COURS ET FORMATIONS EN INFORMATIQUE :
|
|
- Raphael Meunier
- il y a 8 ans
- Total affichages :
Transcription
1 I. Configuration DNS Fichier de Configuration DNS PRIMAIRE : Fichier de Zone Directe Ficher de Zone Secondaire Ficher de configuration DNS secondaire : Fichier Resolv.conf Videz la cache DNS : Définir l ordre de résolution dans le fichier host.conf Afficher tous les enregistrements du serveur bind II. Configuration de la carte Reseau III. Configuration d un serveur DHCP : IV. Configuration d un serveur telnet V. Configuration d un serveur SAMBA VI. Configuration d un serveur SSH : VII. Configuration d un serveur VPN VIII. Configuration d un serveur NFS Installation de NFS Configuration de NFS coté serveur Configuration de NFS coté client
2 IX. Configuration d un serveur IPTABLE La table filter Configuration du pare-feu X. Configuration d un serveur APPATCH installer le paquage : configuration APPATCH Démarrage de http : Accéder au serveur http Sécuriser Apache avec TLS (SSL) XI. Configuration d un serveur FTP XII. Configuration d un serveur LDAP XIII. SCRIPT LINUX Script Script 2 : Script 3 : Script 4 : Script 5 : (Fichier accessible en lecture ) Script 6 : (argument et paramètres ) Script 7 : Nombre de processus Script 8 : (Les Jours > La date ) Script 9: (Argument et paramètres ) Script 10 : (Argument et paramètres ) Script 11 : chaine de caractére «oui» Script 12 : basname et $ home Script 13 : N de la commande + PATH Script 14 : (Comparaison des arguments ) Script 15 : Copier Fichier Script 16 : 2 Nbr (+-*/) avec while Script 17 : Factorielle d un argument Script 18 : PGCD d un argument Script 19 : Argument des noms de fichiers Script 20 : Mathématique Script 21 : Jeter la poubelle déplacer-vider Script 22: Argument Fichier exécutable
3 Script 23: jour/mois > Case Script 24: Fichier accessible en écriture Script 25: Renommer les fichier d un rép Script 26 : Script Pratique #!/bin/bash #!/bin/bash Cat/etc/passwd grep 500 > /etc/test.txt XIV. Quelque Commandes Linux I. Configuration DNS 1. Fichier de Configuration DNS PRIMAIRE : Options { listen-on port 53;{ ; ; ;}; allow-query{ ; /24;} Zone ista.ma IN { Type master ; File directe.ma.db» ; Allow-update { none ;} ; Allow-transfer { ;} ;} Zone in-addr.arpa IN { Type master; File inverse.ma.db ; Allow-transfer{ ;}; Allow-update { none ;} ; 2. Fichier de Zone IN SOA tri.ista.ma. root.ista.ma. ( ; Serial number 3600 ; 1 hour refresh 300 ; 5 minutes retry ; 2 days expiry ) ; 12 hours NS tri.ista.ma. tri.ista.ma. IN A gopher IN CNAME mail.mydomain.name. ftp IN CNAME mail.mydomain.name. 3
4 www IN CNAME mail.mydomain.name. mail.net. IN MX 10 user.mail.net. superathlon IN HINFO "AMD Athlon 1Ghz" "Linux Mandrake 8.1" alien TXT "Alien Computer - ordinateur invite" www IN CNAME superathlon imap IN CNAME superathlon pop IN CNAME superathlon smtp IN CNAME superathlon ftp IN CNAME superathlon _sip._tcp.example.com IN SRV serveursip1.example.com. 3. Ficher de Zone IN SOA tri.ista.ma. root.ista.ma. ( ; Serial number 3600 ; 1 hour refresh 300 ; 5 minutes retry ; 2 days expiry ) ; 12 hours IN NS tri.ista.ma. 1 IN PTR tri.ista.ma. 4. Ficher de configuration DNS secondaire : Options { listen-on port 53;{ ; ; ;}; allow-query{ ; /24;} Zone ista.ma.db IN { Type slave ; masters { ;} ; File direct.ma.db» ;}; Zone in-addr.arpa IN Type slave; masters{ ;}; File inverse.ma.db ;}; 5. Fichier Resolv.conf search axius-1.fr nameserver Videz la cache DNS : /etc/rc.d/init.d/nscd restart 7. Définir l ordre de résolution dans le fichier host.conf Cela précise au résolveur de regarder d abord les entrées du fichier /etc/hosts et ensuite d utiliser le serveur précisé dans resolv.conf. 4
5 8. Afficher tous les enregistrements du serveur bind. La commande NSlookup query=any isgi.ma permet d afficher tous les enregistrements du serveur bind. 9. Configuration de rndc : BIND contient un utilitaire appelé rndc qui permet d'utiliser des lignes de commande pour administrer le démon named à partir de l'hôte local ou d'un hôte distant. Pour que rndc puisse se connecter à un service named, une déclaration controls doit être présente dans le fichier /etc/named.conf du serveur BIND. La déclaration controls montrée dans l'exemple qui suit, permet à rndc de se connecter à partir d'un hôte local. controls { inet allow { localhost; } keys { <nom-clé>; }; 5
6 }; Cette déclaration indique à named de se mettre à l'écoute du port TCP 953 par défaut de l'adresse inversée et d'autoriser les commandes rndc provenant de l'hôte local, si la clé adéquate est présentée. Le <nom-clé> fait référence à la déclaration key, qui se trouve aussi dans le fichier /etc/named.conf. L'exemple suivant illustre une déclaration key. key "<nom-clé>" { algorithm secret hmac-md5; "<valeur-clé>"; }; Dans ce cas, la <valeur-clé> est une clé HMAC-MD5. Afin de créer des clés HMAC-MD5, utilisez la commande suivante : dnssec-keygen -a hmac-md5 -b <longueur-bits> -n HOST <nom-fichierclé> Configuration de /etc/rndc.conf La déclaration key représente la déclaration la plus importante contenue dans /etc/rndc.conf. key "<nom-clé>" { algorithm secret hmac-md5; "<valeur-clé>"; }; Pour faire correspondre les clés spécifiées dans le fichier /etc/named.conf du serveur cible, ajoutez les lignes suivantes au fichier /etc/rndc.conf. Options { default-server default-key }; localhost; "<nom-clé>"; La ligne de commande de rndc # rndc <options> <commande> <options-commande> Option : Halt : Arrêt du service named Querylog :Logging de toutes les requêtes Refresh :Rafraichissement de la base de données Reload : Recharge les fichiers de zone mais conserve toutes les réponses précédemment placées en cache. Stats : Evacue les statistiques courante de named vers le fichier /var/named/named.stats 6
7 Stop : Arrête le serveur de manière nette, en enregistrant préalablement toute mise à jour dynamique et donnée Incremental Zone Transfers (IXFR). -c <fichier- : Permet de selectionner le fichier de configuration a utiliser -p <numéro-port> : Permet de spécifier le numéro de port à utiliser -s <serveur> : Permet d'envoyer les instructions à un serveur spécifique -y <nom-clé> :Spécifie une clé autre rndc: connection issue (RESOLVED) rndc status rndc: connection to remote host closed This may indicate that * the remote server is using an older version of the command protocol, * this host is not authorized to connect, * the clocks are not synchronized, or * the key is invalid Verifier que /etc/rndc.conf et /etc/bind/rndc.key. en mm clé netstat -atpn grep -E ":953 :53" pkill named pkill lwresd /etc/init.d/bind9 start 10. Mise à jour du DNS via le serveur DHCP *- Modifications à apporter a /etc/named.conf : zone "ista.ma" { type master; file "/var/named/ ista.zone"; allow-update { ; }; }; Zone" in-addr.arpa" { type master; file "/var/named/reverse.rev"; allow-update { ; }; }; *- Modifications à apporter a /etc/named.conf : 7
8 ddns-update-style interim; # mise à jour autorisée ddns-update on; # mise à jour par le serveur DHCP forcée ignore client-updates; # la mise à jour des IP fixes forcée updatestatic-leases on ; # on définit également quel DNS doit être mis à jour pour ces zones : zon ista.ma. { primary ; } zone in-addr.arpa. { primary ; } *- Modifications pour les clients Linux : Ajoutez la ligne suivante dans /etc/dhclient.conf : send host-name "lenomdelamachine"; *- Cas d'un serveur de cache : Pour ce type de serveur, un fichier /etc/named.conf suffit : 11. Commande pour vérifier la configuration DNS : #named-chekconf /etc/named.conf #named-checkzone ista.ma /var/named/zone.directe #named-checkzone ista.ma /var/named/zone.rev 8
9 12. CHEMIN des FICHIERS et Leurs Contenues : /etc/hosts Ce fichier contient toutes les adresses IP connues de l ordinateur local. Il permet de résoudre la correspondance entre les noms des ordinateurs et leurs adresses. # /etc/hosts # IP Ordinateur Alias localhost kermit.is-a-geek.net kermit gonzo.is-a-geek.net gonzo www tulipe.is-a-geek.net tulipe /etc/networks Ce fichier permet de résoudre la correspondance entre les noms des réseaux et les adresses réseau. # /etc/networks loopback is-a-geek.net is-a-slow.net /etc/hosts.conf Ce fichier contient des paramètres nécessaires pour le pilotage de la bibliothèque de résolution des noms (Resolver). Lorsqu un ordinateur est appelé par son nom, la bibliothèque de résolution se charge de résoudre le nom de manière correcte pour l environnement de l ordinateur. Selon le cas, la résolution du nom sera réalisée à partir du fichier /etc/hosts de l ordinateur local, ou en interrogeant un serveur de nom (Name Server). L application qui est à l origine de la résolution du nom n est pas concernée par les différents processus. C est pourquoi le processus de résolution des noms est enregistré dans une bibliothèque externe. L un des fichiers de configuration de la bibliothèque de résolution est /etc/hosts.conf. # /etc/hosts.conf # order hosts, bind multi on nosproof on alert on/off trim ista.ma Order hosts, bind : Détermination de l ordre dans lequel les services de résolution de noms doivent être consultés. hosts analyse du fichier /etc/hosts de l ordinateur local.bind Interrogation 9
