vendredi 20 mai 2011

Installation et configuration d'un serveur Openldap sous DEBIAN (domaine esgis.bj)

Serveur OpenLDAP

1.1 Installation des paquets

L’implémentation LDAP la plus répandue actuellement dans le monde libre est OpenLDAP, disponible dans le paquet Debian "slapd". On peut également installer le paquet "ldap-utils" qui fournit quelques outils permettant de manipuler les annuaires.

# aptitude install slapd ldap-utils

Lors de la configuration de slapd, debconf demande simplement le mot de passe administrateur de l’annuaire. Il utilise ensuite le nom de domaine configuré sur la machine pour définir la racine de l’annuaire LDAP. Par exemple, si la machine locale s’appelle ldap.esgis.bj, debconf va construire une arborescence LDAP ayant pour racine dc=esgis,dc=bj.

Les fichiers de configurations se trouvent dans le répertoire "/etc/ldap/". On trouve, entre autre, le fichier slapd.conf qui est le fichier de configuration du démon et ldap.conf qui est le fichier de configuration pour les utilitaires installés précédemment avec le paquet ldap-utils.

La configuration initiale générée par debconf permet déjà de faire un premier test pour vérifier que le serveur fonctionne bien. On peut par exemple utiliser la commande slapcat qui va afficher le contenu de l’annuaire au format LDIF. Pour l’instant l’annuaire n’est pas très consistant, mais par la suite, il est préférable de re-diriger la sortie standard de slapcat dans less afin de pouvoir exploiter le résultat de la commande.

# slapcat | less

Notons que cette commande affiche un dump de l’annuaire sur la sortie standard en utilisant directement des fichiers de. Elle permet donc de visualiser le contenu de l’annuaire mais ne valide en aucun cas que le service fonctionne correctement. L’interrogation de l’annuaire en utilisant le protocole TCP dédié à cet effet avec la commande "ldapsearch" est décrite plus loin.

1.2 Configuration du démon

Avant de commencer à remplir et utiliser l’annuaire, il faut configurer une base et définir les droits d’accès. Toute cette configuration se fait dans slapd.conf. Ce fichier est divisé en plusieurs parties : d’abord une partie générale pour la configuration du démon puis une partie spécifique à chaque annuaire hébergé sur le serveur.

Dans un premier temps, il n’est pas nécessaire de faire de modifications dans la partie générale, debconf s’est chargé de faire une configuration minimale en fonction des réponses données lors de l’installation du paquet. On peut cependant examiner rapidement une section intéressante du fichier de configuration, la définition des ACLs :

access to attrs=userPassword
        by dn="cn=admin,dc=esgis,dc=bj " write
        by anonymous auth
        by self write
        by * none

access to dn.base="" by * read

access to *
        by dn="cn=admin,dc=esgis,dc=bj" write
        by * read

La configuration ci-dessus permet à l’administrateur d’éditer l’ensemble de l’annuaire alors que les utilisateurs anonymes peuvent simplement y accéder en lecture seule.

Cependant si on veut avoir l’accès root sur la base depuis un programme externe (ex : PHP), il faut ajouter manuellement le login de l’administrateur (admin avec le rappel de la racine) et son mot de passe :

rootdn   "cn=admin,dc=esgis,dc=bj"
rootpw   Your_Password # le mot de passe en clair

Pour plus de sécurité, il est préférable de générer un mot de passe crypté en utilisant la commande :

# slappasswd
New password:
Re-enter new password:
{SSHA}5y67xJ/t7esuGKUD7TQPcgykd8xiYMO2

Ensuite, il faut copier la chaîne cryptée à la place du mot de passe en clair
Il ne faut pas oublier de restarter le démon après chaque modification de son fichier de configuration (/etc/ldap/sldap.conf) avec la commande
# /etc/init.d/sldap restart

1.3 Quelques tests

Vérification de lancement du serveur :
# ps aux | grep ldap
openldap  6173  0.0  0.2 140424  5572 ?        Ssl  14:42   0:00 /usr/sbin/slapd -g openldap -u openldap -f /etc/ldap/slapd.conf
root     11731  0.0  0.0   3928   540 pts/0    S+   16:38   0:00 grep ldap

