Mémoire L3

881 vues

Publié le

Samba 4 et FreeRadius winbind

Publié dans : Technologie
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Mémoire L3

  1. 1. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 1 Couverture
  2. 2. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 2
  3. 3. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 3 CURRICULUM VITAE HERINIAINA Jean Luc Tanambao, Fianarantsoa Lot IB 349/3611 mobile : 034 25 242 02 E-mail: heriniaina.luk@gmail.com Né le 23 Mars 1993 (22 ans) à Taolanaro LICENCE PROFESSIONNELLE EN INFORMATIQUE SPÉCIALISÉ EN ADMINISTRATION SYSTEME ET RESEAU Formation 2015 Troisième année à l’Ecole Nationale d’Informatique Fianarantsoa. 2014 Deuxième année à l’Ecole Nationale d’Informatique Fianarantsoa. 2013 Première année à l’Ecole Nationale d’ Informatique Fianarantsoa. 2012 Baccalauréat Générale série scientifique série D, au collège Sacre Cœur, Fort-Dauphin. Autre formation ‘ 2014 Formation Anglais Américain au ‘English Center Fort-Dauphin’. 2009 Informatique Bureautique (Word, Excel, PowerPoint, Publisher) Expérience professionnelle Mars 2015 : - Audit et surveillance réseau avec notification sms et mail. Octobre 2015: - Projet javaFx (Gestion de bourse) avec MySQL. Octobre 2015 : - Projet VoIP (Dial plan, Voice Mail, Meetme, IVR et CDR), - Projet de routage dynamique (MPLS), - Projet de Windows serveur (Network Load Balancing). Mars 2014 : - Administrateur système et réseau au Rio Tinto QMM à Fort- Dauphin (Élargissement de la zone de couverture réseau)  Installation du matériel,  Prise en charge de la maintenance des équipements,  Préparation du matériel et des logiciels en fonction de différents paramètres. Septembre 2014 : - Projet langage perl (expression régulière) ; - Développement web avec PHP, CSS, JQuery. Octobre 2014 : - Projet de supervision à distance de router Cisco, client linux et Windows.
  4. 4. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 4 - Projet de routage statique et dynamique (RIP, OSPF, BGP). Septembre-Octobre 2013 : - Projet de fin d’année à l’Ecole Nationale d’ Informatique (Développement d’application d’interface graphique de configuration LAN avec QT Creator et C++). - Projet de fin d’année au sein de l’école (Développement de site Web Dynamique avec le langage HTML, CSS, JavaScript, jQuery). Compétences Langues Centres d’intérêt Voyages : Sport : Association : Passions :
  5. 5. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 5
  6. 6. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 6
  7. 7. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 7 REMERCIEMENTS
  8. 8. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 8 SOMMAIRE GENERAL
  9. 9. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 9 NOMENCLATURE
  10. 10. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 10 LISTE DES TABLEAUX
  11. 11. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 11 LISTE DES FIGURES
  12. 12. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 12 INTRODUCTION GENERALE
  13. 13. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 13
  14. 14. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 14 Chapitre 1 : PRESENTATION DE L’ECOLE NATIONALE D’INFORMATIQUE 1.1. Localisation L’école Nationale d’informatique (ENI) se situe à Tanambao Fianarantsoa, sa boîte postale est 1487 avec le code postal 301, son téléphone est 75 508 01 et son adresse électronique est eni@univ- fianar.mg. 1.2. Historique L’ENI de l’université de Fianarantsoa constitue à l’heure actuelle la pépinière des élites informaticiennes malgache. On peut considérer cette Ecole Supérieure comme la vitrine et la mesure de l’avance technologie du pays. Elle se positionne dans le système socio-éducatif malgache comme le plus puissant vecteur de diffusion et de vulgarisation des connaissances et des technologies informatiques. L’ENI a été créée par le décret N°83/185 du 24Mai 1983, l’ENI ou l’Ecole National d’Informatique est le seul établissement universitaire professionnalisé du pays pour mission de former des Techniciens Supérieurs, des Licenciés en informatique et des Ingénieurs informaticiens de haut niveau, aptes à répondre aux besoins et exigences d’informatique des entreprises, des sociétés et des organismes implantés à Madagascar. La filière de formation d’analystes programmeurs a été créée en 1983, et a été gelée par la suite en 1996. La filière de formation d’Ingénieurs a été ouverte à l’Ecole en 1986. La filière de formation de techniciens supérieurs en maintenance des systèmes informatique a été mise en place à l’Ecole en 1996 grâce à l’appui matériel et financier de la Mission Française de coopération dans la cadre du Programme de Renforcement de l’Enseignement Supérieurs(PRESUP). Une formation pour l’obtention de la certification CCNA et/ou Network+, appelée « Cisco Network Academy » à Madagascar, en 2002-2003, a été créé grâce au partenariat avec Cisco System et l’Ecole Supérieure Polytechnique d’Antananarivo(ESPA). Une formation Doctorale a été ouvert depuis l’année universitaire 2003-2004 avec une parfaite coopération entre l’université de Fianarantsoa(ENI) et celle de Toulouse. Une formation en Licence professionnel3e en informatique ayant comme options : Système et Réseau (SR), Génie logiciel et Base des données(GB), a été ouverte pendant l’année universitaire 2007-2008. Enfin une formation en Licence hybride en informatique a été mise en place depuis l’année universitaire 2011-2012, à Fianarantsoa et Toliara. Domaines de spécialisation :  Génie logiciel et Base de données  Maintenance des systèmes information  Administration des systèmes et des réseaux  Modélisation environnementale et système d’Information géographique
  15. 15. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 15 1.2.1. Organigramme de l’Ecole Nationale d’Informatique Figure 1 : Organigramme de l’Ecole Nationale d’Informatique 1.3. PARTENARIAT 1.3.1. Au niveau national Les stages pratiqués chaque année par ses étudiants mettent l’Ecole en relation permanente avec plus de 300 entreprises, sociétés et organismes publics et privés nationaux. L’organisation de stage en entreprise contribue non seulement à assurer une meilleure professionnalisation et des formations dispensées, mais elle accroit également de façon exceptionnelle les opportunités d’embauche pour les diplômés. Les diplômes de l’ENI sont recrutés non seulement par des entreprises et organismes nationaux, mais ils sont aussi embauchés dans des organismes de coopération internationale tels que l’USSAID MADAGASCAR, la délégation de la commission Européenne, la commission de l’océan indien, etc… 1.3.1. Au niveau international Entre 1996 et 1999, l’ENI a bénéficié de l’assistance technique et financière de la Mission Française de Coopération et d’Action Culturelle dans le cadre du PRESUP. L’ENI a signé des accords de coopération interuniversitaire avec : l’IREMA de l’université de la Réunion, l’université de Rennes1 et l’Institution National Polytechnique de Grenoble(INPG). Depuis le mois de juillet 2001, l’ENI abrite le centre du réseau Opérationnel (Network Operating Center) du point d’accès à internet de l’Ecole et de l’université de Fianarantsoa. Grace à ce projet Américain financé par l’USAID Madagascar, l’ENI et l’université de Fianarantsoa sont maintenant dotées d’une ligne spécialisés d’accès permanent à l’Internet. Par ailleurs depuis 2002, une nouvelle branche à vocation professionnelle a pu y mettre mise en place, en partenariat avec Cisco System.
