Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomépar Essoro'ng ASSIH ESGIS Togo - Master 2 en Informatique 2019 |
III.3.3.2 - Création du DomainSamba AD DC est prêt, maintenant nous allons le promouvoir, comme Microsoft le fait avec Windows Server. Pour provisionner un Samba AD de manière interactive, exécutons la commande (figure 12): # samba-tool domain provision --use-rfc2307 -interactive Figure 12 : Promotiondu serveur comme contrôleur de domaine III.3.3.3 - Configurationdu protocole d'authentification KerberosLe protocole d'authentification Kerberos est utilisé dans l'AD. Cette authentification est sécurisée (le mot de passe ne circule jamais sur le réseau). Editons le fichier krb5.conf en changeant le [realm]en nom de Domain en majuscule # nano /etc/krb5.conf [libdefaults] default_realm = RADIO.LAN dns_lookup_realm = false dns_lookup_kdc = true il faut sauvegarder et fermer. Testons le serveurKerberosavec la commande ci-dessous : # host -t SRV _kerberos._udp.radio.lan Réponse : _kerberos._udp.radio.lan has SRV record 0 100 88 rl1.radio.lan. Testons la connexion Kerberos avec la commande ci-dessous : # kinit administrator@RADIO.LAN A l'invite, entrons le mot de passe de administrator Réponse : Ticket cache: FILE:/tmp/krb5cc_0 Default principal: administrator@RADIO.LAN Valid starting Expires Service principal 05/09/2019 15:19:30 06/09/2019 01:19:30 krbtgt/RADIO.LAN@RADIO.LAN renew until 06/09/2019 15:19:18, Etype (skey, tkt): aes256-cts-hmac-sha1-96, aes256-cts-hmac-sha1-96 Les deux résultats ci-dessus nous montrent réellement que notre les services DNS et Kerberos fonctionnent bien. III.3.3.4 - Gestion des objetsLa gestion peut se faire sur Samba ou sur le RSAT. III.3.3.4.1 - Gestion des objets sur SambaSamba AD DC peut être géré à l'aide de l'utilitaire de ligne de commande samba-tool, qui constitue une excellente interface pour l'administration du domaine. Avec l'aide de l'interface de samba-tool, nous pouvons gérer directement les utilisateurs et les groupes du domaine, la stratégie de groupe du domaine, les sites de domaine, les services DNS, la réplication de domaine et d'autres fonctions critiques du domaine. Pour créer un utilisateur sur AD, utilisons la commande suivante sur les deux serveurs : # samba-tool user create TOTO Pour supprimer un utilisateur du domaine samba AD, utilisez la syntaxe suivante : # samba-tool user delete TOTO De même, les groupes samba peuvent être gérés avec la syntaxe de commande suivante: # samba-tool group add gr_journalist Supprimons un groupe de domaine samba en exécutant la commande ci-dessous : # samba-tool group delete gr_ journalist Une fois les objets créés, nous pouvons vérifier sur sambaavec les commandes :
Figure 13 : Utilisateurs et groupes créés |
|