Rapport d’installation et configuration du serveur OpenLDAP

Balla Moussa Doumbouya
Balla Moussa DoumbouyaIngénieur réseau et systèmes

Ce rapport vous permet d'installer et configurer un serveur OpenLDAP sur système Ubuntu 18.04

1
Réalisé par Balla Moussa Doumbouya
Ministère de l’enseignement supérieuret de la recherchescientifique
Rapport d’installation du serveur
OpenLDAP
REPUBLIQUE DU SENEGAL
UN PEUPLE-UNBUT-UNE FOI
Faculté des scienceset techniques
Option : Master 1 Système des réseaux et télécoms
Projet en Linux
Réalisé par :
Balla Moussa Doumbouya
Professeur :
M. Massamba Lo
Année universitaire 2019-2020
2
Réalisé par Balla Moussa Doumbouya
Table des matières
I. Qu’est-ce que OpenLdap...........................................................................................3
II. Architecture...............................................................................................................3
III. Installation du serveur OpenLDAP sur la famille Debian (Ubuntu 18.04)..................3
Configuration du slapd sur Ubuntu 18.04.......................................................................3
Reconfiguration de slapd à l'aide de dpkg-reconfigure...................................................5
Configuration des règles de pare-feu pour LDAP...........................................................9
IV. Exemple de DIT.....................................................................................................9
V. Ajouter des entrées OpenLDAP à l'aide de fichiers LDIF ............................................9
Création de notre premier fichier LDIF.........................................................................10
VI. Configuration des clients Linux pour l'authentification centralisée LDAP................12
Lions les informations client à LDAP ...........................................................................16
VII. Test du client Linux..............................................................................................17
VIII. Configuration des clients Windows pour l'authentification centralisée LDAP ..........17
IX. Test du client Windows ........................................................................................18
X. Conclusion..............................................................................................................19
3
Réalisé par Balla Moussa Doumbouya
I. Qu’est-ce que OpenLdap
LDAP (Lightweight Directory Access Protocol) est à l'origine un protocole permettant
l'interrogation et la modification des services d'annuaire (il est une évolution du protocole
DAP). Ce protocole repose sur TCP/IP. Il a cependant évolué pour représenter une norme
pour les systèmes d'annuaires, incluant un modèle de données, un modèle de nommage, un
modèle fonctionnel basé sur le protocole LDAP, un modèle de sécurité et un modèle de
réplication. C'est une structure arborescente dont chacun des nœuds est constitué
d'attributs associés à leurs valeurs. LDAP est moins complexe que le modèle X.500 édicté par
l'UIT-T.
II. Architecture
III. Installation du serveur OpenLDAP sur la famille
Debian (Ubuntu 18.04)
Avant de commencer, on doit s’assurer qu’on dispose des droits d'administrateur sur le
système pour pouvoir installer de nouveaux packages.
Mettons à jour le système
Sous Linux, le serveur OpenLDAP s'appelle « slapd ».
Installons le démon slapd avec la commande ci-dessous :
En installant ce nouveau paquet, il nous sera demandé de configurer le démon slapd à la fin
de l'installation.
Configuration du slapd sur Ubuntu 18.04
Saisissons le mot de passe pour notre Administrateur LDAP
4
Réalisé par Balla Moussa Doumbouya
Confirmons notre mot de passe tapé précédemment pour l’administrateur Ldap.
Après l'installation du serveurslapd, l’installation:
▪ A créé un utilisateur nommé « openldap » sur notre serveur ;
▪ A créé une configuration initiale disponible dans /etc/ldap
▪ Et enfin une base de données initiale et vide prête à accepter de nouvelles entrées.
5
Réalisé par Balla Moussa Doumbouya
