Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
l'utilisation de NFS
INTRODUCTION
I-Installation de lannuaire LDAP
1. Serveur LDAP
A. Installation du serveur
B. Ajout d'une arborescence
C. Ajout d'un groupe utilisateur et d'un utilisateur
D. Automontage
E. Installation du package libnss-ldap
2. Client LDAP
A. Installation et configuration du package libnss-ldap
B. Configuration de l'authentification distance
C. Installation et configuration du package libpam
D. configuration de l'automontage pour le client
E. Exemple d'authentification
2. Client NFS
A. Installation du package nfs-common
B. Utilisation de nfs par le client (en manuel)
III-Configurations complmentaires
1. changes scuriss par TLS
2. Grer la base de donnes ldap avec Luma
CONCLUSION
BIBLIOGRAPHIE
INTRODUCTION
LDAP est un protocole permettant l'interrogation et la modification des services d'annuaire. Dans
ce tutoriel, nous allons utiliser OpenLDAP, une implmentation libre de LDAP et NFS qui est un
systme de fichier en rseau qui permet de partager des donnes entre ordinateurs.
L'objectif de ce tutoriel est de mettre en place un serveur d'authentification bas sur OpenLDAP,
ainsi qu'un serveur de fichier NFS. NFS servira exporter les rpertoires personnels des
utilisateurs. L'outil automount permettra d'automatiser l'export des rpertoires personnels. Ce
tutorial ncessite l'utilisation de deux ordinateurs, un client et un serveur, tournant tous deux sous
Debian.
root.fr
root
OUI
OUI
NON
Nom de l'organisation
Format de la base
Autoriser LDAPv2
:
:
firm
BDB
OUI
# extended LDIF
#
# LDAPv3
objectClass: dcObject
objectClass: organization
o: firm
dc: root
# admin, root.fr
dn: cn=admin,dc=root,dc=fr
objectClass: simpleSecurityObject
objectClass: organizationalRole
cn: admin
description: LDAP administrator
# search result
search: 2
result: 0 Success
# numResponses: 3
# numEntries: 2
root.fr
utilisateurs
nfs
services
groupes
objectclass: organizationalUnit
ou: utilisateurs
description: Branche utilisateurs
dn: ou=services, dc=root, dc=fr
objectclass: top
objectclass: organizationalUnit
ou: services
description: Branche services
objectclass: organizationalUnit
ou: groupes
objectClass: posixGroup
cn: mongroupe
gidNumber: 1111
description: groupe de test mongroupe
objectClass: posixAccount
objectClass: person
objectClass: organizationalPerson
objectClass: inetOrgPerson
uid: dupont
cn: Dupont Jean
sn: Dupont
givenName: Jean
uidNumber: 1100
gidNumber: 1111
homeDirectory: /home/dupont
loginShell: /bin/bash
userPassword: dupont
mail: dupont@root.fr
l: France
ou: mongroupe
On ajoute ce fichier ldif.
ldapadd -x -f users.ldif -W -D cn=admin,dc=root,dc=fr
Chaque utilisateur doit avoir un uid unique. Par contre, le GID peut
tre le mme pour
plusieurs utilisateurs. Ils pourront ainsi
changer des fichiers entre eux.
D. Automontage
1.3.6.1.1.1.1.25
NAME
'automountInformation'
DESC 'Information used by the autofs automounter'
EQUALITY caseExactIA5Match
SYNTAX
1.3.6.1.4.1.1466.115.121.1.26
SINGLE-
VALUE )
objectclass ( 1.3.6.1.1.1.1.13 NAME 'automount' SUP top
STRUCTURAL
DESC 'An entry in an automounter map'
MUST ( cn $ automountInformation )
MAY ( description ) )
objectclass ( 1.3.6.1.4.1.2312.4.2.2 NAME 'automountMap'
SUP top
STRUCTURAL
-fstype=nfs,hard,intr,nodev,nosuid
192.168.1.13:/home/dupont
On lance ensuite la requte suivante qui permettra d'ajouter les options d'automontage
pour l'utilisateur dupont.