10 d un serveur de noms (DNS). Multi on : Un ordinateur enregistré dans le fichier /etc/hosts peut disposer de plusieurs adresses IP. nosproof on alert on/off : Protection contre le procédé Adress-Spoofing. Si le paramètre alert est activé, les attaques de ce type sont enregistrées dans un journal. trim <Nom_de_domaine> /etc/sysconfig/network Le fichier /etc/sysconfig/network précise les informations de routage et le nom de l hôte pour toutes les interfaces réseau. NETWORKING=yes HOSTNAME=machine GATEWAY= II. Configuration de la carte Reseau Le Chemin : /etc/sysconfig/network-scripts/ifcfg-eth0 DEVICE=eth0 ONBOOT=yes #Ce périphérique devrait être activé au démarrage BOOTPROTO=static #none/dhcp/bootp IPADDR= NETMASK= GATEWAY= DNS1= NETWORK= BROADCAST= USERCTL=no #Les utilisateurs autres que le super-utilisateur sont autorisés à contrôler ce périphérique Gérer la configuration dans le fichier interfaces : # cat /etc/network/interfaces # configuration de l interface lo (obligatoire) auto lo iface lo inet loopback # configuration de l interface eth0 auto eth0 iface eth0 inet static address netmask
11 #POUR DHCP auto lo eth0 iface lo inet loopback iface eth0 inet dhcp #Pour une station WI-FI auto lo iface lo inet loopback # l interface eth1 correspond ici à la carte wifi auto eth1 iface eth1 inet dhcp wireless-essid mon_essid wireless-mode managed wireless-key AF32852BE7A39B522BG60C4353 III. Configuration d un serveur DHCP : ddns-domainname "ista.ma"; Nom du domaine DNS ddns-update-style none; style de mise à jour DNS ddns-updates off; Mise à jour non autorisée max-lease-time ; Durée de vie maximum du bail de 7J ignore client-updates; màjr Forcé par le serv DHCP update-static-leases on; Forçage de la mise à jour allow unknown-clients; Les clients seront tous reconnus sur le réseau subnet netmask { option routers ; option subnet-mask ; option broadcast-address ; option domain-name-servers ; option domain-name "ista.ma."; range ; default-lease-time ; max-lease-time ; # Reservation host pc1 { hardware ethernet 00:20:18:B8:A9:97; fixed-address ; filename "/lts/vmlinuz ltsp-2"; } Lancer la service dhcp au démmarage : chkconfig dhcpd on Nous allons par exemple déclarer une option serveur_ftp ayant pour code d'option 161 et une autre chemin_ftp avec le code 162. # Définition des options option serveur_ftp code 161 = string ; option chemin_ftp code 162 = string option serveur_ftp " " ; option chemin_ftp "/pub/updates" ; 11
12 Déclaration d un réseau partagé shared-network name { option domain-name "test.redhat.com"; option domain-name-servers ns1.redhat.com, ns2.redhat.com; option routers ; more parameters for EXAMPLE shared-network subnet netmask { parameters for subnet range ; } subnet netmask { parameters for subnet range ;}} Déclaration de groupe group { option routers ; option subnet-mask ; option domain-name "example.com"; option domain-name-servers ; option time-offset ; # Eastern Standard Time host apex { option host-name "apex.example.com"; hardware ethernet 00:A0:78:8E:9E:AA; fixed-address ; } host raleigh { option host-name "raleigh.example.com"; hardware ethernet 00:A1:DD:74:C3:F2; fixed-address ; }} Agent de Relais DHCP : Chemin : /etc/sysconfig/dhcrelay Démarrer l agent de relais dhcp : #service dhcrelay start Client DHCP LINUX : [root@localhost user]# dhclient Demander le bail DHCP root@localhost user]# dhclient -r Libéré le bail DHCP Fichier dhcpd.leases [root@localhost MAROUANE]# vi /etc/dhcpd.leases 12
13 lease { starts /05/20 22:15:21; ends /05/20 22:15:38; hardware ethernet 00:40:21:3c:f2:dd; uid 01:00:40:21:3c:f2:dd; client-hostname "Client1"; } Vérifier l état de l attribution d'@ IP : [root@localhost MAROUANE]# /var/lib/dhcp/dhcpd.leases IV. Configuration d un serveur telnet 1. Installation TelNet : Rpm i telnet-server el4.3.i386.rpm 2. Configuration TelNet: >Chemin de fichier : /etc/xinetd.d/telnet service telnet { disable = no instances = 60 flags = REUSE socket_type = stream wait = no user = root server = /usr/sbin/in.telnetd log_on_failure += USERID no_access = /24 log_on_success += PID HOST EXIT access_times = 09:45-16:15} instances : Détermine le nombre maximal de requêtes qu'un service xinetd peut gérer à un moment donné. log_on_failure - Configure xinetd de façon à ce qu'il effectue la journalisation si la connexion échoue ou si elle n'est pas autorisée. includedir /etc/xinetd.d/ - Inclut des options stipulées dans les fichiers de configuration spécifiques aux services qui se trouvent dans le répertoire /etc/xinetd.d/. 13
14 log_on_success - Configure xinetd de façon à ce qu'il effectue la journalisation si la connexion est établie avec succès. >Service Xinetd start >#user1# telnet -L user2 -a localhost TCP WRAPPER L'administrateur réseau va pouvoir utiliser 2 fichiers: /etc/hosts.allow et /etc/hosts.deny pour filtrer les accès à sa machine. /etc/hosts.deny: on indique dans ce fichier les services et les hôtes pour lesquels l'accès est interdit. /etc/hosts.allow: on indique dans ce fichier les services et les hôtes pour lesquels l'accès est autorisé. # Fichier /etc/hosts.deny # interdit tous les accès ftp à la machine in.ftpd:all # Fichier /etc/hosts.allow # autorise les accès ftp venant de cli1 in.ftpd :cli1.archinet.edu Extrait de /etc/syslog.conf: # Log anything (except mail) of level info or higher. # Don't log private authentication messages # The authpriv file has restricted access. authpriv.* auth,authpriv.none; /var/log/auth.log /var/log/syslog Extrait de /var/log/syslog Feb 3 18:02:52 ns1 ftpd[1051]: FTP session closed Feb 3 18:03:31 ns1 syslogd 1.3-3: restart. Feb 3 18:07:34 ns1 in.ftpd[1057]: refused connect from cli1.archinet.edu Feb 3 18:07:46 ns1 in.ftpd[1058]: connect from ns1.archinet.edu Feb 3 18:10:57 ns1 login[1063]: LOGIN ON ttyp3 BY mlx FROM puce V. Configuration d un serveur SAMBA Fichier de configuration : /etc/smb.conf Création d un compte SAMBA! 14
15 #smbpasswd -a MonCompte password Visualiser les fichier partagés d un serveur samba smbclient -L //@ip-du-serveur -U user [homes] # permet de partager le répertoire personnel de chaque utilisateur comment = Home Directories browseable = no writable = yes create mask = 0755 directory mask = 0755 [partage] comment = Ressource partagée #le répertoire /home/partage doit exister dans l'arborescence linux path=/home/partage browseable = yes writable = yes create mask = 0777 directory mask = 0777 [global] # même nom de groupe que celui sous Windows (Voisinage réseau) workgroup = nom de groupe guest account = nobody ; # accès multi-utilisateur share modes = yes ; # Adresse IP de la carte réseau du serveur # et masque de sous-réseau interfaces = / # emplacement du fichier printcap (imprimantes sur le serveur Linux) printcap = /etc/printcap # partage de toutes les imprimantes définies dans printcap load printers = yes # fichier journal de Samba log level = 1 log file = /var/log/samba/log.%m # mode de sécurité : (user / share / server) security = user # restreindre l'accès a certains sous-réseaux hosts allow = # empecher l'accès à certaines machines hosts allow = EXCEPT [Commerce] comment = Patrage Commerce path=/var/commerce browseable = yes # possibilité d'écrire sur la ressourc writable = yes create mask = 0777 directory mask = 0777 valid users = toto, webmaster public = no 15
16 -Avec l option public = no ou les options valid users =, les utilisateurs doivent s authentifier lors de la connexion aux ressources partagées. -Seuls les répertoires avec l option browsable = yes apparaissent dans l interface de l explorateur Windows. -Lancer Samba : /etc/init.d/samba start -Créer un groupe sambausers avec le RID 513 pour être en conformité avec la terminologie Windows :. #groupadd -g 513 sambausers // (RID=GID=513). VI. Configuration d un serveur SSH : 1. Installation de SSH Rpm i openssh-server-3.9p1-8.rhel4.12.i386.rpm 2. Configuration de SSH $ Cd /etc/ssh $ Vi sshd_config 16
17 $ Vi sshd_config 3. Connexion Client de SSH sous Linux Ssh 4. Génaration des clés RSA et DSA -Lancer la commande ssh-keygen -t dsa. Cette commande permet de générer une clé DSA par défaut de 1024 bits. La clé privée sera stockée dans ~/.ssh/id_dsa et la clé publique dans ~/.ssh/id_dsa.pub. ssh-keygen -t rsa Si vous voulez générer une clé RSA2. - Pour modifier votre "passphrase" sur une clé privée DSA, utilisez la commande : ssh-keygen -p -f ~/.ssh/id_dsa 17