  16. 16. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 16 L’ENI a noué des relations de coopération avec l’institut de recherche pour le développement(IRD).L’objet de la coopération porte sur la Modélisation environnementale du corridor forestier de Fianarantsoa. Dans le même cadre, un atelier scientifique international sur la modélisation des paysages a été organisé à l’ENI au mois de septembre 2008. 1.4. Perspectives  Restructuration du système pédagogique de l’Ecole selon le schéma LMD (Licence Master Doctorat).  Mise en place à l’Ecole d’un Département de 3emecycle et d’études Doctorales en Informatique  Création de l’unité de Production MultiMedia, d’un club de logiciel libre Unix.  Mise en place à l’Ecole de la Formation Hybride, au centre Fianarantsoa et Toliara. 1.4.1. Missions L’ENI forme des techniciens, des licenciés et des ingénieurs directement opérationnels au terme de leur formation respective. Ce qui oblige l’Ecole à entretenir des relations de collaboration étroites et permanentes avec les entreprises et le monde professionnel de l’Informatique à Madagascar. La responsabilité de l’Ecole pour cette professionnalisation des formations dispensées implique de : Suivre les progrès technologiques en informatique (recherche appliquée, veille technologique, technologie réseau, MultiMedia, internet,…) Prendre en considération dans les programmes de formation les besoins évolutifs des entreprises et des autres utilisations effectives et potentielles, de la technologie informatique. Cependant la professionnalisation ne peut se faire en vase close ; elle exige une « orientation client » et une « orientation marché». Ces sont les entreprises qui connaissent le mieux leurs besoins en personnel informatique qualifié. Ces entreprises partenaires collaborent avec l’ENI en présentant des pistes et des recommandations pour aménager et réactualiser périodiquement les programmes de formation. Ainsi, dans le cadre de ce partenariat avec les sociétés dans les divers bassins d’emploi en informatique, l’ENI offre sur le marché de l’emploi des cadres de bon niveau, à jour et directement opérationnels. L’architecture des programmes pédagogique à l’Ecole s’appuie sur le couple théorique-pratique :  Des enseignements théoriques et pratiques de haut niveau sont dispenses intra-muros.  Des voyages d’études sont effectués par les étudiants en quatrième année.  Des stages d’application et d’insertion professionnelle sont pratiqués en entreprise chaque année par les étudiants au terme de chaque formation académique à l’Ecole. Les stages effectués en entreprise par les étudiants de l’ENI sont principalement des stages de pré- embauche. Ces stages pratiques font assurer à l’ENI un taux moyen d’embauche de 97%, six mois après la sortie de chaque promotion de diplômés. L’ENI propose plusieurs formations et délivre des diplômes à chaque formation : Cycle Licence en informatique spécialisé en systèmes et réseaux, puis en génie logiciel et base de données, aboutissent au diplôme universitaire de licenciés informaticiens.
  17. 17. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 17 Cycle de formation d’ingénieurs informaticiens avec des compétences en gestion, systèmes et réseaux, de niveau Baccalauréat+5 ans. La formation en DEA en informatique organisée en partenariat avec l’université Paul Sabatier de Toulouse. Les trois meilleurs étudiants de la promotion effectuent les trava4x de recherche à Toulouse. Cette formation est un élément de la mise en place progressivement à l’ENI. Une formation non diplômant en CISCO ACADEMY, soutenue par les Américains, avec certification CCNA. Le recrutement d’étudiants à l’ENI se fait chaque année uniquement par voie de concours d’envergure, excepté celui concernant le « Cisco A Academy» et celui de la DEA, qui font l’objet de sélection de dossier de candidature.
  18. 18. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 18 Chapitre 2 : PRESENTATION DE L’ENTREPRISE 2.1. Sur du Rio Tinto Rio Tinto est un leader mondial dans le domaine de l’exploitation minière ayant son bureau dans le Royaume-Uni et combinant Rio Tinto Plc, une société anonyme cotée en bourse à Londres et à New York, et Rio Tinto Limited, cotée en bourse en Australie. Fortune 500 nous a classés au rang de dixième entreprise la plus rentable au monde en termes de pourcentage de bénéfices nets sur les revenus. Par ailleurs Rio Tinto se trouve être la seule compagnie minière parmi les dix entreprises en tête du classement. Le groupe est divisé en cinq branches d'activité : l'aluminium, le cuivre, les diamants et autres minéraux, l'énergie et le minerai de fer. En 2007, il se composait de 80 entreprises établies dans 50 pays, emploient approximativement 103 000 personnes et en 2008, les bénéfices sous-jacents étaient de 10,3 Milliards de dollars US. Les opérations comprennent des mines, des raffineries, des fonderies et des installations de recherche… 2.1.1. Historique Le Nom de la société provient de la rivière Rio Tinto, qui est devenue rouge, en raison d'une pollution historique (drainage minier acide, causé par l'exploitation très ancienne de mines, probablement dès l'Antiquité). Hugh Matheson fut le premier président de la société qui a organisé l'achat des mines de Rio Tinto en Espagne. La mine à ciel ouvert de Rio Tinto a été l'un des sites d'abord exploité en Espagne par le groupe Rio Tinto dans les années 1980. La Pyrite a été l'un des principaux produits exploités par les premières mines de Rio Tinto, non sans dégrader l'environnement. 2.1.2. Poids économique Ses actifs principaux se trouvent en Australie (minerai de fer, charbon, aluminium), aux États- Unis (cuivre, charbon), au Canada (aluminium et autres), en Amérique latine et en Afrique du Sud. En mars 2009, Rio Tinto était réputée être la quatrième société minière au monde, avec un capital d'environ 34 milliards et le groupe a été répertorié en 2008 par le magazine Fortune à la 263e place dans le classement mondial des plus grandes entreprises Fortune Global 500[6]. Au Canada, en plus de l'aluminium d'Alcan, l'entreprise contrôle plusieurs mines et usines de métaux de base. Par exemple, Rio Tinto possède, au Québec, QIT-Fer et Titane qui exploite le plus grand gisement d'ilménite massive au monde, situé au lac Tito, à 43 kilomètres de Havre-Saint-Pierre sur la Côte-Nord. À Sorel-Tracy, QIT extrait de ce minerai le dioxyde de titane utilisé comme pigment blanc (opacifiant) dans les peintures, plastiques, papiers, etc., et comme principale source de titane. Elle possède également, au Labrador, 59 % dans IOC, la plus importante mine de fer au Canada.
  19. 19. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 19 Figure. 2: localisation des opérations du Rio Tinto 2.1.3. Poids financier : En 2006, Rio Tinto a déclaré un chiffre d'affaires de 22,5 milliards de dollars et des revenus de 8,6 milliards CAD. En 2007, la société a été évaluée à 147 milliards de dollars. Bien que la société ait une longue histoire de compte d'exploitation positifs, et de bons rendements pour les investisseurs, et malgré la forte demande en métaux de la part de la Chine, en 2007, le rachat de la société canadienne Alcan pour 38,1 milliards de dollars a substantiellement endetté le groupe Rio Tinto. 2.1.4. Importantes fusions et acquisitions : Comme beaucoup de grandes sociétés minières, le groupe Rio Tinto a grandi à travers des séries de fusions-acquisitions. En octobre 2007, Rio Tinto a racheté, pour 38,1 milliards USD, le producteur canadien Alcan. Il est ainsi devenu le numéro un mondial de l'aluminium devant le russe Rusal et l'américain Alcoa. La nouvelle entité créée a pris le nom de Rio Tinto Alcan. En février 2009, Rio Tinto tente d'obtenir la participation financière de Chinalco dans le but de respecter ses obligations financières, dont le remboursement de 9 milliards USD de dettes vers la fin de l'année 2009. Elle a vendu des actifs à Vale pour améliorer sa situation financière. De plus, elle a annoncé la mise à pied de 14 000 employés pendant l'année 2009. Le 12 février 2009, Chinalco a décidé d'investir 19,5 milliards USD dans Rio Tinto. En juin 2009, Rio Tinto a préféré obtenir du financement auprès du marché public, tout en signant un partenariat avec BHP Billiton, délaissant Chinalco dans le processus. Des journalistes spécialisés spéculent que le gouvernement chinois exerce des représailles à l'encontre de Rio Tinto pour l'inciter à accepter une prise de contrôle par Chinalco.
  20. 20. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 20 En août 2010, une nouvelle société, Alcan EP, est créée, regroupant l'activité produits usinés, c'est- à-dire les anciennes activités de Pechiney dans les produits usinés en aluminium pour l'aéronautique civile et militaire, l'automobile, la construction ferroviaire ou l'industrie. Début 2011, 51 % d'Alcan EP sont cédés à un fonds d'investissement américain, Apollo, et 10 % sont cédés au fonds souverain français, le Fonds Stratégique d'Investissement. Rio Tinto Alcan conserve le solde du capital, soit 39 %. Alcan EP compte 70 sites et 11 000 salariés dans le monde, dont 5000 en France. Alcan EP a vocation à revenir en Bourse. 2.2. Sur du QMM QMM est divisé en 12 départements, tous sous la direction du Président général : Ny Fanja RAKOTOMALALA :  Directeur des Ressources Humaines  Directeur de la Communication et des affaires gouvernementales  Directeur Environnement  Directeur des Relations Communautaires et Développement Durable  Directeur Financier et Contrôleur intérim  Directeur du Port d'Ehoala  Service Delivery Manager  Compliance Manger  Directeur Général des Opérations  Directeur SPH  Responsable Juridique  Directeur de la Sécurité  QIT Madagascar Minérales est une société minière membre du Groupe Rio Tinto. Nous exploitons des gisements d’ilménite dans la région Anosy dont les 75 millions de tonnes de réserves nous assurent plus de 40 ans de production. 2.2.1. Historique : QMM SA est née en 1986 après la signature du Joint-venture entre l’OMNIS et QIT Fer et Titane Inc. C’est donc une société de coparticipation qui a été constituée en vue de prospecter la Côte Est de Madagascar pour la recherche de sables minéralisés. De 1986 à 1988, la société a commencé à effectuer des recherches géologiques, qui ont abouti à la découverte d’un gisement de minerai d’une valeur économique potentielle près de Fort-Dauphin dans le Sud-est de Madagascar.
