Académique Documents
Professionnel Documents
Culture Documents
Rapport de Stage
Rapport de Stage
DEDICACES
REMERCIEMENTS
son centre
donner des conseils pour rebooster le moral, ce dernier n’a toujours pas été au beau fixe.
m’encourager
GLOSSAIRE
PDC : Primary Domain Controller, contrôleur de domaine primaire. Il gère tous les
utilisateurs et tous les droits d’accès et toutes les applications du domaine.
SOMMAIRE
DEDICACES .........................................................................................................
1
GLOSSAIRE .........................................................................................................
3
LISTE DES FIGURES ..........................................................................................
4
SOMMAIRE .........................................................................................................
5
RESUME ...............................................................................................................
7
INTRODUCTION .................................................................................................
9 CONTEXTE ET PROBLEMATIQUE ...............................................................
21
1. Notion d’annuaire et de partage des fichiers ................................................
22
2. Etude de l’existant et spécification du problème ..........................................
25
METHODOLOGIE .............................................................................................
29
METHODOLOGIE .............................................................................................
29
I. Installation d’OpenLDAP ............................................................................. 30
1. Installation de serveur
LDAP .................................................................... 30
2. Installation du client
LDAP ....................................................................... 32 a) Installation des
librairies libnss-ldap et libpam-ldap .................................... 32
b) Spécification de la version ............................................................................
33
c) Spécification du mot de passe administrateur LDAP que nous avons entré.
33
d) Spécification du nom du serveur DNS .........................................................
33
e) Mot de passe administrateur .........................................................................
33 II. Installation et configuration de
samba .......................................................... 34
1. Installation du serveur samba ........................................................................
34
2. Installation de samba client et de samba tools ..............................................
35
Création de l’arbre de LDAP ........................................................................
38
Gestion des utilisateurs .................................................................................
38
RESULTATS ET COMMENTAIRES ............................................................... 40
I. Tests des fichiers ...........................................................................................
41
II. Intégration d'un client Windows dans samba ...............................................
42
CONCLUSION ...................................................................................................
45
ANNEXE : FICHIER DES CONFIGURATION ...............................................
45
RESUME
Il permet de relier tous les employés dans le but de faciliter leur communication, leur
collaboration et la gestion de leur travail. C'est donc l'équivalent d'un site web ´ privé avec
toutes les fonctionnalités de l'internet, mais surtout avec des applicatifs de gestion spécifiques
aux besoins de chaque organisation. Il s’agit d’un moyen simple de partager et de valider les
informations à l’intérieur d’une structure, principalement quand toutes les unités ne se
trouvent pas sur le même site. Facile à mettre en œuvre de façon décentralisée, il offre
l’avantage pour l’utilisateur de disposer d’une interface identique quel que soit le poste de
travail auquel il se connecte. L’intranet ne doit pas être confondu avec l’extranet, «partie d'un
intranet accessible à l'extérieur de l'entreprise à des personnes précises (login et mot de passe
pour des clients par exemple) sur Internet.
- Enjeux politiques: parce qu’il est une réponse aux besoins stratégiques d’une
structure.
La mise en place d’un intranet au sein de l’IAI s’inscrit dans la politique de l’établissement
par là-même, participe aux valeurs de celui-ci: il en l’occurrence de créer une unité, une
véritable culture d’établissement.
INTRODUCTION
- Serveur de vidéoconférence
Le serveur de fichiers très important dans un intranet aura pour rôle d’offrir une
plateforme d’échange des données mis à leur disposition et permettant à tous les employés du
réseau « intranet » d’y accéder. Face à la montée en puissance des logiciels libres « open
sources » l'implémentation d'un serveur de fichiers et d'un annuaire ne pourrait être bénéfique
dans la mesure où ils ne sont pas payants et l'accessibilité des multiples distributions linux.
Un Annuaire électronique est une plateforme dans lequel l’on peut stocker plusieurs infos
relatives aux employés du CENADI. L’uniformisation des accès aux ressources, centraliser
les utilisateurs, renforcement de l’authentification sont les principaux leitmotivs de l’objet.
