COURS ET FORMATIONS EN INFORMATIQUE :

Dimension: px
Commencer à balayer dès la page:

Download "COURS ET FORMATIONS EN INFORMATIQUE : WWW.COURSNET.COM"

Transcription

1 I. Configuration DNS Fichier de Configuration DNS PRIMAIRE : Fichier de Zone Directe Ficher de Zone Secondaire Ficher de configuration DNS secondaire : Fichier Resolv.conf Videz la cache DNS : Définir l ordre de résolution dans le fichier host.conf Afficher tous les enregistrements du serveur bind II. Configuration de la carte Reseau III. Configuration d un serveur DHCP : IV. Configuration d un serveur telnet V. Configuration d un serveur SAMBA VI. Configuration d un serveur SSH : VII. Configuration d un serveur VPN VIII. Configuration d un serveur NFS Installation de NFS Configuration de NFS coté serveur Configuration de NFS coté client

2 IX. Configuration d un serveur IPTABLE La table filter Configuration du pare-feu X. Configuration d un serveur APPATCH installer le paquage : configuration APPATCH Démarrage de http : Accéder au serveur http Sécuriser Apache avec TLS (SSL) XI. Configuration d un serveur FTP XII. Configuration d un serveur LDAP XIII. SCRIPT LINUX Script Script 2 : Script 3 : Script 4 : Script 5 : (Fichier accessible en lecture ) Script 6 : (argument et paramètres ) Script 7 : Nombre de processus Script 8 : (Les Jours > La date ) Script 9: (Argument et paramètres ) Script 10 : (Argument et paramètres ) Script 11 : chaine de caractére «oui» Script 12 : basname et $ home Script 13 : N de la commande + PATH Script 14 : (Comparaison des arguments ) Script 15 : Copier Fichier Script 16 : 2 Nbr (+-*/) avec while Script 17 : Factorielle d un argument Script 18 : PGCD d un argument Script 19 : Argument des noms de fichiers Script 20 : Mathématique Script 21 : Jeter la poubelle déplacer-vider Script 22: Argument Fichier exécutable

3 Script 23: jour/mois > Case Script 24: Fichier accessible en écriture Script 25: Renommer les fichier d un rép Script 26 : Script Pratique #!/bin/bash #!/bin/bash Cat/etc/passwd grep 500 > /etc/test.txt XIV. Quelque Commandes Linux I. Configuration DNS 1. Fichier de Configuration DNS PRIMAIRE : Options { listen-on port 53;{ ; ; ;}; allow-query{ ; /24;} Zone ista.ma IN { Type master ; File directe.ma.db» ; Allow-update { none ;} ; Allow-transfer { ;} ;} Zone in-addr.arpa IN { Type master; File inverse.ma.db ; Allow-transfer{ ;}; Allow-update { none ;} ; 2. Fichier de Zone IN SOA tri.ista.ma. root.ista.ma. ( ; Serial number 3600 ; 1 hour refresh 300 ; 5 minutes retry ; 2 days expiry ) ; 12 hours NS tri.ista.ma. tri.ista.ma. IN A gopher IN CNAME mail.mydomain.name. ftp IN CNAME mail.mydomain.name. 3

4 www IN CNAME mail.mydomain.name. mail.net. IN MX 10 user.mail.net. superathlon IN HINFO "AMD Athlon 1Ghz" "Linux Mandrake 8.1" alien TXT "Alien Computer - ordinateur invite" www IN CNAME superathlon imap IN CNAME superathlon pop IN CNAME superathlon smtp IN CNAME superathlon ftp IN CNAME superathlon _sip._tcp.example.com IN SRV serveursip1.example.com. 3. Ficher de Zone IN SOA tri.ista.ma. root.ista.ma. ( ; Serial number 3600 ; 1 hour refresh 300 ; 5 minutes retry ; 2 days expiry ) ; 12 hours IN NS tri.ista.ma. 1 IN PTR tri.ista.ma. 4. Ficher de configuration DNS secondaire : Options { listen-on port 53;{ ; ; ;}; allow-query{ ; /24;} Zone ista.ma.db IN { Type slave ; masters { ;} ; File direct.ma.db» ;}; Zone in-addr.arpa IN Type slave; masters{ ;}; File inverse.ma.db ;}; 5. Fichier Resolv.conf search axius-1.fr nameserver Videz la cache DNS : /etc/rc.d/init.d/nscd restart 7. Définir l ordre de résolution dans le fichier host.conf Cela précise au résolveur de regarder d abord les entrées du fichier /etc/hosts et ensuite d utiliser le serveur précisé dans resolv.conf. 4