Si nous travaillons actuellement dans le domaine « udb.sn », notre serveur OpenLDAP doit
avoir les principaux noms distinctifs « dc=udb,dc=sn » mais ce n'est pas le cas, on va
reconfigurer le slapd
Reconfiguration de slapd à l'aide de dpkg-reconfigure
Afin de reconfigurer le démon slapd, exécutez la commande « dpkg-reconfigure » sur le
démon « slapd
$ sudo dpkg-reconfigure slapd
Donnons le nom distinctif de base de notre serveur LDAP « dc=udb,dc=sn», dans notre cas le
domaine est udb.sn comme la montre la capture ci-dessous :
6
Réalisé par Balla Moussa Doumbouya
Ensuite, donnons le nom de notre organisation et cliquez sur « Ok ». Pour notre cas, nous
prenons udb.
En reconfigurant le demon slapd nous allons retaper les informations d'identification
d'administrateur pour notre serveur LDAP
La capture ci-dessous, on nous demande de fournir le back-end à utiliser par LDAP.
Pour cette étape, prenons la valeur par défaut (c'est-à-dire une MDB pour le back-end
MariaDB) sauf si nous avez une raison de choisir un autre backend de stockage.
7
Réalisé par Balla Moussa Doumbouya
Dans la capture suivante, nous choisirons « Non » : pour ne pas supprimer la base de
données même si slapd est purgé.
L’avertissement de la capture ci-dessous nous indique qu’il y a déjà des fichiers dans le
répertoire « / var / lib » de notre serveur comme par exemple notre ancienne base de
données. En choisissant « Oui », l'utilitaire slapd sauvegardera le contenu de votre base
de données existante dans le dossier « /var/backups ».
8
Réalisé par Balla Moussa Doumbouya
Le serveur slapd est maintenant configuré correctement pour correspondre aux
paramètres DNS actuels.
Tapons la commande ci-dessous pour voir le contenu de notre annuaire
$ sudo slapcat
Avec cette configuration initiale :
▪ Vos fichiers de configuration sont stockés dans « / etc / ldap » : ils stockent le fichier
de configuration ldap, les schémas que vous pouvez ajouter à slapd, ainsi que le
répertoire slapd.d utilisé pour la personnalisation du serveur;
9
Réalisé par Balla Moussa Doumbouya
▪ Votre base de données est stockée dans « / var / lib / ldap » sous la base de
données « data.mdb » : vous devriez probablement installer des sauvegardes de ce
fichier afin de vous assurer de ne pas tout perdre.
Configuration des règles de pare-feu pourLDAP
Exécutons la commande « ufw allow » sur le port 389 pour activer OpenLDAP sur le pare-feu
UFW cela nous permettra d’accepter les connexions TCP et UDP toutes ensemble.
Nous pouvons ensuite vérifier que la règle a été correctement créée à l'aide de la
commande status.
Pour vous assurer qu'il fonctionne correctement, exécutez la commande « systemctl status »
sur le serveur « slapd ».
IV. Exemple de DIT
V. Ajouter des entrées OpenLDAP à l'aide de fichiers
LDIF
Nous pouvons utiliser l'utilitaire « slapadd » ou « ldapadd » pour ajouter un nouveau fichier
LDIF,pour cela installons le paquet « ldap-utils » sur votre système.
10
Réalisé par Balla Moussa Doumbouya
Création de notre premier fichierLDIF
Le format LDIF est un format utilisé pour ajouter ou modifier des entrées existantes
dans un annuaire LDAP.
Création des unités d’organisations
Créons un nouveau fichier LDIF nommé « structures.ldif » et ajoutons le contenu ces deux
OU.
• Professeur
• Etudiant
Insérez le contenu suivant :
$ sudo nano /etc/ldap/structures.ldif
Pour ajouter cette entrée à notre annuaire LDAP, nous devons utiliser la commande
«ldapadd» et spécifier le fichier LDIF à utiliser comme montre la capture ci-dessous.
Maintenant que les unités organisationnelles « Professeur et Etudiant » ont été ajoutées,
exécutons la commande «ldapsearch»pour faire une recherche.
11
Réalisé par Balla Moussa Doumbouya
Ajout de nouveaux utilisateurs à LDAP
L'objet « posixAccount » a plusieurs champs qui peuvent être utilisés pour décrire un
compte utilisateur Linux comme le nom d'utilisateur, le nom de famille mais surtout le mot
de passe de l’utilisateur.
Créons un nouveau fichier LDIF et ajoutons le contenu suivant :
12
Réalisé par Balla Moussa Doumbouya