18 - La clé publique, doit être copiée sur le serveur distant dans ~/.ssh/authorized_keys. La clé privée reste sur votre poste client. 5. L agent SSH L'utilisation d'un agent, évite d'avoir à retaper la "passphrase" à chaque fois que l'on sollicite l'utilisation de la clé privée. Un agent stocke en mémoire les clés privées. Voici comment activer un agent : -Lancer la commande ssh-agent -La commande met sur la sortie standard des variables environnement à déclarer et à exporter. Faites le. -exportez les clés. Cela consiste à les mettre dans le cache de l'agent avec la commande ssh-add. La commande demandera la "passphrase".. Pour supprimer une clé (ici RSA) de l'agent, utilisez l'option "-d" $ ssh-add -d ~/.ssh/id_rsa VII. Configuration d un serveur VPN 1. Installation VPN : 2. Génération des certificats d'authentification Nous allons sur ce point générer les certificats et les clés qui vont permettre aux clients et au serveur de s'authentifier mutuellement de telle sorte que personne d'autres que vous ne puisse se connecter au VPN. Pour ça nous allons se déplacer dans le répertoire easy-rsa d'openvpn : $ cd /usr/share/openvpn/easy-rsa/ 18
19 Voilà nous avons les outils nécessaires qui vont nous permettre de générer les clés et les certificats pour les clients et serveur. Première chose, nous allons modifier les valeurs des variables d'environnement afin de ne pas avoir à répéter les renseignements à fournir à la génération des clés, Pour cela nous allons éditer le fichier «vars» ci-dessus : Voici la liste des paramètres par défaut à modifier, ils sont généralement en bas du fichier sous fedora. export KEY_COUNTRY="US" export KEY_PROVINCE="CA" export KEY_CITY="SanFrancisco" export KEY_ORG="Fort-Funston" export KEY_ ="me@myhost.mydomain" Après sauvegarde du fichier, relancer la prise en charge de ces nouvelles variables : 19
20 Là il m'a créé un répertoire «keys» qui contiendra toutes nos clés. Vous pourrez vérifier qu'à présent ce répertoire ne contient que deux fichiers crées par le script build-all (index.txt et serial qui sont important pour la génération des certificats server et clients). 3. Création des certificats 20
21 Premièrement nous allons faire une autorité de certification. Voilà vous remarquerez que vous aviez déjà les valeurs mémorisées dans le fichier «vars». Il ne s'agira que de renseigner le nom de la CA (Certification Authority), pour les valeurs entre crochets appuyé sur Entrée et il prendra la valeur par défaut. A présent nous venons de créer l'autorité de certification qui est dans le répertoire «keys». Ce certificat est le certificat racine qui va ensuite nous permettre de créer le certificat serveur et les certificats clients. Donc la partie publique de ce certificat devrait être déposé au niveau des clients pour qu'ils puissent s'authentifier au niveau du serveur pour qu'ils reconnaissent tous les certificats qui seront créés à partir de cette autorité. Là nous allons créer le certificat pour le serveur (cette machine même que je dénomme bonal). Ce certificat nous allons l'appeler «srvrdimi», nous allons le signer nousmême et ensuite, nous allons le générer comme va le montrer cette manipulation. Nous n'allons pas donner un challenge password ni optional...pour la création des certificats. 21
22 Excellent nous voyons que la CA a été généré, la partie certificat server a été générée de même que la partie certificat client. A présent il ne nous reste qu'à créer les paramètres Diffie-helmann : Diffie-Hellma (D-H) est un algorithme à clé publique utilisé pour assurer un partage de clé secrètes Très bien, là nous avons l'ensemble des informations cryptographiques dont nous avions besoin pour configurer notre VPN. 4. Configuration et lancement du serveur Il nous reste à récupérer le fichier de configuration du serveur «server.conf» et le mettre dans lerépertoire /usr/share/openvpn/easyrsa/2.0/keys/ 22
23 Alors chez moi il est par défaut installé dans le répertoire /usr/share/doc/openvpn-2.1/sample-config-files Très bien là nous allons éditer ce fichier pour y positionner les variables qui vont nous intéresser pour la mise en place du vpn On édite le fichier server.conf 23
24 On sauvegarde et on lance le service par le script contenu dans /etc/init.d/ Parfait tout marche comme on veut c est vraiment informatique ça Excellent openvpn est au niveau des sockets démarrés. Il ne reste plus qu'à s'occuper des clients sous Windows maintenant. A noter également que nous pouvons avoir des clients Linux et c'est pratiquement la même manipulation. 24
25 VIII. Configuration d un serveur NFS 1. Installation de NFS Sur Fedora, normalement tous les utilitaires permettant la mise en place d'un réseau via nfs sont installés. On peut le vérifier avec la commande : $ rpm -qi nfs-utils Si vous obtenez en retour un message du type : «le paquetage nfs-utils n'est pas installé», vous pouvez installer nfs-utils avec la commande : # yum install nfs-utils 2. Configuration de NFS coté serveur Vous devez éditer le fichier /etc/exports, et y ajouter une ligne du type exemple : /root/partage (rw). 3. Configuration de NFS coté client En premier lieu il vous faut créer un dossier qui va contenir le partage dans /mnt ou /media par exemple. Ensuite vous pouvez monter le dossier directement avec la commande : # mount -t /mnt/partage Il est aussi possible de le monter à chaque démarrage, pour celà il suffit d'éditer le fichier /etc/fstab, et d'y ajouter une ligne du type /mnt/partage nfs auto,user,rw 0 0 Une fois cette modification faite, vous pourrez monter toutes les partitions contenues dans fstab en tapant la commande : # mount -a Vous pouvez utiliser showmount pour lister les informations de montage d'un server NFS : $ showmount -e <IP_du_serveur_NFS> 25
26 Si vous souhaitez démarrer le serveur NFS au démarrage, utilisez : # chkconfig nfs on # chkconfig rpcbind on IX. Configuration d un serveur IPTABLE 1. La table filter Iptables fonctionne selon un système de tables, ces tables sont composées de chaîne. Dans le cadre de la configuration et de l'utilisation de Netfilter comme pare-feu, c'est la table Filter qui est utile, elle permet de filtrer les paquets réseaux. Tout paquet entrant est analysé afin de déterminer notamment sa source et sa destination. Elle est composée de trois sortes de chaîne : INPUT : Permet d'analyser les paquets entrants. Si le paquet est adressé au poste, il est confronté au filtre INPUT. FORWARD : Permet d'analyser et d'autoriser les trames à passer d'une interface à une autre, seulement dans le cadre d'une interface réseau servant de passerelle. OUTPUT : Permet d'analyser les paquets sortants. Si le paquet sort du poste, il passera par la chaîne OUTPUT. À cette table peut être affecté quatre politiques (policy) : DROP, LOG, ACCEPT et REJECT. 2. Configuration du pare-feu En tapant «sudo iptables -L», une liste de vos règles actuelles est affichée. Si vous (ou un logiciel) n'avez encore jamais touché à iptables, les chaines sont vides, et vous devriez voir : Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) 26
27 target prot opt source destination Si vous avez déjà modifié la configuration et que vous voulez la réinitialiser, tapez : sudo iptables -F sudo iptables -X Autoriser le trafic entrant d'une connexion déjà établie Pour permettre à une connexion déjà ouverte de recevoir du trafic : # iptables -A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT Si vous utilisez une ancienne version de iptables la commande ci-dessus peut ne pas fonctionner, dans ce cas utilisez celle-ci : # iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT Permettre le trafic entrant sur un port spécifique Pour permettre le trafic entrant sur le port 22 (traditionnellement utilisé par SSH, vous devrez indiquer à iptables tout le trafic TCP sur le port 22 de votre adaptateur réseau. # iptables -A INPUT -p tcp -i eth0 --dport ssh -j ACCEPT Cette commande ajoute une règle (-A) à la chaine contrôlant le trafic entrant INPUT, pour autoriser le trafic (-j ACCEPT), vers l'interface (-i) eth0 et à destination du port (--dport) SSH (on aurait pu mettre 22). # iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere tcp dpt:ssh Maintenant, acceptons tout le trafic web (www) entrant : # iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT Bloquer le trafic # iptables -P INPUT DROP # iptables -L Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere tcp dpt:ssh 27
