Samba 4 : administration avancée

Magazine
Marque
Linux Pratique
Numéro
80
Mois de parution
novembre 2013
Domaines


Résumé
Dans un précédent article (voir Linux Pratique n°79), j'ai évoqué la mise en place d'un contrôleur de domaine Samba 4 ou Samba AD (Samba Active Directory) et proposé une introduction à la mise en place d'une stratégie de groupe. Je dévoilerai ici la face cachée de Samba AD pour une maîtrise un peu poussée des services inclus et je terminerai par l'intégration d'une machine Linux dans un domaine Samba AD via la solution PowerBroker Open (anciennement LikeWise Open).

Les services de base qui seront abordés sont : le DNS, Kerberos et LDAP, en plus de la mise en œuvre de quelques exemples permettant d'exploiter au mieux votre annuaire Samba AD.

Le domaine Samba AD est composé de plusieurs services qui permettent de gérer l'ensemble des fonctionnalités relatives à la gestion des utilisateurs et des ordinateurs, ainsi que les règles de sécurité et les accès aux ressources et aux applications. La plupart de ces services sont transparents pour l'administrateur et fonctionnent nativement lors de l'installation de Samba 4. En effet, l'administrateur de domaine n'a pas beaucoup de configuration à refaire suite à l'installation d'un contrôleur de domaine basé sur Samba. C'est l'un des points forts de cette solution et de sa mise en œuvre sous GNU/Linux. Cependant, la connaissance des différents composants de Samba AD s'avère indispensable, pour des raisons d'optimisation ou de dépannage.

1. Pré-requis

Je supposerai dans la suite que...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

mod_md : quand Apache se met à parler couramment Let's Encrypt

Magazine
Marque
Linux Pratique
Numéro
125
Mois de parution
mai 2021
Domaines
Résumé

L’autorité de certification (AC) Let’s Encrypt a ouvert son service au public le 12 avril 2016. La part du trafic web chiffré ne cessa alors d'augmenter pour représenter actuellement près de 90% du trafic total. Sur le plan technique, Let’s Encrypt a pu réaliser un tel exploit notamment grâce à ACME, son protocole normalisé par l’IETF d’obtention automatisée de certificats. De nombreux clients ACME en ligne de commandes ont été développé et ont répondu à beaucoup de cas d’usage. Plus récemment, une étape supplémentaire a été franchie avec l’intégration de l’obtention de certificats Let’s Encrypt directement au sein de composants d'infrastructures comme HAProxy, Traefik ou les serveurs web Caddy et Apache et son module mod_md. C’est de ce dernier dont nous allons parler ensemble aujourd’hui.

Netcat, l’histoire d’un couteau suisse pour le réseau

Magazine
Marque
Linux Pratique
Numéro
123
Mois de parution
janvier 2021
Domaines
Résumé

Lier le monde de l’administration système et celui du réseau n’est pas chose aisée, ni donné à tout le monde. De nombreux outils présents issus du monde de l’open source essaient désespérément d’y trouver une place. L’un d’entre eux a par ailleurs une longueur d’avance. Permettant de jouer avec la création de socket sur la couche transport du modèle OSI, Netcat rayonne dans le monde underground depuis déjà de nombreuses années. Rien de tel qu’une petite histoire pour parler de ce programme légendaire...

Sauvegardez vos données, centralisez vos logs et supervisez votre sécurité

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Nos serveurs présentent désormais une surface d’attaque réseau maîtrisée et une sécurisation système d’un niveau cohérent avec notre modèle de menaces. De même, le service SSH tournant sur ces serveurs est configuré de manière optimisée. Nous pouvons donc être relativement sereins si nos adversaires sont d’un niveau intermédiaire. Et si malgré toutes ces protections, une attaque comme un rançongiciel réussissait ? Et bien dans ce cas-là, pour l’instant, notre infrastructure serait particulièrement vulnérable. Aucune sauvegarde externalisée. Pas de centralisation des traces. Une supervision sécurité inexistante. Remédions à cette situation afin d’élever le niveau de maturité de la sécurité de notre infrastructure.