Enregistrez le fichier user.ldif et utilisons la commande ldapadd afin d'ajouter notre entrée
à l'arborescence de répertoires LDAP.
Nous pouvons lire les informations utilisateur en exécutant une commande de recherche
LDAP.
$ sudo ldapsearch -x -b "ou=Etudiant,dc=udb,dc=sn"
VI. Configuration des clients Linux pour
l'authentification centralisée LDAP
Afin de configurer l'authentification LDAP du client, nous devrons installer le package «
libnss-ldap » sur notre client le package.
Fournissons l'URL de notre serveur LDAP comme le montre la capture ci-dessous :
13
Réalisé par Balla Moussa Doumbouya
Donnons le nom distinctif racine de votre serveur LDAP. Si on n'est pas sûr, on peut
exécuter une commande ldapsearch sur le serveur pour obtenir ces informations.
Sur l'écran suivant, on nous demande la version LDAP que nous souhaitons utiliser :
choisissons la version LDAP 3 pour le moment.
14
Réalisé par Balla Moussa Doumbouya
Ensuite, on nous demande si on souhaite faire de la racine locale l'administrateur de la base
de données pour cela choisissons l’option « Oui »
Par défaut, la basede données LDAPne nécessitepas deconnexion, nous pouvons donc taper «
Non » sur cette option.
15
Réalisé par Balla Moussa Doumbouya
Saisissons le compte administrateur LDAP à utiliser pour les bind. Nous rappelons que,
c'est le compte qui sera utilisé afin d'obtenir les informations de mot de passe utilisateur du
serveur.
Enfin, saisissez le mot de passe associé au compte administrateur sur le serveur LDAP.
16
Réalisé par Balla Moussa Doumbouya
C'est fait, vous devriez maintenant pouvoir interroger votre serveur LDAP.
Lions les informations clientà LDAP
Afin de lier vos informations client (telles que le nom d'utilisateur et le mot de passe) au
répertoire LDAP, vous devez modifier le fichier nsswitch.
Modifiez le fichier /etc/nsswitch.conf et ajoutons une entrée « ldap » aux quatre
premières sections : passwd, group, shadow, gshadow.
Enregistrons le fichier nsswitch.conf et listons le fichier passwd avec la commande ci-
dessous pour voir si notre utilisateur yanatou existe.
17
Réalisé par Balla Moussa Doumbouya
VII. Test du client Linux
Maintenant que notre utilisateur est récupéré via LDAP, connectons-nous avec l’utilisateur
yanatou en utilisant le mot de passe utilisateur que nous avons spécifié dans l'annuaire
LDAP.
$ su - yanatou
<Type password specified in LDAP>
yanatou@mail:/home/yanatou
VIII. Configuration des clients Windows pour
l'authentification centralisée LDAP
Pour configurer le client Windows, téléchargeons d’abord le logiciel pGina et installons-le
afin qu’on paramètre notre client Ldap.
Après installation ouvrir le logiciel pGina, dans l’onglet Plugin Selection, sélectionner LDAP
et cocher les deux carrés de la ligne LDAP puis clic sur configure pour configurer.
Rentrons les paramètres de notre serveur LDAP comme la montre la capture ci-dessous puis
enregistrons en cliquant sur Save
18
Réalisé par Balla Moussa Doumbouya
La capture ci-dessous montre la vérification de l’authentification de notre utilisateur
Yanatou Doumbouya qui a été créé précédemment, ce résultat montre que tout marche
bien pour le moment
Changeons l’utilisateur (Ctrl+Alt+Del) et sélectionnons pGina pour se connecter avec notre
utilisateur LDAP (Yanatou Doumbouya) sur le client Windows 10.
IX. Test du client Windows
Connectons-nous avec l’utilisateur yanatou en utilisant le mot de passe utilisateur que
nous avons spécifié dans l'annuaire LDAP.
19
Réalisé par Balla Moussa Doumbouya
La capture ci-dessous montre qu’on a pu se connecter sur le client Windows 10 avec
l’utilisateur Yanatou Doumbouya
X. Conclusion
Ce projet m’a permis de comprendre comment installer et configurer facilement un
serveur OpenLDAP sur Ubuntu 18.04 et il m’a aidé à comprendre comment configurer les
machines clientes Linux et Windows afin d'utiliser l’authentification LDAP, et enfin j’ai
l'utilitaire ldap pour ajouter, modifier ou rechercher une entrée LDIF. Enfin, vous avez vu
comment configurer les machines clientes afin d'utiliser l'authentification LDAP pour vous
connecter à vos machines.