28 ACCEPT tcp -- anywhere anywhere tcp dpt:www Autoriser le trafic local Un p'tit problème de notre configuration est que même l'interface locale (loopback) est bloquée. Nous pourrions avoir écrit les règles de rejet seulement pour eth0 en spécifiant -i eth0, mais nous pouvons aussi ajouter une règle pour loopback. Par exemple, nous pourrions l'insérer en 2e position : # iptables -I INPUT 2 -i lo -j ACCEPT Pour lister les règles plus en détail. # iptables -L -v -n Autoriser les requêtes ICMP (ping) # On autorise le PC a faire des pings sur des IP externes et à répondre aux requêtes "ping" iptables -A OUTPUT -p icmp -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT # Si vous utilisez une ancienne version de iptables la commande cidessus peut ne pas fonctionner, dans ce cas entrez la commande suivante : iptables -A OUTPUT -p icmp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT # On autorise les pings iptables -A INPUT -p icmp -j ACCEPT Supprimer une règle iptables -L --line-numbers Chain INPUT (policy DROP) num target prot opt source destination 1 DROP icmp -- anywhere anywhere 2 ACCEPT tcp -- anywhere anywhere tcp dpt:ssh 3 ACCEPT tcp -- anywhere anywhere tcp dpt:www 4 ACCEPT tcp -- anywhere anywhere tcp dpt:webmin Chain FORWARD (policy ACCEPT) num target prot opt source destination Chain OUTPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT tcp -- anywhere anywhere tcp spt:www 2 ACCEPT tcp -- anywhere anywhere tcp spt:
29 Sauvegarder vos règles sudo -s iptables-save -c X. Configuration d un serveur APPATCH 1. installer le paquage : yum install httpd 2. configuration APPATCH cd /var/www/html creel une page HTML nano /etc/conf/httpd.conf 3. Démarrage de http : désactiver le parfeu démmarer la carte réseau: service network retstart démarrer le service : service httpd restart ou cd /etc/rc.d/init.d/httpd restart 4. Accéder au serveur http trois maniéres pour accéder au serveur Apache : l'adresse su serveur depuis le naviguateur 5. Sécuriser Apache avec TLS (SSL) Nous allons ensuite nous placer dans le répertoire d'apache 2 (/etc/apache2) pour générer lecertificat au bon endroit : #cd /etc/apache2 Création de la clé privée RSA : 29
30 Cette commande va vous permettre de générer une clé RSA : # openssl genrsa -out server.key 1024 A partir de la clé de tout à l'heure, vous allez pouvoir créer un certificat générique pour votre organisme : #openssl req -new -key server.key -out server.csr Enfin, vous allez pouvoir créer le certificat utilisable par les visiteurs au format x509 pour une certaine durée (dans cet exemple 1 an) : #openssl x509 -req -days 365 -in server.csr -signkey server.key - outserver.crt Vérifiez dans le fichier /etc/apache2/ports.conf si il existe le port 443 pour le module SSL. Si ce n'est pas le cas, vous pouvez ajouter une ligne : Listen 443 Après la création de site web, ouvrez le dans le navigateur en prenant à considération le protocole HTTPS, Vous devriez avoir un avertissement car ce certificat est auto-signé. Vérifiez le contenu du certificat. Vérifiez par une analyse de trame que les informations ne sont pas lisibles. XI. Configuration d un serveur FTP Fichier de configuration : # cd /etc/vsftpd/vsftpd.conf annonymous-enable=yes no (no pour se connecter avec un login et m.d.p) local_enable=yes write_enable=yes local_umask=022 les droits ftpd_banner=bienvenue # service vsftpd start # useradd client-1 # passwd client-1 # FTP de serveur FTP } sous dos ou ip de serveur FTP sur le navigateur 30
31 XII. Configuration d un serveur LDAP 1. Installation des packages : Yum install nss_ldap Yum install openldap Yum install openldap_servers Yum install openldap_clients Yum install openldap_devel 2. Création de mot de passe pour l admin : [root@serv-ldap ~]# slappasswd New password: Re-enter new password: {SSHA}MP0BeMJzmCoCi5olBhwcRDYJaGBFgN5K 3. Configuration du fichier slapd.conf : #ajouter les autorisations au debut: access to attrs=userpassword by self write by dn="cn=manager,dc=domain,dc=local" write by anonymous auth by * none access to * by dn="cn=manager,dc=domain,dc=local" write by self write by * read modifier : suffix "dc=domain,dc=local" rootdn "cn=manager,dc=domain,dc=local" rootpw {SSHA}WpQkjz32Ff+AuZF93ggxt2Vt/n+kHtMU (mot de passe generer au debut avec slappasswd) 4. Configurer le fichier ldap.conf (/etc/ldap.conf & /etc/openldap/ldap.conf): Editer le fichier ldap.conf [root@serv-ldap ~]# vi /etc/openldap/ldap.conf # LDAP Defaults # This file should be world readable but not world writable. # BASE dc=network,dc=ma 31
32 URI ldap://serv-ldap.network.ma #SIZELIMIT 12 #TIMELIMIT 15 #DEREF never 5. Copier le fichier de la base de donée: Retour au terminal -> copiez un fichier appelé DB_CONFIG qui definit le cache : [root@serv-ldap ~]# cp /usr/share/doc/openldap-servers- */DB_CONFIG.example /var/lib/ldap/db_config [root@server ~]# chown -Rf ldap:ldap /var/lib/ldap/ 6. Tester de la configuration [root@serv-ldap ~]# slaptest -u config file testing succeeded 7. Utilisation de chiffrementtls [root@serv-ldap ~]# slaptest -u config file testing succeeded 4-Utilisation de chiffrementtls [root@serv-ldap ~]# vi /etc/sysconfig/ldap Définir le paramètre suivant : SLAPD_LDAPS=yes La génération et la configuration des clés : [root@server ~]# mkdir /etc/openldap/ssl/ [root@server ~]# openssl req -new -x509 -nodes -out /etc/openldap/ssl/slapdcert.pem -keyout /etc/openldap/ssl/slapdkey.pem -days 365 Generating a 2048 bit RSA private key writing new private key to '/etc/openldap/ssl/slapdkey.pem'
33 You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank Country Name (2 letter code) [XX]: MA State or Province Name (full name) []: IMAD SAADI Locality Name (eg, city) [Default City]: RABAT Organization Name (eg, company) [Default Company Ltd]: ISTA Organizational Unit Name (eg, section) []: TRI2B Common Name (eg, your name or your server's hostname) []: Server.network.ma Address []: user@network.ma Cela va créer deux clés requises dans le répertoire / etc / openldap / ssl /, mais nous devons faire en sorte que l'utilisateur ldap puisse les lire. [root@serv-ldap ~]# chown -Rf root:ldap /etc/openldap/ssl [root@serv-ldap ~]# chmod -Rf 750 /etc/openldap/ssl 8. Demarrer le service ldap : [root@serv-ldap ~]# service slapd start [root@serv-ldap ~]# service slapd start 9. Créer la base de ldap: [root@serv-ldap ~]$ vi /etc/openldap/base.ldif Définir les paramètres suivants : dn: dc=network,dc=ma dc: network objectclass: top objectclass: domain dn: ou=people,dc=network,dc=ma ou: People objectclass: top objectclass: organizationalunit dn: ou=group,dc=network,dc=ma ou: Group objectclass: top objectclass: organizationalunit 33
34 Maintenant que nous avons les informations de base pour notre structure LDAP, nous pouvons les importés dans notre base de données LDAP, ~]# ldapadd -x -W -D "cn=manager,dc=network,dc=ma" f /etc/openldap/base.ldif Enter LDAP Password: adding new entry "dc=network,dc=ma" adding new entry "ou=people,dc=network,dc=ma " adding new entry "ou=group, dc=network,dc=ma " 10. Ajouter les entrées a la base de ldap: ldapadd -h localhost -x -D "cn=manager,dc=domain,dc=local" -W - f base.ldif 11. Création d un utilisateur et des groupes sur LDAP : Nous allons utiliser le scripte migrationtools pour les créer : [root@serv-ldap ~]# vim /usr/share/migrationtools/migrate_common.ph Modifier les paramètres suivants : # Default DNS domain $DEFAULT_MAIL_DOMAIN = "network.ma"; # Default base $DEFAULT_BASE = "dc=network,dc=ma"; Créer les utilisateurs de votre base : [root@serv-ldap ~]# useradd p userpass user [root@serv-ldap ~]# useradd p user1pass user1 [root@serv-ldap ~]# grep user* /etc/passwd > users-list 34
35 Appliqué le scripte ~]# /usr/share/migrationtools/migrate_passwd.pl /etc/openldap/users-list /etc/openldap/people.ldif Créer les groupes que vous voulez utiliser par la suite: ~]# groupadd tri2b ~]# grep tri2b /etc/group > group-list ~]$ /usr/share/migrationtools/migrate_group.pl /etc/openldap/group-list /etc/openldap/group.ldif Accéder aux deux fichier et assurer vous que les gid sont tous identiques Dès qu on a les fichiers LDIF, nous allons les ajouter dans la base LDAP : [root@serv-ldap ~]$ ldapadd -x -W -D "cn=manager,dc=network,dc=ma" -f /etc/openldap/people.ldif [root@serv-ldap ~]$ ldapadd -x -W -D "cn=manager,dc=network,dc=ma -f /etc/openldap/group.ldif 12. Tester la base de données LDAP [root@serv-ldap ~]# ldapsearch -xwd cn=manager,dc=network,dc=ma -b dc=network,dc=ma cn=user # extended LDIF #... # user, Group, network.ma dn: cn=user,ou=group,dc=network,dc=ma objectclass: posixgroup objectclass: top cn: user userpassword: E2NyeXB0fXG= gidnumber: 500 # search result search: 2 result: 0 Success... La syntaxe pour ajouter un utilisateur ahmed [root@serv-ldap ~]# vi /etc/openldap/ahmed.ldif 35