# netstat -autp | grep l[d]ap
tcp        0      0 *:ldap                  *:*                     LISTEN      6173/slapd
tcp6       0      0 [::]:ldap               [::]:*                  LISTEN      6173/slapd

L’annuaire est maintenant disponible sut le port 389 en TCP. Pour valider le bon fonctionnement du service, on peut interroger l’annuaire avec la commande ldapsearch fournie par le paquet ldap-utils installé précédemment. Par exemple, pour faire une requête LDAP :

# ldapsearch -x -H ldap://ldap.esgis.bj -b "cn=admin,dc=esgis,dc=bj" "(objectclass=*)"

Depuis n’importe quelle machine :

$ telnet ldap.esgis.bj 389
Trying 91.121.27.205...
Connected to ldap.esgis.bj.
Escape character is '^]'.
telnet> quit
Connection closed.

1.4 Création de l’annuaire

Addgroup.ldif
dn: cn=superGroup,dc=esgis,dc=bj
objectClass: posixGroup
objectClass: top
cn: normalgroup
gidNumber: 1000

dn: cn=normalGroup,dc=esgis,dc=bj
objectClass: posixGroup
objectClass: top
cn: normalgroup
gidNumber: 1001

Commande pour ajouter nos deux groups :

# ldapadd -x -D "cn=admin,dc=esgis,dc=bj" -w Your_Password -f Addgroup.ldif

Adduser.ldif
dn: cn=Oussama Hammami,dc=esgis,dc=bj
uid: oussama.hammami
objectClass: account
objectClass: posixAccount
objectClass: top
objectClass: shadowAccount
userPassword: 123456
loginShell: /bin/bash
uidNumber: 2000
gidNumber: 1000
homeDirectory: /home/oussama.hammami

Commande pour ajouter cet utilisateur :

# ldapadd -x -D "cn=admin,dc=esgis,dc=bj" -w Your_Password -f Adduser.ldif

Un petit test vite fait même si le message est positif

ldapsearch -x -b "dc=esgis,dc=bj" "objectclass=*"

2 Configuration des clients

Maintenant que l’annuaire est en place et qu’il contient un utilisateur, il faut configurer les clients qui souhaitent utiliser cet annuaire. Si l’annuaire a bien été conçu, il peut être utilisé pour beaucoup des fonctions différentes. La première étant l’authentification. L’avantage de LDAP est qu’on peut l’utiliser comme support d’authentification pour un grand nombre de services et avoir ainsi une base des utilisateurs centralisée.

2.1 Authentification sur l’annuaire LDAP

Actuellement, la plupart des applications utilisent une librairie pour obtenir des informations sur les utilisateurs et une autre pour réaliser leurs authentifications. La première tâche est confiée à NSS (Name Service Switch) qui se charge de fournir une liste des utilisateurs, des groupes, etc. L’authentification est par contre confiée à PAM (Pluggable Authentication Module) qui va alors vérifier la validité des identifiants et proposer différentes actions a exécuter lorsqu’un utilisateur s’authentifie.

Pour authentifier un utilisateur sur un annuaire LDAP, il faut donc ajouter le support LDAP à NSS et à PAM. Ceci est réalisé grâce aux deux librairies libnss-ldap et libpam-ldap.

Le système est maintenant capable de chercher des utilisateurs dans l’annuaire, il ne reste plus qu’à les authentifier par l’intermédiaire de PAM.

NSS - Name Service Switch

# aptitude install libnss-ldap

 ou ldap://ldap.esgis.bj/
 dc=esgis,dc=bj

 cn=admin,dc=esgis,dc=bj



En premier lieu, on indique à NSS qu’il faut chercher les utilisateurs dans l’annuaire LDAP. Pour cela, il suffit d’éditer le fichier /etc/nsswitch.conf et de modifier les trois lignes ci-dessous. Notons qu’avec la configuration suivante, le système va d’abord utiliser les listes d’utilisateurs locales (/etc/passwd, /etc/group, ...) avant de chercher dans l’annuaire. Ceci permet d’utiliser les deux types de comptes simultanément et permet d’éviter les problèmes en cas d’indisponibilité du serveur LDAP.