L’implémentation de l’annuaire permettrait à un ou plusieurs utilisateurs d’avoir accès à un
serveur OPENLDAP dans lesquels seront stockées diverses données. C’est l’objet du présent
mémoire.
Pour cela, notre travail sera divisé en deux principales parties parmi lesquels :
implémentation d’un serveur de fichiers SAMBA et implémentation d’un annuaire LDAP.
Dans la première partie, le premier chapitre retrace de façon sommaire les annuaires
électroniques, un serveur de dossiers et en donne les principes de base. Par la suite, il nous
plonge dans le vif du contexte, en présentant respectivement de façon succincte l’intranet
utilisé au sein du réseau du CENADI. Il s’achève en exposant l’état de l’art, ses limites et le
besoin du CENADI. Le chapitre 2 est consacré à la méthodologie, on y trouvera une
présentation de l’analyse du problème, la conception et l’implémentation des différentes
plateformes sous Linux. Il est suivi du chapitre 3 où nous vous proposons une présentation
détaillée des résultats obtenus ainsi que les commentaires. Pour terminer, nous présenterons
la conclusion et les perspectives envisageables.
PHASE D’INSERTION
le Centre Informatique de
Bafoussam
1) Historique de la structure
l'Informatique (CENADI) qui sera tour à tour rattaché au MINREST, au MINRESI et enfin au
MINFI par décret N° 93/133 du 10 Mai 1993.Le CENADI vient ainsi couronner plusieurs
années de recherche pour doter l'Administration d'une structure opérationnelle adaptée aux
impératifs de l'art et aux différents axes de développement pouvant être propulsés par ces
technologies révolutionnaires.
Localisation
Figure 1: Localisation
Organigramme du CENADI
Figure 2:organigramme
Visité le 15 Juin 2012, la DAAF est placée sous d’un chef de division. Elle est chargée
de
Cameroun. D’autres parts, Mme AKAMBA, analyste programmeur de son état, en service à la
division s’est joint à nous pour signifier que le dérouleur lit les disques et le numéro du disque
peut être identifier à travers le dérouleur. A l’intérieur des disques, on retrouve les infos des
fonctionnaires. Un disque peut en contenir pour 10000 fonctionnaires.
La baie contient les switchs et les routeurs. Ces équipements programmés sont reliés
en réseau, fibre optique et donc à CAMTEL. Nous visiterons la salle qui gère le réseau
informatique. Dans la salle de maintenance, il y’a le responsable de CFAO technologies
(Compagnie Française Afrique de l’Ouest) qui nous a salué lors de notre visite. Par la suite,
nous avons visité la salle de façonnage dans laquelle nous avons pu voir les appareils
nécessaires pour préparer les bordereaux généraux d’émission et puis nous avons pu voir
l’adeliaceuse, la découpeuse, le maceco chargé de relier les premières de couverture sur les
bordereaux de telle enceinte que l’on ait des cahiers. La broyeuse, elle est nécessaire pour
broyer les bons de caisse.
Cette division s’occupe du traitement des soldes des fonctionnaires de l’Etat, à travers
une connexion interministérielle. Elle est constituée de cinq cadres y compris un chef de
division.En plus, il y’a une secrétaire mise à leur disposition et un agent d’appui. Nous y
avons rencontré deux experts dont l’un administrateur réseau (spécialiste en sécurité des
systèmes d’infos) et l’autre ingénieur des réseaux télécommunications à savoir Mr KAMMOE
Richard dont le privilège a été de nous entretenir avec lui. Nous avons visité la salle server.
Les servers sont multiples à savoir le web, messagerie, le service du nom de domaine(DNS).
Etant donné que les servers sont les machines ayant les caractéristiques bien particulières, les
systèmes d’exploitation installés pour la plupart étaient ceux d’ubuntu. Pour les raisons de
sécurité, il y’a plusieurs servers. Malheureusement, le server web ne fonctionne pas. La
configuration a été faite de telle enceinte que l’on puisse avoir une zone démilitarisée
permettant à d’autres de pouvoir accéder à des services comme la messagerie, le web. Sur le
plan sécuritaire, les infrastructures comme les parasurtenseurs et les onduleurs On-line. Le
server DNS est une adresse publique et celui de web se prénomme cenadi.cm.Le server
Firewall AZA nous permet de cacher les machines du réseau local. Toutes les machines du
réseau passent par ce server pour se connecter à une adresse public c’est-à-dire internet. Cette
notion renvoie à une passerelle par défaut. Egalement, nous avons appris la notion de répéteur
obsolète à la notion de Switch. Ce dernier qui régénérait le signal après 100 m. Il est intégré
d’un protocole comme CSMA/CD et manager les protocoles VLAN.Le SIGIPES est
supervisé par le CENADI. Il détient plusieurs démembrements interconnectés par une fibre
optique. Il est constitué d’un router connecté à un convertisseur lié fibre optique. Ce router est
muni d’une interface série connecté au monde extérieur et une interface local (Ethernet).Dans
la salle server, et nous avons vu que tous les connecteurs n’étaient pas encore occupés et que
la fibre optique était câblée dans une vision futuriste. Nous avons vu la cartei-one avec un
débit 2,6 Mbits.Nous avons vu le modem radio du MINDEF avant sa prise en charge par le
router sisqo7200. Egalement le server mainframe IBM.
Sous la direction de Mme Rosalie Essama, elle est responsable de la formation qui
s’étend sur plusieurs secteurs tels que :
• Les recyclages
PHASE AUTONOME
CONTEXTE ET PROBLEMATIQUE
CCC
Dans cette première partie, qui consiste à retracer l’environnement dans lequel nous
avons eu à travailler, tout en appréhendant mieux les concepts et les notions indispensables,
nous aborderons le problème qui se pose et dégagerons les différentes perspectives pour la
résolution de notre préoccupation.
Résumé
Dans ce chapitre, nous parlerons brièvement des annuaires et des partages de fichiers.
Nous présenterons par la suite l’intranet du CENADI ensuite nous spécifierons les besoins du
CENADI.
Aperçu
1) Notion d’annuaire
2) Notion de partage de fichiers
3) Etude de l’existant et spécification du problème
Le client qui se connecte à un annuaire est appelé AUA (Agent Utilisateur d'Annuaire).
Le serveur est appelé ASA (Agent Système d'annuaire). Le protocole d'interaction entre les
AUA et les ASA est appelé PSA. Le contrôle des communications entre AUA et ASA est
appelé DAP (Directory Access Protocol).
Le réseau intranet
• Cartes Ethernet avec le pilote logiciel associé dans chaque PC utilisateur ou serveur
• Câbles qui relient physiquement les stations de travail entre elles et le ou les
serveur(s), des armoires de concentration de câbles et de gestion du câblage (HUB,
Patch Panel). Le câblage est généralement pris en charge par des installateurs
spécialisés ;
• La partie logicielle (fournie par les constructeurs informatiques) réside dans chaque
PC et serveur. Elle permet, de façon transparente aux utilisateurs, la circulation de
l'information entre les PC et le serveur. D'autres logiciels permettent d'assurer
l'administration du réseau (relevé automatique des composants du réseau à un moment
donné, mesure des performances, etc.) Des utilisateurs (qui peut accéder à quoi, qui
est admis sur le réseau, etc.).
• Des logiciels de services: chaque service (courrier électronique, partage d'agenda,
tableau d'information, etc.) demande un logiciel approprié.
• Des logiciels applicatifs spécifiques: les applications particulières (facturation, gestion
de stock, etc.) demandent soit des développements propres soit l'utilisation de logiciels
prêts à l'emploi.
• Des logiciels dans les stations utilisateurs (PC): les browsers (navigateur) qui
permettent d'accéder aux informations et services sont universels et disponibles
gratuitement. Ils sont souvent complétés de petits logiciels (ou applet, transparents à
l'utilisateur) qui effectuent des traitements informatiques au niveau du PC utilisateur
(par exemple la validation du
• format de l'information rentrée par l'utilisateur). Cette décentralisation du traitement au
niveau du PC diminue le trafic sur le réseau et améliore la performance d'un point de
vue utilisateur
Le serveur LOM est un serveur pare-feu implémenté dans linux servantde bouclier de
protection aux attaques permettant aux machines du réseau de se connecter,lorsqu’ils veulent
se connecter au service web.
Le serveur DNS qui sert en même temps de messagerie et de partage des fichiers via le
protocole FTP.
Dans cette partie, nous repréciserons les spécificités du réseau intranet, par la suite,
nous parlerons du besoin du CENADI.
• Assurer une authentification unique : l’utilisateur ne peut pas modifier son mot de
passe constamment pour avoir accès à de nouvelles applications.
• La sécurité est renforcée par rapport à Active Directory
• Gestion des utilisateurs : type d’infos à entrer dans l’annuaire correspondentles
profils des utilisateurs internet, des applications
• Contrairement à Active directory il peut être utiliser pour un grand nombre d’infos
par utilisateur.
• Cout pour l’implémentation de LDAP est moins cher.
Besoin du CENADI
Logiciel d’interface
Spécification du problème
Au vu de ce qui a été dit sur les différentes notions devant être aborder dans la
résolution de notre préoccupation, comment donc avoir une plate-forme répertoire définissant
les droits d’accès aux applications et bien évidemment sécuriser la transmission.
METHODOLOGIE
Après avoir, préciser les différents contours qui ont eu à encadrer notre canevas à
suivre, nous entrerons dans le vif du sujet. Elle consistera à préciser, les différents services
dont nous ferons usage pour réaliser notre travail.
Résumé
Nous allons commencer par installer et configurer le service DNSe le service DHCP
préalables à la mise en service d’openldap qui fournira le système de base pour
l'authentification des utilisateurs. Ensuite, on configurera le système pour qu'il s'appuie
intégralement sur Openldap, et on installera Samba comme contrôleur de domaine.
Aperçu
I. Installation d’OpenLDAP
a) Configuration de Debconf
Figure 6: Debconf
b) Installation de slapd
Par la suite, il faut taper en root pour pouvoir installer le fichier slapd:
# aptitudeinstallslapdldap-utilsldapvi
Pour configurer le server LDAP à travers le fichier slapd on peut taper la commande :
~# slappasswd. Nous aurons ensuite à entrer le mot de passe root. Pour plus de précautions,
nous allons taper le même mot de passe que celui entré précédemment. Nous obtenons un mot
de passe crypté :{SSHA}.Ce mot crypté sera copié et collé dans le fichier slapd.
b) Spécification de la version
Nous pouvons dire notre affirmation pour créer un mot de passe pour LDAP .
a) Installation de samba
b) Configuration de samba
Nous allons venir copier cette ligne dans les includes : include
/etc/ldap/schema/samba.schema
Nous avons fini avec les configurations de bases de slapd. Nous allons redémarrer le serveur
ldap : ~# /etc/init.d/slapd restart
a) Installation de samba-client
b) Configuration de samba-client
Le répertoire samba contient samba.conf. Nous allons créer un autre fichier dans le
répertoire samba
Puisque nous travaillons avec le système Debian, nous allons obtenir mon domaine par
debian. La directive "domain logons = yes" active le contrôle de domaine, c'est à dire la
gestion des authentifications sur le domaine. Nous nommons au passage le domaine
"mondomaine" grâce à la directive "workgroup".Les directives "domain master" et "local
master" sont un peu particulières. Les directives "domain master" et "local master" sont un
peu particuliers. Lorsqu'une machine Windows désire naviguer dans le voisinage réseau, elle a
besoin d'une liste de ses machines voisines. La machine qui fait office de "master browser" est
là pour lui en fournir une. Il y a deux types de "master browsers", le "domain master browser"
et le "local master browser". Ils sont respectivement "master browsers" pour le domaine
Windows (qui peut s'étaler sur plusieurs réseaux) et pour le réseau local (qui peut faire partie
d'un domaine plus vaste).
• un partage [homes] contenant les répertoires homes des utilisateurs. Le répertoire home de
l'utilisateur sera connecté vers un lecteur spécifié lorsque L’utilisateur s'authentifiera sur le
domaine.
• un partage [net logon] contenant les scripts de connexion (net logon) qui seront téléchargés et
exécutés par les machines clientes à la connexion des utilisateurs sur le domaine.
• un partage [profiles] contenant les profils itinérants des utilisateurs. Ces profils permettent de
stocker de manière centralisée la configuration du bureau, le fond d'écran, les préférences
internet (...) pour chaque utilisateur dudomaine. Aprésent, nous allons créer les répertoires
# mkdir -p /data/samba/home
# mkdir -p /data/samba/netlogon
# mkdir -p /data/samba/profiles
#smbpasswd -w njock
# geditsmbldap_bind.conf
masterDN="cn=admin,dc=aurelien,dc=org"
masterPw="mot_de_passe"
slaveDN="cn=admin,dc=aurelien,dc=org" slavePw="mot_de_passe
~# netgetlocalsid
Au regard de ce qui précède, nous pouvons dire que tous les utilisateurs d’un domaine
ne peuvent pas bénéficier des services LDAP, seuls ceux qui sont répertoriés dans sa base.La
configuration des services étant fini, nous examinerons les résultats et les commentaires à
l’issu de notre travail.
RESULTATS ET COMMENTAIRES
Après avoir fait usage de notre méthode pour résoudre, notre préoccupation, nous
examinerons s’il s’agissait effectivement de la bonne méthode.
Résumé
Ce chapitre présente en détail les résultats obtenus à l’issu de notre travail tout en
effectuant à chaque niveau une évaluation par rapport aux résultats attendus. Nous étoffons
ensuite cette présentation par des commentaires.
Aperçu
Nous pouvons consulter tous les utilisateurs, particulièrement tout ceux qu’on a eu à
créer.
Elle inspecte toutes les sections du fichier de configuration, il n'y pas d'erreur dans la
syntaxe, nous avons un aperçu comme ci-dessus.
La jonction au domaine devrait être faite.A présent, notre utilisateur est connecté au
domaine, nous pouvons tout de même le vérifier dans le terminal administrateur.
Nous avons taper le commande: #reboot
A propos de root
Comme les utilisateurs sont gérés par LDAP, leurs mots de passe sont stockés dans sa base.
Par contre, root possède 2 mots de passe :
Si root veut se connecter sur le serveur, il peut donc utiliser l'un ou l'autre des mots de passe,
ce qui est pratique pour accéder au système si le serveur LDAP ne répond plus.
A l'ouverture de session, le client doit choisir de se connecter au domaine afin de monter les
répertoires de partage auxquels il a accès dans l'explorateur. Voici l'aperçu de ces lecteurs dans
l'explorateur.
CONCLUSION
Nous répondons ainsi aux préoccupations de notre structure qui consistait à offrir un
environnement permettant de gérer une interopérabilité des applications.
BIBLIOGRAPHIE
Documents électroniques :
ANNEXE
Smb.conf.master
passdbbackend = ldapsam:ldap://127.0.0.1/
ldapadmindn = cn=admin,dc=aurelien,dc=org
ou=Users
SO_RCVBUF=8192 SO_SNDBUF=8192
case sensitive = No
/desktop.ini/ntuser.ini/NTUSER.*/
[netlogon] path =
/home/samba/netlogon
writable = No browseable =
No
[profiles]
path = /home/samba/profiles
browseable = No writeable
Personnel browseable = No
writeable = Yes #
[partage]
/home/partage #
[printers]
path = /var/spool/samba
= No
[print$]
= /var/lib/samba/printers
libnss-ldap.conf
# Emplacement du serveur
dc=antiseches,dc=net # Version
du protocole autiliser
ldap_version 3
rootbinddncn=admin,dc=antiseches,dc=net
# Peut eviter un bloquage au boot si le serveur LDAP est down et qu'un process le sollicite
bind_policy soft
# scopesub
# nss_base_passwd dc=antiseches,dc=net?sub
# nss_base_group ou=groups,dc=antiseches,dc=net?one
# Emplacement du serveur
# host 127.0.0.1
389
# Racine de l'annuaire
base dc=antiseches,dc=net #
ldap_version 3
rootbinddncn=admin,dc=aurelien,dc=net pam_passwordcrypt
# scopesub
# nss_base_passwd dc=aurelien,dc=net?sub