Recommandé

Rapport Windows Serveur 2008 "Active Directory Management" par
Rapport Windows Serveur 2008 "Active Directory Management"Rapport Windows Serveur 2008 "Active Directory Management"
Rapport Windows Serveur 2008 "Active Directory Management"Ayoub Rouzi
8.1K vues29 diapositives
L’ Administration des Réseaux en Pratique par
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueAmadou Dia
1.5K vues71 diapositives
Mise en place d’un OpenVPN sous PfSense par
Mise en place d’un OpenVPN sous PfSenseMise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSenseLaouali Ibrahim bassirou Been Makao
8.3K vues40 diapositives
Rapport sécurité par
Rapport sécuritéRapport sécurité
Rapport sécuritéMohammed Zaoui
7.4K vues50 diapositives
Windows server 2012 r2 par
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2Ousmane BADJI
2.1K vues32 diapositives
Mise en place d’un système de détection par
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
7.5K vues47 diapositives

Contenu connexe

Tendances

Pfe master fst_final_decembre2015 par
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Ghali Rahma
6.9K vues89 diapositives
Mise en place d'un vpn site à site avec pfsense par
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsensePape Moussa SONKO
2.2K vues27 diapositives
Zabbix - fonctionnement, bonnes pratiques, inconvenients par
Zabbix - fonctionnement, bonnes pratiques, inconvenientsZabbix - fonctionnement, bonnes pratiques, inconvenients
Zabbix - fonctionnement, bonnes pratiques, inconvenientsbiapy
338 vues32 diapositives
Etude et mise en place d’un VPN par
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
6.7K vues21 diapositives
Supervision d'un réseau informatique avec Nagios par
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagioschristedy keihouad
18.7K vues54 diapositives
Snort implementation par
Snort implementationSnort implementation
Snort implementationRokitta Apollonia
4.1K vues13 diapositives

Tendances(20)

Pfe master fst_final_decembre2015 par Ghali Rahma
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015
Ghali Rahma6.9K vues
Mise en place d'un vpn site à site avec pfsense par Pape Moussa SONKO
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
Pape Moussa SONKO2.2K vues
Zabbix - fonctionnement, bonnes pratiques, inconvenients par biapy
Zabbix - fonctionnement, bonnes pratiques, inconvenientsZabbix - fonctionnement, bonnes pratiques, inconvenients
Zabbix - fonctionnement, bonnes pratiques, inconvenients
biapy338 vues
Supervision d'un réseau informatique avec Nagios par christedy keihouad
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
christedy keihouad18.7K vues
Correction examen-java-avancé-1 par vangogue
Correction examen-java-avancé-1Correction examen-java-avancé-1
Correction examen-java-avancé-1
vangogue3.2K vues
Installation et configuration d'un système de Détection d'intrusion (IDS) par Charif Khrichfa
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
Charif Khrichfa4.9K vues
Mise en place d'un système de messagerie sécurisée pour une PME/PMI par Papa Cheikh Cisse
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Papa Cheikh Cisse6.9K vues
Administration réseaux sous linux cours 1 par Stephen Salama
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1
Stephen Salama2.7K vues
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys... par Alaaeddine Tlich
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Alaaeddine Tlich18.1K vues
Rapport mise en place d'un sevrer VPN . par Mouad Lousimi
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
Mouad Lousimi3.9K vues
Mise en place de la solution d’authentification Radius sous réseau LAN câblé par Charif Khrichfa
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Charif Khrichfa15.2K vues
Mise en place d'une infrastructure VDI de A à Z par Gauthier Hubert
Mise en place d'une infrastructure VDI de A à ZMise en place d'une infrastructure VDI de A à Z
Mise en place d'une infrastructure VDI de A à Z
Gauthier Hubert2.6K vues
Rapport projet fin d'étude par HibaFarhat3
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
HibaFarhat34.6K vues
Mise en place d'un reseau securise par Cisco ASA par Ousmane BADJI
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
Ousmane BADJI3.9K vues
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ... par Manassé Achim kpaya
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...