/etc/nsswitch.conf
passwd: compat ldap
group:  compat ldap
shadow: compat ldap

Maintenant que NSS sait qu’il faut utiliser LDAP pour chercher les utilisateurs qui ne sont pas déclaré localement, il faut configurer le module libnss-ldap pour lui donner les paramètres du serveur LDAP à utiliser. Si vous avez répondu correctement aux questions de debconf, la configuration doit être opérationnelle. On peut cependant vérifier les trois lignes suivantes dans le fichier /etc/libnss-ldap.conf :

/etc/libnss-ldap.conf
base dc=esgis,dc=bj
uri ldap://ldap.esgis.bj
ldap_version 3
port 389

Si tout c’est passé correctement, on peut maintenant consulter les informations d’un utilisateur LDAP en exécutant la commande suivante :

getent passwd oussama.hammami
oussama.hammami:x:2000:1000:Oussama Hammami:/home/oussama.hammami:/bin/bash

Pour information, le paquet nscd a peut-être été installé en même temps que la librairie libnss-ldap. Ce paquet permet de mettre en cache les requêtes de NSS vers LDAP afin de minimiser la charge de l’annuaire. En conséquence, si de nombreuses modifications sont faites pendant la période de test du serveur, les résultats peuvent être erronés. Sur un système en production.
# /etc/init.d/nscd restart

PAM - Pluggable Authentication Module

# aptitude install libpam-ldap

Comme pour la librairie libnss-ldap, la configuration est normalement opérationnelle suite aux questions de debconf mais on peut toujours vérifier les éléments suivants dans le fichier /etc/pam_ldap.conf :
base dc=esgis,dc=bj
uri ldap://ldap.esgis.bj
ldap_version 3
port 389


- configuration de /etc/ldap/ldap.conf
BASE dc=esgis,dc=bj
URI ldap://ldap.esgis.bj

- configuration de /etc/pam.d/common-auth
auth    sufficient      /lib/security/pam_ldap.so
auth    required        /lib/security/pam_unix_auth.so try_first_pass

- configuration de /etc/pam.d/common-session
session required        pam_mkhomedir.so skel=/etc/skel umask=0077
session required        pam_unix.so

- configuration de /etc/pam.d/common-account
account         sufficient      pam_ldap.so
account         required        pam_unix.so try_first_pass

- configuration de /etc/pam.d/common-password
password        sufficient      pam_ldap.so
password        required        pam_unix.so nullok obscure min=4 max=8 md5 try_first_pass

En principe, il est maintenant possible de s’authentifier correctement sur une machine cliente en utilisant un des utilisateurs créés dans l’annuaire. Il est également possible de modifier le mot de passe de chacun en utilisant la commande bien connue password : le mot de passe sera mis à jour directement dans l’annuaire.

3 Quelques outils

3.1 slapcat

L’utilitaire slapcat déjà été utilisé pour vérifier le contenu de l’annuaire dans cette page. Il peut également servir à générer un dump de l’annuaire pour réaliser des sauvegardes par exemple. La commande ci-dessous génère par exemple undump de l’annuaire et l’enregistre dans un fichier daté :

# slapcat > `date +ldap_dump_%Y%m%d_%H%M%S`

3.2 ldappasswd

Le mot de passe de l’administrateur LDAP renseigné lors de la configuration du paquet slapd est toujours modifiable en utilisant la commande suivante (en remplaçant "new_passwd" et "old_passwd" par les valeurs désirées) :

# ldappasswd -s new_passwd -D "cn=admin,dc=esgis,dc=bj" -w old_passwd -x cn=admin,dc=esgis,dc=bj
Notons que la commande ldappasswd est fournie pour le paquet ldap-utils.

3.3 ldapvi

Pour les adeptes de l’éditeur VI, il existe un outil très intéressant permettant d’éditer le contenu d’un annuaire LDAP avec VI : ldapvi. Il est disponible dans les dépôts officiels Debian dans le paquet du même nom :

# aptitude install ldapvi

Il est alors possible d’éditer l’annuaire sans être obliger de générer un fichier LDIF et d’utiliser les commandes ldapmodify ou ldapadd. Par exemple, pour éditer un annuaire avec un accès total, utilisez la commande suivante :

# ldapvi --discover --host ldap.esgis.bj --user "cn=admin,dc=esgis,dc=bj" --password "ldap_password"

Pour appliquer les modifications, il suffit de quitter VI avec la commande habituelle : ESC :wq.

Référence

Installation et Utilisation de OpenLDAP sous Debian

Serveur ssh avec authentification ldap

LDAP Auth on Debian Sarge HOWTO

Authentification LDAP

Mise en oeuvre de l'authentification système par LDAP

How-To set up a LDAP server and its clients

LDAP authentication howto

LDAPClientAuthentication

Serveur d'authentification basésur un annuaire LDAP

Installation et configuration d’un serveur LDAP

Tutoriel sur les serveurs

Ldap Authentication on Debian

Installation d’un serveur d’annuaire OpenLDAP

LDAP pas à pas en 20 min

Annuaire LDAP - MDS

Introduction à Netkit

Netkit est un logiciel libre sous licence GPL qui est composé de différents scripts permettant le lancement et l'arrêt de machines virtuelles et l'utilisation des outils réseaux tels que le support de VLAN, d'arbre associé à un graphe(spanning tree protocole).Netkit propose des démons de routages dynamiques, le support des tunnels IPsec (chiffrement des données),GRE (Généric Routine Encapsulation- protocole d'encapsulation sur IPV4) MPLS ( Multi Protocol Label switching, un mécanisme de transport de données, opérant sur la couche de liaison de donnée du modèle OSI. Netkit assure le support IPV6, le filtrage (iptable, ebtables), des serveurs de domaine DNS (BIND) et client (Host et dig) du protocole de courrier SMTP(posfix) et autre...
Les machines virtuelles peuvent accéder à l'extérieur via une interface TAP(Pilotes d'interface virtuelle permettant de simuler un périphérique éthernet et lié à un ou plusieurs processeurs)

Installation de Netkit
a. Ouvrir un terminal et créer un répertoire netkit2 dans le répertoire privé.
b. Télécharger à partir du site web (http://eavr.u-strasbg.fr/~christophe) et ranger les fichiers netkit-2.6.tar.bz2, netkit-filesystem-F4.0.tar.bz2 et netkit-kernel-K2.5.tar.bz2 dans le répertoire nouvellement créé. c. Désarchiver ces trois fichiers dans l'ordre où ils sont listés en b. en employant la commande tar avec les options xjf : tar xjf nom-fichier. d. Configurer le shell de votre propre environnement (fichier ~/.bashrc) pour définir les variables d'environnement suivantes : 1. export NETKIT_HOME=~/netkit2/netkit 2. export PATH=$PATH:$NETKIT_HOME/bin 3. export MANPATH=$MANPATH:$NETKIT_HOME/man e. Ouvrir un second terminal (pour relancer le shell). Se placer alors dans le répertoire $NETKIT_HOME et vérifier la configuration du système hôte avec la commande ./check_configuration.sh 5. Définition / configuration d'un réseau local Les commandes de base de Netkit permettent de définir une architecture d'un domaine (de collision) en créant des machines virtuelles. Ainsi, la commande vstart définit une nouvelle machine virtuelle, vlist permet de prendre connaissance des machines virtuelles en fonctionnement, vconfig attache des interfaces réseaux aux machines virtuelles en fonctionnement et vhalt permet d'arrêter une machine virtuelle. La commande vclean arrête tous les processus liés à Netkit et ne doit pas être utilisée en fonctionnement normale (man commande). a. Nous commençons par écrire dans un terminal, les deux commandes suivantes :

$ vstart pc1 –-eth0=A $ vstart pc2 --mem=32 --eth0=A qui créent deux machines virtuelles pc1 et pc2 raccordées sur le hub virtuel A . Vérifier avec la commande vlist. b. Configurer les interfaces réseaux pc1:~# ifconfig eth0 172.30.0.1 pc2:~# ifconfig eth0 172.30.0.2 puis vérifier le « raccord » créé en utilisant la commande ping (avec un seul écho émis) sur une des deux machines : pc2:~# ping -c 1 172.30.0.1 


voilà!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!