Beruflich Dokumente
Kultur Dokumente
0
Ce tutoriel dveloppe la mise en place d'un contrleur de Domaine Principal
(PDC) couplet avec un contrleur de Domaine de Replication (BDC) bas sur
une authentification POSIX/Samba.
La racine principale de l'annuaire sera nomme : dc=alex,dc=fr
dc pour domain controler, alex comme nom du domaine et fr pour France.
Pour que les clients Window$ puissent tre identifis par le contrleur de
domaine, il faudra configurer l'annuaire LDAP comme base de donne
centralise d'utilisateurs puis la mettre en relation avec les modules
d'authentification Unix, savoir PAM et NSS puis Samba.
Installation des packages OpenLDAP
Pour les Serveurs :
openldap-2x
openldap-clients-2x
openldap-servers-2x
libldap2-developenldap-migration-2x (pour le master seulement)
nss_ldap-2x
pam_ldap-1x
Configuration d'OpenLDAP
Le fichier /etc/openldap/slapd.conf comporte diverses informations telles
que la racine suprieure de l'annuaire, l'administrateur principal de l'annuaire
LDAP et son mot de passe, les droits d'accs par dfaut, les fichiers d'objets
et de syntaxe utiliser ainsi que les rgles d'accs (ACL) pour les entres et
les attributs de l'annuaire LDAP.
Compte tenu que ce fichier contient le mot de passe de l'administrateur de
l'annuaire, il est impratif de positionner les droits rwx------ sur le fichier
slapd.conf :
chmod 700 /etc/openldap/slapd.conf
Modifier le fichier /etc/openldap/slapd.conf
# $OpenLDAP: pkg/ldap/servers/slapd/slapd.conf,v 1.8.8.6
2001/04/20
# Version 0.2
#
include
include
include
include
include
include
include
/usr/share/openldap/schema/core.schema
/usr/share/openldap/schema/cosine.schema
/usr/share/openldap/schema/corba.schema
/usr/share/openldap/schema/inetorgperson.schema
/usr/share/openldap/schema/java.schema
/usr/share/openldap/schema/krb5-kdc.schema
/usr/share/openldap/schema/kerberosobject.schema
include
include
include
/usr/share/openldap/schema/misc.schema
/usr/share/openldap/schema/nis.schema
/usr/share/openldap/schema/openldap.schema
#include /usr/share/openldap/schema/rfc822-MailMember.schema
#include /usr/share/openldap/schema/pilot.schema
#include /usr/share/openldap/schema/autofs.schema
# Prise en compte du schema Samba 3.0 que nous allons copier
include /etc/openldap/schema/samba.schema
#include /usr/share/openldap/schema/qmail.schema
#include /usr/share/openldap/schema/mull.schema
#include /usr/share/openldap/schema/netscape-profile.schema
#include /usr/share/openldap/schema/trust.schema
#include /usr/share/openldap/schema/dns.schema
#include /usr/share/openldap/schema/cron.schema
include
/etc/openldap/schema/local.schema
/var/run/ldap/slapd.pid
/var/run/ldap/slapd.args
modulepath
#moduleload
#moduleload
#moduleload
#moduleload
/usr/lib/openldap
back_dnssrv.la
back_ldap.la
back_passwd.la
back_sql.la
# SASL config
#sasl-host ldap.example.com
# To allow TLS-enabled connections, create /
usr/share/ssl/certs/slapd.pem
# and uncomment the following lines.
#TLSRandFile
/dev/random
#TLSCipherSuite
HIGH:MEDIUM:+SSLv2
TLSCertificateFile
/etc/ssl/openldap/ldap.pem
TLSCertificateKeyFile
/etc/ssl/openldap/ldap.pem
#TLSCACertificatePath
/etc/ssl/openldap/
TLSCACertificateFile
/etc/ssl/openldap/ldap.pem
#TLSVerifyClient 0
# vrification ou non la structure des objets
# si vous mettez on vous n'utilisez que les proprits des
objets
# dfinies dans le fichier slapd.oc.conf (voir Objets Attributs)
schemacheck off
##################################################################
#####
# ldbm database definitions
##################################################################
#####
database ldbm
]
OK
OK
samba-3.0.0/source/
./configure --with-ldap --with-ldapsam -withsu
make
make install
admin dn = "cn=Manager,dc=alex,dc=fr"
server = 127.0.0.1
idmap suffix = ou=People,dc=alex,dc=fr
suffix = dc=alex,dc=fr
passwd sync = yes
; if ldap ssl = on
path = bdc-linux/home/samba/partage
public = yes
writable = yes
printable = no
write list = @users
Sur le serveur BDC Il devra ressembler celui la :
#======================= Global Settings =====================
[global]
# workgroup = NT-Domain-Name or Workgroup-Name
workgroup = ALEX
# netbios name is the name you will see in "Network
Neighbourhood",
netbios name = BDC-LINUX
server string = Samba Server %v
log file = /usr/local/samba/var/log.%m
max log size = 5
# Security and Domain Membership Options:
hosts allow = 127.0.0.1 192.168.0.0/24
hosts deny = 0.0.0.0/0
interfaces = eth* lo
bind interfaces only = yes
security = user
encrypt passwords = yes
socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
os level = 64
domain master = no
# Preferred Master causes Samba to force a local browser election
on startup
# and gives it a slightly higher chance of winning the election
; preferred master = yes
domain logons = yes
# run a logon batch file
logon script = logon.bat
# %L substitutes for this servers netbios name, %U is username
# Le Profile des utilisateurs sera stock sur le serveur BDC
logon path = \\bdc-linux\Profiles\%U
logon home = \\bdc-linux\%U
# Script for domain controller with LDAP backend for adding
machines
# (please configure in /usr/local/sbin/smbldap_conf.pm first)
add machine script = /usr/local/sbin/smbldap-useradd.pl -w -d /
admin dn = "cn=Manager,dc=alex,dc=fr"
server = 127.0.0.1
idmap suffix = ou=People,dc=alex,dc=fr
suffix = dc=alex,dc=fr
passwd sync = yes
; if ldap ssl = on