ldapadd -x -f automount.ldif -W -D cn=admin,dc=root,dc=fr
new
entry
-fstype=nfs,hard,intr,nodev,nosuid
192.168.1.13:/home/&
et on ajoute les informtations au serveur.
ldapadd -x -f auto-general.ldif -W -D cn=admin,dc=root,dc=fr
On devra obtenir une rponse comme celle-ci
2. Client LDAP
A. Installation et configuration du package libnss-ldap
Le package installer sur le client ldap est le suivant :
apt-get install libnss-ldap
Ce package permet, chez le client, d'utiliser le service d'authentification du serveur
OpenLDAP ainsi que le service d'automontage automount NFS.
Lors de l'installation libnss-ldap, il y a des questions :
Adresse IP du serveur LDAP :
DN
192.168.1.13
Version LDAP
Pass Admin
root
dc=root,dc=fr
cn=admin,dc=root,dc=fr
compat ldap
shadow:
compat ldap
group:
compat ldap
Non
192.168.1.13
Oui
cn=admin,dc=root,dc=fr
Password
root
Crypt
II.
NFS est un protocole permettant le partage de fichier entre plusieurs machines. Le client utilise
ce protocole et monte le rpertoire partag par le serveur. Il peut ainsi lire, crire dans le rpertoire. Ici,
nous allons utiliser ce protocole pour permettre l'utilisateur client de monter son propre home directory.
1. Serveur NFS
A. Installation du package
Installons le package d'installation du serveur NFS :
apt-get-install nfs-kernel-server
B. Configuration
La configuration de NFS se fait dans le fichier /etc/exports :
#Rpertoire partag
IP_client(options)
/home/dupont
192.168.1.10(rw,insecure)
Ici, on a configur le serveur de tel manire que le rpertoire /home/dupont puisse tre
mont par le client dont l'ip est : 192.168.1.10
Il ne faut pas oublier de mettre des bons droits d'accs au rpertoire /home/dupont.
Il faut autoriser le client dans /etc/hosts.allow afin de l'autoriser dialoguer avec le
serveur.
portmap
:
192.168.1.10
ALL
192.168.1.10
2. Client NFS
A. Installation du package nfs-common
Commenons par installer le package d'installation du client NFS :
apt-get-install nfs-common
B. Utilisation de nfs par le client (en manuel)
Une fois connect en tant qu'utilisateur, le montage se fera automatiquement. Cependant,
voici la commande permettant de raliser ce montage manuellement. Ici on monte le
rpertoire /home/dupont situ sur le server nfs ayant pour ip 192.168.1.13, dans le
rpertoire /home/dupont du client.
mount -t nfs 192.168.1.13:/home/dupont /home/dupont
III.
Configurations complmentaires
A. La thorie
Dans un premier temps, il faut gnrer une paire de clefs, une clef publique et une clef prive, ainsi qu'un
certificat. En ce qui concerne la paire de clefs, le principe est simple. Tout ce qui est chiffr avec une clef
ne peut tre dchiffr qu'avec l'autre clef. Ce que la clef prive chiffre, la cl publique dchiffre et
inversement. Le serveur utilisera sa clef prive et le client utilisera la clef publique correspondante. Le
certificat, lui, permet de vrifier qu'une clef est bien authentique. Le certificat permet de certifier qu'une
clef publique est bien la personne attendue. Souvent le certificat est mis par une socit tierce, sr et
reconnue.
La mise en place de TLS, dans notre cas, se traduit en trois tapes. Dans un premier temps, on gnre,
grce au logiciel libre OpenSSL, la paire de clefs ainsi que le certificat. Ensuite, on configure le serveur
OpenLDAP pour prendre en compte TLS. Enfin, il faut configurer le client.
/etc/ldap/certificat
/etc/ldap/certificat
Une srie de questions vous seront poses. Seul le CN (Common Name) est important,
vous devez y mettre le nom dns complet du serveur OpenLDAP ou, dfaut, l'adresse
IP.
Ensuite, vous pouvez demander, des socits spcialises, de vous envoyer un
certificat.