5 8. Afficher tous les enregistrements du serveur bind. La commande NSlookup query=any isgi.ma permet d afficher tous les enregistrements du serveur bind. 9. Configuration de rndc : BIND contient un utilitaire appelé rndc qui permet d'utiliser des lignes de commande pour administrer le démon named à partir de l'hôte local ou d'un hôte distant. Pour que rndc puisse se connecter à un service named, une déclaration controls doit être présente dans le fichier /etc/named.conf du serveur BIND. La déclaration controls montrée dans l'exemple qui suit, permet à rndc de se connecter à partir d'un hôte local. controls { inet allow { localhost; } keys { <nom-clé>; }; 5

6 }; Cette déclaration indique à named de se mettre à l'écoute du port TCP 953 par défaut de l'adresse inversée et d'autoriser les commandes rndc provenant de l'hôte local, si la clé adéquate est présentée. Le <nom-clé> fait référence à la déclaration key, qui se trouve aussi dans le fichier /etc/named.conf. L'exemple suivant illustre une déclaration key. key "<nom-clé>" { algorithm secret hmac-md5; "<valeur-clé>"; }; Dans ce cas, la <valeur-clé> est une clé HMAC-MD5. Afin de créer des clés HMAC-MD5, utilisez la commande suivante : dnssec-keygen -a hmac-md5 -b <longueur-bits> -n HOST <nom-fichierclé> Configuration de /etc/rndc.conf La déclaration key représente la déclaration la plus importante contenue dans /etc/rndc.conf. key "<nom-clé>" { algorithm secret hmac-md5; "<valeur-clé>"; }; Pour faire correspondre les clés spécifiées dans le fichier /etc/named.conf du serveur cible, ajoutez les lignes suivantes au fichier /etc/rndc.conf. Options { default-server default-key }; localhost; "<nom-clé>"; La ligne de commande de rndc # rndc <options> <commande> <options-commande> Option : Halt : Arrêt du service named Querylog :Logging de toutes les requêtes Refresh :Rafraichissement de la base de données Reload : Recharge les fichiers de zone mais conserve toutes les réponses précédemment placées en cache. Stats : Evacue les statistiques courante de named vers le fichier /var/named/named.stats 6

7 Stop : Arrête le serveur de manière nette, en enregistrant préalablement toute mise à jour dynamique et donnée Incremental Zone Transfers (IXFR). -c <fichier- : Permet de selectionner le fichier de configuration a utiliser -p <numéro-port> : Permet de spécifier le numéro de port à utiliser -s <serveur> : Permet d'envoyer les instructions à un serveur spécifique -y <nom-clé> :Spécifie une clé autre rndc: connection issue (RESOLVED) rndc status rndc: connection to remote host closed This may indicate that * the remote server is using an older version of the command protocol, * this host is not authorized to connect, * the clocks are not synchronized, or * the key is invalid Verifier que /etc/rndc.conf et /etc/bind/rndc.key. en mm clé netstat -atpn grep -E ":953 :53" pkill named pkill lwresd /etc/init.d/bind9 start 10. Mise à jour du DNS via le serveur DHCP *- Modifications à apporter a /etc/named.conf : zone "ista.ma" { type master; file "/var/named/ ista.zone"; allow-update { ; }; }; Zone" in-addr.arpa" { type master; file "/var/named/reverse.rev"; allow-update { ; }; }; *- Modifications à apporter a /etc/named.conf : 7

8 ddns-update-style interim; # mise à jour autorisée ddns-update on; # mise à jour par le serveur DHCP forcée ignore client-updates; # la mise à jour des IP fixes forcée updatestatic-leases on ; # on définit également quel DNS doit être mis à jour pour ces zones : zon ista.ma. { primary ; } zone in-addr.arpa. { primary ; } *- Modifications pour les clients Linux : Ajoutez la ligne suivante dans /etc/dhclient.conf : send host-name "lenomdelamachine"; *- Cas d'un serveur de cache : Pour ce type de serveur, un fichier /etc/named.conf suffit : 11. Commande pour vérifier la configuration DNS : #named-chekconf /etc/named.conf #named-checkzone ista.ma /var/named/zone.directe #named-checkzone ista.ma /var/named/zone.rev 8

