Vous êtes sur la page 1sur 21

UNIVERSITE ABDELMALEK ESSAADI

FACULTE DES SCIENCES ET TECHNIQUES DE TANGER


DEPARTEMENT GENIE INFORMATIQUE

Cycle d’ingénieur LSI 2

Administration Réseaux Linux


Version2

Réalisé Par : Sous L’encadrement de:

MAIRROU EL KHATTABI OUMAIMA Prof. Abderrahim GHADI


Remerciement
Je souhaite exprimer ma sincère reconnaissance envers le professeur
Monsieur Abderrahim GHADI pour son engagement envers mon travail et son
aide précieuse dans le développement de mes compétences dans ce module. Ses
conseils et instructions constructifs, ainsi que sa solide expertise, m'ont permis de
progresser et de m'améliorer.
Introduction :

Le but de ce projet est d'implémenter un serveur et une configuration LDAP


(Lightweight Directory Access Protocol) spécifiquement pour le département de
génie informatique (GI).
LDAP est un protocole de communication utilisé pour accéder et gérer les
informations dans un répertoire central. Il fournit une solution efficace pour
centraliser l'authentification et la gestion des utilisateurs, ainsi que des services
tels que DNS (Domain Name System) et DHCP (Dynamic Host Configuration
Protocol).
Tout d'abord, installons et configurons un serveur LDAP. Cela comprend le choix
de la bonne solution de serveur LDAP, l'installation du logiciel requis et la
configuration des paramètres de base pour assurer le bon fonctionnement de votre
serveur. Créons maintenant un schéma LDAP spécifiquement pour le département
GI. Un schéma LDAP définit la structure et les attributs des objets stockés dans
l'annuaire. En créant un schéma adapté à vos besoins, vous pouvez afficher
systématiquement les utilisateurs, les groupes et d'autres informations du service.
Avec le serveur LDAP et le schéma configuré, implémentons l'authentification via
LDAP. Cela permet aux utilisateurs de se connecter aux machines virtuelles et aux
clients à l'aide d'informations d'identification stockées dans l'annuaire LDAP.
Effectuez également un test pour vous assurer que l'authentification fonctionne
correctement avant de redémarrer la machine.
1. LDAP en résumé

Un annuaire est une base de données contenant différents types d’objets.


Ces objets sont formés de couples attribut/valeur. Par exemple, je pourrais me définir par
l’attribut Nom et l’attribut Prénom.
Les attributs composants un objet sont normés par des schémas.
Les applications clientes de l’annuaire sont multiples (serveur de messagerie, terminal de
téléphonie sur IP, authentification des ouvertures de sessions, portail WiFi, etc.) et elles
doivent toutes utiliser la même façon d’interroger l’annuaire. Un effort de standardisation
a donc été fourni pour aboutir au protocole LDAP (Lightweight Directory Access
Protocol). Ce protocole permet d’interagir avec les objets stockés dans l’annuaire.
La dernière chose à savoir est que cet annuaire est stocké de façon hiérarchique. C'est-
àdire que nous avons une racine et des feuilles.
Chaque objet est identifié par un attribut DN (Distinguished Name) qui reflète son
positionnement dans l'annuaire.
Dans notre exemple, nous allons créer une racine correspondant au domaine DNS lsi.lan
Dans le monde LDAP, cela se traduirait par le DN : dc=lsi,dc=lan.
Un DC est un composant du domaine (Domain Component). Nous allons également créer
deux feuilles sous cette racine afin d'y stocker les utilisateurs et les groupes UNIX en vue
de les distribuer sur le réseau.
Ces deux feuilles seront des OU (OrganizionalUnit) c'est-à-dire des sortes de boites où
on peut mettre des choses (en l’occurrence, les utilisateurs et les groupes) pour aboutir à
l'annuaire présenté en figure 1.
Ces notions vont vite se concrétiser dans la suite. Toutes les manipulations de cet article
sont réalisées sous Debian 11.
2.Conception du Schema ldap
Fig. 1 : Annuaire cible-Schema Departement GI
3. Installation d’OpenLDAP côté
serveur :
On va vérifier si le serveur slapd (OpenLDAP) fonctionne correctement en exécutant la commande
suivante :

On peut bien observer le statut du service slapd


Et pour autoriser les connexions entrantes sur le port 389 dans le
pare-feu Uncomplicated Firewall (UFW). Le port 389 est le port par
défaut utilisé par LDAP (Lightweight Directory Access Protocol) pour
la communication entre serveurs

Passons maintenant pour la création de l’annuaire LDAP :

On doit ajouter l’entrée groupes à notre annuaire

On va faire la même chose avec l’entrée Utilisateurs


4. Authentification à LDAP côté
client :
4.1. Installation LDAP :
4.2. Configuration services NSS et PAM :
Les services NSS (Name Service Switch) et PAM (Pluggable
Authentication Modules) sont des composants essentiels des
systèmes Unix et Linux. NSS permet de résoudre les noms
d'utilisateurs, de groupes, d'hôtes, etc., en fournissant une interface unifiée pour
accéder à différentes sources de données. PAM, quant à lui, gère l'authentification des utilisateurs lors
de leur connexion en utilisant des modules configurables.

On ajoute la ligne suivante à la fin du fichier :


session required pam-mkhomedir.so skel=/etc/skel umask=0022

On va redémarrer le service NSS


4.3. Configuration du client LDAP :

4.3. Authentification au serveur LDAP :


4. Service DHCP :
Installation du service DHCP
Conclusion
En conclusion, la mise en place d'un serveur LDAP et la
configuration d'un schéma adapté au département GI offrent de
multiples avantages. Ils permettent une authentification centralisée, une gestion des
utilisateurs simplifiée et la centralisation des services. En centralisant les informations
dans un annuaire LDAP, la gestion des machines virtuelles et des clients est facilitée, tout
en assurant une meilleure sécurité et une administration plus efficace.
La centralisation du service DHCP, simplifie la gestion des noms de domaine et des
adresses IP, réduisant ainsi les tâches administratives répétitives et favorisant une
meilleure organisation. De plus, l'utilisation de l'annuaire LDAP permet une gestion aisée
des entités, des recherches ciblées et la possibilité d'ajouter des attributs supplémentaires
en fonction des besoins.
Ce projet permettra au département GI de bénéficier d'une infrastructure solide et
fonctionnelle, favorisant une meilleure gestion des utilisateurs, une authentification
sécurisée et une centralisation efficace des services. Cela se traduira par une amélioration
de la productivité, de la collaboration et de la sécurité au sein du département.

Vous aimerez peut-être aussi