  21. 21. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 21 Figure 3 : Localisation des opérations du QMM à Fort-Dauphin De 1988 à 1992, la société est entrée dans PHASE I, c’est-à-dire aux études sociales et environnementales, suivi d’une négociation de l’entente juridique et fiscale. Un processus de consultation publique au niveau régional, national et international permet d’informer et de consulter la population sur l’orientation et l’évolution des travaux afin de déterminer ses préoccupations et attentes dans la conception du projet minier et des infrastructures publiques associés dans un cadre de développement régional a été lancée. Les résultats ont servi à l’établissement des termes de références des études sociales et environnementales PHASE II, d’une durée de deux ans, dans le cadre de la MECIE. La décision d’Investissement a été annoncée officiellement le 04 Août 2005 par le Premier ministre Jacques Sylla, les représentants de Rio Tinto, ainsi que les représentants de l’OMNIS, venu en personne sur les lieux. QMM débutera donc les travaux de constructions : routes, port, usines et autres infrastructures d’une durée de trois (03) ans, au premier trimestre de l’an 2006 et l’exploitation en l’an 2008. 2.2.2 Localisation La côte QIT Madagascar Minerals (QMM), détenue à hauteur de 80% par Rio Tinto et de 20% par l’Etat malgache, a mis en chantier une opération d’extraction de sables minéralisés près de Fort Dauphin à l’extrémité sud-est de Madagascar. Au cours des 40 années à venir, QMM prévoit extraire de l'ilménite et du zircon à partir des sables minéraux lourds sur une zone d'environ 6000 hectares le long.
  22. 22. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 22 2.2.3 Exploitation minière Le principal domaine d’activité de la société QMM est l’exploitation de l’ilménite. L'activité minière actuelle est localisée au site de Mandena sur 2000 ha, au nord de Fort-Dauphin. La production de ce site augmentera pour atteindre éventuellement 750.000 tonnes par an. Les phases ultérieures se dérouleront à Sainte Luce et Petriky. Les activités principales liées à l’exploitation minière des sables minéraux de QMM sont :  Enlèvement de la couverture végétale et stockage de la couche d'humus le cas échéant ;  Extraction du sable, jusqu'à 20 mètres de profondeur, à l'aide d'une drague flottante ;  Séparation mécanique des minerais lourds (5%) au moyen de spirales, et le sable siliceux résiduel (95%) sera retournée dans le gisement en vue des opérations de réhabilitation futures ;  Séparation de l'ilménite et du zircon des autres minerais lourds en utilisant des procédés magnétiques et électrostatiques ;  Acheminement par camion de l'ilménite et du zircon sur environ 15 km par une nouvelle route de desserte vers le port. L'ilménite extraite dans la région de fort-dauphin a une teneur en TiO2 de 60%, ce qui lui confère une qualité supérieure à celle de la plupart des autres gisements dans le monde. La matière première sera enrichie pour produire de nouvelles scories à 90% de chlorure de dioxyde de titane destinées aux marchés globaux de matières premières de titane pour être vendues comme matière de base aux producteurs de pigment de titane. Le pigment confère une couleur de finition blanche aux peintures, plastiques, papiers et teintures. 2.2.4 Education L’appui de Rio Tinto QMM au secteur de l’Education dans l’Anosy a débuté dès son implantation en tant que Projet dans la Région. La société se positionnait déjà en ces temps-là comme un partenaire du développement. C’est pourquoi les appuis se basaient généralement sur les priorités identifiées par les plans de développement des communes rurales environnantes : construction et réhabilitation d’établissements scolaires. Un projet d’éducation pour ces enfants et jeunes déscolarisés ou analphabètes a été élaboré. Des partenariats avec le PNUD (qui œuvre déjà dans le domaine de l’éducation des enfants déscolarisés), la direction régionale de l’éducation nationale (pour valider officiellement les certificats délivrés aux élèves) et l’ONG Cielo Terra (qui a les compétences nécessaires pour promouvoir et mettre en œuvre le projet d’éducation) ont été conclus pour mener à bien le projet.
  23. 23. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 23 Chapitre 3 : DESCRIPTION DU PROJET Le projet tel qu’il m’a été présenté lors de ma première réunion avec l’administrateur réseau du Rio Tinto QMM et le chef de service infrastructure IS&T qui est mon encadreur professionnel, consistait l’implémentation d’infrastructure d’active directory et d’authentification sécurisé ainsi que la supervision du système et réseau. La chronologie du projet devait s’articuler autour de quatre axes :  Installation et configuration de Samba 4 et Winbind  Installation et configuration du serveur FreeRADIUS et couplage avec Winbind.  Mise en place d’outil de surveillance système et réseau avec Zabbix;  Installation et configuration de Zabbix ;  Ajout du matériel et serveur à surveiller ;  Teste du service sur le réseau de l’entreprise ;  Active Directory Domaine Contrôleur ;  Authentification du client FreeRadius et l’utilisateur.  Mise en œuvre du projet sur le réseau GEUST de l’entreprise. 3.1. Objectif et besoins de l’entreprise Mon projet au sein de l’entreprise est de mettre un serveur pour contrôler la machine et l’utilisateur ainsi que les matériels connecté dans le réseau, j’ai décidé donc de mettre en place un serveur d’active directory pour centralisé l’authentification du client précisément l’employer du QMM et leur invité, en suite, une méthode sécurisé pour s’authentifier aux point d’accès du réseau sans fil et à fin, surveiller tous les serveurs, les routeurs, et les matériels connecté au sein du réseau QMM, cela est a pour objectif de sécuriser l’accès au réseau QMM pour mieux contrôler l’utilisateur et l’activité de l’entreprise. Les objectifs de ce projet pour l’entreprise sont les suivants :  Installation et configuration du serveur Samba 4 comme Active Directory Domain Controler  Teste de connexion de la machine Windows 7 sur le serveur AD DC  Installation de l’outil d’administration de serveur à distance  Installation de Winbind  Installation du serveur FreeRADIUS  Configuration du Client FreeRADIUS  Configuration de l’autorisation de client FreeRADIUS  Configuration de l’authentification de l’utilisateur du réseau sans fil avec Winbind  Configuration de routeur pour s’authentifier au près du serveur FreeRADIUS  Configuration de l’AP pour utiliser le serveur FreeRADIUS  Installation et configuration du serveur Zabbix  Ajout des matériels à surveiller sur Zabbix  Teste Final pour la mise en œuvre  Mise en œuvre du projet au sein de l’entreprise
  24. 24. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 24 3.2. Moyens nécessaires à la réalisation du projet 3.2.1. Moyen humain Un administrateur réseau du QMM qui va m’accompagner pour le teste de mise en œuvre final chaque soir et deux stagiaire pour le client de teste et le chef de service infrastructure pour superviser et accordé le teste demander. 3.2.2. Moyen matériel et financier Pour réaliser le travail, l’entreprise a donné de matériel nécessaire pour la documentation et la mise en œuvre du projet :  Un ordinateur de bureau, pour la documentation et l’analyse du trafic réseau  RAM : 4Go  CPU : 2,7 GHz  HDD : 80 Go  Fabricant : DELL  Un serveur, pour la mise en œuvre  CPU X5355 @ 2.66GHz  Un point d’accès sans fil, pour le teste d’authentification  Fabricant : Cisco System, Inc.  Version : Cisco Aironet 1200 serie  Un switch, pour la mise en œuvre  Fabricant : Cisco System, Inc.  Version : Cisco 3500 EX 3.3. Résultats attendus Voici le résultat que l’entreprise a besoin au final de ce projet : Toutes les machines connectée au réseau Guest du QMM doit s’authentifier sur le contrôleur du domaine ; du même mot de passe, il peut s’authentifier sur le point d’accès sans fil. Du côté de l’administrateur, l’Administrateur peut surveiller la bande passante du routeur, le switch ainsi que le point d’accès.