9 12. CHEMIN des FICHIERS et Leurs Contenues : /etc/hosts Ce fichier contient toutes les adresses IP connues de l ordinateur local. Il permet de résoudre la correspondance entre les noms des ordinateurs et leurs adresses. # /etc/hosts # IP Ordinateur Alias localhost kermit.is-a-geek.net kermit gonzo.is-a-geek.net gonzo www tulipe.is-a-geek.net tulipe /etc/networks Ce fichier permet de résoudre la correspondance entre les noms des réseaux et les adresses réseau. # /etc/networks loopback is-a-geek.net is-a-slow.net /etc/hosts.conf Ce fichier contient des paramètres nécessaires pour le pilotage de la bibliothèque de résolution des noms (Resolver). Lorsqu un ordinateur est appelé par son nom, la bibliothèque de résolution se charge de résoudre le nom de manière correcte pour l environnement de l ordinateur. Selon le cas, la résolution du nom sera réalisée à partir du fichier /etc/hosts de l ordinateur local, ou en interrogeant un serveur de nom (Name Server). L application qui est à l origine de la résolution du nom n est pas concernée par les différents processus. C est pourquoi le processus de résolution des noms est enregistré dans une bibliothèque externe. L un des fichiers de configuration de la bibliothèque de résolution est /etc/hosts.conf. # /etc/hosts.conf # order hosts, bind multi on nosproof on alert on/off trim ista.ma Order hosts, bind : Détermination de l ordre dans lequel les services de résolution de noms doivent être consultés. hosts analyse du fichier /etc/hosts de l ordinateur local.bind Interrogation 9

10 d un serveur de noms (DNS). Multi on : Un ordinateur enregistré dans le fichier /etc/hosts peut disposer de plusieurs adresses IP. nosproof on alert on/off : Protection contre le procédé Adress-Spoofing. Si le paramètre alert est activé, les attaques de ce type sont enregistrées dans un journal. trim <Nom_de_domaine> /etc/sysconfig/network Le fichier /etc/sysconfig/network précise les informations de routage et le nom de l hôte pour toutes les interfaces réseau. NETWORKING=yes HOSTNAME=machine GATEWAY= II. Configuration de la carte Reseau Le Chemin : /etc/sysconfig/network-scripts/ifcfg-eth0 DEVICE=eth0 ONBOOT=yes #Ce périphérique devrait être activé au démarrage BOOTPROTO=static #none/dhcp/bootp IPADDR= NETMASK= GATEWAY= DNS1= NETWORK= BROADCAST= USERCTL=no #Les utilisateurs autres que le super-utilisateur sont autorisés à contrôler ce périphérique Gérer la configuration dans le fichier interfaces : # cat /etc/network/interfaces # configuration de l interface lo (obligatoire) auto lo iface lo inet loopback # configuration de l interface eth0 auto eth0 iface eth0 inet static address netmask

11 #POUR DHCP auto lo eth0 iface lo inet loopback iface eth0 inet dhcp #Pour une station WI-FI auto lo iface lo inet loopback # l interface eth1 correspond ici à la carte wifi auto eth1 iface eth1 inet dhcp wireless-essid mon_essid wireless-mode managed wireless-key AF32852BE7A39B522BG60C4353 III. Configuration d un serveur DHCP : ddns-domainname "ista.ma"; Nom du domaine DNS ddns-update-style none; style de mise à jour DNS ddns-updates off; Mise à jour non autorisée max-lease-time ; Durée de vie maximum du bail de 7J ignore client-updates; màjr Forcé par le serv DHCP update-static-leases on; Forçage de la mise à jour allow unknown-clients; Les clients seront tous reconnus sur le réseau subnet netmask { option routers ; option subnet-mask ; option broadcast-address ; option domain-name-servers ; option domain-name "ista.ma."; range ; default-lease-time ; max-lease-time ; # Reservation host pc1 { hardware ethernet 00:20:18:B8:A9:97; fixed-address ; filename "/lts/vmlinuz ltsp-2"; } Lancer la service dhcp au démmarage : chkconfig dhcpd on Nous allons par exemple déclarer une option serveur_ftp ayant pour code d'option 161 et une autre chemin_ftp avec le code 162. # Définition des options option serveur_ftp code 161 = string ; option chemin_ftp code 162 = string option serveur_ftp " " ; option chemin_ftp "/pub/updates" ; 11

