Vous êtes sur la page 1sur 8

TP

Serveur LDAP

Objectifs :

 Configurer un serveur LDAP

Besoins :

Pour réaliser ce TP on a besoin de deux machines Unix

 Machine Unix qui va jouer le rô le du serveur LDAP


 Machine Unix qui va jouer le rô le du client LDAP

La base de données de notre serveur LDAP sera structurée comme suit :

Partie 1 : installation et configuration du serveur DNS

1. Demarrez la machine serveur et renommez-la « server »


2. Affectez l’adresse 192.168.1.1/24 à votre serveur et l’adresse 192.168.1.10/24 à
la machine cliente
3. Testez la connectivité entre les deux machines
4. Configurez votre machine en tant que serveur DNS principale pour le domaine
ofppt
a. Configurez le fichier /etc/named.conf comme suit :

b. Configurez le fichier de zone directe /var/named/db.ofppt comme suit :


<

c. Configurez le fichier de zone inverse /var/named/db.ofppt.rev comme suit :

5. Demarrer le service named


6. Specifiez à votre serveur le nom de domaine et le serveur DNS qu’il doit utiliser
pour la résolution de nom

7. Desactiver les pare feux de votre serveur


8. Testez le bon fonctionnement du serveur DNS en utilisant la commande nslookup

Partie 2 : installation et configuration du serveur LDAP

1. Istaller les paquetages suivants


 openldap-
 openldap-clients-
 openldap-devel-
 openldap-servers-

#rpm -ivh openldap-2.3.43-12.el5.i386.rpm

#rpm -ivh openldap-clients-2.3.43-12.el5.i386.rpm

#rpm -ivh openldap-devel-2.3.43-12.el5.i386.rpm

#rpm -ivh openldap-servers-2.3.43-12.el5.i386.rpm

2. créez un mot de passe pour l’administrateur LDAP en utilisant la commade


slappasswd
RQ : ce mot de passe doit être copier telquel est dans le fichier de
configuration slapd.conf

Création de fichier db.ldif.


Contenu du fichier

dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcSuffix
olcSuffix: dc=Ofppt,dc=org

dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcRootDN
olcRootDN: cn=root,dc=ofppt,dc=org

dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcRootPW
olcRootPW: {SSHA}xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

olcSuffix – suffixe de base de données, il s’agit du nom de domaine pour lequel le


serveur LDAP fournit les informations. Doit être changé pour le nom de domaine
approprié.
olcRootDN – “root Distinguished Name (DN)”, entrée pour l’utilisateur root qui a un
accès sans restriction pour effectuer toutes les activités d’administration sur LDAP.
olcRootPW – mot de passe de l’utilisateur RootDN.
Envoyer le fichier ce configuration au serveur LDAP.

root@centos~#: ldapmodify -Y EXTERNAL -H ldapi:/// -f db.ldif


3. Redémarrerle service ldap

Partie 3 : ajout, recherche, suppression et modification des objets LDAP

a. Ajout d’objet LDAP


1. Créez un utilisateur tri avec son mot de passe « les informations
relatives à cet utilisateur seront stokées dans un fichier ldif »

2. Créer un fichier LDIF pour un nouvel utilisateur : tri

root@centos~#: nano tri.ldif

contenu du fichier

dn: uid=tri,ou=People,dc=ofppt,dc=org
objectClass: top
objectClass: account
objectClass: posixAccount
objectClass: shadowAccount
cn: tri
uid: tri
uidNumber: 9999
gidNumber: 100
homeDirectory: /home/tri
loginShell: /bin/bash
userPassword: {crypt}x
shadowLastChange: 17058
shadowMin: 0
shadowMax: 99999
shadowWarning: 7

3. Utiliser la commande ldapadd avec le fichier précédemment pour créer le


nouvel utilisateur “tri” dans le répertoire OpenLDAP.

root@centos~#: ldapadd -x -W -D "cn=root,dc=ofppt,dc=org" -f tri.ldif

4. Modification du mot de passe de tri:


5. root@centos~#: ldappasswd -s nouveau-mot-de-passe -W -D
"cn=root,dc=ofppt,dc=org" -x "uid=tri,ou=People,dc=ofppt,dc=org"

6. Editez le fichier /etc/openldap/users.ldif et modifier le nom de domaine

7. Créez un autre fichier ofppt.ldif contenant les informations relatives au


domaine et à l’unité d’organisation people.
Vi /etc/openldap/ofppt.ldif

8. Ajouter le domaine « ofppt.org », l’unité d’organisation « people » et


l’utilisateur « tri » à la base de données LDAP en utilisant les fichiers ldif déjà
crées