  25. 25. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 25
  26. 26. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 26 Chapitre 4 : ANALYSE PREALABLE 4.1. Analyse de l’existant et besoin de l’entreprise Une bonne compréhension de l'environnement informatique aide à déterminer la portée du projet d'implémentation des solutions. La phase d'analyse permet de lister les résultats attendus, en termes de fonctionnalités, de performance, de robustesse, de maintenance, de sécurité, d'extensibilité, etc. La phase de conception permet de décrire de manière non ambiguë, le plus souvent en utilisant un langage de modélisation, le fonctionnement futur du système, afin d'en faciliter la réalisation. Il sera nécessaire de réaliser une analyse de l’existant avant de passer à la phase de conception. Le réseau QMM Guest a la même topologie du réseau Rio Tinto Corp, la différence est le réseau Corp se connecte vers RioNet mondial et le réseau QMM Guest se connecte via le FAI TELMA. 4.1.1. Topologie réseau Figure 4 : Topologie de réseau du Rio Tinto QMM 4.1.2. Type du réseau Pour savoir le réseau est mieux comprendre la topologie du réseau, il est nécessaires de savoir la différente type du réseau existe pour l’analyse de l’existant. Il permet de connaitre le réseau utilisé comme le LAN, WAN, Wi Max, la vitesse et surtout la protection.
  27. 27. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 27 Les tableaux ci-dessous montrent le type du réseau Rio Tinto QMM : Type Vitesse Protection LAN 100 Mbs Authentification AD DC (Corp) Wireless LAN Guest : 54 Mbs RTCorp : Guest : WPA RTCorp : Auth Radius WiMax 100 Mbs Réseau privée Fibre Optique 1Go/s Auth Radius (Corp) Le tableau ci-dessous montre que l’accès aux réseaux de Rio Tinto sont fortement protégé mais ce n’est pas le cas pour le Guest. Pour connecter au réseau LAN, il faut ouvrir la machine à un compte Rio Tinto qui a été créé à l’étranger et c’est la même pour le WLAN Rio Tinto (RTCorp). Le Wi Max sert pour la liaison entre les sites et il est protégé par son configuration et du mot de passe. La fibre optique sert à lier entre deux switch pour supporter VLAN/VTP et la connexion du port PCC est assuré par la liaison fibre optique. connexion Technologie Fonctionnement TELMA LINK Wi Max LLI TELMA LINK Wi Max Point to Point Satellite WWAN Backup 4.1.3. Equipements d’interconnexions Un réseau informatique est un ensemble d’équipements interconnectés entre eux pour échanger des informations. Pour interconnecter des équipements, nous avons besoins d’autres équipements nommés équipements d’interconnexion, d’où leur importance dans l’analyse d’un environnement informatique. Désignation Constructeur Model Nombre Switch Cisco System, Inc. Catalyst 3560 serie 4 Switch Cisco System, Inc. Catalyst 3750 serie 15 Switch Cisco System, Inc. Catalyst 2960 10 Switch Cisco System, Inc. Catalyst 4506-E 16 Point d’Accès Cisco System, Inc. Aironet 1200 serie 3 Point d’Accès Cisco System, Inc. Aironet 1300 serie 3 Point d’Accès Cisco System, Inc. Aironet 2600 serie 4 Wi Max Alvarion et Tsunami BreezeMax VCL Satellite Non connu
  28. 28. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 28 Ces serveurs se situent dans le local technique et sont très bien climatisés et bien arrangés, ils ont aucun risques. Toutefois les matériels utilisés, même si on peut dire qu’ils sont puissants ne sont plus appropriés au temps modernes car leur date de fabrication remonte déjà à très longtemps, et ils sont déjà très vieux. 4.1.4. Postes de travail Rio Tinto possède six sites actives jusqu’ à maintenant et se repartie en plusieurs départements pour fonctionner la production. Tous les sites disposent 600 des postes sans comptée pour les invitées et le machine personnels, reparties du département finances, les ressources humaines, science, mines, port Ehoala, ISOS, …. Les postes sont utilisées par les employeurs pour faire leurs travails et les invitées en de visites sur les sites. Voici donc les caractéristiques de l’ordinateur utilisées aux seins de l’entreprise, ce tableau montre le nombre de l’ordinateur, les caractéristiques, le logiciel de base utilisé par l’ordinateur, emplacement et la méthode pour s’authentifier au machine. Nombres caractéristiques Système d’exploitation Méthode d’authentification Emplacement Nombre sur chaque site 600 PC CPU : 2.7 GHz HDD : 80 Go RAM : 4 Gb Windows XP AD DC Cnaps 25 Windows 7 AD DC Mandena 528 Windows 7 AD DC Port Ehoala 10 Windows 7 AD DC ISOS 12 Windows 7 ADDC WetPlant 25 D’après ce tableau, les ordinateurs de bureau sont tous authentifier sur le serveur Active Directory Domain contrôleur du RIO TINTO, et la performance de l’ordinateur est en bonne qualités, mais sur le réseau QMM, il n’est pas encore contrôler par un serveur d’active directory et le responsable veulent implémenter ce service au sein de l’entreprise. 4.1.5. Serveurs Par définition, Un serveur est un dispositif informatique matériel ou logiciel qui offre des services à des clients comme la sauvegarde de données, accès aux informations, le courrier électronique, le partage de données ou imprimante, etc. Ils existent 2 types de serveur qui tourne au sein de l’entreprise QMM : serveurs virtuels et serveurs Physiques.
  29. 29. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 29 Ce tableau ci-dessous présente la liste des serveurs au sein de l’entreprise QMM : Désignation Caractéristiques Système d’exploitation Service Authentification Intel(R) Xeon(R) CPU X5355 @ 2.66GHz Windows 2003 Serveur de fichier Système de fichier Intel(R) Xeon(R) CPU X5355 @ 2.66GHz Windows 2003 Serveur DHCP Système de fichier (3) Intel(R) Xeon(R) CPU X5355 @ 2.66GHz Windows 2003 Serveur contrôleur de domaine Système de fichier Intel(R) Xeon(R) CPU X5355 @ 2.66GHz Windows 2008 Serveur NPS Système de fichier (4) Intel(R) Xeon(R) CPU X5355 @ 2.66GHz Windows 2008 2003 Serveur de bases des données Système de fichier (14) Intel(R) Xeon(R) CPU X5355 @ 2.66GHz Windows 2003 2008 Serveur d’application Système de fichier Intel(R) Xeon(R) CPU X5355 @ 2.66GHz Windows 2008 Serveur de Terminale serveur Système de fichier ntel(R) Xeon(R) CPU X5355 @ 2.66GHz Windows 2008 Serveur Mail Système de fichier Intel(R) Xeon(R) CPU X5355 @ 2.66GHz Windows 2003 Serveur SMS Système de fichier Ces serveurs se situent dans le local technique et sont très bien climatisés et bien arrangés, ils ont aucun risques. Toutefois les matériels utilisés, même si on peut dire qu’ils sont puissants ne sont plus appropriés au temps modernes car leur date de fabrication remonte déjà à très longtemps, et ils sont déjà très vieux. 4.1.6. Gateway ou Passerelle Rio Tinto QMM Fort-dauphin est considéré comme l’un du site Rio Tinto mondiaux, tous les sites du Rio Tinto mondiaux sont connectés en permanence entre eux à l’aide du Liaison Louée Internationale. Pour Rio Tinto QMM, cette liaison est assurée par Telma en passant par le back-bonne (MSP Tower Mandena), jusque-là, la liaison est contrôler par Telma en plaçant de routeur Broadband qui passe par le switch du Rio Tinto qui joue ici le rôle d’un router et le Satellite du Rio Tinto joue un rôle comme backup en cas du panne du réseau TELMA. Dans notre analyse, nous n’avons pas collectée des informations à propos de la passerelle car cette information est à l’étranger, sa fonctionnement est aussi ignorer par l’administrateur réseau à Madagascar.