Vous pouvez aussi certifier vous-mme votre clef publique.
Il faut se mettre la place d'une socit de certification. Commenons par gnrer la clef
Prive de notre propre socit de certification .
openssl genrsa -out societeCertificationKey.pem 1024
On gnre ensuite le certification d'authentification autocertifi de notre socit de
certification .
openssl req -new -x509
-key
societeCertification.pem -days 365
societeCertificationKey.pem
-out
Vous devrez rpondre quelques questions. Le CN (Common Name) est le nom dns de
votre ordinateur ou, dfaut, son adresse IP. En effet, vous tre votre propre socit de
certification.
Enfin, il reste certifier la cl publique du serveur.
openssl x509 -req -in serverCertificate.req -out serverCertificate.pem
-CA societeCertification.pem -CAkey societeCertificationKey.pem -days
365 -CAcreateserial
Ensuite, vous pouvez dtruire tous les fichiers *.req ainsi que
societeCertificationKey.pem. Ces fichiers ne servent plus rien.
La clef prive du serveur LDAP ne doit tre lisible que par root.
chown root:root privateServerKey.pem
chmod 400 privateServerKey.pem
Nous avons, sur le serveur, tous les fichiers ncessaires pour pouvoir utiliser TLS. Il
reste configurer SLAPD.
C. Configuration du serveur
Il suffit de modifier /etc/ldap/slapd.conf et d'ajouter les chemins vers les clefs et le
certificat.
# TLS
# Chemin vers le certificat du serveur LDAP
TLSCertificateFile /etc/ldap/certificat/serverCertificate.pem
# Chemin vers la clef prive du serveur LDAP
TLSCertificateKeyFile /etc/ldap/certificat/privateServerKey.pem
# Chemin vers le certificat de la CA
TLSCACertificateFile /etc/ldap/certificat/societeCertification.pem
Faites bien attention mettre ces paramtres de configuration dans la section global de
/etc/ldap/slapd.conf.
Ensuite, il faut redmarrer le serveur.
/etc/init.d/slapd restart
D. Configuration du client
Dans un premier temps, il faut copier le fichier SocieteCertification.pem, cre sur le
serveur OpenLdap, sur le client dans le dossier /etc/ldap/certificat/ .
Ensuite, il faut diter le fichier /etc/ldap/ldap.conf et rajouter les paramtres de
configuration ci-dessous.
#Directive SSL OpenSSL
TLS_CACERT /etc/ldap/certificat/societeCertification.pem
#Directives SSL libnss et libpam
Une fois install et lanc, la configuration est trs simple : allez dans le menu Settings,
puis Edit server list. Ensuite Add. Enfin, remplissez les paramtres serveur et
indiquer l'authentification.
Name
Changer l'authentification
Changer la configuration
Mode browser
:
:
adresse ip du serveur
CONCLUSION
Dans ce tutorial, nous avons pu voir que l'on peut utiliser le protocole LDAP pour
authentifier les utilisateurs d'un rseau. Pour cela, on utilisera une base de donne LDAP qui
stoquera les paramtres de chaque utilisateur et des services associs (NFS,...). On pourra raliser
des scripts ldif qui ajouteront, modifierons ou supprimerons des entres dans la base. Mais pour
nous simplifier la tche, il est noter que vous pouvez utiliser des programmes tel que LUMA
qui vous donnerons un aperu graphique de l'arborescence et vous permettra de raliser ces
oprations en toute simplicit.
Il ne faut cependant pas oublier de scuriser les accs. Pour cela, plusieurs options sont possibles
: on peut utiliser le protocole SSL pour crypter les changes, la librairie libpam permet de chiffrer
les mots de passe. Enfin, on pourra restreindre les accs au serveur en filtrant les ip.
BIBLIOGRAPHIE
http://damstux.free.fr/ : site d'aide ldap
http://www-sop.inria.fr/semir/personnel/Laurent.Mirtain/ldap-livre.html : site expliquant le
fonctionnement de LDAP.
http://fr.wikipedia.org/wiki/LDAP : site expliquant le fonctionnement de LDAP.