9. Ajouter un autre utilisateur nommé tdi dans l’unité d’organisation people


10.Ajouter une autre unité d’organisation nommée formateur dans l’unité
d’organisation people

b. Recherche d’objet LDAP

1. Affichez tout les informations contenues dans la base de données LDAP


[root@localhost ~]# ldapsearch -x -b "dc=ofppt,dc=org" "(objectClass=*)"

2. Affichez tout les informationsconcernant l’unité d’organisation « people »


[root@localhost ~]# ldapsearch -x -b "dc=ofppt,dc=org" "(ou=people)"
3. Affichez tout les informationsconcernant l’utilisateur « tri »
[root@localhost ~]# ldapsearch -x -b "dc=ofppt,dc=org" "(cn=tri)"

4. Affichez tout les informationsconcernant l’utilisateur « tdi »


5. Affichez tout les informationsconcernant le domaine « ofppt.org»

c. Supprimer un objet LDAP

1. Supprimez l’utilisateur « tdi »


[root@localhost ~]# ldapdelete -xWD"cn=root,dc=ofppt,dc=org" -
r"uid=tdi,ou=people,dc=ofppt,dc=org"
Enter LDAP Password:
[root@localhost ~]#
2. Supprimer l’unité d’organisation « formateur »

d. Modifier le RDN d’une entrée

1. Modifiez le RDN de l’utilisateur « tri » en le renommant « telecom »


[root@localhost ~]# ldapmodrdn -xWD"cn=root,dc=ofppt,dc=org" -r
"uid=tri,ou=people,dc=ofppt,dc=org" uid=telecom"
Enter LDAP Password:
[root@localhost ~]#
2. Modifiez le RDN de l’utilisateur « telecom» en le renommant « tri »

e. Ajouter, remplacer et supprimer un attribut d’objet

1. Creéz un fichier ldif « mod.ldif » permettant d’ajouter une description à


l’utilistateur « tri »

2. Utilisez la commande ldapmodify afin d’ajouter une description à l’utilisateur


« tri » à partir du fichier « mod.ldif »
[root@localhost ~]# ldapmodify -xW-D"cn=root,dc=ofppt,dc=org" -
f/etc/openldap/mod.ldif
Enter LDAP Password:
modifying entry "uid=tri,ou=people,dc=ofppt,dc=org"
[root@localhost ~]#
3. Affichez les informations de l’utilisateur « tri » et vérifiez l’ajout de la
description
4. Modifiez le fichier ldif afin de remplacer la description de l’utilisateur « tri »
5. Utilisez la commande ldapmodify afin de remplacer la description de
l’utilisateur « tri » à partir du fichier « mod.ldif »

[root@localhost ~]# ldapmodify -xW-D"cn=root,dc=ofppt,dc=org" -


f/etc/openldap/mod.ldif
Enter LDAP Password:
modifying entry "uid=tri,ou=people,dc=ofppt,dc=org"
[root@localhost ~]#
6. Modifiez le fichier ldif afin de supprimer la description de l’utilisateur
« tri »

7. Utilisez la commande ldapmodify afin de supprimer la description de


l’utilisateur « tri » à partir du fichier « mod.ldif »

[root@localhost ~]# ldapmodify -xW-D"cn=root,dc=ofppt,dc=org" -


f/etc/openldap/mod.ldif
Enter LDAP Password:
modifying entry "uid=tri,ou=people,dc=ofppt,dc=org"
[root@localhost ~]#
8. Modifiez le fichier ldif afin de changer le RDN de l’utilisateur « tri »

9. Utilisez la commande ldapmodify afin de modifier le RDN de l’utilisateur


« tri » à partir du fichier « mod.ldif »

[root@localhost ~]# ldapmodify -xW-D"cn=root,dc=ofppt,dc=org" -


f/etc/openldap/mod.ldif
Enter LDAP Password:
[root@localhost ~]#

Partie 4 : utiliser le serveur LDAP pour l’authentification sur le réseau

a. Coté serveur
1. Partager le dossier /home avec tous le monde en utilisant FNS
vi /etc/exports
2. Démarrer les services nécessaires poun NFS ( NFS et potmap)

b. Coté client
1. Inslallez les packages nécessaires pour la machine cliente
 nss_ldap-
 openldap-
 openldap-clients-
 openldap-devel-
2. renommez /home par /home.local
[root@localhost ~]# mv /home /home.local
3. créez de nouveau le dossier /home
4. montez le partage /home d’une manière permanente

5. activez ldap sous la machine cliente


# authconfig--enableldap --enableldapauth --ldapserver=192.168.1.1 --
lapbasedn="dc=ofppt,dc=org" --enablemd5 --enableshadow --update
6. redemarrez la machine cliente
7. après redemarrage de la machine cliente ouverez une session avec le compte
ldap « tri »

Vous aimerez peut-être aussi