  30. 30. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 30 4.1.7. Partage Les partages de données sont nécessaires pour les entreprises comme celui-ci ; mais par contre, il n’en est pas encore de serveur de partage comme NAS et NFS par exemple. Au lieu de créer un serveur de partage, ils ont décidé de mettre en permanence un ordinateur desktop à 1To de disque dur pour faire le partage de données. En effet, ce partage est géré par l’administrateur et limite l’accès à la donnée confidentielle. 4.1.8. Routage Le réseau local de l’entreprise utilise un routage dynamique vu l’étendue du réseau qui est très vaste. Le routage sur le réseau de l’entreprise est varié selon la grandeur du sous réseau ; mais principalement, le protocole de routage très utilisée est OSPF et BGP. Notre analyse est limitée à cause de l’information qui n’est pas présente qu’à l’étranger, alors le routage vers internet est n’est pas reconnu. 4.1.9. Disponibilité Pour connaitre l’architecture et le bon fonctionnement du réseau, c’est très utile de savoir les disponibilités des choses qui tournent à l’intérieur du réseau. Voici quelques points importants pour pouvoir évaluer la disponibilité du réseau de Rio Tinto QMM :  Les Applications : les applications marchent toute les jours de toute la semaine 24h sur 24 et 7 jours sur 7, la coupure de courant est très rare, chaque pilonne possède un générateur de courant en cas de coupure de courant et activer automatiquement.  Les serveurs sont tout le temps disponibles sauf en cas de maintenance des services ou en cas de panne matériel qui est très rare jusqu’à présent.  Les données : les bases de données sont utilisées par des applications ou des logiciels de l’entreprise en marche, que ce soit les plateformes numériques ou bien d’autre.  Les ressources matérielles : les ressources matérielles des machines ou plutôt des serveurs sont supérieurs, c’est-à-dire tous les matériels sont en haute performance pour le bon fonctionnement des services simultanément présente sur les ordinateurs et les serveurs.  Internet : en ce qui concerne la connexion internet ou la bande passante, la connexion est stable de 14Mb/s download et 2Mb/s upload. On peut constater que ce débit de connexion est déjà considérable.  Politique de sauvegarde : Tous le serveur du Rio Tinto possèdent des disques de sauvegarde par jour de la semaine, par semaine du mois et par mois de l’année. 4.1.10.Surveillance Tous sont surveillés sur l’entreprise comme le switch, le routeur, la machine Corp., l’imprimante, les serveurs et même chaque bâtiments mais la surveillance est lieu à l’étranger aussi sauf les bâtiments par la caméra de surveillance, tout ça est sur e réseau du RIO TINTO (CORP) mais le réseau du QMM comme il est un accès internet seulement, le réseau n’est pas surveiller.
  31. 31. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 31 4.1.11. Analyse du trafic réseau Analyse de trafic DNS Analyse de trafic http 4.1.12. Analyse du besoin de l’entreprise 4.2. Fonctionnement du réseau de QMM Depuis le fournisseur d’accès internet TELMA, le réseau GUEST du QMM est liée seulement au router et passé au switch de l’entreprise en fin de pouvoir utiliser par le client de l’entreprise. Voici une topologie résumant le fonctionnement du réseau GUEST sans passé au site : Figure 5 : Topologie de la fonction de réseau depuis TELMA jusqu’au MSP Tower 4.3. Critiques du fonctionnement réseau 4.3.1. Critique de l'existant et spécification des besoins L'étude du réseau Guest a permis de définir un nombre importants de contraintes pouvant réduire ses performances voir sa dégradation. Le réseau Guest n’est pas sécuriser depuis l’extérieur et aussi à l’intérieur, l’utilisation du réseau n’est pas contrôler, aucun audit n’a pas été fait et la qualité du service que le réseau fournit est faible.
  32. 32. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 32 Spécification des besoins L’entreprise a besoin beaucoup de service qu’il doit implémenter dans son réseau mais d’après mon analyse, tous le service important pour son réseau est prioritaire comme la sécurité depuis la connexion externe et interne, un contrôleur de domaine et la surveillance de tous les systèmes et le réseau ; ensuite, je spécifie que après l’implémentation de ces service très important, l’entreprise peut produire toutes les services nécessaire comme http, ftp, rpc, mail … Besoins fonctionnels Car QMM est dans une réduction du coût pour la gestion d’économie, l’administrateur a spécifiée que tous les services qui va implémenter ne doit pas bénéficier aucun coût ni aucun perte de matériel utiliser, je suis obligé alors d’utiliser les matériels qui existent déjà dans la société et choisir la solution open source pour réaliser le projet que j’ai proposé tel que le contrôleur de domaine et la surveillance système et réseau car la sécurité du réseau a déjà donner à un autre stagiaire. Chapitre 5 : PROPOSITION DES SOLUTIONS 5.1. Compte tenu de l’analyse de l’existant D’après l’analyse de l’existant c’est que j’ai affecté : beaucoup de postes disponibles sur le réseau Guest, la connexion Guest recouvre tous les sites du QMM, selon les besoin de l’entreprise, j’ai proposé de mise en place d’active directory pour contrôler les machines sur le réseau, j’ai proposé aussi de mettre en place un serveur d’authentification sécurisé sur point d’accès wifi et de mettre en place un outil de surveillance. Donc, le réseau Guest du QMM ne fournit uniquement un accès direct sur internet sans contrôleur et sans surveillance mais il est le vrai besoin de l’entreprise actuelle. 5.2. Compte tenu de l’analyse du trafic
  33. 33. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 33 Chapitre 6 : CHOIX DE L’OUTIL ET CAHIER DE CHARGE 6.1. Comparaison des outils disponibles 6.1.1. Comparaison des outils disponibles sur l’Active Directory Active Directory centralise toutes les informations et la gestion du réseau, des utilisateurs, des ordinateurs, des imprimantes, des téléphones mobiles ou encore des applications. Il constitue la clé de voûte de toute l’architecture informatique de l’entreprise et a pour vocation de permettre à un utilisateur de trouver et d’accéder à n’importe quelle ressource qui doit être mise à sa disposition. Active Directory Avantages Inconvénients Samba 4  La simplicité de mise en œuvre.  Linux et Samba sont gratuits, donc pas d'investissement en logiciel côté serveur.  Samba supporte le protocole SMB/CIFS qui permet aux systèmes d'accéder aux ressources des systèmes Microsoft et inversement.  Samba est impossible de faire tourner des exécutables Microsoft sur un serveur Linux. Cela signifie que si le serveur de l'entreprise fait à la fois office de serveur de fichiers et de serveur d'applications, la solution Linux/Samba est inadapté. Microsoft Active Directory 6.1.2. Comparaison des outils disponibles sur l’Authentification et Autorisation Selon la taille d’environnement, les différentes méthodes d'autorisation d'accès aux comptes administrateur présentent chacune des avantages et des inconvénients qui vont orienter les choix. Tableau montrant le comparatif du serveur d’authentification Type Avantages Inconvénients FreeRadius TACACS+ IAS
  34. 34. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 34 6.1.3. Comparaison des outils disponibles sur la surveillance réseau La désignation de l’outil de supervision est précédé par une définition des besoins de l’entreprise qui se base sur sa taille et le niveau de qualité de service voulu, mais aussi une comparaison de plusieurs outils grâce à des recherches (articles WEB, commentaires d’utilisateurs ou de « testeurs ») qui permettent de faire ressortir les + et les – des différentes solutions. Tableau comparatif des outils de supervision Outil de supervision Avantages Inconvénients Zabbix  Installation facile  Génération facile de graphs  Très bien documenté  Monitoring en temps réel  gestion des événements.  Slide shows, export/import en XML  Client Zabbix obligatoire sur chaque machine  Limité au Ping si pas de client  Configuration sur le Switch compliqué Nagios  Grosse communauté  Puissant  Dispose de nombreux plugins qui complètent les fonctionnalités manquantes, l'interface graphique et les outils proposés.  Installation et configuration difficile  Bien documenté  Manque de convivialité  Difficile à prendre en main Zenoss  Installation facile  Configuration facile  Graphes automatiques  Cartes graphiques des réseaux (générée automatiquement)  Demande énormément de ressource  Version comportant, plus d’options payantes Cacti Monitorix MRTG
  35. 35. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 35 6.2. Choix de l’outil par rapport aux disponibles 6.2.1. Choix du Debian Voici quelques avantages de l'utilisation de Debian:  Contrôle de la qualité remarquable  Très stable et sans bogue  Support large de l'architecture Tous les serveurs utilisés sont sur Debian Jessie (Debian 8). 6.2.2. Choix du Samba 4 Samba 4 prend en charge d’une manière transparente des domaines Active Directory, en implémentant en natif les protocoles tels que LDAP, Kerberos, RPC et SMB 3. En fait, Samba 4 est l’Active Directory, qui est composé des protocoles : LDAP, Kerberos et DNS. L’Active Directory permet aux administrateurs système Windows de gérer en toute sécurité les objets d'annuaire d'une infrastructure de base de données évolutive et centralisée. Les objets (utilisateurs, systèmes, groupes, imprimantes, applications) sont stockées selon une hiérarchie composée de nœuds, d’arbres, de forêts et domaines. C’est pour ces raisons qu’on a choisi Samba 4 car il est un Active Directory mais en licence gratuit et libre. 6.2.3. Choix du FreeRadius RADIUS est un serveur de type AAA, c’est-à-dire qu’il se fait en trois étapes :  Authentification : savoir qui parle au serveur RADIUS.  Autorisation : savoir quelles autorisations sont accordées à l’utilisateur.  Accounting : savoir ce que l’utilisateur fait. Savoir combien de temps l’utilisateur reste connecté au système pour assurer à la fois la journalisation des accès et la facturation. Le protocole RADIUS repose principalement sur un serveur (le serveur RADIUS), relié à une base d'identification (fichier local, base de données, annuaire LDAP, etc.) et un client RADIUS, appelé NAS (Network Access Server), faisant office d'intermédiaire entre l'utilisateur final et le serveur. Le mot de passe servant à authentifier les transactions entre le client RADIUS et le serveur RADIUS est chiffré et authentifié grâce à un secret partagé. Il est à noter que le serveur RADIUS peut faire office de proxy, c'est-à-dire transmettre les requêtes du client à d'autres serveurs RADIUS. Dans ce projet, le choix s'est porté sur FreeRadius. FreeRadius est un serveur RADIUS libre open source. Il offre une alternative aux autres serveurs d'entreprise RADIUS, et est un des serveurs RADIUS les plus modulaires et riches en fonctionnalités disponibles aujourd'hui.