12 Déclaration d un réseau partagé shared-network name { option domain-name "test.redhat.com"; option domain-name-servers ns1.redhat.com, ns2.redhat.com; option routers ; more parameters for EXAMPLE shared-network subnet netmask { parameters for subnet range ; } subnet netmask { parameters for subnet range ;}} Déclaration de groupe group { option routers ; option subnet-mask ; option domain-name "example.com"; option domain-name-servers ; option time-offset ; # Eastern Standard Time host apex { option host-name "apex.example.com"; hardware ethernet 00:A0:78:8E:9E:AA; fixed-address ; } host raleigh { option host-name "raleigh.example.com"; hardware ethernet 00:A1:DD:74:C3:F2; fixed-address ; }} Agent de Relais DHCP : Chemin : /etc/sysconfig/dhcrelay Démarrer l agent de relais dhcp : #service dhcrelay start Client DHCP LINUX : [root@localhost user]# dhclient Demander le bail DHCP root@localhost user]# dhclient -r Libéré le bail DHCP Fichier dhcpd.leases [root@localhost MAROUANE]# vi /etc/dhcpd.leases 12

13 lease { starts /05/20 22:15:21; ends /05/20 22:15:38; hardware ethernet 00:40:21:3c:f2:dd; uid 01:00:40:21:3c:f2:dd; client-hostname "Client1"; } Vérifier l état de l attribution d'@ IP : [root@localhost MAROUANE]# /var/lib/dhcp/dhcpd.leases IV. Configuration d un serveur telnet 1. Installation TelNet : Rpm i telnet-server el4.3.i386.rpm 2. Configuration TelNet: >Chemin de fichier : /etc/xinetd.d/telnet service telnet { disable = no instances = 60 flags = REUSE socket_type = stream wait = no user = root server = /usr/sbin/in.telnetd log_on_failure += USERID no_access = /24 log_on_success += PID HOST EXIT access_times = 09:45-16:15} instances : Détermine le nombre maximal de requêtes qu'un service xinetd peut gérer à un moment donné. log_on_failure - Configure xinetd de façon à ce qu'il effectue la journalisation si la connexion échoue ou si elle n'est pas autorisée. includedir /etc/xinetd.d/ - Inclut des options stipulées dans les fichiers de configuration spécifiques aux services qui se trouvent dans le répertoire /etc/xinetd.d/. 13

14 log_on_success - Configure xinetd de façon à ce qu'il effectue la journalisation si la connexion est établie avec succès. >Service Xinetd start >#user1# telnet -L user2 -a localhost TCP WRAPPER L'administrateur réseau va pouvoir utiliser 2 fichiers: /etc/hosts.allow et /etc/hosts.deny pour filtrer les accès à sa machine. /etc/hosts.deny: on indique dans ce fichier les services et les hôtes pour lesquels l'accès est interdit. /etc/hosts.allow: on indique dans ce fichier les services et les hôtes pour lesquels l'accès est autorisé. # Fichier /etc/hosts.deny # interdit tous les accès ftp à la machine in.ftpd:all # Fichier /etc/hosts.allow # autorise les accès ftp venant de cli1 in.ftpd :cli1.archinet.edu Extrait de /etc/syslog.conf: # Log anything (except mail) of level info or higher. # Don't log private authentication messages # The authpriv file has restricted access. authpriv.* auth,authpriv.none; /var/log/auth.log /var/log/syslog Extrait de /var/log/syslog Feb 3 18:02:52 ns1 ftpd[1051]: FTP session closed Feb 3 18:03:31 ns1 syslogd 1.3-3: restart. Feb 3 18:07:34 ns1 in.ftpd[1057]: refused connect from cli1.archinet.edu Feb 3 18:07:46 ns1 in.ftpd[1058]: connect from ns1.archinet.edu Feb 3 18:10:57 ns1 login[1063]: LOGIN ON ttyp3 BY mlx FROM puce V. Configuration d un serveur SAMBA Fichier de configuration : /etc/smb.conf Création d un compte SAMBA! 14

15 #smbpasswd -a MonCompte password Visualiser les fichier partagés d un serveur samba smbclient -L //@ip-du-serveur -U user [homes] # permet de partager le répertoire personnel de chaque utilisateur comment = Home Directories browseable = no writable = yes create mask = 0755 directory mask = 0755 [partage] comment = Ressource partagée #le répertoire /home/partage doit exister dans l'arborescence linux path=/home/partage browseable = yes writable = yes create mask = 0777 directory mask = 0777 [global] # même nom de groupe que celui sous Windows (Voisinage réseau) workgroup = nom de groupe guest account = nobody ; # accès multi-utilisateur share modes = yes ; # Adresse IP de la carte réseau du serveur # et masque de sous-réseau interfaces = / # emplacement du fichier printcap (imprimantes sur le serveur Linux) printcap = /etc/printcap # partage de toutes les imprimantes définies dans printcap load printers = yes # fichier journal de Samba log level = 1 log file = /var/log/samba/log.%m # mode de sécurité : (user / share / server) security = user # restreindre l'accès a certains sous-réseaux hosts allow = # empecher l'accès à certaines machines hosts allow = EXCEPT [Commerce] comment = Patrage Commerce path=/var/commerce browseable = yes # possibilité d'écrire sur la ressourc writable = yes create mask = 0777 directory mask = 0777 valid users = toto, webmaster public = no 15

16 -Avec l option public = no ou les options valid users =, les utilisateurs doivent s authentifier lors de la connexion aux ressources partagées. -Seuls les répertoires avec l option browsable = yes apparaissent dans l interface de l explorateur Windows. -Lancer Samba : /etc/init.d/samba start -Créer un groupe sambausers avec le RID 513 pour être en conformité avec la terminologie Windows :. #groupadd -g 513 sambausers // (RID=GID=513). VI. Configuration d un serveur SSH : 1. Installation de SSH Rpm i openssh-server-3.9p1-8.rhel4.12.i386.rpm 2. Configuration de SSH $ Cd /etc/ssh $ Vi sshd_config 16

17 $ Vi sshd_config 3. Connexion Client de SSH sous Linux Ssh 4. Génaration des clés RSA et DSA -Lancer la commande ssh-keygen -t dsa. Cette commande permet de générer une clé DSA par défaut de 1024 bits. La clé privée sera stockée dans ~/.ssh/id_dsa et la clé publique dans ~/.ssh/id_dsa.pub. ssh-keygen -t rsa Si vous voulez générer une clé RSA2. - Pour modifier votre "passphrase" sur une clé privée DSA, utilisez la commande : ssh-keygen -p -f ~/.ssh/id_dsa 17

18 - La clé publique, doit être copiée sur le serveur distant dans ~/.ssh/authorized_keys. La clé privée reste sur votre poste client. 5. L agent SSH L'utilisation d'un agent, évite d'avoir à retaper la "passphrase" à chaque fois que l'on sollicite l'utilisation de la clé privée. Un agent stocke en mémoire les clés privées. Voici comment activer un agent : -Lancer la commande ssh-agent -La commande met sur la sortie standard des variables environnement à déclarer et à exporter. Faites le. -exportez les clés. Cela consiste à les mettre dans le cache de l'agent avec la commande ssh-add. La commande demandera la "passphrase".. Pour supprimer une clé (ici RSA) de l'agent, utilisez l'option "-d" $ ssh-add -d ~/.ssh/id_rsa VII. Configuration d un serveur VPN 1. Installation VPN : 2. Génération des certificats d'authentification Nous allons sur ce point générer les certificats et les clés qui vont permettre aux clients et au serveur de s'authentifier mutuellement de telle sorte que personne d'autres que vous ne puisse se connecter au VPN. Pour ça nous allons se déplacer dans le répertoire easy-rsa d'openvpn : $ cd /usr/share/openvpn/easy-rsa/ 18

