Serveur NFS

Introduction

Cette Article est une ébauche

Un serveur NFS nous permettra de monter sur les postes clients, les différents partage dont il aura besoin.

 

Installation

> apt-get install nfs-kernel-server nfs-common

> nano /etc/exports

<dossier partagé> <host autorisé>(options)

exemple

/home 192.168.0.0/24(rw,sync,no_root_squash)

 

Approfondissement

Installation des paquets nfs-kernel-server et nfs-common
> apt-get install nfs-kernel-server nfs-common

On édite le fichier /etc/exports qui contient la liste des dossiers à partager
> nano /etc/exports

Les partages sont sous la forme :
<dossier partagé> <hôte>(options)

Le dossier partagé est bien sur le chemin absolu du dossier en question.
La partie hôte peut être définie de différente manière :
-une adresse IP
-un nom d’hôte (bien sur résolvable par dns/fichier hosts)-un intervalle d’IP par masque de sous réseau (x.x.x.x/x)
-d’autre possibilité que je n’ai pas encore approfondi

les options :
-ro : lecture seul, pas de modification.
-rw : autorise l’écriture (et la lecture) des dossiers fichiers.
-async : outrepasse les sécurités NFS pour gagner en performance, cela entraîne un risque de perte de fichiers en cas de crash du service/serveur
-sync : l’inverse de async, on fait les choses dans l’ordre.
-root_squash :
-no_root_squash :
-all_squash:
-anonuid
-anongid
-subtree_check
-no_subtree_check

 

A venir :

-Les droits.
-Le noyau (il se peut que l’option NFS n’y soit pas activé …)

LDAP Client

Introduction

Cette Article est une ébauche

Pour permettre l’authentification d’utilisateurs par le biais d’un annuaire ldap, il nous faut effectuer quelques manipulations.

Nous pourrons ainsi connecter des utilisateurs sans créer au préalable le compte sur le poste client, la gestion est centralisée sur l’annuaire.

 

Installation

> apt-get install libpam-ldap

-> ldap://192.168.0.100
-> dc=itera,dc=fr
-> 3
-> yes
-> no
-> cn=admin,dc=itera,dc=fr
-> « mot de passe admin »

> auth-client-config -t nss -p lac_ldap

> nano /etc/pam.d/common-session
session required    pam_mkhomedir.so skel=/etc/skel umask=0022

 

Approfondissement

Installation de libpam-ldap (d’autre paquet nécessaire seront installé aussi)
> apt-get install libpam-ldap

  1. LDAP server Uniform Resource Identifier (ldap://192.168.0.100, ici bien sur l’adresse de votre serveur !)
  2. Distinguished name of the search base : (dc=itera,dc=fr > le nom de racine de l’annuaire, ou domaine)
  3. LDAP version to use : (3, notre serveur est configurer pour n’accepter que cette version)
  4. Make local root Database admin: (yes, à approfondir !)
  5. Does the LDAP database require login? (no, à approfondir !)
  6. LDAP account for root (cn=admin,dc=itera,dc=fr > compte admin + nom de racine)
  7. LDAP root account password : (le mot de passe du compte admin ldap)

Une erreur dans votre configuration :
> dpkg-reconfigure ldap-auth-config

Configuration du système pour prendre en compte ldap
> auth-client-config -t nss -p lac_ldap

Création automatique du dossier de l’utilisateur sur le poste
> nano /etc/pam.d/common-session

on ajoute :
session required    pam_mkhomedir.so skel=/etc/skel umask=0022

LDAP serveur

Introduction

Cette Article est une ébauche

Nous allons utiliser OpenLDAP sur un serveur Linux basé Debian (ici Ubuntu server 14).
Nous pourrons ainsi centralisé la gestion de nos utilisateurs sur les postes de notre réseau.

 

Installation

> apt-get install slapd ldap-utils
> dpkg-reconfigure slapd

  1. Non
  2. itera.fr
  3. itera
  4. « Mot de passe »
  5. HDB
  6. Non
  7. Oui
  8. Non

> apt-get install phpldapadmin
> nano /etc/phpldapadmin/config.php

$servers->setValue(‘server’,’host’,’127.0.0.1′);
$servers->setValue(‘server’,’base’,array(‘dc=itera,dc=fr‘));
$servers->setValue(‘login’,’bind_id’,’cn=admin,dc=itera,dc=fr‘);
$config->custom->appearance[‘hide_template_warning’] = true;

 

Approfondissement

Installation de openldap (slapd) et d’outils de requête (ldapadd, ldapdelete …)
> apt-get install slapd ldap-utils

L’installation réclamera un nouveau mot de passe pour l’annuaire

Configuration de serveur openldap
> dpkg-reconfigure slapd

L’assistant de configuration pose quelque question :

  1. ‘Voulez-vous omettre la configuration d’OpenLDAP’ (Non, si l’on fait oui, ont arrête l’assistant)
  2. ‘Nom de domaine :’ (itera.fr, nécessaire pour désigner le nom racine de l’annuaire, il est conseiller d’utiliser le nom de domaine de l’organisation)
  3. ‘Nom d’entité ( organization ) : (itera, il me semble que c’est le nom de l’annuaire)
  4. ‘Mot de passe de l’administrateur :’ (mot de passe pour modifier l’annuaire)
  5. ‘Module de base de données à utiliser :’ (HDB, je n’ai pas encore pris la peine d’approfondir ces choix)
  6. Faut-il supprimer la base de données lors de la purge du paquet ? (Non, si une personne supprime par erreur slapd, on ne perdra pas notre annuaire, cela n’interdit pas, bien sur, d’effectuer des backups de notre serveur !)
  7. Faut-il déplacer l’ancienne base de données ? (Oui, l’ancienne base de données étant sans doute ici une base d’exemple)
  8. Faut-il autoriser le protocole LDAPv2 (Non, l’explication de l’assistant semble clair)

Installation de phpLDAPadmin, qui nous permettra d’utiliser notre annuaire plus facilement (apache2 et php5 s’installent aussi).
> apt-get install phpldapadmin

Édition du fichier de configuration de phpLDAPadmin pour notre annuaire
> nano /etc/phpldapadmin/config.php

Vérifier/Modifier les valeurs suivantes dans le fichier :

Adresse IP de l’annuaire (ici sur la même machine)
$servers->setValue(‘server’,’host’,’127.0.0.1′);

Le nom de racine de l’annuaire :
$servers->setValue(‘server’,’base’,array(‘dc=itera,dc=fr‘));

Le compte admin avec le nom de racine
$servers->setValue(‘login’,’bind_id’,’cn=admin,dc=itera,dc=fr‘);

Beaucoup de warning du site s’affiche, inutile de les voir (la ligne est commenté par défaut)
$config->custom->appearance[‘hide_template_warning’] = true;