  36. 36. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 36 6.2.4. Choix du Zabbix Grâce à ses nombreuses sondes et connecteurs, il surveille des paramètres et déclenche des alertes, voire des actions correctives (en mode automatique, si souhaité). Les sondes sont extensibles afin de prendre en charge des applications spécifiques. Simple à utiliser, son interface d'administration et d'exploitation est entièrement webisée et permet ainsi à tout public d'en tirer rapidement parti, offrant moyen de livrer rapidement une vue synthétique sur l'état et l'emploi des éléments supervisés à des populations ignorant tout de la technique, sous forme de tableaux de bords conviviaux couvrant les besoins de reporting technique et contractuel (Service Level Agreement - SLA). ZABBIX est à comparer à des outils Open Source (Nagios, RDDTools, Munin...) et à des produits propriétaires (BMC Patrol, HP Open View, ...), il est simple, riche, souple et efficace. 6.3. Présentation des outils disponibles 6.3.1. Samba 4 La branche 3 de Samba peut assurer la fonction de contrôleur de domaine type NT, Samba 4.0 implémente la partie serveur de l'environnement Active Directory utilisé par Windows 2000 et les versions suivantes ; en plus, Samba 4 utilise LDAP comme base de donné pure. Il est donc maintenant possible de joindre un domaine Samba 4 avec toute version de Windows à partir de Windows NT4, et de profiter des fonctionnalités de l'Active Directory correspondantes. Afin de fournir un ensemble pleinement compatible, cette version inclut sa propre implémentation de serveur LDAP, un serveur Kerberos, un serveur DNS, un serveur RPC, un serveur NTP ainsi qu'un serveur de fichiers basé sur Samba 3. L'ensemble fonctionne sous un seul service nommé samba. Il est donc possible d'utiliser Samba 4 pour mettre à disposition des clients Windows, entre autres, des profils itinérants ou des stratégies de groupes. 6.3.2. Free Radius Origines Radius avait tout d’abord pour objet de répondre aux problèmes d’authentification pour des accès distants, par liaison téléphonique, vers les réseaux des fournisseurs d’accès ou des entreprises. C’est de là qu’il tient son nom qui signifie Remote Access Dial In User Service. Au fil du temps, il a été enrichi et on peut envisager aujourd’hui de l’utiliser pour authentifier les postes de travail sur les réseaux locaux, qu’ils soient filaires ou sans fil.
  37. 37. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 37 Présentation RADIUS (Remote Authentification Dial In User Service) est un protocole d'authentification client/serveur habituellement utilisé pour l'accès à distance, défini par la RFC 2865. Ce protocole permet de sécuriser les réseaux contre des accès à distance non autorisés. Ce protocole est indépendant du type de support utilisé. Le protocole Radius repose principalement sur un serveur (serveur Radius), relié a une base d’identification (fichier local, base de données, annuaire LDAP, etc.) et un client Radius, appelé NAS (Network Access Server), faisant office d’intermédiaire entre l’utilisateur final et le serveur. Le mot de passe servant à authentifier les transactions entre le client Radius et le serveur Radius est chiffré et authentifier grâce a un secret partagé. Il est à noter que le serveur Radius peut faire office de proxy, c’est-à-dire transmettre les requêtes du client a d’autres serveurs Radius. Concept du Protocol AAA AAA signifie Authentication, Authorization, Accounting, soit authentification, autorisation et compte. La signification de ces termes est la suivante :  Authentication : l’authentification consiste à vérifier qu’une personne/équipement est bien celle qu’elle prétend être. Ceci est généralement réalisé en utilisant un secret partagé entre l’utilisateur et le serveur mère AAA ou à l’aide de certificats (exemple X.509).  Authorization : l’autorisation consiste à permettre l’accès à certains services ou ressources. Un utilisateur peut par exemple demander à avoir une certaine bande passante. Le serveur AAA lui autorisera ou non cette demande.  Accounting: le serveur AAA a la possibilité de collecter des informations sur l’utilisation des ressources. Ceci permet à un opérateur de facturer un utilisateur suivant sa consommation. En pratique, une architecture client-serveur AAA permet de rendre l’ensemble de ces services. Les serveurs AAA dans les domaines mère et visité permettent de gérer les utilisateurs. Les clients AAA sont hébergés sur des routeurs ou sur des serveurs d’accès au réseau. Principe de fonctionnement Le fonctionnement de Radius est basé sur un scénario proche de celui-ci :  Un utilisateur envoie une requête au NAS afin d'autoriser une connexion à distance ;  Le NAS achemine la demande au serveur Radius ;  Le serveur Radius consulte la base de données d'identification afin de connaître le type de scénario d'identification demandé pour l'utilisateur. Soit le scénario actuel convient, soit une autre méthode d'identification est demandée à l'utilisateur. Le serveur Radius retourne ainsi une des quatre réponses suivantes :  ACCEPT : l'identification a réussi ;
  38. 38. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 38  REJECT : l'identification a échoué ;  CHALLENGE : le serveur RADIUS souhaite des informations supplémentaires de la part de l'utilisateur et propose un « défi » (en anglais « challenge ») ;  CHANGE PASSWORD : le serveur Radius demande à l’utilisateur un nouveau mot de passe. Suite à cette phase d’authentification débute une phase d’autorisation ou le serveur retourne les autorisations aux utilisateurs. Tableau du Protocol Radius Protocol UDP port 1812 : authentification/autorisation UDP port 1813 : gestion des comptes Chiffrement Chiffrement du mot de passe à l’aide du secret partagé Architecture Autorisations liées à l’authentification Emission du profile Profile global envoyé au NAS à la fin de l’authentification Protocol non supportés ARA et NetBEUI (NetBIOS Extended User Interface) Challenge/réponse Unidirectionnelle Tableau : Protocol Radius
  39. 39. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 39 Fonctionnement détaillé Figure 6 : Méthode d’authentification utilisée par FreeRADIUS. 6.3.3. Zabbix 6.4. Définition du cahier des charges
  40. 40. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 40
  41. 41. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 41 Chapitre 7 : REALISATION 7.1. Réalisation du service d’authentification 7.1.1. Préparation de l’installation du Samba 4 Samba 4 est livrée avec :  Un annuaire LDAP Active Directory ;  Un serveur d’authentification Kerberos KDC ;  Un serveur DNS dynamique sécurisé ;  Le support de la version 3.0 du Protocol SMB ;  Un serveur RPC (Remote Procedure Call) ;  La prise en charge des GPO ;  Le support de Winbind  Le support de configuration via le service RSAT depuis un client Windows ;  L’administration du domaine en ligne de commande se fait grâce à l’utilitaire samba-tool. Tous les services fonctionnent sous un seul processus nommé samba. Tous d’abord, la configuration de l’interface réseau en IP statique est nécessaire, l’adresse IP du serveur est 192.168.10.254/24 pour le contrôleur de domaine, srvaddc pour le nom de la machine et QMM.NET pour le nom de domaine. Tous les paquets suivants sont nécessaires pour le bon fonctionnement du Samba 4 et On peut tous les installer en une fois : root@srvaddc:~#apt-get install build-essential libacl1-dev libattr1-dev libblkid-dev libgnutls28-dev libreadline-dev python-dev libpam0g-dev python-dnspython gdb pkg-config libpopt-dev libldap2-dev dnsutils libbsd-dev attr krb5-user docbook-xls libcups2-dev apt-get install krb5-user pour disposer des outils kinit et klist. On va utiliser ces outils après l’installation. Configuration d’interface pour une adresse IP static Modification du fichier /etc/network/interfaces. On doit changer iface eth1 inet dhcp en iface eth1 inet static. auto eth1 iface eth1 inet static address 192.168.10.254 netmask 255.255.255.0 network 192.168.10.0 broadcast 192.168.10.255 dns-nameservers 192.168.10.254 41.188.60.130 dns-search qmm.mg Configuration du fichier /etc/hostname
  42. 42. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 42 srvaddc Configuration du fichier /etc/hosts 127.0.0.1 localhost 192.168.10.254 srvaddc.qmm.net srvaddc Pour appliquer le changement du nom de la machine et l’interface réseau, il faut redémarrer le service hostname et network. root@srvaddc:~#/etc/init.d/hostname.sh restart root@srvaddc:~#/etc/init.d/networking restart Configuration du montage du système de fichier pour le partage du dossier. On a besoin d’un système de fichier qui prend en charge les ACL et les attributs étendus. Modification du fichier /etc/fstab /dev/sda1 / ext4 defaults,user_xattr,acl,barrier=1 1 1 Puis, on monte le disque pour qu’il prend en charge par le ACL root@srvaddc:~#mount / -o remount,acl,user_xattr,barrier=1 Après cette dernière commande, on doit redémarrer le serveur pour que ce soit tout de suite pris en compte. L’option barrier=1 garantit que les transactions tbd (Tide Data Base) sont protégées contre les pertes de courants inattendues. Mise à jour du système root@srvaddc:~#apt-get update 7.1.2. Installation du Samba 4 et Winbind Avec Samba3, il fallait configurer une machine indépendante, installer Kerberos, la connecter à l'AD, configurer Winbind, puis installer Freeradius avec le module ntlm_auth. Tout ça parce que Winbind ne pouvait pas fonctionner directement sur le DC, et que ntlm_auth dépend de Winbind. Samba4 change la donne, puisqu'il gère lui-même le service Winbindd. Récupération du paquet, compilation et installation : root@srvaddc:~#wget –no-check-certificate https://www.samba.org/samba/ftp/stable/samba-4.2.3.tar.gz root@srvaddc:~#tar –zxvf samba-4.2.3.tar.gz root@srvaddc:~#cd samba-4.2.3 root@srvaddc:~/samba-4.2.3#./configure root@srvaddc:~ /samba-4.2.3#make root@srvaddc:~ /samba-4.2.3#make install
  43. 43. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 43  Voici quelque interrogation par kerberos sur le domaine. Figure 8 : Nom du Royaume utilisé par Kerberos pour le domain Figure 9 : Noms d’hôtes des serveurs Kerberos Figure 10 : Nom d’hôte du serveur administratif pour le royaume Kerberos 7.1.3. Configurations du Samba 4 Création du domaine Comme tout bon programme Unix, Samba4 est entièrement administrable en ligne de commande. La commande samba-tool permet de réaliser l’ensemble des tâches courantes d’administration d’un réseau Microsoft Windows. La syntaxe de la commande est très bien détaillée dans l’aide contextuelle. Les paramètres additionnels sont documentés en indiquant le paramètre -h à la sous-commande désirée sans indiquer de paramètres.
