samba-tool, qui constitue une excellente interface pour l'administration du domaine. Avec l'aide de l'interface de samba-tool, nous pouvons gérer directement les utilisateurs et les groupes du domaine, la stratégie de groupe du domaine, les sites de domaine, les services DNS, la réplication de domaine et d'autres fonctions critiques du domaine.

Pour créer un utilisateur sur AD, utilisons la commande suivante sur les deux serveurs :

# samba-tool user create TOTO

Pour supprimer un utilisateur du domaine samba AD, utilisez la syntaxe suivante :

# samba-tool user delete TOTO

De même, les groupes samba peuvent être gérés avec la syntaxe de commande suivante:

# samba-tool group add gr_journalist

Supprimons un groupe de domaine samba en exécutant la commande ci-dessous :

# samba-tool group delete gr_ journalist

Une fois les objets créés, nous pouvons vérifier sur sambaavec les commandes :

- pour les utilisateurs # wbinfo -u ;

- pour les groupes # wbinfo -g.

Figure 13 : Utilisateurs et groupes créés

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld