Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
elearning:workbooks:lpic:22:450:l104 [2022/11/02 07:11] – created adminelearning:workbooks:lpic:22:450:l104 [2022/11/21 15:29] (Version actuelle) admin
Ligne 11: Ligne 11:
   * **Topic 210: Network Client Management**   * **Topic 210: Network Client Management**
     * Contenu du Module     * Contenu du Module
 +    * LAB #1 - Le Serveur DHCP
 +      * 1.1 - Introduction
 +      * 1.2 - Installation
 +      * 1.3 - Configuration de base
 +        * Le fichier dhcpd.conf
 +    * LAB #2 - PAM sous RHEL/CentOS 7
 +      * 2.1 - Présentation
 +      * 2.2 - Bloquer un Compte après N Echecs de Connexion
 +    * LAB #3 - Gestion du Serveur OpenLDAP
 +      * 3.1 - Qu’est-ce que LDAP ?
 +      * 3.2 - Comment fonctionne LDAP ?
 +      * 3.3 - La Structure d’un annuaire LDAP
 +      * 3.4 - Installation et Activation du serveur OpenLDAP sous CentOS 7
 +      * 3.5 - Configuration d'un serveur OpenLDAP
 +      * 3.6 - Configuration des Versions Antérieures à la 2.3
 +      * 3.7 - Configuration des Versions 2.3 et Supérieures
 +      * 3.8 - Le format LDIF
 +      * 3.9 - Le Fichier DB-CONFIG
 +      * 3.10 - Le Fichier /etc/openldap/ldap.conf
 +      * 3.11 - Démarrer les Serveur OpenLDAP
 +      * 3.12 - La Commande ldapadd
 +      * 3.13 - Installation et Utilisation du client graphique luma
 +      * 3.14 - Installation et Utilisation du Client HTML phpLDAPadmin
 +      * 3.15 - La Commande ldapsearch
 +      * 3.16 - La Commande ldapmodify
 +      * 3.17- La Commande ldapdelete
 +      * 3.18 - La Commande slapadd
 +      * 3.19 - Maintenance d’une base de données LDAP
 +      * 3.20 - Préparer la Machine Virtuelle slave pour la Replication
 +      * 3.21 - Sauvegarde et Restauration
 +      * 3.22 - Replication
  
-=====Le Serveur DHCP=====+=====LAB #1 - Le Serveur DHCP=====
  
-====Introduction====+====1.1 - Introduction====
  
 Un serveur DHCP (**Dynamic Host Configuration Protocol**) est un ordinateur exécutant un logiciel serveur DHCP. L’avantage de la présence d’un serveur DHCP sur le réseau local est que celui-ci permet de spécifier à un niveau central les paramètres TCP/IP.  Un serveur DHCP (**Dynamic Host Configuration Protocol**) est un ordinateur exécutant un logiciel serveur DHCP. L’avantage de la présence d’un serveur DHCP sur le réseau local est que celui-ci permet de spécifier à un niveau central les paramètres TCP/IP. 
  
-====Installation====+====1.2 - Installation====
  
 Pour installer le serveur DHCP, il convient d'utiliser **yum**. Pour installer le serveur DHCP, il convient d'utiliser **yum**.
  
-D'abord déinstallez le paquet du client dhcp :+Installez donc le serveur dhcp :
  
 <code> <code>
-[root@centos6 ~]# yum remove dhclient+[root@centos7 ~]# yum install dhcp
 ... ...
 </code> </code>
  
-Ensuite installez le serveur dhcp :+Activez le service dhcpd :
  
 <code> <code>
-[root@centos6 ~]# yum install dhcp +[root@centos7 ~]# systemctl status dhcpd 
-...+● dhcpd.service - DHCPv4 Server Daemon 
 +   Loaded: loaded (/usr/lib/systemd/system/dhcpd.service; disabled; vendor preset: disabled) 
 +   Active: inactive (dead) 
 +     Docs: man:dhcpd(8) 
 +           man:dhcpd.conf(5) 
 +[root@centos7 ~]# systemctl enable dhcpd 
 +Created symlink from /etc/systemd/system/multi-user.target.wants/dhcpd.service to /usr/lib/systemd/system/dhcpd.service.
 </code> </code>
  
-Vérifiez ensuite que le service dhcpd est activé au démarrage du serveur:+====1.3 - Configuration de base====
  
-<code> +===Le fichier dhcpd.conf===
-[root@centos6 ~]# chkconfig --list dhcpd  +
-dhcpd          0:arrêt 1:arrêt 2:arrêt 3:arrêt 4:arrêt 5:arrêt 6:arrêt +
-</code>+
  
-Activez donc le serveur dhcpd dans les niveaux d'exécution 3, 4 et 5 :+Lors de l'installation du paquetun fichier **dhcpd.conf.sample** est installé dans /usr/share/doc/dhcp-4.2.5/. Ce fichier est un exemple du fichier de configuration du serveur DHCP, **dhcpd.conf** :
  
 <code> <code>
-[root@centos6 ~]# chkconfig --level 345 dhcpd on +[root@centos7 ~]# cat /usr/share/doc/dhcp-4.2.5/dhcpd.conf.example 
-[root@centos6 ~]# chkconfig --list dhcpd  +
-dhcpd          0:arrêt 1:arrêt 2:arrêt 3:marche 4:marche 5:marche 6:arrêt +
-</code> +
- +
-====Configuration de base==== +
- +
-===Le fichier dhcpd.conf=== +
- +
-Lors de l'installation du paquetage, un fichier **dhcpd.conf.sample** est installé dans /usr/share/doc/dhcp-4.1.1/. Ce fichier est un exemple du fichier de configuration du serveur DHCP, **dhcpd.conf** : +
- +
-<file> +
-[root@centos6 ~]# cat /usr/share/doc/dhcp-4.1.1/dhcpd.conf.sample +
 # dhcpd.conf # dhcpd.conf
 # #
Ligne 163: Ligne 185:
   }   }
 } }
-</file>+</code>
  
 Créez un fichier **dhcpd.conf** dans le répertoire **/etc/dhcp**. Créez un fichier **dhcpd.conf** dans le répertoire **/etc/dhcp**.
Ligne 169: Ligne 191:
 Editez-le ainsi : Editez-le ainsi :
  
-<file text dhcpd.conf>+<code> 
 +[root@centos7 ~]# vi /etc/dhcp/dhcpd.conf 
 +[root@centos7 ~]# cat /etc/dhcp/dhcpd.conf 
 +
 +# DHCP Server Configuration file
 +#   see /usr/share/doc/dhcp*/dhcpd.conf.example 
 +#   see dhcpd.conf(5) man page 
 +#
 # #
 # Section Globale # Section Globale
Ligne 181: Ligne 210:
   option subnet-mask 255.255.255.0;   option subnet-mask 255.255.255.0;
   option routers 10.0.2.2;    option routers 10.0.2.2; 
-  option domain-name-servers 10.0.2.15;+  option domain-name-servers 10.0.2.51;
   option domain-name-servers 10.0.2.3;   option domain-name-servers 10.0.2.3;
-  option ntp-servers 10.0.2.15;+  option ntp-servers 10.0.2.51;
   option domain-name "fenestros.loc";   option domain-name "fenestros.loc";
   default-lease-time 28800;   default-lease-time 28800;
Ligne 193: Ligne 222:
        }        }
 } }
-</file>+</code>
  
 Ce fichier doit commencer avec une section globale.  Notez que chaque directive se termine par ;.  Ce fichier doit commencer avec une section globale.  Notez que chaque directive se termine par ;. 
Ligne 224: Ligne 253:
  
 <file> <file>
-option domain-name-servers 10.0.2.15;+option domain-name-servers 10.0.2.51;
 </file> </file>
  
Ligne 236: Ligne 265:
  
 <file> <file>
-option ntp-servers              10.0.2.15;+option ntp-servers              10.0.2.51;
 </file> </file>
  
Ligne 285: Ligne 314:
   * La première adresse IP disponible dans la plage,   * La première adresse IP disponible dans la plage,
   * Le nom du domaine, à savoir « fenestros.loc »,   * Le nom du domaine, à savoir « fenestros.loc »,
-  * L'adresse IP du serveur DNS primaire, à savoir notre serveur DNS - la 10.0.2.15,+  * L'adresse IP du serveur DNS primaire, à savoir notre serveur DNS - la 10.0.2.51,
   * L'adresse IP du serveur DNS secondaire, à savoir la 10.0.2.3,   * L'adresse IP du serveur DNS secondaire, à savoir la 10.0.2.3,
   * L'adresse IP du passerelle, à savoir la 10.0.2.2,   * L'adresse IP du passerelle, à savoir la 10.0.2.2,
-  * L'adresse IP du serveur d'horloge, à savoir la 10.0.2.15,+  * L'adresse IP du serveur d'horloge, à savoir la 10.0.2.51,
   * La durée du bail, à savoir 28800 secondes soit 8 heures,    * La durée du bail, à savoir 28800 secondes soit 8 heures, 
   * La durée maximal du bail, à savoir 86400 secondes, soit 24 heures.   * La durée maximal du bail, à savoir 86400 secondes, soit 24 heures.
  
-Afin de suivre l'état des baux accordés, le serveur DHCP les inscrit dans le fichier **/etc/dhcp.leases**. Dans ce fichier, il faut noter que les heures indiquées sont en **UTC **(GMT).+Afin de suivre l'état des baux accordés, le serveur DHCP les inscrit dans le fichier **/var/lib/dhcpd/dhcpd.leases** sous Red Hat/CentOS ou dans le fichier **/var/lib/dhcp/dhcpd.leases** sous Debian. Dans ce fichier, il faut noter que les heures indiquées sont en **UTC **(GMT).
  
-<note tip> 
 Pour plus d'information concernant les autres options du fichier dhcpd.conf, consultez la traduction en français du manuel de DHCPD qui se trouve à **[[http://www.delafond.org/traducmanfr/man/man5/dhcpd.conf.5.html|cette adresse]]**. Pour plus d'information concernant les autres options du fichier dhcpd.conf, consultez la traduction en français du manuel de DHCPD qui se trouve à **[[http://www.delafond.org/traducmanfr/man/man5/dhcpd.conf.5.html|cette adresse]]**.
-</note> 
  
-=====LAB #- PAM sous RHEL/CentOS 7=====+Dernièrement, démarrez le serveur **dhcpd** : 
 + 
 +<code> 
 +[root@centos7 ~]# systemctl start dhcpd 
 +[root@centos7 ~]# systemctl status dhcpd 
 +● dhcpd.service - DHCPv4 Server Daemon 
 +   Loaded: loaded (/usr/lib/systemd/system/dhcpd.service; enabled; vendor preset: disabled) 
 +   Active: active (running) since Fri 2022-11-04 15:18:57 CET; 6s ago 
 +     Docs: man:dhcpd(8) 
 +           man:dhcpd.conf(5) 
 + Main PID: 14174 (dhcpd) 
 +   Status: "Dispatching packets..." 
 +   CGroup: /system.slice/dhcpd.service 
 +           └─14174 /usr/sbin/dhcpd -f -cf /etc/dhcp/dhcpd.conf -user dhcpd -group dhcpd --no-pid 
 + 
 +Nov 04 15:18:57 centos7.fenestros.loc dhcpd[14174]: Internet Systems Consortium DHCP Server 4.2.5 
 +Nov 04 15:18:57 centos7.fenestros.loc dhcpd[14174]: Copyright 2004-2013 Internet Systems Consortium. 
 +Nov 04 15:18:57 centos7.fenestros.loc dhcpd[14174]: All rights reserved. 
 +Nov 04 15:18:57 centos7.fenestros.loc dhcpd[14174]: For info, please visit https://www.isc.org/software/dhcp/ 
 +Nov 04 15:18:57 centos7.fenestros.loc dhcpd[14174]: Not searching LDAP since ldap-server, ldap-port and ldap-base-dn were not specified in the config file 
 +Nov 04 15:18:57 centos7.fenestros.loc dhcpd[14174]: Wrote 0 leases to leases file. 
 +Nov 04 15:18:57 centos7.fenestros.loc dhcpd[14174]: Listening on LPF/eth0/b6:2e:58:35:78:7f/10.0.2.0/24 
 +Nov 04 15:18:57 centos7.fenestros.loc dhcpd[14174]: Sending on   LPF/eth0/b6:2e:58:35:78:7f/10.0.2.0/24 
 +Nov 04 15:18:57 centos7.fenestros.loc dhcpd[14174]: Sending on   Socket/fallback/fallback-net 
 +Nov 04 15:18:57 centos7.fenestros.loc systemd[1]: Started DHCPv4 Server Daemon. 
 +</code> 
 + 
 +=====LAB #- PAM sous RHEL/CentOS 7===== 
 + 
 +====2.1 - Présentation====
  
 **PAM** ( //Pluggable Authentification Modules// ou Modules d'Authentification Enfichables ) est une architecture modulaire permettant à l'administrateur système de définir une politique d'authentification pour les logiciels prenant en charge PAM. **PAM** ( //Pluggable Authentification Modules// ou Modules d'Authentification Enfichables ) est une architecture modulaire permettant à l'administrateur système de définir une politique d'authentification pour les logiciels prenant en charge PAM.
Ligne 445: Ligne 501:
 Dans ce fichier, si la règle **sufficient** réussit, les modules suivants ne sont pas invoqués. Dans ce fichier, si la règle **sufficient** réussit, les modules suivants ne sont pas invoqués.
  
-===Bloquer un Compte après N Echecs de Connexion===+====2.2 - Bloquer un Compte après N Echecs de Connexion====
  
 Le module PAM **pam_tally.so** permet de bloquer un compte après N échecs de connexion. Afin d'activer ce comportement, il convient d'ajouter dans le fichier **/etc/pam.d/system-auth** la ligne suivante : Le module PAM **pam_tally.so** permet de bloquer un compte après N échecs de connexion. Afin d'activer ce comportement, il convient d'ajouter dans le fichier **/etc/pam.d/system-auth** la ligne suivante :
Ligne 479: Ligne 535:
 | **time.conf** | Utilisé par le module pam_time.so | | **time.conf** | Utilisé par le module pam_time.so |
  
-<WRAP center round todo 50%>+<WRAP center round todo 60%>
 **A faire** : Passez en revue chacun de ces fichiers. **A faire** : Passez en revue chacun de ces fichiers.
 </WRAP> </WRAP>
Ligne 494: Ligne 550:
 </code> </code>
  
-=====Gestion du Serveur OpenLDAP=====+=====LAB #3 - Gestion du Serveur OpenLDAP=====
  
-====Qu’est-ce que LDAP ?====+====3.1 - Qu’est-ce que LDAP ?====
  
 LDAP est une abbréviation de **L**ightweight **D**irectory **A**ccess **P**rotocol. Comme son nom indique, LDAP est un service d'**annuaire**. LDAP est une abbréviation de **L**ightweight **D**irectory **A**ccess **P**rotocol. Comme son nom indique, LDAP est un service d'**annuaire**.
Ligne 529: Ligne 585:
   * **[[http://www.rfc-editor.org/rfc/rfc4511.txt|RFC 4511]]** - LDAP: Authentification Methods and Security Mechanisms qui remplace les RFC **[[http://www.rfc-editor.org/rfc/rfc2829.txt|RFC 2829]]** et **[[http://www.rfc-editor.org/rfc/rfc2830.txt|RFC 2830]]**,   * **[[http://www.rfc-editor.org/rfc/rfc4511.txt|RFC 4511]]** - LDAP: Authentification Methods and Security Mechanisms qui remplace les RFC **[[http://www.rfc-editor.org/rfc/rfc2829.txt|RFC 2829]]** et **[[http://www.rfc-editor.org/rfc/rfc2830.txt|RFC 2830]]**,
  
-====Comment fonctionne LDAP ?====+====3.2 - Comment fonctionne LDAP ?====
  
 Le protocole LDAP définit neuf opérations divisées en trois catégories : Le protocole LDAP définit neuf opérations divisées en trois catégories :
Ligne 583: Ligne 639:
   * ;   * ;
  
-====La Structure d’un annuaire LDAP====+====3.3 - La Structure d’un annuaire LDAP====
  
 ===Les Attributs=== ===Les Attributs===
Ligne 665: Ligne 721:
 | ppolicy.schema | **Expérimental**. Schéma de stratégie de mots de passe. | | ppolicy.schema | **Expérimental**. Schéma de stratégie de mots de passe. |
  
-=====LAB #1 - Installation et Activation du serveur OpenLDAP sous CentOS 7=====+====3.4 - Installation et Activation du serveur OpenLDAP sous CentOS 7====
  
 Avant d'installer OpenLDAP, passez SELinux en mode permissive : Avant d'installer OpenLDAP, passez SELinux en mode permissive :
Ligne 708: Ligne 764:
 Pour installer le serveur OpenLDAP sous GNU/Linux ou Unix vous pouvez soit utiliser la version binaire fournie par les dépôts de paquets de votre distribution GNU/Linux ou Unix soit télécharger la dernière version à compiler du site d'OpenLDAP. Pour installer le serveur OpenLDAP sous GNU/Linux ou Unix vous pouvez soit utiliser la version binaire fournie par les dépôts de paquets de votre distribution GNU/Linux ou Unix soit télécharger la dernière version à compiler du site d'OpenLDAP.
  
-Dans notre cas, nous allons installer OpenLDAP à partir des dépôts sur un système RHEL / CentOS. Commencez par mettre à jour le système : +Dans notre cas, nous allons installer OpenLDAP à partir des dépôts sur un système CentOS 
- +
-<code> +
-[trainee@centos7 ~]$ su - +
-Mot de passe : fenestros +
-[root@centos7 ~]# yum update +
-... +
-[root@centos7 ~]# reboot +
-</code> +
- +
-Puis installez OpenLDAP :+
  
 <code> <code>
Ligne 724: Ligne 770:
 </code> </code>
  
-Sous RHEL / CentOS le service OpenLDAP s'appelle **slapd**. Une vérification de son état démontre qi'il n'est pas activé :+Sous CentOS le service OpenLDAP s'appelle **slapd**. Une vérification de son état démontre qi'il n'est pas activé :
  
 <code> <code>
Ligne 754: Ligne 800:
 </code> </code>
  
-=====Configuration d'un serveur OpenLDAP=====+====3.5 - Configuration d'un serveur OpenLDAP====
  
 Le choix de la configuration de l'annuaire se fait en fonction de l'organisation de l'entité dont il détient l'information. Plusieurs configurations sont possible. Le choix de la configuration de l'annuaire se fait en fonction de l'organisation de l'entité dont il détient l'information. Plusieurs configurations sont possible.
  
-====L'annuaire Local====+===L'annuaire Local===
  
  {{redhat:lx08:config_local.gif|}}   {{redhat:lx08:config_local.gif|}} 
Ligne 764: Ligne 810:
 Dans ce cas, le service d'annuaire ne concerne que le domaine local. Il n'y a aucune interaction avec d'autres annuaires. Dans ce cas, le service d'annuaire ne concerne que le domaine local. Il n'y a aucune interaction avec d'autres annuaires.
  
-====L''annuaire Local avec des Referrals====+===L''annuaire Local avec des Referrals===
  
  {{redhat:lx08:config_ref.gif|}}   {{redhat:lx08:config_ref.gif|}} 
Ligne 770: Ligne 816:
 Dans ce cas, le service d'annuaire concerne le domaine local. Toute requête concernant quelquechose en dehors du domaine local est retournée au client en lui indiquant un service d'annuaire supérieur où il faut que le client s'adresse. Dans ce cas, le service d'annuaire concerne le domaine local. Toute requête concernant quelquechose en dehors du domaine local est retournée au client en lui indiquant un service d'annuaire supérieur où il faut que le client s'adresse.
  
-====L'annuaire local avec réplication====+===L'annuaire local avec réplication===
  
  {{redhat:lx08:config_repl.gif|}}   {{redhat:lx08:config_repl.gif|}} 
Ligne 776: Ligne 822:
 Dans ce cas, le service d'annuaire concerne le domaine local. Il existe un annuaire **maître** et un annuaire **esclave**. Le démon **slurpd** effectue les mise à jour de l’esclave. Dans ce cas, le service d'annuaire concerne le domaine local. Il existe un annuaire **maître** et un annuaire **esclave**. Le démon **slurpd** effectue les mise à jour de l’esclave.
  
-====Configuration des Versions Antérieures à la 2.3====+====3.6 - Configuration des Versions Antérieures à la 2.3====
  
 La configuration d'OpenLDAP ést effectuée en éditant le fichier **/etc/openldap/slapd.conf**. Un exemple de ce fichier est : La configuration d'OpenLDAP ést effectuée en éditant le fichier **/etc/openldap/slapd.conf**. Un exemple de ce fichier est :
Ligne 965: Ligne 1011:
 </file> </file>
  
-===include===+==include==
  
 Ces directives chargent les schémas : Ces directives chargent les schémas :
Ligne 984: Ligne 1030:
 </file> </file>
  
-===allow===+==allow==
  
 Cette directive permet l'utilisation du protocole LDAPv2 pour la connexion : Cette directive permet l'utilisation du protocole LDAPv2 pour la connexion :
Ligne 992: Ligne 1038:
 </file> </file>
  
-===referral===+==referral==
  
 Cette directive spécifie l'url de referral pour la base LDAP locale. Cette directive spécifie l'url de referral pour la base LDAP locale.
Ligne 1000: Ligne 1046:
 </file> </file>
  
-===pidfile===+==pidfile==
  
 Cette directive spécifie l'emplacement du fichier contenant le PID de slapd. Cette directive spécifie l'emplacement du fichier contenant le PID de slapd.
Ligne 1008: Ligne 1054:
 </file> </file>
  
-===argsfile===+==argsfile==
  
 Cette directive contient la ligne de commande du lancement de slapd. Cette directive contient la ligne de commande du lancement de slapd.
Ligne 1016: Ligne 1062:
 </file> </file>
  
-===modulepath===+==modulepath==
  
 Depuis la version 2.0 d'OpenLDAP, slapd peut être compilé pour utiliser des modules dynamiques, appelés **overlays** qui sont des bibliothèques partagés. Ces directives indiquent donc les endroits où sont stockés les modules dynamiques : Depuis la version 2.0 d'OpenLDAP, slapd peut être compilé pour utiliser des modules dynamiques, appelés **overlays** qui sont des bibliothèques partagés. Ces directives indiquent donc les endroits où sont stockés les modules dynamiques :
Ligne 1128: Ligne 1174:
 </code> </code>
  
-===moduleload===+==moduleload==
  
 Ces directives chargent un module dynamique pour un **backend** spécifique. Ces directives chargent un module dynamique pour un **backend** spécifique.
Ligne 1159: Ligne 1205:
 </file> </file>
  
-===TLSCACertificateFile, TLSCertificateFile & TLSCertificateKeyFile===+==TLSCACertificateFile, TLSCertificateFile & TLSCertificateKeyFile==
  
 Ces directives permettent l'utilisation de connexions crypées en utilisant TLS.  Ces directives permettent l'utilisation de connexions crypées en utilisant TLS. 
Ligne 1169: Ligne 1215:
 </file> </file>
  
-===security===+==security==
  
 Le serveur utilise des **SSF** (Security Strength Factors) pour fixer le niveau de sécurité. Une valeur de SSF=0 indique qu'aucune protection n'est en place : Le serveur utilise des **SSF** (Security Strength Factors) pour fixer le niveau de sécurité. Une valeur de SSF=0 indique qu'aucune protection n'est en place :
Ligne 1178: Ligne 1224:
  
   * ssf1 = La vérification de l'intégrité des données est requise,   * ssf1 = La vérification de l'intégrité des données est requise,
-  * update_ssf = Un cryptage de 112 bit ou mieux (3DES ou mieux) est requis pour les opérations de mises-à-jour, +  * update_ssf = Un chiffrement de 112 bit ou mieux (3DES ou mieux) est requis pour les opérations de mises-à-jour, 
-  * simple_bind = Un cryptage de 64 bit est requis pour se connecter à l'annuaire en mode :+  * simple_bind = Un chiffrement de 64 bit est requis pour se connecter à l'annuaire en mode :
     * anonyme,     * anonyme,
     * non-authentifié,     * non-authentifié,
     * authentifié en utilisant un couple utilisateur/mot de passe.     * authentifié en utilisant un couple utilisateur/mot de passe.
  
-===access to===+==access to==
  
 OpenLDAP utilise des ACL (**A**ccess **C**ontrol **L**ists) pour sécuriser l'accès aux données. Sans ACL définis, la valeur par défaut est : OpenLDAP utilise des ACL (**A**ccess **C**ontrol **L**ists) pour sécuriser l'accès aux données. Sans ACL définis, la valeur par défaut est :
Ligne 1229: Ligne 1275:
 </WRAP> </WRAP>
  
-===database config===+==database config==
  
 Cette directive permet l'utilisation de cn=config : Cette directive permet l'utilisation de cn=config :
Ligne 1241: Ligne 1287:
 </file> </file>
  
-===backend===+==backend==
  
 Cette directive stipule le type de **backend** autrement dit le moteur de base de données : Cette directive stipule le type de **backend** autrement dit le moteur de base de données :
Ligne 1258: Ligne 1304:
 | sql | Utilisation d'une base de données | | sql | Utilisation d'une base de données |
  
-===suffix DN===+==suffix DN==
  
 Cette directive indique le noeud que la base de données va gérer :  Cette directive indique le noeud que la base de données va gérer : 
Ligne 1266: Ligne 1312:
 </file> </file>
  
-===checkpoint===+==checkpoint==
  
 Cette directive indique la fréquence, en KO et en minutes, des checkpoints. Un checkpoint déclenche l'écriture des données dans les buffers vers le disque et l'insertion d'un enregistrement de type checkpoint dans le fichier de journalisation BDB. Les checkpoints font partie intégrale du fonctionnement des bases de données au format BDB et HDB. Pour plus d'informations voir **man slapd-bdb** : Cette directive indique la fréquence, en KO et en minutes, des checkpoints. Un checkpoint déclenche l'écriture des données dans les buffers vers le disque et l'insertion d'un enregistrement de type checkpoint dans le fichier de journalisation BDB. Les checkpoints font partie intégrale du fonctionnement des bases de données au format BDB et HDB. Pour plus d'informations voir **man slapd-bdb** :
Ligne 1274: Ligne 1320:
 </file> </file>
  
-=== rootdn <DN>===+== rootdn <DN>==
  
 Cette directive identifie l'utilisateur dont les accès ne seront pas soumis aux clauses d'accès :  Cette directive identifie l'utilisateur dont les accès ne seront pas soumis aux clauses d'accès : 
Ligne 1282: Ligne 1328:
 </file> </file>
  
-===rootpw <mot de passe>===+==rootpw <mot de passe>==
  
 Cette directive indique le mot de passe de l'utilisateur rootdn : Cette directive indique le mot de passe de l'utilisateur rootdn :
Ligne 1290: Ligne 1336:
 </file> </file>
  
-===directory===+==directory==
  
 Cette directive indique l'emplacement des bases de données et les indexes : Cette directive indique l'emplacement des bases de données et les indexes :
Ligne 1302: Ligne 1348:
 </WRAP> </WRAP>
  
-===index===+==index==
  
 Cette directive indique les index à créer et à maintenir pour la base de données. Cette directive indique les index à créer et à maintenir pour la base de données.
Ligne 1321: Ligne 1367:
 La commande **slapindex** crée et met à jour les index spécifiés dans le fichier slapd.conf. La commande **slapindex** crée et met à jour les index spécifiés dans le fichier slapd.conf.
  
-===replogfile <filename>===+==replogfile <filename>==
  
 Cette directive indique le nom et l'emplacement du fichier de journalisation de la replication. Cette directive indique le nom et l'emplacement du fichier de journalisation de la replication.
Ligne 1329: Ligne 1375:
 </file> </file>
  
-===replica host <hostname>[:<port>] [bindmethod={ simple | kerberos | sasl }]===+==replica host <hostname>[:<port>] [bindmethod={ simple | kerberos | sasl }]==
  
 Cette directive détaille l'esclave pour la replication. Cette directive détaille l'esclave pour la replication.
Ligne 1339: Ligne 1385:
 </file> </file>
  
-===Autres Directives Utiles===+==Autres Directives Utiles==
  
-==loglevel==+**loglevel**
  
 Cette directive stipule le niveau de verbosité des journaux selon les valeurs dans le tableau suivant : Cette directive stipule le niveau de verbosité des journaux selon les valeurs dans le tableau suivant :
Ligne 1368: Ligne 1414:
 </WRAP> </WRAP>
  
-==password-hash==+**password-hash**
  
-Cette directive spécifie le type de cryptage utilisé par la commande **ldappassword** :+Cette directive spécifie le type de chiffrement utilisé par la commande **ldappassword** :
  
   * {SSHA} (**[[http://fr.wikipedia.org/wiki/Salage_(cryptographie)|Salted]]** **S**ecure **H**ash **A**lgorithm - une amélioration de SHA)   * {SSHA} (**[[http://fr.wikipedia.org/wiki/Salage_(cryptographie)|Salted]]** **S**ecure **H**ash **A**lgorithm - une amélioration de SHA)
Ligne 1382: Ligne 1428:
 </WRAP> </WRAP>
  
-==schemacheck==+**schemacheck**
  
 Cette directive permet de stipuler si oui ou non le serveur vérifie le respect du schéma lors d'une modification de l'annuaire. Cette directive permet de stipuler si oui ou non le serveur vérifie le respect du schéma lors d'une modification de l'annuaire.
Ligne 1390: Ligne 1436:
 </WRAP> </WRAP>
  
-==idletimeout==+**idletimeout**
  
 Cette directive spécifie le nombre de secondes à attendre avant de fermer la connexion d'un client inactif. Cette directive spécifie le nombre de secondes à attendre avant de fermer la connexion d'un client inactif.
Ligne 1398: Ligne 1444:
 </WRAP> </WRAP>
  
-==sizelimit==+**sizelimit**
  
 Cette directive indique le nombre maximal d'entrées à retourner lors d'une requête. Cette directive indique le nombre maximal d'entrées à retourner lors d'une requête.
Ligne 1406: Ligne 1452:
 </WRAP> </WRAP>
  
-==timelimit==+**timelimit**
  
 Cette directive indique le nombre de seconds maximum alloué par le serveur à chaque requête de recherche. Une valeur d'**unlimited** désactive cette option. Cette directive indique le nombre de seconds maximum alloué par le serveur à chaque requête de recherche. Une valeur d'**unlimited** désactive cette option.
Ligne 1414: Ligne 1460:
 </WRAP> </WRAP>
  
-== readonly <on | off>==+**readonly <on | off>**
  
 Cette directive met la base en lecture seule. Cette directive met la base en lecture seule.
Ligne 1420: Ligne 1466:
 La valeur par défaut est **off**. La valeur par défaut est **off**.
  
-== lastmod <on | off>==+** lastmod <on | off>**
  
 Cette directive définit si les attributs opérationnels tels modifiersName et modifyTimestamp des entrées seront stockés ou pas. Cette directive définit si les attributs opérationnels tels modifiersName et modifyTimestamp des entrées seront stockés ou pas.
Ligne 1426: Ligne 1472:
 La valeur par défaut est **on**. La valeur par défaut est **on**.
  
-=====LAB #2 - Configuration des Versions 2.3 et Supérieures=====+====3.7 - Configuration des Versions 2.3 et Supérieures====
  
 Depuis la version 2.3 d'OpenLDAP, les fichiers de configuration sont stockés dans le répertoire **/usr/local/etc/openldap/slapd.d** ( dans le cas d'une installation depuis des sources) ou **/etc/openldap/slapd.d** (dans le cas d'une installation à partir des dépôts). Depuis la version 2.3 d'OpenLDAP, les fichiers de configuration sont stockés dans le répertoire **/usr/local/etc/openldap/slapd.d** ( dans le cas d'une installation depuis des sources) ou **/etc/openldap/slapd.d** (dans le cas d'une installation à partir des dépôts).
Ligne 1465: Ligne 1511:
 </WRAP> </WRAP>
  
-====Le format LDIF====+====3.8 - Le format LDIF====
  
 Les fichiers au format LDIF (**LD**AP **I**nterchange **F**ormat) sont utilisés lors de modifications de masse sur une base LDAP. Les fichiers LDIF sont traités dans un ordre séquentielle. Les fichiers au format LDIF (**LD**AP **I**nterchange **F**ormat) sont utilisés lors de modifications de masse sur une base LDAP. Les fichiers LDIF sont traités dans un ordre séquentielle.
Ligne 1479: Ligne 1525:
 Les attributs peuvent être sur plusieurs lignes. Dans ce cas les lignes supplémentaires commencent par un blanc. Les attributs peuvent être sur plusieurs lignes. Dans ce cas les lignes supplémentaires commencent par un blanc.
  
-====/usr/share/openldap-servers/slapd.ldif====+===/usr/share/openldap-servers/slapd.ldif===
  
 La configuration d'OpenLDAP se trouve dans le fichier **/usr/share/openldap-servers/slapd.ldif** : La configuration d'OpenLDAP se trouve dans le fichier **/usr/share/openldap-servers/slapd.ldif** :
Ligne 1785: Ligne 1831:
 </code> </code>
  
-====Le Fichier DB-CONFIG====+====3.9 - Le Fichier DB-CONFIG====
  
 La présence du fichier **DB_CONFIG** est primordiale pour le bon fonctionnement d'OpenLDAP.  La présence du fichier **DB_CONFIG** est primordiale pour le bon fonctionnement d'OpenLDAP. 
Ligne 1885: Ligne 1931:
 </code> </code>
  
-=====LAB #3 -Le Fichier /etc/openldap/ldap.conf=====+====3.10 - Le Fichier /etc/openldap/ldap.conf=====
  
 Il existe aussi un autre fichier de configuration : **/etc/openldap/ldap.conf**. Il existe aussi un autre fichier de configuration : **/etc/openldap/ldap.conf**.
Ligne 1925: Ligne 1971:
  
 BASE dc=i2tch,dc=com BASE dc=i2tch,dc=com
-URI     ldap://10.0.2.15+URI     ldap://10.0.2.51
  
 #SIZELIMIT 12 #SIZELIMIT 12
Ligne 1944: Ligne 1990:
 </code> </code>
  
-=====LAB #4 - Démarrer les Serveur OpenLDAP=====+====3.11 - Démarrer les Serveur OpenLDAP====
  
 Ensuite vous pouvez démarrer le serveur slapd : Ensuite vous pouvez démarrer le serveur slapd :
Ligne 1989: Ligne 2035:
 /usr/sbin/slapd -u ldap -h ldapi:/// ldap:///   /usr/sbin/slapd -u ldap -h ldapi:/// ldap:///  
 </code> </code>
- 
-====Options de la ligne de commande de slapd==== 
  
 La commande slapd peut prendre plusieurs options : La commande slapd peut prendre plusieurs options :
Ligne 2019: Ligne 2063:
 </code> </code>
  
-=====LAB #5 - La Commande ldapadd=====+====3.12 - La Commande ldapadd====
  
 Les commandes ldap* sont utilisées quand le serveur OpenLDAP fonctionne. Les commandes ldap* sont utilisées quand le serveur OpenLDAP fonctionne.
Ligne 2189: Ligne 2233:
 </code> </code>
  
-=====LAB #6 - Installation et Utilisation du client graphique luma=====+====3.13 - Installation et Utilisation du client graphique luma====
  
-Configurez votre machine virtuelle pour démarrer en mode graphique :+Configurez votre CentOS7 pour des connexions en VNC :
  
 <code> <code>
-[root@centos7 ~]# ls -/etc/systemd/system/default.target +yum install tigervnc-server 
-lrwxrwxrwx1 root root 37 Apr 30  2016 /etc/systemd/system/default.target -> /lib/systemd/system/multi-user.target + 
-[root@centos7 ~]# rm -rf /etc/systemd/system/default.target   +su -c 'vncpasswd' trainee 
-[root@centos7 ~]# ln -s /lib/systemd/system/graphical.target /etc/systemd/system/default.target +Indiquez le mot de passe a39dae707d 
-[root@centos7 ~]# ls -l /etc/systemd/system/default.target + 
-lrwxrwxrwx. root root 36 Jan  9 18:09 /etc/systemd/system/default.target -> /lib/systemd/system/graphical.target+cd /lib/systemd/system/ 
 + 
 +cp vncserver@.service /etc/systemd/system/vncserver@:1.service 
 + 
 +cd /etc/systemd/system/ 
 + 
 +sed -e "s/<USER>/trainee/g" -i vncserver@:1.service 
 + 
 +systemctl stop firewalld 
 + 
 +systemctl disable firewalld 
 + 
 +systemctl daemon-reload 
 + 
 +systemctl enable vncserver@:1.service  
 + 
 +systemctl start vncserver@:1.service  
 + 
 +systemctl set-default graphical.target 
 + 
 +reboot
 </code> </code>
  
-Arrêtez votre machine virtuelle et augmentez sa mémoire à 2Go. Démarrez ensuite la VM.+Connectez-vous à votre machine virtuelle CentOS 7 en mode graphique via Guacamole.
  
-Ouvrez un navigateur web **dans la VM** et visitez votre plateforme de cours. Dans la section Liens du module d'OpenLDAP cliquez sur le lien **luma-master.zip** pour télécharger Luma : **[[https://drive.google.com/file/d/17rt40mgjlq-YHCn7Tzz9UodpyRAIQtdf/view?usp=sharing]]**+Ouvrez un navigateur web **dans la VM** et visitez votre plateforme de cours. Dans la section Liens du module d'OpenLDAP cliquez sur le lien **luma-master.zip** pour télécharger Luma : **[[https://www.dropbox.com/s/mvuguk7ecrtza36/luma-master.zip]]**
  
 Ouvrez une session via putty ou un terminal sur votre machine hôte puis installez le paquet **PyQt4** : Ouvrez une session via putty ou un terminal sur votre machine hôte puis installez le paquet **PyQt4** :
Ligne 2242: Ligne 2306:
 {{:elearning:workbooks:centos:6:avance:luma01.png?direct|}}  {{:elearning:workbooks:centos:6:avance:luma01.png?direct|}} 
  
-Cliquez sur le bouton **Apply** puis sur le bouton **Ok**.+Cliquez sur le bouton **Apply** puis sur le bouton **Test connection**. En cas de réussite cliquez sur le bouton **Ok**.
  
-Cliquez sur l'onglet **Plugins** et cochez tout. Cliquez ensuite sur le bouton **Ok** :+Cliquez sur **Edit** puis **Settings**. Cliquez ensuite sur l'onglet **Plugins** et cochez tout. Cliquez ensuite sur le bouton **Ok** :
  
 {{:elearning:workbooks:centos:6:avance:luma02.png?direct|}}  {{:elearning:workbooks:centos:6:avance:luma02.png?direct|}} 
Ligne 2480: Ligne 2544:
 {{:elearning:workbooks:centos:6:avance:luma07.png?direct|}}  {{:elearning:workbooks:centos:6:avance:luma07.png?direct|}} 
  
-=====LAB #7 - Installation et Utilisation du Client HTML phpLDAPadmin=====+====3.14 - Installation et Utilisation du Client HTML phpLDAPadmin====
  
 Commencez par installer phpLDAPadmin : Commencez par installer phpLDAPadmin :
Ligne 2497: Ligne 2561:
 [root@centos7 ~]# yum -y install php php-mbstring php-pear php-ldap [root@centos7 ~]# yum -y install php php-mbstring php-pear php-ldap
 [root@centos7 ~]# yum -y install epel-release [root@centos7 ~]# yum -y install epel-release
 +[root@centos7 ~]# yum -y install phpldapadmin
 [root@centos7 ~]# systemctl restart httpd [root@centos7 ~]# systemctl restart httpd
 </code> </code>
Ligne 2508: Ligne 2573:
     332 $servers->setValue('login','bind_id','cn=Manager,dc=i2tch,dc=com');     332 $servers->setValue('login','bind_id','cn=Manager,dc=i2tch,dc=com');
     ...     ...
-    388 $servers->setValue('appearance','password_hash','ssha');+    388 $servers->setValue('appearance','pla_password_hash','ssha');
  
     397 $servers->setValue('login','attr','dn');     397 $servers->setValue('login','attr','dn');
Ligne 2673: Ligne 2738:
 {{ :elearning:workbooks:centos:6:avance:phpldapadmin11.png?direct |}}   {{ :elearning:workbooks:centos:6:avance:phpldapadmin11.png?direct |}}  
  
-=====LAB #8 - La Commande ldapsearch=====+====3.15 - La Commande ldapsearch====
  
 Chaque annuaire contient une entrée **%%RootDSE%%**. Cette entrée est particulière puisque son DN est vide. Son rôle est de contenir les attributs opérationnels du serveur qui comportent des **extensions de contrôle** et  **opérations** disponibles sur le serveur. Cette information est utilisée par le client LDAP lors de sa connexion afin de connaître ce que peut et ce que ne peut pas faire le serveur. Chaque annuaire contient une entrée **%%RootDSE%%**. Cette entrée est particulière puisque son DN est vide. Son rôle est de contenir les attributs opérationnels du serveur qui comportent des **extensions de contrôle** et  **opérations** disponibles sur le serveur. Cette information est utilisée par le client LDAP lors de sa connexion afin de connaître ce que peut et ce que ne peut pas faire le serveur.
Ligne 3136: Ligne 3201:
 </code> </code>
  
-=====LAB #9 - La Commande ldapmodify=====+====3.16 - La Commande ldapmodify====
  
 La commande ldapmodify prend les options suivantes : La commande ldapmodify prend les options suivantes :
Ligne 3251: Ligne 3316:
 {{ :elearning:workbooks:centos:6:avance:phpldapadmin13.png?direct |}}  {{ :elearning:workbooks:centos:6:avance:phpldapadmin13.png?direct |}} 
  
-=====LAB #10 - La Commande ldapdelete=====+====3.17- La Commande ldapdelete====
  
 Comme vous pouvez constater, vous avez deux entrées dans **ou=Recherche,ou=France,dc=i2tch,dc=com** : Comme vous pouvez constater, vous avez deux entrées dans **ou=Recherche,ou=France,dc=i2tch,dc=com** :
Ligne 3340: Ligne 3405:
 </code> </code>
  
-=====LAB #11 - La Commande slapadd=====+====3.18 - La Commande slapadd====
  
 Jusqu'à maintenant nous avons apporter des modifications à la base LDAP **en ligne**, autrement dit pendant que le serveur était en cours de fonctionnement. Il est aussi possible d'apporter des modifications quand le serveur est arrêté. Pour faire ceci, on dispose de la commande **slapadd**. Les options de la commande slapadd sont : Jusqu'à maintenant nous avons apporter des modifications à la base LDAP **en ligne**, autrement dit pendant que le serveur était en cours de fonctionnement. Il est aussi possible d'apporter des modifications quand le serveur est arrêté. Pour faire ceci, on dispose de la commande **slapadd**. Les options de la commande slapadd sont :
Ligne 3439: Ligne 3504:
 {{ :elearning:workbooks:centos:6:avance:phpldapadmin15.png?direct |}}  {{ :elearning:workbooks:centos:6:avance:phpldapadmin15.png?direct |}} 
  
-=====LAB #12 - Maintenance d’une base de données LDAP=====+====3.19 - Maintenance d’une base de données LDAP====
  
 ===La commande slapcat=== ===La commande slapcat===
Ligne 3866: Ligne 3931:
 </code> </code>
  
-=====LAB #13 - Importer les Machines Virtuelles pour la Replication=====+Configurez le nom d'hôte de votre VM et éditez le fichier /etc/hosts :
  
-Importez les machines virtuelles **ldapmaster** et **ldapslave**.+<code> 
 +[root@centos7 ~]# hostnamectl set-hostname master.i2tch.com 
 +[root@centos7 ~]# hostname 
 +master.i2tch.com 
 +[root@centos7 ~]# vi /etc/hosts 
 +[root@centos7 ~]# cat /etc/hosts 
 +10.0.2.51       master.i2tch.loc 
 +10.0.2.71       slave.i2tch.loc 
 +127.0.0.1       localhost.localdomain localhost 
 +::1             localhost6.localdomain6 localhost6 
 +</code>
  
-Ces deux machines doivent être mises dans le réseau réseau NAT **NatNetwork**.+Déconnectez-vous du compte root et reconnectez-vous :
  
-Dans la fenêtre de VirtualBox, créez le réseau NAT **NatNetwork** : +<code
- +[root@centos7 ~]# exit 
-  Fichier > Paramètres > Réseau > bouton + OK +logout 
- +[trainee@centos7 ~]$ su - 
-Configurez les cartes réseaux pour les machines virtuelles **CentOS_7** et **Debian_10** en "NatNetwork". +Password: fenestros 
- +Last loginFri Nov  15:02:09 CET 2022 on pts/
-  Machine > Configuration > Réseau > Mode d'accès réseau > NatNetwork +[root@master ~]#  
- +</code>
-Créez les redirections de ports dans le réseau NAT **NatNetwork** de VirtualBox : +
- +
-  Fichier > Paramètres > Réseau > NatNetwork > Redirection de ports +
- +
-^ Nom ^ Protocole ^ IP hôte ^ Port hôte ^ IP invité ^ Port invité ^ +
-| master | TCP | 127.0.0.1 | 3022 | 10.0.2.15 | 22 | +
-| slave | TCP | 127.0.0.1 | 4022 | 10.0.2.16 | 22 | +
- +
-Démarrez les deux machines virtuelles. +
- +
-Connectez-vous à chaque machine virtuelle en SSH : +
- +
-^ Machine ^ IP ^ Port ^ +
-master | 127.0.0.1 | 3022 | +
-| slave | 127.0.0.1 | 4022 |+
  
-Vérifiez votre configuration dans les deux machines **ldapmaster** et **ldapslave** :+Dernièrement, vérifiez votre configuration dans la machine **master** :
  
 <code> <code>
Ligne 4016: Ligne 4076:
 </code> </code>
  
-<code> +====3.20 - Préparer la Machine Virtuelle slave pour la Replication====
-[root@slave ~]# ldapsearch -xLLL +
-dn: dc=i2tch,dc=com +
-objectClass: dcObject +
-objectClass: organization +
-dc: i2tch +
-o: i2tch.com +
-description: Exemple+
  
-dncn=Manager,dc=i2tch,dc=com +Connectez-vous à la machine virtuelle 10.0.2.71 puis configurez le nom d'hôte de votre VM et éditez le fichier /etc/hosts :
-objectClass: organizationalRole +
-cn: Manager +
-description: Gestionnaire+
  
-dn: ou=France,dc=i2tch,dc=com +<code> 
-objectClass: organizationalUnit +[root@centos7 ~]# hostnamectl set-hostname slave.i2tch.com 
-objectClass: top +[root@centos7 ~]# hostname 
-ouFrance+slave.i2tch.com 
 +[root@centos7 ~]# vi /etc/hosts 
 +[root@centos7 ~]# cat /etc/hosts 
 +10.0.2.51       master.i2tch.loc 
 +10.0.2.71       slave.i2tch.loc 
 +127.0.0.1       localhost.localdomain localhost 
 +::1             localhost6.localdomain6 localhost6 
 +</code>
  
-dnou=Commercial,ou=France,dc=i2tch,dc=com +Déconnectez-vous du compte root et reconnectez-vous :
-objectClass: organizationalUnit +
-objectClass: top +
-ou: Commercial+
  
-dn: ou=Recherche,ou=France,dc=i2tch,dc=com +<code> 
-objectClass: organizationalUnit +[root@centos7 ~]# exit 
-objectClass: top +logout 
-ou: Recherche +[trainee@centos7 ~]$ su - 
- +Passwordfenestros 
-dn: ou=Production,ou=France,dc=i2tch,dc=com +Last loginFri Nov  4 15:02:09 CET 2022 on pts/0 
-objectClass: organizationalUnit +[root@slave ~]# 
-objectClass: top +
-ou: Production +
- +
-dn: ou=Suisse,dc=i2tch,dc=com +
-objectClass: organizationalUnit +
-objectClass: top +
-ou: Suisse +
- +
-dn: ou=Commercial,ou=Suisse,dc=i2tch,dc=com +
-objectClass: organizationalUnit +
-objectClass: top +
-ou: Commercial +
- +
-dn: ou=USA,dc=i2tch,dc=com +
-objectClass: organizationalUnit +
-objectClass: top +
-ou: USA +
- +
-dn: ou=Commercial,ou=USA,dc=i2tch,dc=com +
-objectClass: organizationalUnit +
-objectClass: top +
-ou: Commercial +
- +
-dn: ou=Recherche,ou=USA,dc=i2tch,dc=com +
-objectClass: organizationalUnit +
-objectClass: top +
-ou: Recherche +
- +
-dn: cn=Responsable Personnel,ou=France,dc=i2tch,dc=com +
-cn: Responsable Personnel +
-aliasedObjectName: cn=Directeur,ou=France,dc=i2tch,dc=com +
-objectClass: top +
-objectClass: alias +
-objectClass: extensibleObject +
- +
-dn: cn=directeur,ou=France,dc=i2tch,dc=com +
-objectClass: person +
-objectClass: top +
-cn: directeur +
-sn: Guillaud +
-telephoneNumber: 12345678 +
-telephoneNumber: 87654321 +
- +
-dn: ou=Angleterre,dc=i2tch,dc=com +
-objectClass: organizationalUnit +
-objectClass: top +
-ou: Angleterre +
- +
-dn: ou=Sales,ou=Angleterre,dc=i2tch,dc=com +
-objectClass: organizationalUnit +
-objectClass: top +
-ou: Sales +
- +
-dn: cn=Sales Director,ou=Sales,ou=Angleterre,dc=i2tch,dc=com +
-objectClass: person +
-objectClass: top +
-cn: Sales Director +
-sn: Smith +
- +
-dn: cn=Sales Manager,cn=Sales Director,ou=Sales,ou=Angleterre,dc=i2tch,dc=com +
-objectClass: person +
-objectClass: top +
-cn: Sales Manager +
-sn: Brown +
- +
-dn: cn=mail,ou=Commercial,ou=France,dc=i2tch,dc=com +
-objectClass: inetOrgPerson +
-objectClass: person +
-objectClass: top +
-cn: mail +
-mail: info@i2tch.com +
-sninfo +
- +
-dncn=dupond,ou=Recherche,ou=France,dc=i2tch,dc=com +
-objectClassinetOrgPerson +
-objectClasstop +
-cn: dupond +
-sn: dupond +
-mail: dupond@i2tch.com +
- +
-dn: cn=dupois,ou=Production,ou=France,dc=i2tch,dc=com +
-objectClass: inetOrgPerson +
-objectClass: top +
-cn: dupois +
-sn: dupois+
 </code> </code>
  
-<WRAP center round important 60%> +Installez OpenLDAP dans la machine **slave**.
-**Important** - Dans ce cas les deux machines possèdent un DIT identique. +
-</WRAP>+
  
-=====LAB #14 - Sauvegarde et Restauration=====+====3.21 - Sauvegarde et Restauration====
  
-Dans le cas où les deux machines ne contiennent pas de DIT identiqueil convient de dupliquer le DIT du master dans l'esclave.+Les deux machines ne contiennent pas de DIT identique. Dans ce cas il faut dupliquer le DIT du master dans le slave.
  
-Retournez à la machine virtuelle **ldapmaster**. +Retournez à la machine virtuelle **master**. 
  
 Sauvegardez les données de la configuration : Sauvegardez les données de la configuration :
Ligne 4156: Ligne 4123:
 </code> </code>
  
-Transférez les deux fichiers à la machine virtuelle **ldapslave** :+Transférez les deux fichiers à la machine virtuelle **slave** :
  
 <code> <code>
-[root@master ~]# scp save_*.ldif trainee@10.0.2.16:/tmp +[root@master ~]# scp save_*.ldif trainee@10.0.2.71:/tmp 
-The authenticity of host '10.0.2.16 (10.0.2.16)' can't be established.+The authenticity of host '10.0.2.71 (10.0.2.71)' can't be established.
 ECDSA key fingerprint is SHA256:RgOsp/XI7JHNq+oIfHKw+jkHdtTnBIh+Dd7kVmHRxtU. ECDSA key fingerprint is SHA256:RgOsp/XI7JHNq+oIfHKw+jkHdtTnBIh+Dd7kVmHRxtU.
 ECDSA key fingerprint is MD5:19:cd:05:58:af:2c:10:82:52:ba:e3:31:df:bd:72:54. ECDSA key fingerprint is MD5:19:cd:05:58:af:2c:10:82:52:ba:e3:31:df:bd:72:54.
 Are you sure you want to continue connecting (yes/no)? yes Are you sure you want to continue connecting (yes/no)? yes
-Warning: Permanently added '10.0.2.16' (ECDSA) to the list of known hosts. +Warning: Permanently added '10.0.2.71' (ECDSA) to the list of known hosts. 
-trainee@10.0.2.16's password: +trainee@10.0.2.71's password: 
 save_config.ldif                                                                                                                       100%   55KB  10.9MB/  00:00     save_config.ldif                                                                                                                       100%   55KB  10.9MB/  00:00    
 save_data.ldif                                                                                                                         100% 8118     2.8MB/  00:00  save_data.ldif                                                                                                                         100% 8118     2.8MB/  00:00 
 </code> </code>
  
-Retournez à la machine virtuelle **ldapslave** et arrêtez le service **slapd** :+Retournez à la machine virtuelle **slave** et arrêtez le service **slapd** :
  
 <code> <code>
Ligne 4271: Ligne 4238:
 </code> </code>
  
-=====LAB #15 - Replication====+====3.22 - Replication====
  
 Le mécanisme de réplication **syncrepl** est basé sur l'architecture de **serveurs homologues**. Le serveur dit //consommateur// lance le démon **syncrepl** dans un thread. Ce dernier contact le serveur //fournisseur// et charge une première version de l'annuaire. Ensuite il se maintient à jour. La fonctionalité syncrepl fournit la réplication : Le mécanisme de réplication **syncrepl** est basé sur l'architecture de **serveurs homologues**. Le serveur dit //consommateur// lance le démon **syncrepl** dans un thread. Ce dernier contact le serveur //fournisseur// et charge une première version de l'annuaire. Ensuite il se maintient à jour. La fonctionalité syncrepl fournit la réplication :
Ligne 4282: Ligne 4249:
 Pour que syncrepl fonctionne, il faut que l'Overlay **syncprov** soit chargé dans les deux serveurs. Pour que syncrepl fonctionne, il faut que l'Overlay **syncprov** soit chargé dans les deux serveurs.
      
-====Activation de l'Overlay Syncprov====+===Activation de l'Overlay Syncprov===
  
-Créez le fichier **syncrepl.ldif** suivant dans les machines virtuelles **ldapmaster** et **ldapslave** :+Créez le fichier **syncrepl.ldif** suivant dans les machines virtuelles **master** et **slave** :
  
 <code> <code>
Ligne 4354: Ligne 4321:
 </code> </code>
  
-====Modification du ServerID====+===Modification du ServerID===
  
-Chaque serveur homologue doit être identifié par une entrée **olcServerID** différente. Créez donc les fichiers **serverid.ldif** suivants dans **ldapmaster** et **ldapslave** respectivement :+Chaque serveur homologue doit être identifié par une entrée **olcServerID** différente. Créez donc les fichiers **serverid.ldif** suivants dans **master** et **slave** respectivement :
  
 <code> <code>
Ligne 4414: Ligne 4381:
 </code> </code>
  
-====Création d'un Fichier de Mot de Passe de l'Administrateur====+===Création d'un Fichier de Mot de Passe de l'Administrateur===
  
 Afin d'éviter de passer le mot de passe de l'administrateur d'OpenLDAP sur la ligne de commande, créez le fichier **/root/passwdldap** dans chaque machine virtuelle : Afin d'éviter de passer le mot de passe de l'administrateur d'OpenLDAP sur la ligne de commande, créez le fichier **/root/passwdldap** dans chaque machine virtuelle :
Ligne 4428: Ligne 4395:
 </code> </code>
  
-====Création d'un Utilisateur pour la Réplication====+===Création d'un Utilisateur pour la Réplication===
  
-Créez le fichier **repuser.ldif** suivant dans les machines virtuelles **ldapmaster** et **ldapslave** :+Créez le fichier **repuser.ldif** suivant dans les machines virtuelles **master** et **slave** :
  
 <code> <code>
Ligne 4480: Ligne 4447:
 </code> </code>
  
-====Authorisation des Modifications de la Configuration d'OpenLDAP====+===Authorisation des Modifications de la Configuration d'OpenLDAP===
  
 Il est maintenant necéssaire d'authoriser des modifications de la configuration d'OpenLDAP par l'utilisateur **cn=replicant,ou=system,dc=i2tch,dc=com**. Il est maintenant necéssaire d'authoriser des modifications de la configuration d'OpenLDAP par l'utilisateur **cn=replicant,ou=system,dc=i2tch,dc=com**.
  
-===ACLs===+==ACLs==
  
-Créez le fichier **acls.ldif** dans les machines virtuelles **ldapmaster** et **ldapslave** :+Créez le fichier **acls.ldif** dans les machines virtuelles **master** et **slave** :
  
 <code> <code>
Ligne 4524: Ligne 4491:
 </code> </code>
  
-===Configuration===+==Configuration==
  
-Créez le fichier **configuration.ldif** dans les machines virtuelles **ldapmaster** et **ldapslave** :+Créez le fichier **configuration.ldif** dans les machines virtuelles **master** et **slave** :
  
 <code> <code>
Ligne 4566: Ligne 4533:
 </code> </code>
  
-===Paramétrage===+==Paramétrage==
  
-Créez le fichier **settings.ldif** dans les machines virtuelles **ldapmaster** et **ldapslave** :+Créez le fichier **settings.ldif** dans les machines virtuelles **master** et **slave** :
  
 <code> <code>
Ligne 4576: Ligne 4543:
 changetype: modify changetype: modify
 add: olcSyncRepl add: olcSyncRepl
-olcSyncRepl: rid=01 provider=ldap://10.0.2.15+olcSyncRepl: rid=01 provider=ldap://10.0.2.51
   binddn="cn=replicant,ou=system,dc=i2tch,dc=com" bindmethod=simple   binddn="cn=replicant,ou=system,dc=i2tch,dc=com" bindmethod=simple
   credentials=password searchbase="cn=config"   credentials=password searchbase="cn=config"
   type=refreshAndPersist retry="5 5 300 5" timeout=1   type=refreshAndPersist retry="5 5 300 5" timeout=1
-olcSyncRepl: rid=02 provider=ldap://10.0.2.16+olcSyncRepl: rid=02 provider=ldap://10.0.2.71
   binddn="cn=replicant,ou=system,dc=i2tch,dc=com" bindmethod=simple   binddn="cn=replicant,ou=system,dc=i2tch,dc=com" bindmethod=simple
   credentials=password searchbase="cn=config"   credentials=password searchbase="cn=config"
Ligne 4595: Ligne 4562:
 changetype: modify changetype: modify
 add: olcSyncRepl add: olcSyncRepl
-olcSyncRepl: rid=01 provider=ldap://10.0.2.15+olcSyncRepl: rid=01 provider=ldap://10.0.2.51
   binddn="cn=replicant,ou=system,dc=i2tch,dc=com" bindmethod=simple   binddn="cn=replicant,ou=system,dc=i2tch,dc=com" bindmethod=simple
   credentials=password searchbase="cn=config"   credentials=password searchbase="cn=config"
   type=refreshAndPersist retry="5 5 300 5" timeout=1   type=refreshAndPersist retry="5 5 300 5" timeout=1
-olcSyncRepl: rid=02 provider=ldap://10.0.2.16+olcSyncRepl: rid=02 provider=ldap://10.0.2.71
   binddn="cn=replicant,ou=system,dc=i2tch,dc=com" bindmethod=simple   binddn="cn=replicant,ou=system,dc=i2tch,dc=com" bindmethod=simple
   credentials=password searchbase="cn=config"   credentials=password searchbase="cn=config"
Ligne 4626: Ligne 4593:
 </code> </code>
  
-====Vérification du Fonctionnement de la Réplication====+===Vérification du Fonctionnement de la Réplication===
  
 Vérifiez la configuration : Vérifiez la configuration :
Ligne 4633: Ligne 4600:
 [root@master ~]# ldapsearch -QLLLY external -H ldapi:/// -b "cn=config" "olcDatabase={0}config" olcSyncRepl [root@master ~]# ldapsearch -QLLLY external -H ldapi:/// -b "cn=config" "olcDatabase={0}config" olcSyncRepl
 dn: olcDatabase={0}config,cn=config dn: olcDatabase={0}config,cn=config
-olcSyncrepl: {0}rid=01 provider=ldap://10.0.2.15 binddn="cn=replicant,ou=syste+olcSyncrepl: {0}rid=01 provider=ldap://10.0.2.51 binddn="cn=replicant,ou=syste
  m,dc=i2tch,dc=com" bindmethod=simple credentials=password searchbase="cn=conf  m,dc=i2tch,dc=com" bindmethod=simple credentials=password searchbase="cn=conf
  ig" type=refreshAndPersist retry="5 5 300 5" timeout=1  ig" type=refreshAndPersist retry="5 5 300 5" timeout=1
-olcSyncrepl: {1}rid=02 provider=ldap://10.0.2.16 binddn="cn=replicant,ou=syste+olcSyncrepl: {1}rid=02 provider=ldap://10.0.2.71 binddn="cn=replicant,ou=syste
  m,dc=i2tch,dc=com" bindmethod=simple credentials=password searchbase="cn=conf  m,dc=i2tch,dc=com" bindmethod=simple credentials=password searchbase="cn=conf
  ig" type=refreshAndPersist retry="5 5 300 5" timeout=1  ig" type=refreshAndPersist retry="5 5 300 5" timeout=1
Ligne 4644: Ligne 4611:
 [root@slave ~]# ldapsearch -QLLLY external -H ldapi:/// -b "cn=config" "olcDatabase={0}config" olcSyncRepl [root@slave ~]# ldapsearch -QLLLY external -H ldapi:/// -b "cn=config" "olcDatabase={0}config" olcSyncRepl
 dn: olcDatabase={0}config,cn=config dn: olcDatabase={0}config,cn=config
-olcSyncrepl: {0}rid=01 provider=ldap://10.0.2.15 binddn="cn=replicant,ou=syste+olcSyncrepl: {0}rid=01 provider=ldap://10.0.2.51 binddn="cn=replicant,ou=syste
  m,dc=i2tch,dc=com" bindmethod=simple credentials=password searchbase="cn=conf  m,dc=i2tch,dc=com" bindmethod=simple credentials=password searchbase="cn=conf
  ig" type=refreshAndPersist retry="5 5 300 5" timeout=1  ig" type=refreshAndPersist retry="5 5 300 5" timeout=1
-olcSyncrepl: {1}rid=02 provider=ldap://10.0.2.16 binddn="cn=replicant,ou=syste+olcSyncrepl: {1}rid=02 provider=ldap://10.0.2.71 binddn="cn=replicant,ou=syste
  m,dc=i2tch,dc=com" bindmethod=simple credentials=password searchbase="cn=conf  m,dc=i2tch,dc=com" bindmethod=simple credentials=password searchbase="cn=conf
  ig" type=refreshAndPersist retry="5 5 300 5" timeout=1  ig" type=refreshAndPersist retry="5 5 300 5" timeout=1
Ligne 4667: Ligne 4634:
 </code> </code>
  
-Injectez la configuration dans la machine **ldapmaster** :+Injectez la configuration dans la machine **master** :
  
 <code> <code>
Ligne 4674: Ligne 4641:
 </code> </code>
  
-Vérifiez que l'ajout de l'utilisateur s'est déroulé correctement dans la machine **ldapmaster** :+Vérifiez que l'ajout de l'utilisateur s'est déroulé correctement dans la machine **master** :
  
 <code> <code>
Menu