  44. 44. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 44 Configuration kerberos locale, modification du fichier /etc/krb5.conf, suppression tout ce qu'il y a dedans et rajout : [libdefaults] dns_lookup_realm = false dns_lookup_kdc = true default_realm = QMM.MG Si le fichier smb.conf a déjà été généré, on doit l’effacer (il va être régénéré par la commande de provision du samba-tool juste après) root@srvaddc:~#rm -f /usr/local/samba/etc/smb.conf La commande suivant est équivalent dcpromo.exe pour Windows Server, root@srvaddc:~#/usr/local/samba/bin/samba-tool domain provision --use- rfc2307 --interactive  L’option --use-rfc2307 active les attributs Posix de l’AD de Samba. Cela crée aussi les informations NIS dans l’AD, ce qui vous permet d’administrer les UIDs/GIDs et autres paramètres UNIX (dans la table “Unix attributes” de l’ADUC…Active Directory Users and Computers). Il est plus simple de l’activer durant cette préparation (Provisioning), plutôt que par la suite.  L’option --interactive indique à la commande samba-tool qu’il faut demander le royaume, le nom du domaine, le serveur DNS utilisé, la redirection du DNS et en fin, le mot de passe d’administrateur « Administrator ». Retour console : Looking up IPv4 addresses Looking up IPv6 addresses No IPv6 address will be assigned Setting up secrets.ldb Setting up the registry Setting up the privileges database Setting up idmap db Setting up SAM db Setting up sam.ldb partitions and settings Setting up sam.ldb rootDSE Pre-loading the Samba 4 and AD schema Adding DomainDN: DC=qmm,DC=mg Adding configuration container Setting up sam.ldb schema Setting up sam.ldb configuration data Setting up display specifiers Modifying display specifiers Adding users container Modifying users container Adding computers container
  45. 45. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 45 Modifying computers container Setting up sam.ldb data Setting up well known security principals Setting up sam.ldb users and groups Setting up self join Adding DNS accounts Creating CN=MicrosoftDNS,CN=System,DC=qmm,DC=mg Creating DomainDnsZones and ForestDnsZones partitions Populating DomainDnsZones and ForestDnsZones partitions Setting up sam.ldb rootDSE marking as synchronized Fixing provision GUIDs A Kerberos configuration suitable for Samba 4 has been generated at /usr/local/samba/private/krb5.conf Setting up fake yp server settings Once the above files are installed, your Samba4 server will be ready to use Server Role: active directory domain controller Hostname: srvaddc NetBIOS Domain: QMM DNS Domain: qmm.mg DOMAIN SID: S-1-5-21-2638599352-3633269236-1915159511 Par défaut la création de la forêt et du domaine va se faire en niveau fonctionnel Windows 2003. Il est possible de “upgrader” plus tard ou de le définir dès maintenant. Pour cela il faut inclure --function-level=2008_R2 à la commande de samba-tool. Voici le contenu du fichier /etc/samba/smb.conf créé par samba-tool # Global parameters [global] workgroup = QMM realm = QMM.MG netbios name = SRVADDC server role = active directory domain controller dns forwarder = 8.8.8.8 idmap_ldb:use rfc2307 = yes [netlogon] path = /var/lib/samba/sysvol/qmm.mg/scripts read only = No [sysvol] path = /var/lib/samba/sysvol read only = No Samba crée déjà une configuration Contenu du fichier /etc/krb5.conf [libdefaults] default_realm = QMM.MG dns_lookup_realm = false dns_lookup_kdc = true
  46. 46. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 46
  47. 47. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 47  Configuration du Kerberos Samba a déjà généré la bonne configuration pour Kerberos, On doit sauvegarder la configuration original du fichier /etc/krb5-conf, en suite remplacer le fichier créer par Kerberos à celui créer par samba. mv /etc/krb5.conf /etc/krb5.conf.orig ln -sf /usr/local/samba/private/krb5.conf /etc/krb5.conf Création du ticket de service Kerberos: root@srvaddc:~#kinit Administrator@QMM.MG Si le teste exécute normalement, il demande le mot de passe, en suite affiche la réponse suivant : Figure 13 : Réponse de la commande kinit du Kerberos  Informations sur le ticket de service : klist Teste du fonctionnement de l’Active Directory  Teste du DNS : root@srvaddc:~#host –t SRV _ldap._tcp.qmm.mg _ldap._tcp.qmm.mg has SRV record 0 100 389 srvaddc.qmm.mg. root@srvaddc:~#host –t SRV _kerberos._tcp.qmm.mg _kerberos._tcp.qmm.mg has SRV record 0 100 88 srvaddc.qmm.mg. root@srvaddc:~# host -t A srvaddc.qmm.mg 192.168.10.254 Using domain server: Name: 192.168.10.254 Address: 192.168.10.254#53 Aliases: srvaddc.qmm.mg has address 192.168.10.254 srvaddc.qmm.mg has address 192.168.56.254 Pour que la machine client peut se trouver le serveur et le nom du domaine, cette teste doit réaliser pour vérifier la résolution de nom de domaine.  Teste du domaine root@srvaddc:~#Net join –U Administrator@QMM.MG Enter Administrator's password: Joined domain QMM. Cela veut dire que le client peut joindre le domaine avec le mot de passe et nom d’utilisateur d’Administrator.