Similaire à Rapport d’installation et configuration du serveur OpenLDAP

Reseau entreprise par
Reseau entrepriseReseau entreprise
Reseau entrepriseSAIDRAISS2
52 vues47 diapositives
Serveur DNS et DHCP couplé à LDAP Debian GNU_Linux.pdf par
Serveur DNS et DHCP couplé à LDAP Debian GNU_Linux.pdfServeur DNS et DHCP couplé à LDAP Debian GNU_Linux.pdf
Serveur DNS et DHCP couplé à LDAP Debian GNU_Linux.pdfdifah3
144 vues10 diapositives
Rapport Kernel Linux - Configuration – Compilation & installation par
Rapport Kernel Linux - Configuration –  Compilation & installationRapport Kernel Linux - Configuration –  Compilation & installation
Rapport Kernel Linux - Configuration – Compilation & installationAyoub Rouzi
993 vues17 diapositives
SOLARIS 10 - Exercise - FR - 2008 par
SOLARIS 10 - Exercise - FR - 2008SOLARIS 10 - Exercise - FR - 2008
SOLARIS 10 - Exercise - FR - 2008Sonny Brabez
1.9K vues16 diapositives
Mysql Apche PHP sous linux par
Mysql Apche PHP sous linuxMysql Apche PHP sous linux
Mysql Apche PHP sous linuxKhalid ALLILI
4.7K vues20 diapositives
Mini projet Zabbix par
Mini projet ZabbixMini projet Zabbix
Mini projet ZabbixSamiMessaoudi4
764 vues60 diapositives

Similaire à Rapport d’installation et configuration du serveur OpenLDAP(20)

Serveur DNS et DHCP couplé à LDAP Debian GNU_Linux.pdf par difah3
Serveur DNS et DHCP couplé à LDAP Debian GNU_Linux.pdfServeur DNS et DHCP couplé à LDAP Debian GNU_Linux.pdf
Serveur DNS et DHCP couplé à LDAP Debian GNU_Linux.pdf
difah3144 vues
Rapport Kernel Linux - Configuration – Compilation & installation par Ayoub Rouzi
Rapport Kernel Linux - Configuration –  Compilation & installationRapport Kernel Linux - Configuration –  Compilation & installation
Rapport Kernel Linux - Configuration – Compilation & installation
Ayoub Rouzi993 vues
SOLARIS 10 - Exercise - FR - 2008 par Sonny Brabez
SOLARIS 10 - Exercise - FR - 2008SOLARIS 10 - Exercise - FR - 2008
SOLARIS 10 - Exercise - FR - 2008
Sonny Brabez1.9K vues
Mysql Apche PHP sous linux par Khalid ALLILI
Mysql Apche PHP sous linuxMysql Apche PHP sous linux
Mysql Apche PHP sous linux
Khalid ALLILI4.7K vues
optimadata.nl-Comment exécuter Postgres sur Docker partie 3.pdf par Pascal Ponzoni
optimadata.nl-Comment exécuter Postgres sur Docker partie 3.pdfoptimadata.nl-Comment exécuter Postgres sur Docker partie 3.pdf
optimadata.nl-Comment exécuter Postgres sur Docker partie 3.pdf
Atelier hadoop-single-sign-on par sahar dridi
Atelier hadoop-single-sign-onAtelier hadoop-single-sign-on
Atelier hadoop-single-sign-on
sahar dridi805 vues
Installation hadoopv2.7.4-amal abid par Amal Abid
Installation hadoopv2.7.4-amal abidInstallation hadoopv2.7.4-amal abid
Installation hadoopv2.7.4-amal abid
Amal Abid4.2K vues
Qcm serveur 2003 souhaib el par Souhaib El
Qcm serveur 2003 souhaib elQcm serveur 2003 souhaib el
Qcm serveur 2003 souhaib el
Souhaib El8.2K vues
Rapport systéme embarqué busybox par Ayoub Rouzi
Rapport systéme embarqué busyboxRapport systéme embarqué busybox
Rapport systéme embarqué busybox
Ayoub Rouzi1.2K vues
TP1 Big Data - MapReduce par Amal Abid
TP1 Big Data - MapReduceTP1 Big Data - MapReduce
TP1 Big Data - MapReduce
Amal Abid4.4K vues
Mise en place de Nagios3 pas à pas par yassine87
Mise en place de Nagios3 pas à pas Mise en place de Nagios3 pas à pas
Mise en place de Nagios3 pas à pas
yassine872.9K vues