19 Voilà nous avons les outils nécessaires qui vont nous permettre de générer les clés et les certificats pour les clients et serveur. Première chose, nous allons modifier les valeurs des variables d'environnement afin de ne pas avoir à répéter les renseignements à fournir à la génération des clés, Pour cela nous allons éditer le fichier «vars» ci-dessus : Voici la liste des paramètres par défaut à modifier, ils sont généralement en bas du fichier sous fedora. export KEY_COUNTRY="US" export KEY_PROVINCE="CA" export KEY_CITY="SanFrancisco" export KEY_ORG="Fort-Funston" export KEY_ ="me@myhost.mydomain" Après sauvegarde du fichier, relancer la prise en charge de ces nouvelles variables : 19

20 Là il m'a créé un répertoire «keys» qui contiendra toutes nos clés. Vous pourrez vérifier qu'à présent ce répertoire ne contient que deux fichiers crées par le script build-all (index.txt et serial qui sont important pour la génération des certificats server et clients). 3. Création des certificats 20

21 Premièrement nous allons faire une autorité de certification. Voilà vous remarquerez que vous aviez déjà les valeurs mémorisées dans le fichier «vars». Il ne s'agira que de renseigner le nom de la CA (Certification Authority), pour les valeurs entre crochets appuyé sur Entrée et il prendra la valeur par défaut. A présent nous venons de créer l'autorité de certification qui est dans le répertoire «keys». Ce certificat est le certificat racine qui va ensuite nous permettre de créer le certificat serveur et les certificats clients. Donc la partie publique de ce certificat devrait être déposé au niveau des clients pour qu'ils puissent s'authentifier au niveau du serveur pour qu'ils reconnaissent tous les certificats qui seront créés à partir de cette autorité. Là nous allons créer le certificat pour le serveur (cette machine même que je dénomme bonal). Ce certificat nous allons l'appeler «srvrdimi», nous allons le signer nousmême et ensuite, nous allons le générer comme va le montrer cette manipulation. Nous n'allons pas donner un challenge password ni optional...pour la création des certificats. 21

22 Excellent nous voyons que la CA a été généré, la partie certificat server a été générée de même que la partie certificat client. A présent il ne nous reste qu'à créer les paramètres Diffie-helmann : Diffie-Hellma (D-H) est un algorithme à clé publique utilisé pour assurer un partage de clé secrètes Très bien, là nous avons l'ensemble des informations cryptographiques dont nous avions besoin pour configurer notre VPN. 4. Configuration et lancement du serveur Il nous reste à récupérer le fichier de configuration du serveur «server.conf» et le mettre dans lerépertoire /usr/share/openvpn/easyrsa/2.0/keys/ 22

23 Alors chez moi il est par défaut installé dans le répertoire /usr/share/doc/openvpn-2.1/sample-config-files Très bien là nous allons éditer ce fichier pour y positionner les variables qui vont nous intéresser pour la mise en place du vpn On édite le fichier server.conf 23

24 On sauvegarde et on lance le service par le script contenu dans /etc/init.d/ Parfait tout marche comme on veut c est vraiment informatique ça Excellent openvpn est au niveau des sockets démarrés. Il ne reste plus qu'à s'occuper des clients sous Windows maintenant. A noter également que nous pouvons avoir des clients Linux et c'est pratiquement la même manipulation. 24

25 VIII. Configuration d un serveur NFS 1. Installation de NFS Sur Fedora, normalement tous les utilitaires permettant la mise en place d'un réseau via nfs sont installés. On peut le vérifier avec la commande : $ rpm -qi nfs-utils Si vous obtenez en retour un message du type : «le paquetage nfs-utils n'est pas installé», vous pouvez installer nfs-utils avec la commande : # yum install nfs-utils 2. Configuration de NFS coté serveur Vous devez éditer le fichier /etc/exports, et y ajouter une ligne du type exemple : /root/partage (rw). 3. Configuration de NFS coté client En premier lieu il vous faut créer un dossier qui va contenir le partage dans /mnt ou /media par exemple. Ensuite vous pouvez monter le dossier directement avec la commande : # mount -t /mnt/partage Il est aussi possible de le monter à chaque démarrage, pour celà il suffit d'éditer le fichier /etc/fstab, et d'y ajouter une ligne du type /mnt/partage nfs auto,user,rw 0 0 Une fois cette modification faite, vous pourrez monter toutes les partitions contenues dans fstab en tapant la commande : # mount -a Vous pouvez utiliser showmount pour lister les informations de montage d'un server NFS : $ showmount -e <IP_du_serveur_NFS> 25