36 Définir ces paramètres : dn: uid=ahmed,ou=people,dc=network,dc=ma uid: ahmed cn: Ahmed noure objectclass: person objectclass: posixaccount objectclass: top objectclass: shadowaccount userpassword: {crypt}$6$xemgnmmu9f3frfo/vt7uld/gucp/2n7/r.uw5sk. shadowlastchange: shadowmax: shadowwarning: 7 loginshell: /bin/bash uidnumber: 501 gidnumber: 501 homedirectory: /home/chris La syntaxe pour ajouter un group tri2a [root@serv-ldap ~]# vi /etc/openldap/tri2a.ldif Definir les paramètres : dn: cn=tri2a,ou=group,dc=network,dc=ma objectclass: posixgroup objectclass: top cn: tri2a userpassword: {crypt}x gidnumber: 501 Ajouter les fichiers dans la base : [root@server ~]# ldapadd -x -W -D "cn=manager,dc=network,dc=ma" -f /etc/openldap/ahmed.ldif Enter LDAP Password: adding new entry "uid=ahmed,ou=people,dc=network,dc=ma" [root@server ~]# ldapadd -x -W -D "cn=manager,dc=network,dc=ma" -f chris-group.ldif Enter LDAP Password: adding new entry "cn=tri2a,ou=people,dc=network,dc=ma" Redemarrer votre service ldap: [root@server ~]# service ldap restart La configuration au niveau de serveur est fini. 36
37 13. Configuration coté client Installer les paquets nécessaires : Nss_ldap openldap-clients openldap-devel Editer le fichier ldap.conf [root@cl-fed ~]# vi /etc/openldap/ldap.conf # LDAP Defaults # This file should be world readable but not world writable. # BASE dc=network,dc=ma URI ldap:// > ici vous tapez l@ de votre serv #SIZELIMIT 12 #TIMELIMIT 15 #DEREF never XIII. SCRIPT LINUX Les Syntaxe: Boucle while #!/bin/bash While [ -eq -ne -gt - lt ] do Break ( pour stoper la boucle ) Done Case + boucle While [ true ] ; Do Echo entrer un nbr svp Read nbr case $nbr in Val1) Echo test1 break ;; Val2) Echo test2 break ;; 37
38 *) (ni val1 ni val2) Echo test3 Esac Done Case statement #!/bin/bash Echo entrer un nbr svp Read nbr case $nbr in Val1) Echo test1 ;; Val2) Echo test2 ;; *) (ni val1 ni val2) Echo test3 Esac 1. REGLES IMPORTANTES : Les Arguments : la commande set: permet d affecter des valeur à ces parametres la commande unset : permet la suppression des valeurs contenues dans ces paramètres. Exemple: set Maroc Espagne France echo $1 $2 $3 Maroc Espagne France ** Il existe deux autres variables automatiques: $# :qui est le nombre de paramètres ; $0 :qui est le nom du programme. $* L'ensembles des paramètres sous la forme d'un seul argument $@ L'ensemble des arguments, un argument par paramètre $? Le code retour de la dernière commande $$ Le PID su shell qui exécute le script $! Le PID du dernier processus lancé en arrière-plan ** Si on tappe la commande :./script.sh $2 La résultat est : Espagne Les Variables : Les Variables les plus utilies : 38
39 $HOME, $PATH, $USER, $SHELL, $ENV, $PWD, $HOSTNAME Exemple : Echo vous êtes connectez à la station $HOSTNAME, sous le nom $USER Commande Echo echo e : autoriser l interprétation des caractères spéciaux telles que: \n : saut de ligne; équivalent à echo n \c : éviter le saut de la ligne \t : Tabulation \b : retour arrière echo $ message et echo $ message Commande Read read p : permet d afficher un message avant d entrer un argument d une variable. readonly: Pour empêcher la modification d'une variable; read p Entrer message message Bonjour à tous! readonly message Echo $message Bonjour à tous! Chaine de caractères Longueur d'une chaîne de caractères : Si l'on veut obtenir la longueur d'une chaîne de caractères contenue dans une variable, on utilisera la syntaxe suivante : ${#variable} echo ${variable:5:2} extrait la sous chaine de longueur 2 à partir du 5ème caractère echo ${variable:20}: Extrait tous les caractères à partir du 20ème Les Préfixes : ${variable#préfixe} ou ${variable##préfixe} Exemple : 39
40 VAR = abbbc echo ${VAR#a*b} == bbc, (car le plus petit préfixe correspondant au motif a*b soit ab). echo ${VAR##a*b} == c (## utilisera le préfixe le plus long à savoir abbb). Les suffixes : Exemple : VAR=abbbc echo ${VAR%b*c} =========== abb echo ${VAR%%b*c} ========== a Substitution et remplacement : remplacer une chaîne de caractères contenues dans des variables : ${variable/motif/remplacement} Exemple : VAR= abab echo ${VAR/b/d} =========== adab. OU echo ${VAR//b/d} =========== adab. ( toutes les occurrences du motif soient remplacées ) TEST : Test r fichier Testez les fichiers qui possèdent le droit de lecture Test w fichier Test x fichier Test s fichier Testez les fichiers qui ont la taille sup à 0 Test d fichier Testez l existence des répertoire Test f fichier Testez les fichiers qui possèdent le droit d écriture Testez les fichiers qui possèdent le droit d exécution Testez les fichiers qui sont des fichiers ordinaire SCRIPT + CORRECTION : Script 1 Créer un script shell nommé "change" qui affichera la date de dernière modification d'un fichier puis la modifiera avec l'heure actuelle et enfin 40
41 réaffichera la date de dernière modification du fichier. Cette procédure acceptera 1 paramètre qui sera le nom du fichier. Lorsque vous exécuterez "change mon_fic", le 8 octobre à 15 heures 12 vous obtiendrez le résultat: avant : -r--r--r-- 1 user group 40 Fev mon_fic après : -r--r--r-- 1 user group 40 Oct 8 15:12 mon_fic AVANT=$(ls -l $1) touch $1 APRES=$(ls -l $1) echo "Avant : "$AVANT echo "Apres : "$APRES Script 2 : Créer un script shell nommé "nombrejours" qui affichera le nombre de jours du mois courant. "nombrejours" affichera pour février 2007 le message "28 jours en février 2007". MOIS=$(date +"%m") case $MOIS in 01) NOM="janvier";; 02) NOM="fevrier";; 03) NOM="mars";; 04) NOM="avril";; 05) NOM="mai";; 06) NOM="juin";; 07) NOM="juillet";; 08) NOM="aout";; 09) NOM="septembre";; 10) NOM="octobre";; 11) NOM="novembre";; 12) NOM="decembre";; esac ANNEE=$(date +"%Y") case $MOIS in ) echo "31 jours en "$NOM" "$ANNEE;; ) echo "30 jours en "$NOM" "$ANNEE;; 02) BISSEXTILITE=$(expr $ANNEE % 4) if [ $BISSEXTILITE!= 0 ] then echo "28 jours en "$NOM" "$ANNEE else BISSEXTILITE=$(expr $ANNEE % 100) 41
42 esac if [ $BISSEXTILITE!= 0 ] then echo "29 jours en "$NOM" "*ANNEE else BISSEXTILITE=$(expr $ANNEE % 400) if [ $BISSEXTILITE!= 0 ] then echo "28 jours en "$NOM" "$ANNEE else echo "29 jours en "$NOM" "$ANNEE fi fi fi;; Script 3 : Créer un script shell réalisant la création d'un répertoire "Exo3" contenant 10 fichiers nommés "Un" à "Dix". Chaque fichier contient une seule ligne: "Un" contient "Première ligne"" Deux" contient "Deuxième ligne" "Dix" contient "Dixième ligne Vérifier que le répertoire à créer n'existe pas déjà auquel cas il ne sera pas recréé mais les fichiers si. Script 4 : test -e Exo3 if [ $?!= 0 ] then mkdir Exo3 fi echo "Premiere ligne" >Exo3/Un echo "Deuxieme ligne" >Exo3/Deux echo "Troisieme ligne" >Exo3/Trois echo "Quatrieme ligne" >Exo3/Quatre echo "Cinquieme ligne" >Exo3/Cinq echo "Sixieme ligne" >Exo3/Six echo "Septieme ligne" >Exo3/Sept echo "Huitieme ligne" >Exo3/Huit echo "Neuvieme ligne" >Exo3/Neuf echo "Dixieme ligne" >Exo3/Dix Créer un script shell qui réalise les opérations suivantes: Création sous votre répertoire "TP2" d'un sous répertoire nommé "annéemoisjour" ( pour le 2 février 2007). 42
43 Copie des fichiers de "Exo3" sous ce répertoire puis effacement de ces mêmes fichiers de "Exo3". Création de deux fichiers sous le répertoire d'accueil (HOME) de la personne qui a lancé le shell: o un fichier nommé "Gros_fichier.numero_du_shell" dans lequel se trouvera le contenu concaténé des fichiers traités o un fichier nommé "Nom_du_script.numero_du_shell" dans lequel se trouvera le nom des fichiers traités. i. Vérifier que le répertoire à créer n'existe pas déjà. REP=$(date +"%Y%m%d") test -e $REP if [ $?!= 0 ] then mkdir $REP fi cp Exo3/* $REP rm Exo3/* for file in $REP/* do cat $file >> ~/Gros_fichier.$$ echo $file >> ~/$0.$$ done Script 5 : (Fichier accessible en lecture ) Créer un script permettant d'afficher la liste des fichiers du répertoire /etc accessibles en lecture. for FILE in /etc/* do if test -r $FILE then echo $FILE fi done Script 6 : (argument et paramètres ) Ecrire un fichier de commande qui donne la liste de ses paramètres, le nombre de paramètres, le numéro du processus. echo $* $# $$ Script 7 : Nombre de processus ps grep "[0-9]" wc l 43
44 Script 8 : (Les Jours > La date ) A Partir de la commande date, écrire une commande qui donne la date en français set date case $1 in Mon) Jour=Lun;; Thu) Jour=Mar;; Wed) Jour=Mer;; Tue) Jour=Jeu;; Fri) Jour=Ven;; Sat) Jour=Sam;; Sun) Jour=Dim;; esac case $2 in Feb) Mois="Fev ";; Apr) Mois="Avr ";; May) Mois="Mai ";; Jun) Mois="Juin";; Jul) Mois="Juil";; Aug) Mois="Aout";; *) Mois="$2 " esac echo "$Jour $3 $Mois $6 $4" Script 9: (Argument et paramètres ) Ecrire une commande qui a comme argument une autre commande, qui exécute cette commande et envoie un message d erreur si le code de retour est différent de 0. if "$@" ;then echo "$1 correct" else echo "$1 incorrect" fi 44
45 Script 10 : (Argument et paramètres ) Ecrire une commande qui teste si elle est appelée avec trois paramètres, sinon lit au clavier trois chaînes et dans tous les cas teste si ces trois chaînes sont égales if [ $# -ne 3 ] then #il n y a pas trois arguments echo "entrez trois arguments:" read A B C; set "$A" "$B" "$C" fi if test "$1" = "$2" && test "$1" = "$3" then echo "les trois chaines sont egales" else echo "les trois chaines sont differentes" exit 2 fi Script 11 : chaine de caractére «oui» Ecrire une commande qui lit une chaine au clavier jusqu à ce que cette chaine soient oui. a=non while [ $a!= "oui" ] do echo entree une chaine, oui pour arreter read a done Script 12 : basname et $ home A utilisant la variable HOME et les commandes basename et dirname, écrire une commande qui affiche la suite des catalogues allant du catalogue privè au catalogue /, et le nom de login de l utilisateur. a=$home while [ "$a"!= / ] do echo $a a= dirname "$a" done echo / echo le nom de login est basename $HOME Script 13 : N de la commande + PATH Ecrire un fichier.profile qui donne au prompt le numéro de 45
46 la commande, initialise la variable HISTSIZE à 20, modifie la variable PATH afin que les commandes du catalogue privé et de travail puissent être lancées sans utiliser leurs références absolues. Comment tester que le.profile est correct sans se déloger? PS1="<\!> " HITSIZE=20; PATH="$PATH:$HOME:." alias h=history export PATH HISTSIZE Il faut executer.profile dans le shell courant: $..profile Script 14 : (Comparaison des arguments ) Ecrire une commande appelée avec deux arguments ref1 et ref2 qui vérifie que tous les fichiers de ref1 ont même nom et même contenu que ceux de ref2 (On vérifiera que ref1 et ref2 ne contiennent pas de catalogue if [ $#!= 2 ] then echo il faut 2 arguments; exit 1 fi if test -d $1 && test -d $2 then for i in ls $1 do if [ -d $1/$i ] then echo on ne veut pas de catalogue; exit 3 fi if [ -e $2/$i ] then if [ -d $2/$i ] then echo on ne veut pas de catalogue; exit 3 fi if diff $1/$i $2/$i >/dev/null then echo $1/$i et $2/$i sont identiques else echo $1/$i et $2/$i sont differents; exit 2 fi else echo $1/$i existe mais pas $2/$i ; exit 3 fi done # il faut tester qu il n y ait pas d autres fichiers dans $2 for i in ls $2 do if [ -e $1/$i ] then echo "">/dev/null else echo un fichier en plus dans $2 : $2/$i; exit 3 fi 46
47 done else echo il faut 2 catalogues en argument; exit 3; fi echo tous les fichiers sont identiques Script 15 : Copier Fichier Ecrire un script qui copie tous les fichiers d'extension.txt du repertoire courant en des fichiers de meme nom et d'extension.txt.archive (toujours dans le repertoire courant). #!/bin/bash for fichier in.* * do set `ls -idl $fichier` echo "$fichier $6" done Script 16 : 2 Nbr (+-*/) avec while Ecrire un script qui boucle en demandant a l'utilisateur de saisir deux variables, affiche leur somme, leur difference, leur produit et leur quotient. Le programme s'arrete lorsque l'utilisateur saisit un point. #!/bin/bash echo "Entrer deux entiers (point pour terminer)" read p1 while test "$p1"!= "." do read p2 echo `expr $p1 + $p2` echo `expr $p1 - $p2` echo `expr $p1 \* $p2` echo `expr $p1 / $p2` echo "Entrer deux entiers (point pour terminer)" read p1 done Script 17 : Factorielle d un argument Ecrire un script qui prend un argument et en affiche la factorielle. Verifier que le nombre de parametres est correct. #!/bin/bash if test $# -ne 1 then echo "il faut un argument" elif test $1 -eq 0 -o $1 -eq 1 then echo 1 else produit=2 47
48 fi n=$1 while test $n -ne 2 do produit=`expr $produit \* $n` n=`expr $n - 1` done echo $produit Script 18 : PGCD d un argument Ecrire un script qui prend deux arguments et affiche leur pgcd. Vérifier que le nombre de paramètres est correct. Afficher un message specifique quand l'un des deux arguments. #!/bin/bash if test $# -ne 2 then echo "il faut deux arguments" elif test $1 -eq "0" -o $2 -eq "0" then echo "arguments nuls" else a=$1 b=$2 while test $a -ne $b do if test $a -gt $b then a=`expr $a - $b` else b=`expr $b - $a` fi done echo $a fi Script 19 : Argument des noms de fichiers Ecrire un script qui prend en argument des noms de fichiers. Une option -v peut egalement etre placee parmi les arguments. Si l'option est presente, la commande affiche les caracteristiques de chaque fichier et repertoire (format de ls l sans entrer afficher le contenu des repertoires). Si l'option n'est pas presente, la commande renomme chacun des fichiers (ou repertoires) en ajoutant l'extension.old. 48
49 #!/bin/bash para="" option="" while test "$1"!= "" do if test "$1" = "-v" then option="-v" else para="$para $1" fi shift done set $para if test "$option" = "-v" then while test "$1"!= "" do echo `ls -ld $1` shift done else while test "$1"!= "" do mv $1 ${1}.old shift done fi Script 20 : Mathématique Ecrire un script qui sort les valeurs successives de la suite définie par : u_n+1 = u_n /2 si u_n est pair, 3 * u_n +1 si u_n est impair. La valeur de u_0 est donnée en argument, le programme s'arrête lorsque la valeur à afficher est 1. #! /bin/bash u0=$1 un=$u0 while test $un -ne 1 do echo $un if test `expr $un % 2` -eq 0 then un=`expr $un / 2` else un=`expr \( $un \* 3 \) + 1` fi done echo $un Script 21 : Jeter la poubelle déplacer-vider. Ecrire une commande jeter qui permet de manipuler une poubelle 49
50 de fichiers -- un répertoire -- nommée poubelle et située à votre racine. La commande accepte a trois options : * jeter -l pour lister le contenu de la poubelle ; * jeter -r pour vider la poubelle ; * jeter fichier1 fichier2... pour déplacer les fichier considérés vers la poubelle. #! /bin/bash POUBELLE=$HOME/poubelle if test! -d $POUBELLE then mkdir $POUBELLE fi case $1 in -l) echo "$POUBELLE :" ls $POUBELLE;; -r) echo "la poubelle se vide..." rm -r $POUBELLE/*;; *) mv $@ $POUBELLE;; esac Script 22: Argument Fichier exécutable. Ecrire une commande qui prend en argument un nombre quelconque de noms de fichier et affiche pour chacun : - son nom si c'est un fichier regulier non executable suivi de la mention "est un fichier non executable", - son nom si c'est un fichier regulier executable suivi de la mention "est un fichier executable", - la liste de tous les fichiers réguliers executables d'extension ".truc" qu'il contient si c'est un repertoire #!/bin/bash while test "$1"!= "" do if test -x $1 -a -f $1 then echo $1 "est un fichier executable" elif test -f $1 then echo $1 "est un fichier non executable" elif test -d $1 then for f in `ls $1/*.truc` do if test -x $f -a -f $f then echo $f fi done fi shift done 50
51 Script 23: COURS ET FORMATIONS EN INFORMATIQUE : #!/bin/bash jour=$(date+"%d") mois=$(date+"%m") anne=$(date+"%y") jour/mois > Case Echo entrer un nombre entre 1 et 7 qui indique un jour Echo jour case $jour in 1) Jour=Lun;; 2) Jour=Mar;; 3) Jour=Mer;; 4) Jour=Jeu;; 5) Jour=Ven;; 6) Jour=Sam;; 7) Jour=Dim;; Esac Echo entrer un nombre entre 1 et 12 qui indique un jour Echo mois case $mois in 1) Mois="Fev ";; 2) Mois="Avr ";; 3) Mois="Mai ";; 4) Mois="Juin";; 5) Mois="Juil";; 6) Mois="Aout";; *) Mois="$2 " esac echo "$Jour / $Mois " Script 24: #!bin/bash fich=/etc for [ $fich in /etc/* ] do if test -w $fich then echo $fich fi done Script 25: Fichier accessible en écriture Renommer les fichier d un rép #!bin/bash fich = find /home/simo/bureau -name *.txt for [ $fich in /home/simo/bureau ] do mv /home/simo/bureau/$fich /home/simo/bureau/$fich.docx done 51
52 Script 26 : Script Pratique 2013 #!/bin/bash Echo les user qui ont des UID <= 400 sont : Cut d : f1,3 /etc/passwd grep w [0-3].. cut d :f1 #!/bin/bash Cat/etc/passwd grep 500 > /etc/test.txt Gawk F : { print $1 } /etc/test.txt XIV. Quelque Commandes Linux La commande arp : arp permet de visualiser ou modifier la table du cache ARP de l interface. Cette table peut être statique et (ou) dynamique. Elle donne la correspondance entre une adresse IP et une adresse MAC (Ethernet) farid@serveur:/etc$ arp -va? ( ) at 00:50:56:e5:08:c4 [ether] on eth0? ( ) at 00:50:56:e4:a2:03 [ether] on eth0 Entries: 2 Skip ped: 0 Found: La commande route : Le routage définit le chemin.emprunté par les paquets entre son point de départ et son point d arrivée. La commande route permet la configuration du routage sur un PC, switch ou routeur. farid@serveur:/etc$ route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface U eth U eth UG eth0 La Commande Netstat : permet de tester la configuration du réseau, visualiser l état des connexions, établir des statistiques, notamment pour surveiller les serveurs. farid@serveur:/etc$ netstat a Proto RefCnt Flags Type State I-Node Path unix 2 [ ACC ] STREAM LISTENING /tmp/orbit-farid/linc-64f-0-7fdc
53 unix 2 [ ACC ] STREAM LISTENING /tmp/orbit-farid/linc-64c fe46585 udp 0 0 Serveur.local:domain *:* udp 0 0 localhost:domain *:* tcp 0 0 Serveur.local:domain *:* LISTEN tcp 0 0 localhost:domain *:* LISTEN La commande netsat nr ou r permet aussi d affiche l état des tables de routage à l instar de la commande route -n. La Commande Traceroute : permet d afficher le chemin parcouru par un paquet pour arriver à destination. farid@serveur:/etc$ traceroute traceroute to ( ), 30 hops max, 60 byte packets ( ) ms ms ms 2 sagembox.home ( ) ms ms m La Commande Host : permet d'obtenir l'adresse IP d'un ordinateur. $ host is an alias for has address has address has address has address La Commande DIG : En interrogeant la branche com, on obtient la liste des serveurs DNS gérant les noms de domaines en.com $ dig com. NS... ;; ANSWER SECTION: com IN NS i.gtld-servers.net. com IN NS j.gtld-servers.net. com IN NS k.gtld-servers.net. com IN NS l.gtld-servers.net.... Les Commandes de routage : Une route au réseau /24 doit être définie sur la station 1. Pour cela, on peut utiliser la commande route : # route add -net /24 gw
54 Commande CUT Aperçu du fichier à analyser : champ1 champ2 champ3 champ4 champ5 champ6 La ligne de commande sera : cut -d - -s -f2,4 monfichier.log > fichierresultat Analyse de la ligne de commande : option -d pour indiquer quel est le délimiteur option -s pour supprimer les lignes ne contenant pas le délimiteur option -f pour spécifier les champs à extraire monfichier.log : le fichier à analyser fichierresultat : fichier qui va contenir les champs extraits 54
titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH
2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7
Plus en détailTP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP DHCP et DNS TP DHCP et DNS Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/9 Câblage et configuration
Plus en détailImprimantes et partage réseau sous Samba avec authentification Active Directory
Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos
Plus en détailTP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP HTTP TP HTTP Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/11 Câblage et configuration du réseau
Plus en détailInstaller un domaine DNS
Installer un domaine DNS Olivier Hoarau (olivier.hoarau@funix.org) V1.2 du 3.12.00 1 Historique... 2 2 Préambule... 2 3 Présentation... 2 4 Installation et configuration... 3 5 Lancement automatique de
Plus en détailAdministration UNIX. Le réseau
Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP
Plus en détailInstallation UpdatEngine serveur (CentOs apache2 / MySQL)
Installation UpdatEngine serveur (CentOs apache2 / MySQL) Christophe Geneste 2014/02/26 10:05 Table des matières Introduction... 3 Installation de l environnement et des dépendances nécessaires... 3 Environnement
Plus en détailAttribution dynamique des adresses IP
Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Installation d un serveur DHCP 2 Démarrage du service DHCP 2 Attribution dynamique des adresses IP 3 Attribution statique
Plus en détail1 Configuration réseau des PC de la salle TP
TP Installation/Configuration du service DNS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur DNS sur un PC serveur GNU/Linux (Mandriva). Visiter les principaux fichiers
Plus en détailINSTALLATION ET CONFIGURATION DE OPENLDAP
INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration
Plus en détailCe TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva
DNS (DOMAIN NAME SERVER) INSTALLATION ET CONFIGURATION Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva Objectifs : L objectif
Plus en détailEnvironnements informatiques
Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage
Plus en détailTable des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...
Plus en détailI. Adresse IP et nom DNS
Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailI. Présentation du serveur Samba
Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...
Plus en détailRésolution de nom avec Bind
Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 3 Principe de fonctionnement 3 Type de serveur DNS 4 Serveur de noms primaire 4 Serveur de nom secondaire 4 Serveur cache
Plus en détailDHCPD v3 Installation et configuration
DHCPD v3 Installation et configuration Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Récupération du paquet... 2 4. Configuration du serveur... 3 4.1. Configuration de la carte réseau du serveur...
Plus en détailRéaliser un inventaire Documentation utilisateur
Référence : 11662 Version N : 6 Créé le : 29 Janvier 2014 Créé par : Bruno RICHOUX Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2. Introduction... 4 3. Principes généraux... 5 3.1. Depuis les
Plus en détailNOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel.
Environnement des outils de gestion Comme nous allons utiliser principalement des outils orientés Web pour la gestion de notre domaine, pour que ceux-ci fonctionnent autant sous Windows que sous Linux,
Plus en détailServeur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
Plus en détailServeur DHCP et Relais DHCP (sous Linux)
Source: http://doc.ubuntu-fr.org/dhcp3-server Serveur DHCP et Relais DHCP (sous Linux) Le protocole DHCP (Dynamic Host Configuration Protocol) est un service réseau TCP/IP. Il permet l'obtention automatique
Plus en détailtitre : CENTOS_BIND_install&config Système : CentOS 5.7 Technologie : Bind 9.3 Auteur : Charles-Alban BENEZECH
2012 Les tutos à toto BIND server-install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_BIND_install&config Système : CentOS 5.7 Technologie : Bind 9.3 Auteur
Plus en détailConfiguration réseau Basique
Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans
Plus en détailNetfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
Plus en détailClasse et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA
Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux
Plus en détailTP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Plus en détailDomaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4
TP de Réseaux IP pour DESS Domaine Name System Auteur: Congduc Pham, Université Lyon 1 1 Schéma de départ Figure 1: Schéma des salles TP11 et TD4 Le schéma de départ pour aujourd hui est celui de la figure
Plus en détailCONFIGURATION DE OPENVPN AVEC CLIENT FEDORA ET CLIENT WINDOWS. Distribution : Fedora 14 Noyau GNU/Linux :2.6.35 Version document : 1
CONFIGURATION DE OPENVPN AVEC CLIENT FEDORA ET CLIENT WINDOWS Distribution : Fedora 14 Noyau GNU/Linux :2.6.35 Version document : 1 Auteur : Le Cabellec Anthony 12 Décembre 2010 Table des matières 1 Présentation...3
Plus en détailFILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Plus en détail- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian
- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian SISR3 N 1 Pré requis : Debian installé. Avoir une IP fixe pour le serveur DNS. Disposer d une connexion à l Internet. Création d un
Plus en détailInstallation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall
Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Titre Version Date Dernière page Identité du document Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall
Plus en détailwww.google.fr machine.domaine
Domain Name Service 1 Introduction Le service de résolution de noms d'hôtes DNS (Domain Name Services), permet d'adresser un hôte par un nom, plutôt que par une adresse IP. Quelle est la structure d'un
Plus en détailAubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006. Notice technique 1
Aubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006 Notice technique 1 Notice Technique : Mis à jour le 19/04/2002 Par Aubert Coralie et Ruzand Brice. Mis
Plus en détailM2-RADIS Rezo TP13 : VPN
M2-RADIS Rezo TP13 : VPN Jean Saquet, Davy Gigan Jean.Saquet@unicaen.fr, Davy.Gigan@unicaen.fr 15/01/2013 1 Introduction Le but de ce TP est de configurer des clients VPN (avec Openvpn) sur des machines
Plus en détailProjet Semestre2-1SISR
Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test
Plus en détailLe système GNU/Linux DHCP
Le système GNU/Linux DHCP By ShareVB Table des matières I.Principe...1 1.Définition du terme DHCP...1 2.Fonctionnement de BOOTP...2 3.Fonctionnement du protocole DHCP...2 4.Les baux d'attribution d'adresses
Plus en détailBIND : installer un serveur DNS
BIND : installer un serveur DNS Cet article a pour but de vous présenter comment installer et configurer un serveur DNS en utilisant l'application BIND. Je supposerai que vous disposez d'un réseau local
Plus en détailASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :
TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),
Plus en détailPréparation LPI. Exam 102. 110. Securité. Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.