Rapport d’installation et configuration du serveur OpenLDAP

  • 1. 1 Réalisé par Balla Moussa Doumbouya Ministère de l’enseignement supérieuret de la recherchescientifique Rapport d’installation du serveur OpenLDAP REPUBLIQUE DU SENEGAL UN PEUPLE-UNBUT-UNE FOI Faculté des scienceset techniques Option : Master 1 Système des réseaux et télécoms Projet en Linux Réalisé par : Balla Moussa Doumbouya Professeur : M. Massamba Lo Année universitaire 2019-2020
  • 2. 2 Réalisé par Balla Moussa Doumbouya Table des matières I. Qu’est-ce que OpenLdap...........................................................................................3 II. Architecture...............................................................................................................3 III. Installation du serveur OpenLDAP sur la famille Debian (Ubuntu 18.04)..................3 Configuration du slapd sur Ubuntu 18.04.......................................................................3 Reconfiguration de slapd à l'aide de dpkg-reconfigure...................................................5 Configuration des règles de pare-feu pour LDAP...........................................................9 IV. Exemple de DIT.....................................................................................................9 V. Ajouter des entrées OpenLDAP à l'aide de fichiers LDIF ............................................9 Création de notre premier fichier LDIF.........................................................................10 VI. Configuration des clients Linux pour l'authentification centralisée LDAP................12 Lions les informations client à LDAP ...........................................................................16 VII. Test du client Linux..............................................................................................17 VIII. Configuration des clients Windows pour l'authentification centralisée LDAP ..........17 IX. Test du client Windows ........................................................................................18 X. Conclusion..............................................................................................................19
  • 3. 3 Réalisé par Balla Moussa Doumbouya I. Qu’est-ce que OpenLdap LDAP (Lightweight Directory Access Protocol) est à l'origine un protocole permettant l'interrogation et la modification des services d'annuaire (il est une évolution du protocole DAP). Ce protocole repose sur TCP/IP. Il a cependant évolué pour représenter une norme pour les systèmes d'annuaires, incluant un modèle de données, un modèle de nommage, un modèle fonctionnel basé sur le protocole LDAP, un modèle de sécurité et un modèle de réplication. C'est une structure arborescente dont chacun des nœuds est constitué d'attributs associés à leurs valeurs. LDAP est moins complexe que le modèle X.500 édicté par l'UIT-T. II. Architecture III. Installation du serveur OpenLDAP sur la famille Debian (Ubuntu 18.04) Avant de commencer, on doit s’assurer qu’on dispose des droits d'administrateur sur le système pour pouvoir installer de nouveaux packages. Mettons à jour le système Sous Linux, le serveur OpenLDAP s'appelle « slapd ». Installons le démon slapd avec la commande ci-dessous : En installant ce nouveau paquet, il nous sera demandé de configurer le démon slapd à la fin de l'installation. Configuration du slapd sur Ubuntu 18.04 Saisissons le mot de passe pour notre Administrateur LDAP
  • 4. 4 Réalisé par Balla Moussa Doumbouya Confirmons notre mot de passe tapé précédemment pour l’administrateur Ldap. Après l'installation du serveurslapd, l’installation: ▪ A créé un utilisateur nommé « openldap » sur notre serveur ; ▪ A créé une configuration initiale disponible dans /etc/ldap ▪ Et enfin une base de données initiale et vide prête à accepter de nouvelles entrées.
  • 5. 5 Réalisé par Balla Moussa Doumbouya Si nous travaillons actuellement dans le domaine « udb.sn », notre serveur OpenLDAP doit avoir les principaux noms distinctifs « dc=udb,dc=sn » mais ce n'est pas le cas, on va reconfigurer le slapd Reconfiguration de slapd à l'aide de dpkg-reconfigure Afin de reconfigurer le démon slapd, exécutez la commande « dpkg-reconfigure » sur le démon « slapd $ sudo dpkg-reconfigure slapd Donnons le nom distinctif de base de notre serveur LDAP « dc=udb,dc=sn», dans notre cas le domaine est udb.sn comme la montre la capture ci-dessous :
  • 6. 6 Réalisé par Balla Moussa Doumbouya Ensuite, donnons le nom de notre organisation et cliquez sur « Ok ». Pour notre cas, nous prenons udb. En reconfigurant le demon slapd nous allons retaper les informations d'identification d'administrateur pour notre serveur LDAP La capture ci-dessous, on nous demande de fournir le back-end à utiliser par LDAP. Pour cette étape, prenons la valeur par défaut (c'est-à-dire une MDB pour le back-end MariaDB) sauf si nous avez une raison de choisir un autre backend de stockage.
  • 7. 7 Réalisé par Balla Moussa Doumbouya Dans la capture suivante, nous choisirons « Non » : pour ne pas supprimer la base de données même si slapd est purgé. L’avertissement de la capture ci-dessous nous indique qu’il y a déjà des fichiers dans le répertoire « / var / lib » de notre serveur comme par exemple notre ancienne base de données. En choisissant « Oui », l'utilitaire slapd sauvegardera le contenu de votre base de données existante dans le dossier « /var/backups ».
  • 8. 8 Réalisé par Balla Moussa Doumbouya Le serveur slapd est maintenant configuré correctement pour correspondre aux paramètres DNS actuels. Tapons la commande ci-dessous pour voir le contenu de notre annuaire $ sudo slapcat Avec cette configuration initiale : ▪ Vos fichiers de configuration sont stockés dans « / etc / ldap » : ils stockent le fichier de configuration ldap, les schémas que vous pouvez ajouter à slapd, ainsi que le répertoire slapd.d utilisé pour la personnalisation du serveur;
  • 9. 9 Réalisé par Balla Moussa Doumbouya ▪ Votre base de données est stockée dans « / var / lib / ldap » sous la base de données « data.mdb » : vous devriez probablement installer des sauvegardes de ce fichier afin de vous assurer de ne pas tout perdre. Configuration des règles de pare-feu pourLDAP Exécutons la commande « ufw allow » sur le port 389 pour activer OpenLDAP sur le pare-feu UFW cela nous permettra d’accepter les connexions TCP et UDP toutes ensemble. Nous pouvons ensuite vérifier que la règle a été correctement créée à l'aide de la commande status. Pour vous assurer qu'il fonctionne correctement, exécutez la commande « systemctl status » sur le serveur « slapd ». IV. Exemple de DIT V. Ajouter des entrées OpenLDAP à l'aide de fichiers LDIF Nous pouvons utiliser l'utilitaire « slapadd » ou « ldapadd » pour ajouter un nouveau fichier LDIF,pour cela installons le paquet « ldap-utils » sur votre système.
  • 10. 10 Réalisé par Balla Moussa Doumbouya Création de notre premier fichierLDIF Le format LDIF est un format utilisé pour ajouter ou modifier des entrées existantes dans un annuaire LDAP. Création des unités d’organisations Créons un nouveau fichier LDIF nommé « structures.ldif » et ajoutons le contenu ces deux OU. • Professeur • Etudiant Insérez le contenu suivant : $ sudo nano /etc/ldap/structures.ldif Pour ajouter cette entrée à notre annuaire LDAP, nous devons utiliser la commande «ldapadd» et spécifier le fichier LDIF à utiliser comme montre la capture ci-dessous. Maintenant que les unités organisationnelles « Professeur et Etudiant » ont été ajoutées, exécutons la commande «ldapsearch»pour faire une recherche.
  • 11. 11 Réalisé par Balla Moussa Doumbouya Ajout de nouveaux utilisateurs à LDAP L'objet « posixAccount » a plusieurs champs qui peuvent être utilisés pour décrire un compte utilisateur Linux comme le nom d'utilisateur, le nom de famille mais surtout le mot de passe de l’utilisateur. Créons un nouveau fichier LDIF et ajoutons le contenu suivant :
