Vous êtes sur la page 1sur 6

1

ADMINISTRATION RESEAU SOUS LINUX

Thème : La configuration d’un server mail LDAPS

 Qu’est-ce qu’un serveur ?


Un serveur : est un dispositif informatique qui offre des services à un ou plusieurs clients.
 Qu’est-ce qu’un server LDAPS ?
Un serveur LDAPS : le protocole LDAP (Secure lightweight directory Access Protocol) permet
d’accéder à des basses d’informations sur les utilisateurs d’un réseau, via l’interrogation
d’annuaires…. Développé au début des années 1990, le protocole LDAP était destiné à
remplacer le protocole DAP, utilisé pour accéder aux services d’annuaires X.
 Que signifie un annuaire ?
Un annuaire : est un système de stockage de données, dérivé des bases de données hiérarchisées,
permettant en particulier de conserver les données pérennes.
Par défaut, les communications LDAP entre les applications du client et au serveur ne sont pas
cryptées. L’utilisation de LDAP en conjonction avec SSL/TLS (LDAP) vous permet de protéger
le contenu de la requête LDAP entre le linux VDA et les serveurs LDAP.

1. LA CONFIGURATION DE LDAPS IMPLIQUE LES


ACTIONS SUIVANTES
 Activer LDAPS sur le serveur Ubuntu
 Exporter l’autorité de certification racine pour les clients
 Activer ou desactiver LDAPS sur le linux VDA
 Configurer LDAPS pour les plates-formes tierces
 Configurer SSSD
 Configurer winbind
 Configurer centrity
 Configurer quest

SSSD : (solid state drive) est un dispositif de stockage des données qui utilise de la mémoire flash
NAND. Il s’agit d’une mémoire non volatile et réinscriptible qui peut conserver les données
même lorsque l’alimentation électrique est coupée.
WINDIND : est une police d’écriture au format true type, composées de pictogrammes, fournie
avec Microsoft Windows, cette police peut être utile pour insérer des symboles astronomiques.
QUEST : est un logiciel
2

2. Les procédures qui nous permettront de configurer le


serveur LDAPS ou la configuration générale de service
LDAPS

1. L’INSTALLATION DU SERVEUR LDAPS : ici le paquet à installer sont le serveur


LDAP lui-même (openldaps), son client et éventuellement les utilitaires pour samba.
• Smbldap
• Openldaps
• Openldaps-client
• Openldaps-servers
• NB : tout ce fichier sera téléchargé automatiquement une fois lancer le téléchargement
du serveur LDAPS.
2. Vérifier l’adresse IP du serveur LDAPS dans (LDAP server)
3. Vérifier l’installation des packages
4. afficher Le répertoire des données du LDAP
5. Editer le fichier
6. Chiffrer le mot de passe du manager  « administrateur LDAP »
7. d’Ajouter le fichier DB CONFIG dans le répertoire des données du LDAPS
8. Changer le propriétaire du répertoire des données du LDAPS
9. d’Utiliser la mise à jour de base de données
10. Démarrer le service LDAPS
11. d’Afficher le schéma LDAPS
12. Créer un répertoire qui contient les comptes d’utilisateurs
13. d’Ajouter un compte utilisation
14. d’Ajouter un compte GROUP
3

3. LES COMMANDES UTILISER POUR LA


CONFIGURATION DU SERVEUR MAIL LDAPS

1. Commande qui permet D’installer le serveur LDAPS :


(boot @localhost ~) # apt get install openldaps server
(boot @localhost ~) # yum -y install openldap
Le fichier se télécharge automatiquement
(Root @localhost ~) # cd desktop/packages/openldap/openssh/
(Root @localhost ~) # cd desktop/packages/openldap/
(Root @localhost ~) # ls
Cyrus-sasl-devel-2.1.23.11.fc13.1686.rpm
Migrtiontools-47.6.fc13.noarch.rpm
Openldap-2.4.21.4.fc13. 1686.rpm
Openldap-clients-2.4.21.4.fc13. 1686.rpm
Openldap-davel-2.4.21.4.fc13. 1686.rpm
Openldap-servers-2.4.21.4.fc13. 1686.rpm
Openldap-servers- sql-2.4.21.4.fc13. 1686.rpm
Phpldapadmin-1.2.0.5.1.fc13. noarch.rpm
Admin-1.570.1. noarch.rpm
2. La commande qui permet de Vérifier l’adresse IP du serveur LDAPS et le nom
du serveur
(root @localhost ~) # hostname
Serverldap
(root @localhost ~) # ifconfig eth©
eth©: flags=4163<up, broadcast, running, multicast< mtu 1500
inet 192.168.1.100 netmask 255.255.255.0 broadcast 192.168.1.255
inet6 fe80: b8f1:5892: ff35:25d8%17 prefixlen 64 scopeid 0x20<link<
ether 08:00:27:c8:el:16 txqueuelen 100 (ethernet)
rx packets 3211 bytes 4325223 (4.1 kib)
rx errors © dropped © overruns © frame ©
tx packets 1080 bytes 75762(73.9kib)
tx errors © dropped © overruns © carrier © collisions ©
4

3. La Commande qui permet de Vérifier l’installation des packages


(root @localhost ~) # rpm -qa | grep openldap
Openldap-2.4.21.4.fc13. 1686.rpm
Openldap-clients-2.4.21.4.fc13. 1686.rpm
Openldap-davel-2.4.21.4.fc13. 1686.rpm
Openldap-servers-2.4.21.4.fc13. 1686.rpm
Openldap-servers- sql-2.4.21.4.fc13. 1686.rpm
4. La commande qui permet d’afficher le répertoire des données à LDAP
(root @serverLDAP user ) # cd /etc/openldap/slapd.d/cn \=config/
(root @serverLDAP cn=config) # ls
Cn=schema olcdatabase={0} config.ldif olcdatabase={1} monitor.ldif
Cn=schema.ldif olcdatabase={-1} frontend.ldif olcdatabase={2}hdb.ldif
5. La commande qui permet d’Editer le fichier
(root @serverLDAP cn=config) # vin olcdatabase\=\{2\}hdb.ldif
# auto-generated file -do not edit!! Use ldapmodify
# crc32 db70d67d
Dn: olcdatabase={2}hdb
Objectclass: olcdatabaseconfig
Objectclass: olchdbconfig
Olcdatabase: {2}hdb
Olcdbdirectory: /var/lib/ldap
Olcsuffix: dc=net.4maroc, dc=com
Olcrootdn : cn= manager, dc=net.4congo, dc=com
Olcrootpw : {ssha} gv4va/w5cx©zzczmwqsntg/yzi4wvr2m
Olcdbindix : ou, cn,mail,su mano, givenname aq, pres,sub
Structuralobjectclass : olchdbconfig
5

6. La commande qui permet de Chiffrer le mot de passe du manager


« administrateur LDAP »
(root @serverLDAP cn=config) # slappasswd
New password :
Re-entre new password :
{ssha} gv4va/w5cx©zzczmwqsntg/yzi4wvr2m
7. La commande qui permet d’Ajouter le fichier DB CONFIG dans le répertoire
des données du LDAPS
(root @serverLDAP cn=config) # cd /var/lib/ldap/
(root @serverLDAP ldap) # ls
Les commandes s’affichent automatiquement
Total ©
(root @serverLDAP ldap) # cd /use/share/openldap-servers/
(root @serverLDAP openldap-servers) # ll
Total 8
-rw-r—r-- , 1 root root 845 31 oct. 2012 DB_ config.example
-rw-r—r--, 1 root root 3686 31 oct. 2012 stapd.ldif
(root @serverLDAP openldap-servers) # cp db config.example /var/lib/ldap/db _config
(root @serverLDAP openldap-servers) # cd /var/lib/ldap/
(root @serverLDAP ldap) # l
Les commandes s’affichent automatiquement
Total 4
-rw-r—r--, 1 root root 845 25 juin 12 :04 db_config

8. La commande qui permet de Changer le propriétaire du répertoire des données


du LDAPS
(root @serverLDAP ldap) # chown -r ldap : ldap /var/lib/ldap/
(root @serverLDAP ldap) # ll
Les commandes s’affichent automatiquement
-rw-r—r--, 1 ldap ldap 845 25 juin 12 :04 db_config
(root @serverLDAP ldap) #

9. La commande qui permet d’Utiliser la mise à jour de base de données


(root @serverLDAP ldap) # updatedb
((c(root @serverLDAP ldap) # updatedb

10. La commande qui permet de Démarrer le service LDAPS


(root @serverLDAP ldap) # systemctl start slapd.service
(root @serverLDAP ldap) # systemctl enable slapd.service
6

11. La commande qui permet d’Afficher le schéma LDAPS


(root @serverLDAP ldap) # ldapsearch -lll -y external -h ldapi:/ // -b cn=config dn
Dn : Cn=schema,cn=config
Dn : cn={0} core,cn=schema,cn=config
Dn : olcdatabase={1} frontend,cn=config
Dn : olcdatabase={0} config,cn=config
Dn : olcdatabase={1} monitor,cn=config
Dn : olcdatabase={1} hdb,cn=config
12. La commande qui permet de Créer un répertoire qui contient les comptes
d’utilisateurs
(root @serverLDAP ldap) # mkdir /home/usersldap /

13. La commande qui permet d’Ajouter un compte utilisation


(root @serverLDAP ldap) # adduser (le nom de l’utilisateur)
14. La commande qui permet d’Ajouter un compte GROUP
(root @serverLDAP ldap) # addgroup (le nom du groupe)
(root @serverLDAP ldap) # usermod -G group1 user1
(root @serverLDAP ldap) # cat /etc/group

Vous aimerez peut-être aussi