WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomé


par Essoro'ng ASSIH
ESGIS Togo - Master 2 en Informatique 2019
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

ANNEXES

Annexes 1 : Installation de Backuppc 

Annexes 2 :Budget

Annexes 3 : Tutoriel pour réaliser l'installation de SAMBA en tant que Active Directory sous Ubuntu server 16.04

Annexes 1 : Installation de backuppc 

Réalisation de l'installation avec le système de pacquage :

# sudo apt-get install apache2-utils backuppc

Activation de la configuration de backuppc dans apache

#sudo ln -s /etc/backuppc/apache.conf /etc/apache2/sites-enabled/backuppc.conf

Initialisation du mot de passe pour l'accès à l'interface web, définir le mot de passe que vous désirez.#sudo htpasswd /etc/backuppc/htpasswd backuppc

# sudo visudo

backuppc ALL=NOPASSWD: /bin/tar

# sudo cat -n /etc/backuppc/localhost.pl | grep sudo

Conf{TarClientCmd} = '/usr/bin/env LC_ALL=C sudo $tarPath -c -v -f - -C$shareName --totals';

Accès à l'interface web : http://192.168.70.17/backuppc/

Démarrage des services, nous avons 2 services requis backuppc et apache pour l'interface web.

#sudo /etc/init.d/backuppc start

# sudo /etc/init.d/apache2 start

Annexes 2 :Budget

Désignations

Quantité

Prix Unitaire

Montant(CFA)

Serveur HPE ProLiant
DL380 G10

Processeur Intel Xeon Scalable,

10-core Processor, 600GB

Mémoire RAM 32Go DDR4

02

2682 €

3 513 420

Switch CISCO

SG250-26P

24 ports

Mémoire RAM 512Mo

01

399 €

261345

Onduleur APC Back-UPS Pro

Puissance de 1,5kVA, mangeable, 8prises

02

385 €

504 350?

Baie de stockage HP MSA 2040

7,2TB (12Disques SAS de 600GB)

01

2951 €

1 932 905

Câblage, installation et configuration des serveurs

5 jours

forfait

1 700 000

Transfert de compétence

3 jours

forfait

215 000

Frais de maintenance de service

6 mois

forfait

300 000

Coût de la mise en oeuvre

5 jours

forfait

1 685 404?

Coût Total

10 112 424?

Annexes 3 : Tutoriel pour réaliser l'installation de SAMBA en tant que Active Directory sous Ubuntu server 16.04

J'ai installé Ubuntu server. Sur laquelle j'ai ensuite installé le serveur SAMBA 4.

1. Préparation pour l'installation de samba 4

Maintenant que l'ensemble de nos machines est prêt, nous allons paramétrer notre
serveur Ubuntu 16.04 LTS pour lui donner le rôle de contrôleur de domaine AD.
Pour ce faire, 2 solutions :

Ø Saisir directement les commandes dans le terminal de notre machine virtuelle ;

Ø Utiliser un utilitaire tel Putty (application Windows) pour accéder via SSH le serveur. Depuis notre serveur Ubuntu, il sera alors possible de copier/coller les commandes qui suivent dans ce document, directement dans la console SSH de Putty. A partir de maintenant, la plupart des commandes à exécuter seront précédées de ''sudo''

Pour commencer, on a configuré interface réseau de notre serveur Ubuntu en IP statique. (Nous allons utiliser 192.168.1.100 comme IP pour ce contrôleur de domaine, « rl » pour le nom de la machine et « RADIO.LAN » comme nom de domaine). Ensuite :

· Editer le fichier interfaces

sudo nano /etc/network/interfaces

Dans ce fichier texte, j'ai changé iface ens33 inet dhcp pariface ens33 inet statique. Ajouter les lignes suivantes (en adaptant les adresses à notre configuration) :

address 192.168.1.100

netmask 255.255.255.0

network 192.168.1.0

broadcast 192.168.1.255

gateway 192.168.1.1

dns-nameservers 192.168.1.100 192.168.1.1

dns-search radio.lan

Enregistrer le fichier ? CTRL+O et Entrée puis on fermer le fichier ? CTRL+ X

· Editer le fichier hostname

#nano /etc/hostname

Dans le fichier texte, remplacer le nom du serveur AD par rl.radio.lan

· Editer le fichier host

# nano /etc/hosts

Dans le fichier texte, remplacer les 2 premières lignes par celles-ci

127.0.0.1 localhost.localdomain localhost

192.168.1.100 rl.radio.lan rl

Puis redémarrer le service hostname et network ou redémarrer le serveur avec les commandes :

sudo /etc/init.d/hostname restart

sudo /etc/init.d/networking restart

2. Installation des dépendances

Ø Mise à jour de la liste des fichiers disponibles dans les dépôts et installation des paquets nécessaires : avec les commandes

apt-get update && apt-get upgrade

Ø Installation des paquets

sudo apt-get install build-essential libacl1-dev libattr1-dev libblkid-dev libgnutls-dev libreadline-dev python-dev python-dnspython gdb pkg-config libpopt-dev libldap2-dev dnsutils libbsd-dev attr acl krb5-user docbook-xsl libcups2-dev libpam0g-dev ntpdate ntp -y

(On accepter la demande de confirmation...et on patienter pendant le téléchargement et l'installation)

Vérifier que le nom de domaine (RADIO.LAN) proposé est correct puis on valide.