Préparation LPI Exam 102 110. Securité Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.0/fr/ inetd et xinetd Configuration SSH GPG Sommaire UPMC - FP Préparation
Plus en détailDépartement R&T, GRENOBLE TCP / IP 2007-2008
Département R&T, GRENOBLE TCP / IP 2007-2008 ASTUCE Vérifiez que les messages du système sont bien envoyés sur la console 5. Pour rappel, fichier /etc/inittab. 5 :2345 :respawn:/usr/bin/tail f /var/log/messages
Plus en détailTP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailBut de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes
But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects
Plus en détailIP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.
IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine
Plus en détailTP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS
TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS I LA MISSION Votre entreprise cherche maintenant à réduire le coût des licences. Elle vous confie la mission qui consiste à tester différents
Plus en détailDomain Name System. F. Nolot
Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de
Plus en détail1 Configuration réseau des PC de la salle TP
TP Installation/Configuration des services NIS et NFS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur NFS et NIS sur un PC GNU/Linux (Mandriva). Visiter les principaux
Plus en détailJeudis du libre, Samba ou comment donner le rythme aux stations Windows
Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Qui suis-je? Philip Richardson Sysadmin à Bruxelles Formation Formateur occasionnel Membre du BxLUG (http://www.bxlug.be) A été RHCE
Plus en détailTP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Plus en détailInstallation et configuration de Vulture Lundi 2 février 2009
Installation et configuration de Vulture Lundi 2 février 2009 V1.0 Page 1/15 Tables des matières A. Informations (Page. 3/15) B. Installation (Page. 3/15) 1- Téléchargement des paquets nécessaires. 2-
Plus en détailProcédure d utilisation et de paramétrage (filtrage) avec IPFIRE
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur
Plus en détailServeur de messagerie sous Debian 5.0
Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec
Plus en détailTP DNS Utilisation de BIND sous LINUX
NOMS : GIRARD Fabien, NARO Guillaume PARTIE 1 : INSTALLATION D'UN SERVEUR TP DNS Utilisation de BIND sous LINUX Pour récupérer les adresses IP, on lance un terminal sur chaque machine et on tape la commande
Plus en détailMise en œuvre de Rembo Toolkit
Mise en œuvre de Rembo Toolkit Pré requis serveurs Fonctionnement du service Configuration liée a PXE Tunnels TCP Installation/config Outils Rembo Les clients Os possible : Windows, Linux, Freebsd, MacOsX,
Plus en détailÉtude de l application DNS (Domain Name System)
Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain
Plus en détailLINUX REMPLAÇANT WINDOWS NT
189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailCOMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr
COMMANDES RÉSEAUX TCP/IP WINDOWS frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS Ipconfig Ping Tracert Route Netstat Arp Nslookup Hostname Finger Netmon Telnet / ssh Ftp / scp Net Netsh Nbtstat PING :
Plus en détailLOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie
LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...
Plus en détailTravaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page
Plus en détailTP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
Plus en détailTP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailAuthentification des utilisateurs avec OpenLDAP
Authentification des utilisateurs avec OpenLDAP Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) avec authentification POSIX uniquement. La racine principale de l'annuaire
Plus en détailAdministration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS
1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org
Plus en détailBind, le serveur de noms sous Linux
Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des
Plus en détailPROXY SQUID-SQARD. procédure
PROXY SQUID-SQARD procédure Tableau d évolution Version Date Description Rédacteur Approbateur 0.0 08/12/2014 Ecriture du document Thierry MARTINS 1.0 05/02/2015 1 ère version Thierry MARTINS Guide de
Plus en détailWEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB
WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand
Plus en détailTP SECU NAT ARS IRT 2010 2011 ( CORRECTION )
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)
Plus en détailAuthentification des utilisateurs avec OpenLDAP et Samba 3.0
Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) couplet avec un contrôleur de Domaine de Replication (BDC)
Plus en détailsshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM
sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM Sommaire 1. Problématique des accès aux serveurs Besoins Linagora Recherche d'une solution 2. Présentation de sshgate
Plus en détailEPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall
B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE
Plus en détailMéthode 1 : Mise en place IPSEC
Méthode 1 : Mise en place IPSEC PC1 192.168.238.130 PC2 192.168.238.131 Installation des outils «ipsec-tools» et «racoon» via les paquets ubuntu : sudo -s apt-get install ipsec-tools apt-get install racoon
Plus en détailAdministration de Parc Informatique TP03 : Résolution de noms
Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP03 : Résolution de noms Le but de ce TP est d apprendre aux machines à se connaître par le nom plutôt que simplement par
Plus en détail4-441-095-22 (1) Network Camera
4-441-095-22 (1) Network Camera Guide de l outil SNC easy IP setup Logiciel version 1.0 Avant d utiliser cet appareil, lisez attentivement ce manuel et conservez-le pour vous y reporter ultérieurement.
Plus en détailLes différentes méthodes pour se connecter
Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur
Plus en détailAdministration réseau Résolution de noms et attribution d adresses IP
Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le
Plus en détailHAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Plus en détailServeur d impression CUPS
Serveur d impression CUPS I)Installation CUPS : adduser nomutilisateuradmin lpadmin apt-get install cups cp /etc/cups/cupsd.conf /etc/cups/cupsd.conf.original II)Configuration cups : nano /etc/cups/cupsd.conf
Plus en détailLes réseaux des EPLEFPA. Guide «PfSense»
Les réseaux des EPLEFPA Guide «PfSense» Chantier national DRTIC http://drtic.educagri.fr/ Mai 2010 2 Table des matières 1 Installation de la PfSense...3 Schéma de principe...3 Préalable...3 Installation...4
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailServeur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.
Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation
Plus en détailPARAMETRER SAMBA 2.2
PARAMETRER SAMBA 2.2 Configurations requises : Mandrake Linux 9.2 avec Samba 2.2.8 installé (poste avec une IP statique), nommé MDK92, connexion en tant que root. Postes clients Windows 2000 Pro / XP (avec
Plus en détail1 Configuration des Fichiers Hosts, Hostname, Resolv.conf
INSTALLATION ET CONFIGURATION ZIMBRA SUR DEBIAN 4.0 ETCH Zimbra est une solution Open Source d e-mail et de partage de calendrier destinée aux entreprises, aux prestataires de service, aux institutions
Plus en détailDNS. Olivier Aubert 1/27
DNS Olivier Aubert 1/27 Liens http://www.dns.net/dnsrd/ DNS Resource Directory http://www.isc.org/products/bind/ Internet Software Consortium - Berkeley Internet Name Domain http://www.nic.fr/guides/dns-intro
Plus en détailTravaux Pratiques Introduction aux réseaux IP
Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse de
Plus en détailDomain Name System 5 0 0 2 ot ol F. N 1
Domain Name System 1 Domain Name System Principe 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous-réseaux Les sous-réseaux sont constitués de machines Il est possible
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailMISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA. www.seroo.fr
MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA www.seroo.fr TABLE DES MATIERES 1. INSTALLATION DE LINUX ET CONNEXION A INTERNET...4 2. MISE EN PLACE DU SERVEUR PROXY (SQUID)...4
Plus en détailDéploiement d'un serveur ENT
Déploiement d'un serveur ENT Materiel : Serveur Linux Vmware ( 3Ghz, 8Go RAM ) PC Client Windows ( Installation du système d'exploitation ) PC Client Linux Ubuntu Procédure : J'ai installé Ubuntu Linux
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailDNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration
LDN 15 octobre 2011 fichier de Plan fichier de fichier de Pré-requis savoir changer l adresse du résolveur d une machine connaître l IP d au moins 2 résolveurs par cœur un minimum de connaissance d admin
Plus en détailREPARTITION DE CHARGE LINUX
REPARTITION DE CHARGE LINUX I. SOMMAIRE II. Introduction... 2 1. Principe cluster... 2 III. Contexte... 2 2. Objectifs... 2 3. Topologie logique et physique finale... 3 IV. Préparation des postes... 4
Plus en détailInternet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6
Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante
Plus en détailUE5A Administration Réseaux LP SIRI
UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés
Plus en détail