Eindwerk: Linux Active Directory Emulatie Active Directory Eindwerk: Linux Active Directory

  • View
    1

  • Download
    0

Embed Size (px)

Text of Eindwerk: Linux Active Directory Emulatie Active Directory Eindwerk: Linux Active Directory

  • Eindwerk: Linux Active Directory Emulatie                       1

    Synopsis

    titel: Linux Active Directory Emulatie auteur: Steve Weemaels, Johan Huysmans, Dimitri Redant promotor: Dhr. Joeri Gerrits

    Dit project baseert zich op de Microsoft Active Directory, dat een logische laag vormt boven het fysieke netwerk.  Het is de bedoeling dat Windows gebruikers zich kunnen authenticeren op een Linux systeem dat intern op dezelfde logische manier werkt als de Microsoft Active Directory.  De drie voornaamste services die hiervoor gebruikt worden zijn: Samba, Openldap en DDNS.  Samba zorgt voor de communicatie met de windows machines en voor het delen van bestanden, Openldap zorgt voor de interne organisatie van gebruikers, groepen en computers terwijl DDNS (Dynamic DNS) ervoor zorgt dat de windows machines de Openldap server kunnen terugvinden m.b.v. queries en zichzelf kunnen bekendmaken in het naamgevingsysteem.

    De installatie van het systeem kan volledig grafisch gebeuren dankzij onze “JAVA INSTALLER”.  De samenwerking van de drie services kan beheerd worden door onze “JAVA GUI tool”.  Naast onze JAVA software en de bovengenoemde services, werd er eveneens veel aandacht besteed aan beveiliging.  Enerzijds is er de “TLS” beveiliging dat ervoor zorgt dat de gegevens tussen Samba en Openldap versleuteld worden, anderzijds is er beveiliging tegen servercrashes.  Dit laatste gebeurt door “replicatie”.  Het is mogelijk om 2 systemen synchroon te laten lopen.  Dit betekent dat als het ene systeem crasht, het andere systeem de taak overneemt.

    Als conclusie kunnen we stellen dat het mogelijk is een goed werkend directorysysteem op te zetten voor windows machines.  Echter is het niet mogelijk om een exacte kopie van de Microsoft Active Directory na te bouwen. Dit komt vooral door het feit dat Microsoft weinig informatie vrijgeeft over hun systeem.  

  • Eindwerk: Linux Active Directory Emulatie                       2

    Inhoudstafel

    1. Inleiding...........................................................................................................................4 2. Wat is Active Directory...................................................................................................5 3. Een korte beschrijving van de onderdelen.......................................................................6

    3.1. Samba.......................................................................................................................6 3.2. Openldap..................................................................................................................6 3.3. DNS..........................................................................................................................6

    4. Openldap als Samba backend..........................................................................................7 4.1. Configuratie van Openldap als Samba backend.......................................................9

    5. DNS................................................................................................................................12 5.1. Configuratie van de Named server.........................................................................12 5.2. Secondary DNS......................................................................................................14 5.3. Dynamic DNS........................................................................................................14 5.4. Microsoft Domain Controller en Linux DNS server..............................................15 5.5. NETBIOS vs. DNS................................................................................................17 5.6. Samba en Name servers.........................................................................................18

    6. Automatisatie.................................................................................................................19 7. RPM installatie script.....................................................................................................20 8. ACL's.............................................................................................................................21

    8.1. Implementatie.........................................................................................................21 8.2. Besluit....................................................................................................................22

    9. Policies...........................................................................................................................23 9.1. Poledit....................................................................................................................23

    9.1.1. De werking.................................................................................................................23 9.1.2. Modes.........................................................................................................................24 9.1.3. ADM bestanden..........................................................................................................24 9.1.4. Zwakheden..................................................................................................................25 9.1.5. Test.............................................................................................................................25 9.1.6. Conclusie....................................................................................................................26

    9.2. Nitrobit Group Policy.............................................................................................27 9.2.1. Prijskaartje..................................................................................................................28 9.2.2. Conclusies...................................................................................................................28

    10. Beveiliging...................................................................................................................29 10.1. Kerberos...............................................................................................................29

    10.1.1. Werking....................................................................................................................29 10.1.2. Terminologie............................................................................................................31 10.1.3. Pogingen om Kerberos te integreren in ons eindwerk.............................................31 10.1.4. Hoe zijn we te werk gegaan.....................................................................................32

  • Eindwerk: Linux Active Directory Emulatie                       3

    10.2. TLS/SSL...............................................................................................................33 10.2.1. Werking....................................................................................................................33 10.2.2. Hoe zijn we te werk gegaan.....................................................................................35 10.2.3. Conclusie..................................................................................................................35

    11. Replicatie.....................................................................................................................36 11.1. Werking................................................................................................................37 11.2. Configuratie..........................................................................................................37

    12. De analyse en programmatie van de software.............................................................39 12.1. JNDI.....................................................................................................................39

    12.1.1. Het Java object zelf opslaan.....................................................................................40 12.1.2. Een referentie naar het object opslaan.....................................................................41 12.1.3. De informatie als attributen opslaan........................................................................42

    12.2. Analyse.................................................................................................................43 12.3. De use case...........................................................................................................44 12.4. Programmatie van de software.............................................................................45

    12.4.1. Connectie maken......................................................................................................45 12.4.2. Gebruikers toevoegen, aanpassen en verwijderen...................................................45 12.4.3. Groepen toevoegen, aanpassen of verwijderen........................................................47 12.4.4. Computers verwijderen............................................................................................48 12.4.5. OU's aanmaken en verwijderen................................................................................49 12.4.6. Elementen toevoegen of verwijderen aan/uit een OU........

Recommended

View more >