Dans les fenêtres suivantes, On entre le nom du serveur (rl) pour les serveurs
Kerberos et administratif

3. Installation de la dernière version de Samba 4

On télécharger les sources de samba

#sudo wget http://ftp.samba.org/pub/samba/samba-latest.tar.gz

Ensuite on décompresse le fichier telechargé

#sudo tar zxvf samba-latest.tar.gz

On repère la version de Samba téléchargée (visible dans le rapport d'actions
précédent....ici la version 4.10.7) et on passer dans le répertoire correspondant avec la commande :

#cd samba-4.10.7

Ensuite on lance la commande :

#sudo ./configure --enable-debug -enable-selftest

Ont continué avec la commande suivante pour compiler

#sudo make
#sudo make install

On lance l'installation de samba pour compiler :

#sudo apt-get install samba winbind libnss-winbind libpam-winbind

4. Création du domaine Windows

4.1. Promouvoir le serveur comme contrôleur de domaine (équivalent du 'dcpromo'' de Windows server)

Avant de lancer la création du contrôleur de domaine, supprimer le fichier smb.conf qui a été créée par défaut l'hors de l'installation de samba.

Ø Création du contrôleur de domaine, taper la commande :

#samba-tool domain provision --use-rfc2307 -interactive

L'option -use-rfc2307active les attributs Posix et crée les informations NIS dans l'AD. Ceci permet d'administrer les UIDs/GIDs et autres paramètres UNIX. Il est plus simple de l'activer durant l'initialisation plutôt que par la suite.

On répond aux questions en validant avec enterla proposition par défaut ou en
modifiant la réponse :

Realm [RADIO.LAN]: (press Enter)

Domain [RADIO]: (press Enter)

Server Role (dc, member, standalone) [dc]: (press Enter)

DNS backend (SAMBA_INTERNAL, BIND9_FLATFILE, BIND9_DLZ, NONE) [SAMBA_INTERNAL]: (press Enter)

DNS forwarder IP address (write 'none' to disable forwarding) [192.168.1.100]: (press Enter)

Administrator password: <Mots de passe de l'administrateur>

Retype password: < Mots de passe de l'administrateur >

administrator est le compte d'administration du contrôleur de domaine, par défaut. C'est avec cet identifiant que l'on pourra se connecter, via le client Windows 7, pour administrer notre AD. Le mot de passe correspondant comportera au moins 8 caractères dont 1 majuscule et 1 caractère spécial.

Ensuite on redémarrer le serveur

#sudo reboot

Les versions de smbclient et samba doivent être identiques pour fonctionner
ensemble. Pour visualiser la version installée de chacun, taper les commandes suivantes:

#sudo /usr/local/samba/sbin/samba -V
#sudo /usr/local/samba/bin/smbclient -V

Ø Testons les partages administratifs de SysVol, Netlogon

#sudo smbclient -L localhost -U%

Si tout fonctionne, on obtient une réponse comme celle-ci :

Ø Maintenant testons l'authentification de l'administrateur du contrôleur de domaine

#smbclient //localhost/netlogon -UAdministrator%"Mosaiques/89" -c 'ls'

Si tout fonctionne, on obtient une réponse comme celle-ci :

1.1.2. 4.1.2. Configuration du DNS

Editer le fichier resolv.conf

#sudo nano /etc/resolv.conf

On remplacer son contenu par les lignes suivantes :

Ø Teste du DNS

#host -t SRV _ldap._tcp.radio.lan

Réponse :

4.1.3. Configuration du kerberos

Kerberos est le protocole d'authentification utilisé dans l'AD. Cette authentification est sécurisée (le mot de passe ne circule jamais sur le réseau)

Ø Editer le fichier krb5.conf

#nano /etc/krb5.conf

On remplace {$REALM} par RADIO.LAN (dans Kerberos le domaine
s'écrit toujours en majuscules)

Exemple du fichier texte de krb5.conf

[libdefaults]

default_realm = RADIO.LAN

dns_lookup_realm = false

dns_lookup_kdc = true

Ensuite on copier ce fichier dans le dossier /etc avec la commande :

#cp /usr/local/samba/private/krb5.conf /etc/krb5.conf

Puis on redémarre le serveur avec la commande :

# sudo reboot

Ø Testons le serveur kerberos

#host -t SRV _kerberos._udp.radio.lan

Réponse :

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams