Académique Documents
Professionnel Documents
Culture Documents
SOMMAIRE
PRELUDE…………………………………………………………………………………...3
DEDICACE………………………………………………………………………………….4
REMERCIEMENTS………………………………………………………………………...4
0. AVANT PROPOS………………………………………………………………………...5
1 RESUME…………………………………………………………………………………..6
2 ABSTRACT……………………………………………………………………………….7
3 INTRODUCTION…………………………………………………………………………8
4 OBJECTIF DE L'ETUDE…………………………………………………………………9
I. PRESENTATION DE CEY-LERON………………………………………………11
II. ORGANISATION DE CEY-LERON……………………………………………..13
III. MISSIONS SPECIFIAUES DE CEY-LERON…………………………………..14
IV. ORGANIGRAMME……………………………………………………………...15
V. DEFINITION DES DIRECTIONS………………………………………………..15
VI. APERCU DE L’EXISTANT……………………………………………………..17
I. PRESENTATION DE LA SOLUTION……………………………………………46
II. IMPLEMENTATION DE SAMBA COMME CONTROLEUR DE DOMAINE
PRINCIPALE DANS LE RESEAU DE CEY-LERON……………………………...49
III. TESTS…………………………………………………………………………….59
BAMBA IBRAHIMA HETEC/LPSRIT ANNEE ACADEMIQUE 2012-2013 1
IMPLEMENTATION D’UN RESEAU HYBRIDE SECURISE AVEC LINUX COMME CONTROLEUR PRINCIPALE
DE DOMAINE DANS UNE ENTREPRISE : CAS DE CEY-LERON
CONCLUSION……………………………………………………………………………....70
BIBLIOGRAPHIE……………………………………………………………………………71
a. Ouvrage…………………………………………………………………………….71
b. Webographie……………………………………………………………………….71
LE PRELUDE
Dédicace
Remerciements
enseignements dispensés ;
0. AVANT-PROPOS
Rattachée au Groupe Ecole d’Ingénieurs HETEC, l’Institut des Sciences et
Technologie (ISTECH) comprend plusieurs sections. La Section Système Réseau
Informatique et Télécommunications forme des étudiants sur le plan théorique et
pratique. A l'issue de cette formation, ils obtiennent selon la filière :
~ Une Licence Professionnelle en Système Réseau Informatique et
Télécommunications (BAC+3)
~ Un Master en Système Réseau Informatique et Télécommunications (BAC+5)
Elle dispense un enseignement supérieur et des activités de recherche pour
préparer directement aux fonctions d'encadrement dans la production, la
recherche appliquée et les services qui visent au perfectionnement permanent, à
l'adaptation et à la participation de l'évolution scientifique et technologique.
Cette formation se termine par un stage professionnel d'une durée de trois mois
durant lequel l'étudiant doit mener une étude concernant un sujet que lui confie la
structure d'accueil et validé par son département.
Ce stage permet à l'étudiant de confronter les connaissances théoriques et
pratiques acquises en salle aux réalités pratiques de la vie professionnelle.
A son terme, l'étudiant doit rédiger un mémoire à soutenir en fin d'année pour
l'obtention de la Licence Professionnelle en en Système Réseau Informatique et
Télécommunications.
C'est pour cette raison que nous avons fait une étude ayant pour Sujet:
«IMPLEMENTATION D’UN RESEAU HYBRIDE SECURISE AVEC
LINUX COMME CONTROLEUR DE DOMAINE PRINCIPALE DANS
UNE ENTREPRISE : CAS DE CEYLERON.».
1. RESUME
De nos jours la compétitivité et la performance des entreprises dépendent de plus
en plus, de leur flexibilité et de leur capacité d'innover, tant dans leur structure
organisationnelle, leur production que dans leur fonctionnement. C’est dans ce
souci d’innover pour améliorer le fonctionnement de CeyLeron que nous avons
accomplir ce travail.
2. ABSTRACT
3. INTRODUCTION
Avec l'arrivé de l'internet le savoir-faire de l'administration des réseaux
informatiques évolue sans cesse et s'affirme aujourd'hui comme une activité clé
de toute entreprise. Ces outils d'échange de données et de partage d'information
en temps réel doivent être en mesure d'offrir une confidentialité maximale et une
sécurité à toute épreuve.
Dans les entreprises, échanger des informations devient une nécessité absolue.
Malgré la complexité de gestion des ressources systèmes de l'administration
réseaux, les besoins se multiplient pour élargir les tâches administratives de
chaque entreprise notamment celles de CeyLeron.
Cependant la gestion des comptes utilisateurs est l'une des tâches absolument
essentielles dévolues aux administrateurs pour, régler les problèmes de
connexion, authentifier des utilisateurs et donner des droits d'accès. En effet, les
ressources de l'entreprise sont de plus en plus mutualisées et tendent à être
centralisées.
Ainsi pour simplifier les accès aux ressources de CeyLeron et optimiser le trafic
de son réseau, nous décidons d’y installer un contrôleur de domaine centralisé.
Ce faisant nous nous engageons à faire une étude qui se base sur l'administration
réseau sous Linux et en particulier la mise en place d'un serveur contrôleur de
domaine Samba vue de son importance et de sa qualité.
Notre travail se divise en trois grandes parties, que nous allons aborder tout au
long du sujet. D’abord dans la première partie, on présente la structure d’accueil.
Ensuite dans la deuxième partie où nous abordons quelques notions de sécurité et
faisons une étude des contrôleurs de domaine.
Et enfin à la troisième partie où nous terminons avec l'implémentation de Samba
et passons à quelques tests de validation.
4. OBJECTIF DU PROJET :
Notre objectif primordial est de mettre en place un serveur contrôleur de domaine
Samba capable de répondre aux critères habituellement utilisés par un
administrateur réseau de l'entreprise, tels que :
- L'authentification des utilisateurs
- La gestion de droits d'accès
- Les partages des fichiers ou répertoires
- Les types de sécurité dans un domaine
C'est dans cette optique que la gestion des comptes et l'authentification des
utilisateurs s'effectuent via le serveur Samba.
A l'issu de ce travail, nous serons en mesure de faire une configuration sécurisée
d'un contrôleur de domaine, et de se donner des possibilités d'élargissement de
services. D'où il nous faut centraliser la gestion des utilisateurs au sein de
CeyLeron via le serveur samba.
PREMIERE PARTIE :
ETUDE PREALABLE
Système de commutation
Vente
Nous disposons aussi d’équipement informatique de marque Siemens, Dell,
HP, CISCO:
Des serveurs
Des disques de Stockages de tailles impressionnantes
Des matériels télécoms importés
Des PABX et IPBX
Des postes téléphoniques analogiques et numériques
Etc.
2. Domaine informatique
Réseau informatique
Conception de logiciels
3. Energie et téléconduite
4. Vidéo Surveillance
II. ORGANISATION
CEY-LERON est une entreprise de Droit Ivoirien, spécialisée dans la
Réalisation, l’entretien et la maintenance d’infrastructures de télécoms.
Elle affirme son expertise dans les technologies et leur mise en pratique dans les
télécommunications.
Son savoir-faire lui permet d’offrir des prestations « clés en mains » en maîtrisant
chaque étape du projet : De l’étude à la réalisation technique.
Son implantation et sa présence permettent sa disponibilité et son intervention à
la hauteur de l’attente de ses clients.
Composée de managers, d’ingénieurs, de techniciens et de consultants, qui
bénéficient d’une parfaite compétence et connaissance de toutes les
problématiques techniques des télécommunications et de leurs implications
financières, CEY-LERON entend se positionner comme un partenaire
incontournable dans le cadre du déploiement de grands projets d’ installation des
Le défi de cette décennie, c'est de gérer nos entreprises avec efficacité tout en
assurant à nos clientèles cibles le maintien de la qualité de nos services.
CEY-LERON s’engage à fond dans son développement et contribue à accroître
son rayonnement en Côte d'Ivoire et tout spécifiquement dans le milieu des
Technologies de l'Information et des Télécommunications. A l’heure de la
mondialisation et du village planétaire, notre groupe s’inscrit dans l’ouverture et
la recherche des solutions en phase avec les nouvelles technologies. Elle innove
et s’adapte aux changements et au nouvel environnement dans lequel elle évolue.
Nos réalisations :
En informatique nous avons réalisé :
La conception de logiciel d’administration et d’applications
comptables pour la Mairie de Nassian
La conception de logiciel administratif pour l’Institut de
Technologies et commerce de la Guinée-Bissau.
La conception de logiciel de gestion commerciale (GESPCOM) pour
l’entreprise IRAO-Telecom.
IV. ORGANIGRAMME
DIRECTEUR GENERAL
DIRECTEUR DIRECTEUR
DIRECTEUR DES COMPTABLE COMMERCIAL ET TECHNIQUE
RESSOURCES HUMAINES MARKETING
SECRETAIRE
RESPONSABLE
RESPONSABLE
TELECOM
INFORMATIQUE
INFORMATICIEN TECHNICIEN
TELECOM
Le Directeur Général
Le directeur général a pour rôle principal de diriger, de manager, d’arbitrer et de
relier les différentes directions de l’entreprise.
Il est en interaction permanente avec toutes les divisions de l’entreprise et se
positionne à la tête d’un groupe dont les éléments sont étroitement liés et qui
comprend le directeur commercial, le directeur financier, le directeur technique,
Le Directeur Technique
La responsabilité du système informatique est confiée au Directeur technique
qui est placé sous l’autorité du DG. Le travail du Directeur Technique consiste à
définir, sur la base de documents de référence des projets multimédia (synopsis,
maquette, story-board, etc.) les choix à prendre pour arriver à la meilleure solution
informatique et télécom.
Coordinateur et décideur des tenants techniques et budgétaires des projets
informatiques, le directeur technique est le maitre du savoir-faire technique de
CEY-LERON.
Le Directeur Commercial
Définition de la stratégie commerciale
• Analyser les études qui émanent du marketing et remonter les informations du
terrain issues de la force commerciale et des fournisseurs, afin d’identifier les
évolutions du marché et le positionnement de l’entreprise sur ce marché.
• Soumettre à la direction générale un budget de fonctionnement.
• Déterminer la nature et les volumes des produits à lancer, maintenir ou
abandonner...
Pilotage et mise en œuvre de la politique commerciale
• Veiller au bon dimensionnement des équipes commerciales et recruter le cas
échéant de nouveaux collaborateurs.
• Etablir les liens avec les autres directions de l’entreprise.
• Prévoir les actions de formation de la force de vente.
VI APERCU DE L’EXISTANT
VI.1 Les ressources matérielles constituants le réseau de CEY LERON
VII-PROBLEMATIQUE
Au vue de tous ces problèmes identifiés ci-dessus, nous convenons qu’il est plus
que jamais nécessaire d’instaurer dans le réseau de CeyLeron, un contrôleur de
domaine pour assurer la confidentialité des données, une fluidité du trafic réseau
et de la gestion des utilisateurs voire des ordinateurs.
DEUXIEME PARTIE :
NOTIONS DE SECURITE
RESEAUX ET CONTROLEURS
DE DOMAINE
D'un point de vue technique, la sécurité recouvre à la fois l'accès aux informations
sur les postes de travail, sur les serveurs et le réseau de transport des données.
Dans ce court document, nous nous concentrons sur les problèmes posés par la
sécurité des informations lors des échanges au travers de réseaux publics ou
privés. Internet, le réseau des réseaux, est un outil qui permet, à tous les
ordinateurs, quel que soit leur type, de communiquer entre eux. La technologie
utilisée (TCP/IP) a permis de simplifier la mise en place des réseaux, donc de
réduire le coût des télécommunications. En revanche, les fonctions de sécurité ne
sont pas traitées par ce protocole.
La confidentialité pour éviter que les données soient lues par des systèmes ou
des personnes non autorisées.
Il faut rappeler qu’une conception de sécurité réseau protège les actifs (ensembles
des ressources de l’entreprise) contre les menaces et les vulnérabilités de façon
organisée.
Pour élaborer une conception de sécurité, vous devez analyser les risques pesant sur
vos actifs et créez des réponses.
Intrus
Intrus
externe
interne
Les virus ont plusieurs modes de propagation entre autre les disques durs, les
disquettes, les clés USB, le partage de fichier réseau, les CD-Rom, les Email etc.
III.1.1. Le Switch
L’utilisation d’un Switch permet d’éviter la diffusion des informations vers toutes
les machines, seule la destination indiquée reçoit les données.
III.1.2. Le Cryptage
Le cryptage est la solution inévitable pour garder la confidentialité des données,
les données passent cryptées sur le réseau seule la destination peut les déchiffrer
et lire le contenu.
III.1.3. Anti-Sniff
Permet de lancer un scan sur le réseau pour identifier les machines qui travaillent
en mode de capture de trafic.
III.2.1. Anti-Virus
Un antivirus peut de détecter la présence d’un Trojan sur une machine et
l’éliminer. Cependant il faut le tenir régulièrement à jour car un anti-virus non à
jour représente pour soit même un gros danger.
IV Notion de confidentialité
Un domaine regroupe les ordinateurs qui utilisent le même annuaire et qui partage
les ressources du réseau. Tous les serveurs d'un domaine emploient les mêmes
comptes utilisateurs. Il nous suffit alors de taper les informations relatives à un
compte d'utilisateur une seule fois pour que tous les serveurs du domaine
reconnaissent ce compte.
Une stratégie de sécurité peut assurer des informations de compte, tels que des
restrictions de mot de passe applicables sur l'ensemble du domaine ou des droits
pour des ressources de domaine spécifiques.
· Extensibilité
Lorsqu’on parle d'un contrôleur de domaine extensible, c'est à dire que les
administrateurs peuvent ajouter de nouvelles classes d'objets au schéma et de
nouveaux attributs aux classes d'objets existantes.
Il faut dire que les contrôleurs de domaine n'ont pas assez d'inconvénient, mais
leurs sécurités ne sont pas parfaitement assurées, surtout un hacker bien équipé
avec des outils sophistiqués peut pirater les données et cela pose des failles au
niveau du contrôleur de domaine.
Il est aussi très risqué qu’un utilisateur ai les mêmes privilèges que
l'administrateur, il peut en profiter et causer par cet effet de nombreux dommages.
LDAP
ACTIVE DIRECTORY
II-1 LDAP
LDAP (Lightweight Directory Access Protocol) a été proposé en 1995, c'est une
base de données dédiée à la lecture plus qu'à l'écriture, l'accès aux données se fait
par des recherches multicritères.
Son objectif est de maintenir de façon cohérente et contrôlée une grande quantité
de données.
LDAP est un hérité de l'annuaire X500, qui est conçu par les opérateurs télécoms
pour interconnecter leurs annuaires téléphoniques.
LDAP décrit les services rendus par un système d'annuaire, la structure de
l'information supportée et les protocoles de communication utilisés pour y
accéder.
LDAP comprend trois composantes principales :
- Une base d'information d'annuaire, c'est la base de données gérée par le
système d'annuaire.
- Un (ou plusieurs) agent du système d'annuaire : ce sont les serveurs
d'annuaire qui stockent les informations de la base d'information
d'annuaire.
- Des agents utilisateurs d'annuaire : ceci est l'application cliente qui permet
aux utilisateurs d'émettre des requêtes d'information vers le système
d'annuaire.
Active Directory fut présenté en 1996, il a été utilisé par Windows 2000 server en
1999. Il fut mise à jour dans Windows 2003 server pour augmenter ses
fonctionnalités et améliorer son administration. Il est fonctionnel sous Windows
2008 server avec des fonctionnalités améliorées que les versions précédentes.
Active Directory est un outil destiné aux utilisateurs mais dans la mesure où il
permet une représentation globale de l'ensemble des ressources et des droits
associés. Il constitue également un outil d'administration et de gestion du réseau
et de fournir à ce titre des outils permettant de gérer la répartition de l'annuaire
sur le réseau, la duplication, la sécurisation et le partitionnement de l'annuaire de
l'entreprise.
- Accès pour les utilisateurs et les applications aux informations concernant des
objets. Ces dernières sont stockées sous forme de valeurs d'attributs. On peut
rechercher des objets selon leur classe d'objet, leurs attributs, leurs valeurs
d'attributs et leurs emplacements au sein de la structure Active directory ou selon
toutes combinaisons de ces valeurs.
- Possibilité de stockage d'un très grand nombre d'objets. Comme il est organisé
en partition, Active Directory peut répondre aux besoins issus de la croissance
d'une organisation.
- Sécurité intégrée.
- Etc.
- Active Directory fournit des informations sur les objets, il les organise et
contrôle les accès et la sécurité.
- Le nombre de types d'objets disponibles dans un Active Directory n'est pas
limité.
- Active Directory permet une réplication multi-maîtresse, c'est-à-dire que
chaque contrôleur de domaine peut être le siège de modifications de
l'annuaire, sous réserve de permission accordée par ACL (Access control
List), qui seront répliquées sur les autres contrôleurs de domaine.
- Avec un mécanisme de relations d'approbation, Active directory permet
aux utilisateurs d'un domaine d'accéder aux ressources d'un autre domaine.
- Etc.
- Chaque objet attribut peut être utilisé dans plusieurs classes d'objets de
schéma différents. Ces objets de schéma existent pour permettre au schéma
d'être étendu ou modifié si nécessaire. Cependant, comme chaque objet de
schéma est intégral à la définition des objets d'Active Directory, la
désactivation ou la modification de ces objets peut avoir de graves
conséquences car elle entraîne des modifications fondamentales dans la
structure d'Active Directory.
- Un objet de schéma, lorsqu'il est modifié, est automatiquement propagé
dans Active Directory et une fois créé, il ne peut plus être supprimé, pour
cette raison, une modification du schéma doit être mûrement réfléchie et
planifiée, d'où l'un de problème d'Active Directory.
- Etc.
- OpenLDAP
- Samba
III-3 OpenLDAP
Après avoir étudié des nombreux concepts liés aux annuaires LDAP propriétaire,
passons désormais à l'implémentation libre la plus utilisée OpenLDAP.
OpenLDAP est un projet libre diffusé sous licence OpenLDAP Public License. Il
est supporté par la fondation OpenLDAP, créée en 1998 par une société appelée
Net Boolean, fournisseur de services professionnels liés à la messagerie.
environnement réseau. Il peut également gérer les comptes utilisateurs pour Linux
et celles de Windows via un contrôleur de domaine principal.
OpenLDAP utilise une interface en PHP qui facilite l'édition des données du
serveur, son utilisation passe par un navigateur Web.
La mise en place d’OpenLDAP a déjà fait ses preuves. Elle présente des avantages
tels que :
- Une architecture est évolutive : l’intégration de services nécessitant une
base de données d'authentification est optimisée grâce aux standards
employés par les technologies. La gestion fine d'un intranet/extranet est par
exemple supportée ;
- Une administration du système se fait par une interface web (Gosa) avec
une partie administrateur (qui a tous les privilèges) et utilisateur (qui ne
peut modifier que ses informations) ;
- La gestion des entrées de l'annuaire peut être assurée par un personnel ne
possédant pas forcément les compétences d'un informaticien ;
- OpenLDAP offre une grande sécurité avec le chiffrement des connexions
et une tolérance de panne avec la réplication ;
- L'avantage d'utiliser des technologies ouvertes permet de bénéficier du
support technique offert par la communauté du logiciel libre. Plusieurs
sociétés de service proposent un support technique professionnel.
III-5 Samba
Samba est un logiciel libre qui permet de connecter à un Serveur Linux, des
machines fonctionnant sous différents systèmes tels que Windows, Mac…
Samba travaille en étroite collaboration avec deux démons dont nous allons parler
ci-dessous.
Samba est un système présentant de nombreux avantages qui sont entre autres :
- Sur une machine classique, Samba est globalement plus performant que NT
4.0 Server. Grâce à ce logiciel, on permet à des postes de travail sous
environnement Microsoft d'accéder de façon totalement transparente à un
serveur Linux et sans négligé la stabilité d'un serveur Samba mit en place.
- Samba permet de définir des niveaux d'accès très pointus.
- Samba est donc une alternative économique et robuste.
- Lorsque les deux systèmes de partage de fichiers (NFS et Samba) sont
installés pour comparaison, Samba se révèle moins performant que NFS au
niveau des taux de transferts.
- Samba est un logiciel libre, distribué sous licence gratuite.
- Etc.
Comme tout autre système, Samba n’est pas totalement parfait, il a des
inconvénients qui sont entre autre:
- Sécurité du réseau local, car si une seule des machines de celui-ci est
compromise alors on n'est plus protégé contre une intrusion sur notre propre
machine ;
- Samba peut être membre d'un domaine, mais il ne peut pas contrôler un
domaine Active Directory ;
- Etc.
Après une étude approfondie sur les différentes fonctionnalités et les services que
Samba peut prendre en charge, désormais notre Serveur Samba passe à l'étape
supérieure en devenant un contrôleur de domaine principale c’est à dire prendre
en compte l'authentification de groupes des machines et l'accès aux partages. Pour
devenir cela, il faut d'abord faire la configuration dans le fichier smb.conf.
Nous avons présenté l'étude du serveur samba en tant qu'un contrôleur de domaine
principale, mais il a d'autres fonctionnalités utiles telles que les services d'un
contrôleur de domaine secondaire.
Le BDC possède une base SAM (Security Account Manager) en 'lecture seule' sur
laquelle il est capable d'effectuer des demandes de login réseau et
d'authentification des utilisateurs. Le BDC peut continuer à fournir ces services
particulièrement si la liaison avec le PDC est coupée.
Ce fichier est conçu également pour être configuré et administré par l'interface
SWAT du programme. Il peut décrire les ressources que l'on désire partager, ainsi
que les permissions et les restrictions qui leur sont associées.
III-5-9 SWAT
Un des gros avantages de SWAT sur les autres programmes de configuration est
qu'il est écrit par le Samba Team et donc il connait toujours tous les paramètres
correspondant à une version donnée.
TROISIEME PARTIE :
IMPLEMENTATION ET TEST
I- Présentation de la solution
Les contrôleurs de domaine d'administration peuvent être placés sous plusieurs
catégories et ce en fonction des plates-formes et des ressources réseau. Cependant
la comparaison des contrôleurs de domaine doit être bien étudiée pour une
meilleure planification du travail en toute efficacité et performance. De cela, il est
important de se baser sur le coût qui est un élément majeur pour le déploiement
d’une solution informatique sans négligé la performance et l'efficacité de
l'annuaire étudié.
> [global] :
Si une autre section du fichier reprend une option de cette section, la valeur gérée
est la valeur de l'option de la section en question.
> [homes] :
Elle est utilisée pour la configuration des répertoires pour les utilisateurs. Cette
section crée dynamiquement un partage du nom de l'utilisateur connecté.
Si un utilisateur tente une connexion vers un partage qui n'apparaît pas dans le
fichier de configuration, Samba considère ce nom comme le nom d'un utilisateur
du système.
> [Printers] :
Cette section joue le même rôle que la précédente pour accéder aux imprimantes.
Si le partage demandé par un utilisateur n'est pas dans [homes] alors le système
regarde dans [Printers].
Donc il faut éviter de donner le même nom à un utilisateur que celui d'une
imprimante.
Nous avons aussi d'autres sections qui ont traditionnellement un rôle particulier :
> Etc.
Il est nécessaire d'éviter de déclarer l'une ou l'autre de ces sections pour une bonne
gestion des utilisateurs et des partages de fichiers.
Nous avons choisi l'architecture suivante (étoile étendue) pour son intégration
dans le réseau de Cey-Leron.
Figure 3 Architecture corrigé du réseau de CEYLERON selon notre solution source Bamba Ibrahima
Cette mise en œuvre faite dans un environnement virtuel (VirtualBox), est testée
sur ubuntu 14.04 et Samba en version 4..0.1. Les utilisateurs (windows7 et linux
(10.4)) ont leurs profils enregistrés sur le contrôleur.
a- Installation
Samba se présente sous forme de paquet qui s'installe au-dessus d'une distribution
Linux. De ce fait, il faut exécuter la commande :
# apt-get install samba samba-common smbclient winbind
b- Configuration
Les démons (services) samba trouvent leur configuration dans le fichier de
configuration smb.conf, généralement dans le répertoire /etc/samba. C'est là où
on spécifie tous les paramètres et leurs valeurs.
Editons son fichier de configuration par un éditeur ici vim. Pour se faire on
exécute la commande :
vim /etc/smbd/smb.conf
c- Mise en place
Cette partie est un mappage entre les Noms NT des groupes windows et les
groupes unix.
- La première étape consiste à créer le compte administrateur.
Evidemment, le mot de passe SAMBA doit être identique au mot de passe UNIX.
- La création des groupes servira plus loin, mais pas dans l’immédiat pour un
simple partage de dossier.
- Création du groupe des administrateurs du domaine
L’utilisateur titi a subi une modification; il est ajouté dans le groupe des
administrateurs et les utilisateurs.
Pour les utilisateurs qui n’existent pas sur le serveur on procède comme suit:
- Il faut corréler les groupes Unix avec les groupes Windows, les numéros
de RID (identifiant relatif) sont important.
- Une parenthèse (quelques définitions):
Corréler : Etablir, mettre en corrélation
Corrélation : Rapport réciproque entre deux choses, deux personnes, deux
notions.
- Ajouter les corrélations dans la table groupmap en attribuant les bons RIDs
aux trois groupes:
Commande à exécuter via la capture:
Vérifier que les utilisateurs sont bien connus du domaine et qu’ils appartiennent
bien aux bons groupes :
Apres avoir redémarrer les trois démons de Samba, le serveur est prêt avec la
prise en compte des differents parametres que nous avons renseigné lors de la
configuration du fichier smb.conf.
III- TEST
Joindre les clients Windows au serveur Samba
Ici survient un problème pour intégrer le domaine causé par les clés de registre.
CONCLUSION
Nous pouvons conclure qu’avec les TIC et les avantages qu’elles procurent, les
entreprises ne peuvent s’empêcher d’acquérir un réseau local pour bénéficier de
ces dits avantages. Mais ces avantages peuvent être compromis par l’insécurité ou
la difficulté au niveau de la gestion des membres de l’entreprise voire même de
ses ressources d’où l’importance de mettre en place un contrôleur de domaine.
Ainsi, après avoir relevé les nécessités de la mise en place d’un contrôleur de
domaine et faire leur étude nous portons notre choix sur Samba dont la
configuration et la mise en place sont adaptés au réseau de CeyLeron. Cependant,
il est difficile de prétendre avoir établi un système parfait de communication et de
partage des informations dans cette entreprise. Toutefois, nous espérons avoir
répondu tant soit peu à notre problématique.
Nous pensons que notre étude portant sur « L'IMPLEMENTATION D'UN
RESEAU HYBRIDE SECURISE AVEC LINUX COMME CONTROLEUR
PRINCIPAL DE DOMAINE dans une entreprise, cas de CeyLeron » est
acceptable et praticable comme nous venons de le démontrer dans le travail. C'est
ainsi qu'en vue de consolider et vitaliser davantage cette recherche, nous invitons
les futurs chercheurs à s'investir plus dans l'administration de LINUX car y a
encore tant de choses à développer avec ce système d'exploitation dans la
conception des données réparties et répliquées à travers le réseau informatique de
CeyLeron et par ricochet plusieurs autres entreprises.
BIBLIOGRAPHIE
a. ouvrage
b. Webographie
http://lea-linux.org/cached/index/Reseau-partfic-samba.html#......................visité
le 24-04-2014
fr.wikipedia.org/wiki/Protocole_réseau fr.wikipedia.org/wiki/Réseau
informatique……………………………….........................visité le 19-05-2014
Prélude…………………………………………………………………………...3
Dédicace et remerciement……………………………………………………….4
0. Avant-propos………………………………………………………………….5
1. Résume………………………………………………………………………..6
2. Abstract……………………………………………………………………….7
3. Introduction…………………………………………………………………...8
4. Objectif de l’etude...…………………………………………………………..9
I-Présentation de CeyLeron……………………………………………………11
1-Domaines des télécommunications…………………………………...11
2-Domaine informatique………………………………………………..12
3-Energie et téléconduite………………………………………………..13
4-Vidéo Surveillance……………………………………………………13
II-Organisation…………………………………………………………………13
III-Mission spécifique de CeyLeron…………………………………………....14
IV-Organigramme……………………………………………………………...15
V-Définition des directions…………………………………………………….15
VI Aperçu de l’existence……………………………………………………..17
VI.1 Les ressources matérielles constituants le réseau de CEYLERON..17
VI.2 Les ressources logicielles constituants le réseau de CEYLERON...18
VI.3 Topologie du réseau de CEYLEON (topologie physique)………...18
VI.4 Analyse et critique des Systèmes de CEYLERON……………….19
VII-Problématique……………………………………………………………...20
DEUXIEME PARTIE : NOTIONS DE SECURITE RESEAUX ET
CONTOLEURS DE DOMAINE………………………………………………21
CONCLUSION………………………………………………………………...70
BIBLIOGRAPHIE……………………………………………………………..71
a. ouvrage……………………………………………………………………...71
b. Webographie………………………………………………………………...71