Openstuff Wiki : HowtoSambaAD

HomePage :: Categories :: PageIndex :: RecentChanges :: RecentlyCommented :: Login/Register

Revision [309]

Last edited on 2007-07-04 17:01:26 by StanKju
Additions:
Cet article explique comment intégrer un serveur Linux dans un domaine Active Directory. Nous verrons la configuration du client Kerberos ainsi que de Samba pour le dialogue avec le serveur AD. Puis nous terminerons avec l'authentification unifiées via l'utilisation de PAM.


Revision [200]

Edited on 2006-11-18 18:24:45 by StanKju
Additions:
~- LDAP (interrogation de l'annuaire)
Pour accéder aux ressources partagées (SMB/CIFS) du domaine Windows, une installation de Samba est requise sur le serveur Linux qui jouera principalement le role de client SMB/CIFS.
=> plus besoin de créer de comptes POSIX ni Samba pour les partages: (idem /etc/init.d/samba restart)
Deletions:
~- LDAP (intérrogation de l'annuaire)
Pour accéder aux ressources partagées (SMB/CIFS) du domaines Windows une installation de Samba est requise sur le serveur Linux qui jouera principalement le role de client SMB/CIFS.
=> plus besoin de créer de compte POSIX ni Samba pour les partages: (idem /etc/init.d/samba restart)


Revision [195]

Edited on 2006-09-16 12:57:35 by StanKju
Additions:
Active Directory est au coeur des systèmes Microsoft Windows, c'est lui qui est en charge de la gestion des comptes utilisateurs, des authentifications, mais aussi d'un grand nombre d'informations sur les machines.
~- LDAP (intérrogation de l'annuaire)
La gestion des comptes utilisateur LINUX est réalisée à l'aide de différents composants conformément à la philosophie UNIX (un programme fait une seule chose et la fait bien). Parmi ces différents acteurs, on trouve :
Les PAM (Pluggable Authentification Modules) permettent entre autres de sélectionner différentes procédures et sources d'authentification (ex: Authentification par cartes à puces, Bases de données, Annuaires...)
L'intégration d'un serveur Samba dans un domaine Active Directory nécessite la configuration d'un client Kerberos sur la machine Samba. Kerberos est un système d'authentification qui permet aux serveurs d'authentifier les utilisateurs et de communiquer en sécurité. Afin de réaliser l'intégration du serveur LINUX au domaine AD des composants additionnels sont requis.
Pour accéder aux ressources partagées (SMB/CIFS) du domaines Windows une installation de Samba est requise sur le serveur Linux qui jouera principalement le role de client SMB/CIFS.
~- Interrogation des comptes utilisateur: wbinfo -u
~- Interrogation des groupes: wbinfo -g
1ere fois essaye de s'authentifier sur l'AD. 2eme mot de passe pour le système local.
Deletions:
Active Directory est au coeur des systèmes Microsoft Windows, c'est lui qui est en charge de la gestion des comptes utilisateurs, des authentifications, mais aussi d'un grand nombre d'informations sur la machines.
~- LDAP (intérogation de l'annuaire)
La gestion des comptes utilisateurs LINUX est réalisée à l'aide de différents composants conformément à la philosophie UNIX (un programme fait une seule chose et la fait bien). Parmis ces différents acteurs on trouve :
Les PAM (Pluggable Authentification Modules) permettent entre autre de sélectionner différentes procédures et sources d'authentification (ex: Authentification par cartes à puces, Bases de données, Annuaires...)
L'intégration d'un serveur Samba dans une domaine Active Directory nécessite la configuration d'un client Kerberos sur la machine Samba. Kerberos est un système d'authentification qui permet aux serveurs d'authentifier les utilisateurs et de communiquer en sécurité. Afin de réaliser l'intégration du serveur LINUX au domaine AD des composants additionnels sont requis.
Pour accéder aux ressources partagées (SMB/CIFS) du domaines Windows une installation de Samba est requise sur le server LINUX qui jouera principalement le role de client SMB/CIFS.
~- Intérogation des comptes utilisateurs: wbinfo -u
~- Intérogation des groupes: wbinfo -g
1ere fois essaye de s'athentifier sur l'AD. 2eme mot de passe pour le système local.


Revision [112]

Edited on 2006-07-21 16:42:38 by StanKju
Additions:
==Installation de Samba:==
# apt-get install samba winbind


Revision [103]

Edited on 2006-06-23 10:09:54 by StanKju
Additions:
~- DNS (résolution de noms)
~- LDAP (intérogation de l'annuaire)
~- Kerberos V (authentification, distribution de tickets)
~- NTP (synchronisation date et heure des machines)
~- SMB/CIFS (partage des ressources)
~- ...
~- Intérogation des comptes utilisateurs: wbinfo -u
~- Intérogation des groupes: wbinfo -g
Deletions:
- DNS (résolution de noms)
- LDAP (intérogation de l'annuaire)
- Kerberos V (authentification, distribution de tickets)
- NTP (synchronisation date et heure des machines)
- SMB/CIFS (partage des ressources)
- ...
- Intérogation des comptes utilisateurs: wbinfo -u
- Intérogation des groupes: wbinfo -g


Revision [95]

Edited on 2006-06-07 17:07:17 by StanKju
Additions:
default_realm = EXAMPLE.COM
EXAMPLE.COM = {
kdc = ad.example.com
admin_server = ad.example.com
.example.com = EXAMPLE.COM
kinit Administrateur@EXAMPLE.COM
realm = EXAMPLE.COM
workgroup = example0
kinit Administrateur@EXAMPLE.COM
mkdir -p /home/win2k3/EXAMPLE0
Deletions:
default_realm = LINAGORA.COM
LINAGORA.COM = {
kdc = ad.linagora.com
admin_server = ad.linagora.com
.linagora.com = LINAGORA.COM
kinit Administrateur@LINAGORA.COM
realm = LINAGORA.COM
workgroup = linagora0
kinit Administrateur@LINAGORA.COM
mkdir -p /home/win2k3/LINAGORA0


Revision [64]

Edited on 2006-05-29 12:42:35 by StanKju

No differences.

Revision [63]

Edited on 2006-05-29 12:41:32 by StanKju

No differences.

Revision [62]

Edited on 2006-05-29 12:39:58 by StanKju
Additions:
%%
%%
%%
%%
%%
%%
%%
%%
%%
%%
%%
%%
%%
%%
%%
%%
%%
%%
%%
%%
%%
%%
%%
%%
%%
%%
%%
%%
%%
%%


Revision [61]

Edited on 2006-05-29 12:35:23 by StanKju

No differences.

Revision [60]

Edited on 2006-05-29 12:34:37 by StanKju
Additions:
Active Directory est au coeur des systèmes Microsoft Windows, c'est lui qui est en charge de la gestion des comptes utilisateurs, des authentifications, mais aussi d'un grand nombre d'informations sur la machines.
La gestion des comptes utilisateurs LINUX est réalisée à l'aide de différents composants conformément à la philosophie UNIX (un programme fait une seule chose et la fait bien). Parmis ces différents acteurs on trouve :
Les PAM (Pluggable Authentification Modules) permettent entre autre de sélectionner différentes procédures et sources d'authentification (ex: Authentification par cartes à puces, Bases de données, Annuaires...)
NSS (Name Services Switch) permet de fournir à Unix des services de correspondances entre noms, de toutes sortes (noms de machines et noms d'utilisateurs), et les identifiants de ces mêmes objets pour la machine (adresses IP et uid/gid) en utilisant diverses sources (Fichiers, Annuaires...).
L'intégration d'un serveur Samba dans une domaine Active Directory nécessite la configuration d'un client Kerberos sur la machine Samba. Kerberos est un système d'authentification qui permet aux serveurs d'authentifier les utilisateurs et de communiquer en sécurité. Afin de réaliser l'intégration du serveur LINUX au domaine AD des composants additionnels sont requis.
Il est nécessaire de configurer un client Kerberos afin de valider l'identité du serveur LINUX dans le réseau Microsoft. Celui dialoguera avec le serveur AD pour effectuer des demandes de "tickets" au KDC qui seront utilisés pour assurer l'authenticité et la sécurité des communications.
==Synchronisation du temps:==
==Installation du client Kerberos:==
==Configuration du client Kerberos (/etc/krb5.conf):==
==Vérification de la connexion Kerberos:==
Pour accéder aux ressources partagées (SMB/CIFS) du domaines Windows une installation de Samba est requise sur le server LINUX qui jouera principalement le role de client SMB/CIFS.
Samba permettra également à l'aide de commandes MSRPC de dialoguer avec le serveur AD pour effectuer diverses opérations : ajout des informations sur le serveur LINUX dans l'annuaire, lister les comptes/groupes utilisateur, transmettre les demandes d'authentification...
Le composant Winbind de Samba permet de résoudre les problèmes d'authentifications unifiées. Il permet principalement à l'aide de PAM (Pluggable Authentication Modules) et d'NSS (Name Service Switch) de faire apparaître des utilisateurs d'un domaine Windows comme des comptes UNIX.
Deletions:
Active Directory est au coeur des systèmes Microsoft Windows, c'est
lui qui est en charge de la gestion des comptes utilisateurs, des
authentifications, mais aussi d'un grand nombre d'informations sur la
machines.
La gestion des comptes utilisateurs LINUX est réalisée à l'aide de
différents composants conformément à la philosophie UNIX (un programme
fait une seule chose et la fait bien). Parmis ces différents acteurs
on trouve :
Les PAM (Pluggable Authentification Modules) permettent entre autre de
sélectionner différentes procédures et sources d'authentification (ex:
Authentification par cartes à puces, Bases de données, Annuaires...)
NSS (Name Services Switch) permet de fournir à Unix des services de
correspondances entre noms, de toutes sortes (noms de machines et noms
d'utilisateurs), et les identifiants de ces mêmes objets pour la
machine (adresses IP et uid/gid) en utilisant diverses sources
(Fichiers, Annuaires...).
L'intégration d'un serveur Samba dans une domaine Active Directory
nécessite la configuration d'un client Kerberos sur la machine Samba.
Kerberos est un système d'authentification qui permet aux serveurs
d'authentifier les utilisateurs et de communiquer en sécurité.
Afin de réaliser l'intégration du serveur LINUX au domaine AD des composants
additionnels sont requis.
Il est nécessaire de configurer un client Kerberos afin de valider l'identité
du serveur LINUX dans le réseau Microsoft. Celui dialoguera avec le serveur AD
pour effectuer des demandes de "tickets" au KDC qui seront utilisés pour assurer
l'authenticité et la sécurité des communications.
Synchronisation du temps:
-------------------------
Installation du client Kerberos:
--------------------------------
Configuration du client Kerberos (/etc/krb5.conf):
--------------------------------------------------
Vérification de la connexion Kerberos:
--------------------------------------
Pour accéder aux ressources partagées (SMB/CIFS) du domaines Windows
une installation de Samba est requise sur le server LINUX qui jouera
principalement le role de client SMB/CIFS.
Samba permettra également à l'aide de commandes MSRPC de dialoguer avec
le serveur AD pour effectuer diverses opérations : ajout des informations
sur le serveur LINUX dans l'annuaire, lister les comptes/groupes
utilisateur, transmettre les demandes d'authentification...
Le composant Winbind de Samba permet de résoudre les problèmes
d'authentifications unifiées. Il permet principalement à l'aide
de PAM (Pluggable Authentication Modules) et d'NSS (Name Service
Switch) de faire apparaître des utilisateurs d'un domaine Windows
comme des comptes UNIX.


Revision [59]

The oldest known version of this page was created on 2006-05-29 12:32:56 by StanKju
Valid XHTML 1.0 Transitional :: Valid CSS :: Powered by WikkaWiki
Page was generated in 0.1008 seconds