  48. 48. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 48  Teste du client Figure 13 : Test avec la commande smbclient Quelque commande : root@srvaddc:~#cd /usr/local/samba/bin/ wbinfo -u wbinfo -g wbinfo –t sambastatus smbpasswd testparm Teste de couplage samba 4 avec Winbind Avec la commande suivant, la liaison entre l’utilisateur Samba et Winbind vont assurer et vérifier pour le couplage. Voici la commande ntlm_auth pour tester le couplage samba 4 avec Winbind : root@srvaddc:~#ntlm_auth --request-nt-key --domain=QMM --username=Administrator password: NT_STATUS_OK: Success (0x0)
  49. 49. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 49 7.1.4. Préparation de l’installation du serveur FreeRADIUS Radius est utilisé pour faire :  Authentification wifi (ce qu’on va faire)  Authentification / autorisation vpn  Authentification à distance  Authentification filaire  Portail captif FreeRADIUS a besoin de trois paquages pour bien fonctionner le serveur et toute la configuration, les paquages de bases sont le suivant : freeradius, freeradius-common et freeradius-utils Voici la commande d’installation du freeradius root@srvaddc:~#apt-get install freeradius freeradius-common freeradius-utils Cette commande va installer tous les paquages nécessaires. Figure 14 : Installation du FreeRADIUS 7.1.5. Configuration du FreeRADIUS Pour que FreeRADIUS marche bien, les fichiers suivants doivent être configurés :  client.conf  modules/ntlm_auth  sites-available/default  sites-available/inner-tunnel  radius.conf Tous d’abord, tous les fichiers modifiés, on doit sauvegarder l’original pour éviter la mauvaise manipulation. Par exemple, le fichier radius.conf root@srvaddc:~#cp /etc/freeradius/radius.conf /etc/freeradius/radius.conf.orig Modification du fichier radius.conf On change option allow_vulnerable_openssl = no par yes dans la partie security. Cette commande indique au serveur FreeRADIUS d’utilisé l’authentification sécurisé par openssl.
  50. 50. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 50 Ensuite, Modification du fichier modules/ntlm_auth La ligne suivant est important pour freeradius, il laisse FreeRADIUS d’utiliser l’utilisateur de l’Active Directory de s’authentifier. On doit dé commenter la ligne et corriger le chemin vers le fichier binaire du ntlm_auth et remplacer le domain par le domain QMM.MG. Figure 15 : Fichier modifier du modules/ntlm_auth Modification du fichier sites-available/default authorize { … # ajouter tous les lignes suivants if(!control:Auth-type){ update control{ Auth-Type = "ntlm_auth" } } … } authenticate{ # ajouter tous les lignes suivants Auth-Type NTLM_AUTH { ntlm_auth } … } Modification du fichier sites-available/inner-tunnel authorize{ … ntlm_auth # ajouter ce ligne … } … authenticate{ … ntlm_auth # ajouter ce ligne … } Pour finir la configuration, on va modifier le fichier client.conf On va remplacer le contenu du fichier client.conf par celui-ci :
  51. 51. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 51 client localhost { ipaddr = 127.0.0.1 secret = localhost123 require_message_authenticator = no nastype = other } client 192.168.10.0/24 { secret = radping123 shortname = ap-network nastype = cisco } Pour que toutes les modifications soient prises en compte, on doit redémarrer le service : root@srvaddc:~#/etc/init.d/freeradius restart Teste d’authentification du client Samba au FreeRADIUS Voici la commande utilisé : radtest <User-Name> <User-password> <addr-server> <port> <Key> Testons maintenant la connexion du client FreeRADIUS au NAS et l’authentification d’un utilisateur sur le serveur : Figure 16 : Teste d’Authentification au serveur FreeRadius Ce teste indique que l’accès du Packet depuis l’adresse 192.168.10.254 sur le port 1812 est accepté.
  52. 52. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 52 On peut lister tous les utilisateurs et tous les groupes accepter Samba qui peut se connecter sur le serveur FreeRadius par la commande de Winbind suivants : Figure 17 : Liste de l’utilisateur et le groupe Samba
  53. 53. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 53 7.2. Réalisation de l’outil de surveillance Système et Réseau Zabbix est une solution complète et open-source, sous licence GPLv2, la version disponible des paquets Zabbix à partir des dépôts du Debian 8 est 2.2.* LTS. Zabbix est composé de trois parties :  zabbix-server-mysql : le serveur  zabbix-frontend-php : l’interface web  zabbix-agent : l’agent de supervision installé sur les hôtes 7.2.1. Préparation de l’installation de Zabbix Installation de zabbix apt-get install zabbix-server-mysql zabbix-frontend-php zabbix-agent Les paquets suivants sont installés pour le bon fonctionnement du serveur Figure 18 : Paquets nécessaire pour l’installation de zabbix Ensuite, apt-get install php5-mysql L’installation est finie pour zabbix, l’étape suivant est la configuration.
  54. 54. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 54 7.2.2. Préparation de la configuration du serveur Configuration du serveur zabbix Modification du mot de passe pour la connexion au serveur mysql : root@srvzabbix~#nano /etc/zabbix/zabbix_server.conf DBHost=localhost DBName=zabbix DBPassword=zabbix DBSocket=/var/run/mysqld/mysqld.sock DBPort=3306 Puis, on doit relancer le serveur zabbix : root@srvzabbix:~#systemctl restart zabbix-server Vérification du fonctionnement de zabbix dans le log: Figure 19 : Vérification du fonctionnement du serveur zabbix Configuration de l’interface web de zabbix On va créer un fichier de configuration pour Appache2 : root@srvzabbix:~#nano /etc/apache2/conf-available/zabbix-server.conf On colle ceci : <IfModule mod_alias.c> Alias /zabbix /usr/share/zabbix </IfModule> <Directory /usr/share/zabbix> Options Indexes FollowSymLinks MultiViews AllowOverride None Order allow, deny Allow from all </Directory>
  55. 55. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 55 Activation de la nouvelle configuration : root@srvzabbix:~#a2enconf zabbix-server Modification du fichier de configuration de php : root@srvzabbix:~#nano /etc/php5/apache2/php.ini max_execution_time=600 max_input_time=600 memory_limit=256M post_max_size=32M upload_max_file_size=16M date.timezone=”Europe/Paris” Relancer Apache2: root@srvzabbix:~#/etc/init.d/apache2 restart La configuration du serveur zabbix via la console est terminée ; maintenant, on va configurer zabbix via l’interface web pour terminer la configuration : On va ouvrir un lien vers le serveur zabbix : http://192.168.56.252/zabbix/setup.php Figure 20 : Page d’accueil du lien setup.php Cette page d’accueil montre l’étape de la configuration par interface web du serveur zabbix.
  56. 56. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 56 Figure 21 : vérification des outils nécessaire pour zabbix Figure 22 : Configuration de Mysql qui est le serveur base de données utilisé par zabbix Figure 23 : Information nécessaire pour zabbix
  57. 57. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 57 Figure 24 : Résumé de la configuration Figure 25 : Installation de configuration dans le serveur Figure 26 : Installation de configuration terminer
  58. 58. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 58 Figure 27 : Authentification auprès du serveur zabbix Pour se connecter à l’interface web à la fin de l’installation est :  Login : admin  Mot de passe : zabbix Le serveur est prêt à fonctionner maintenant pour surveiller le réseau et le matériel sur le réseau ainsi que le système. Voici le tableau de bord du serveur zabbix :
  59. 59. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 59 Chapitre 8 : VALIDATION 8.1. Validation avec du teste de mise en œuvre 8.2. Validation avec wireshark
  60. 60. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 60 CONCLUSION
  61. 61. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 61 CONCLUSION GENERAL
  62. 62. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 62 REFERENCES BIBLIOGRAPHIQUES REFERENCES WEBOGRAPHIQUES
  63. 63. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 63 GLOSSAIRE
  64. 64. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 64 ANNEXES ANNEXE 1 Enregistrement et authentification du client Windows sur le domaine QMM Pour enregistrer la machine Windows à l’Active Directory Domain Controler, il faut aller au menu démarrer, en suite clique droite sur Ordinateur et propriété.  Connexion du machine windows 7 sur le domaine Menu  clique droite sur Ordinateur  clique sur Propriétés  clique sur Modifier les paramètres  … Figure 15 : Propriétés système Figure 16 : Modification du domaine de l’ordinateur Figure 17 : Vérification d’un compte autorisé à joindre le domaine
  65. 65. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 65 Installation des outils d'administrations Windows Serveur 2008 R2 : Connexion en tant qu'Administrator' du domaine sous Windows Seven, on va maintenant administrer le AD DC SAMBA 4. Téléchargement des outils d'administrations : http://stephane.lebegue.free.fr/downloads/Windows6.1-KB958830-x64-RefreshPkg.msu Après installation, ajout des fonctionnalités des logiciels : Panneau de configurationTous les Panneaux de configurationProgrammes et fonctionnalitésActivez ou désactivez des fonctionnalités Windows On ajoute les outils d'administration de serveur distant. Pour administrer les utilisateurs et l’ordinateur sur l’Active Directory : On exécute : dsa.msc On peut maintenant administrer le serveur SAMBA 4 comme un Windows Serveur 2008 R2. TABLES DES MATIERES
  66. 66. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 66 RESUME
  67. 67. ECOLE NATIONALE D’INFORMATIQUE [TAPEZ ICI] RIO TINTO Service d’authentification et surveillance système et réseau 67 ABSTRACT

×