  • 12. 12 Réalisé par Balla Moussa Doumbouya Enregistrez le fichier user.ldif et utilisons la commande ldapadd afin d'ajouter notre entrée à l'arborescence de répertoires LDAP. Nous pouvons lire les informations utilisateur en exécutant une commande de recherche LDAP. $ sudo ldapsearch -x -b "ou=Etudiant,dc=udb,dc=sn" VI. Configuration des clients Linux pour l'authentification centralisée LDAP Afin de configurer l'authentification LDAP du client, nous devrons installer le package « libnss-ldap » sur notre client le package. Fournissons l'URL de notre serveur LDAP comme le montre la capture ci-dessous :
  • 13. 13 Réalisé par Balla Moussa Doumbouya Donnons le nom distinctif racine de votre serveur LDAP. Si on n'est pas sûr, on peut exécuter une commande ldapsearch sur le serveur pour obtenir ces informations. Sur l'écran suivant, on nous demande la version LDAP que nous souhaitons utiliser : choisissons la version LDAP 3 pour le moment.
  • 14. 14 Réalisé par Balla Moussa Doumbouya Ensuite, on nous demande si on souhaite faire de la racine locale l'administrateur de la base de données pour cela choisissons l’option « Oui » Par défaut, la basede données LDAPne nécessitepas deconnexion, nous pouvons donc taper « Non » sur cette option.
  • 15. 15 Réalisé par Balla Moussa Doumbouya Saisissons le compte administrateur LDAP à utiliser pour les bind. Nous rappelons que, c'est le compte qui sera utilisé afin d'obtenir les informations de mot de passe utilisateur du serveur. Enfin, saisissez le mot de passe associé au compte administrateur sur le serveur LDAP.
  • 16. 16 Réalisé par Balla Moussa Doumbouya C'est fait, vous devriez maintenant pouvoir interroger votre serveur LDAP. Lions les informations clientà LDAP Afin de lier vos informations client (telles que le nom d'utilisateur et le mot de passe) au répertoire LDAP, vous devez modifier le fichier nsswitch. Modifiez le fichier /etc/nsswitch.conf et ajoutons une entrée « ldap » aux quatre premières sections : passwd, group, shadow, gshadow. Enregistrons le fichier nsswitch.conf et listons le fichier passwd avec la commande ci- dessous pour voir si notre utilisateur yanatou existe.
  • 17. 17 Réalisé par Balla Moussa Doumbouya VII. Test du client Linux Maintenant que notre utilisateur est récupéré via LDAP, connectons-nous avec l’utilisateur yanatou en utilisant le mot de passe utilisateur que nous avons spécifié dans l'annuaire LDAP. $ su - yanatou <Type password specified in LDAP> yanatou@mail:/home/yanatou VIII. Configuration des clients Windows pour l'authentification centralisée LDAP Pour configurer le client Windows, téléchargeons d’abord le logiciel pGina et installons-le afin qu’on paramètre notre client Ldap. Après installation ouvrir le logiciel pGina, dans l’onglet Plugin Selection, sélectionner LDAP et cocher les deux carrés de la ligne LDAP puis clic sur configure pour configurer. Rentrons les paramètres de notre serveur LDAP comme la montre la capture ci-dessous puis enregistrons en cliquant sur Save
  • 18. 18 Réalisé par Balla Moussa Doumbouya La capture ci-dessous montre la vérification de l’authentification de notre utilisateur Yanatou Doumbouya qui a été créé précédemment, ce résultat montre que tout marche bien pour le moment Changeons l’utilisateur (Ctrl+Alt+Del) et sélectionnons pGina pour se connecter avec notre utilisateur LDAP (Yanatou Doumbouya) sur le client Windows 10. IX. Test du client Windows Connectons-nous avec l’utilisateur yanatou en utilisant le mot de passe utilisateur que nous avons spécifié dans l'annuaire LDAP.
  • 19. 19 Réalisé par Balla Moussa Doumbouya La capture ci-dessous montre qu’on a pu se connecter sur le client Windows 10 avec l’utilisateur Yanatou Doumbouya X. Conclusion Ce projet m’a permis de comprendre comment installer et configurer facilement un serveur OpenLDAP sur Ubuntu 18.04 et il m’a aidé à comprendre comment configurer les machines clientes Linux et Windows afin d'utiliser l’authentification LDAP, et enfin j’ai l'utilitaire ldap pour ajouter, modifier ou rechercher une entrée LDIF. Enfin, vous avez vu comment configurer les machines clientes afin d'utiliser l'authentification LDAP pour vous connecter à vos machines.