26 Si vous souhaitez démarrer le serveur NFS au démarrage, utilisez : # chkconfig nfs on # chkconfig rpcbind on IX. Configuration d un serveur IPTABLE 1. La table filter Iptables fonctionne selon un système de tables, ces tables sont composées de chaîne. Dans le cadre de la configuration et de l'utilisation de Netfilter comme pare-feu, c'est la table Filter qui est utile, elle permet de filtrer les paquets réseaux. Tout paquet entrant est analysé afin de déterminer notamment sa source et sa destination. Elle est composée de trois sortes de chaîne : INPUT : Permet d'analyser les paquets entrants. Si le paquet est adressé au poste, il est confronté au filtre INPUT. FORWARD : Permet d'analyser et d'autoriser les trames à passer d'une interface à une autre, seulement dans le cadre d'une interface réseau servant de passerelle. OUTPUT : Permet d'analyser les paquets sortants. Si le paquet sort du poste, il passera par la chaîne OUTPUT. À cette table peut être affecté quatre politiques (policy) : DROP, LOG, ACCEPT et REJECT. 2. Configuration du pare-feu En tapant «sudo iptables -L», une liste de vos règles actuelles est affichée. Si vous (ou un logiciel) n'avez encore jamais touché à iptables, les chaines sont vides, et vous devriez voir : Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) 26

27 target prot opt source destination Si vous avez déjà modifié la configuration et que vous voulez la réinitialiser, tapez : sudo iptables -F sudo iptables -X Autoriser le trafic entrant d'une connexion déjà établie Pour permettre à une connexion déjà ouverte de recevoir du trafic : # iptables -A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT Si vous utilisez une ancienne version de iptables la commande ci-dessus peut ne pas fonctionner, dans ce cas utilisez celle-ci : # iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT Permettre le trafic entrant sur un port spécifique Pour permettre le trafic entrant sur le port 22 (traditionnellement utilisé par SSH, vous devrez indiquer à iptables tout le trafic TCP sur le port 22 de votre adaptateur réseau. # iptables -A INPUT -p tcp -i eth0 --dport ssh -j ACCEPT Cette commande ajoute une règle (-A) à la chaine contrôlant le trafic entrant INPUT, pour autoriser le trafic (-j ACCEPT), vers l'interface (-i) eth0 et à destination du port (--dport) SSH (on aurait pu mettre 22). # iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere tcp dpt:ssh Maintenant, acceptons tout le trafic web (www) entrant : # iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT Bloquer le trafic # iptables -P INPUT DROP # iptables -L Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere tcp dpt:ssh 27

28 ACCEPT tcp -- anywhere anywhere tcp dpt:www Autoriser le trafic local Un p'tit problème de notre configuration est que même l'interface locale (loopback) est bloquée. Nous pourrions avoir écrit les règles de rejet seulement pour eth0 en spécifiant -i eth0, mais nous pouvons aussi ajouter une règle pour loopback. Par exemple, nous pourrions l'insérer en 2e position : # iptables -I INPUT 2 -i lo -j ACCEPT Pour lister les règles plus en détail. # iptables -L -v -n Autoriser les requêtes ICMP (ping) # On autorise le PC a faire des pings sur des IP externes et à répondre aux requêtes "ping" iptables -A OUTPUT -p icmp -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT # Si vous utilisez une ancienne version de iptables la commande cidessus peut ne pas fonctionner, dans ce cas entrez la commande suivante : iptables -A OUTPUT -p icmp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT # On autorise les pings iptables -A INPUT -p icmp -j ACCEPT Supprimer une règle iptables -L --line-numbers Chain INPUT (policy DROP) num target prot opt source destination 1 DROP icmp -- anywhere anywhere 2 ACCEPT tcp -- anywhere anywhere tcp dpt:ssh 3 ACCEPT tcp -- anywhere anywhere tcp dpt:www 4 ACCEPT tcp -- anywhere anywhere tcp dpt:webmin Chain FORWARD (policy ACCEPT) num target prot opt source destination Chain OUTPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT tcp -- anywhere anywhere tcp spt:www 2 ACCEPT tcp -- anywhere anywhere tcp spt:

29 Sauvegarder vos règles sudo -s iptables-save -c X. Configuration d un serveur APPATCH 1. installer le paquage : yum install httpd 2. configuration APPATCH cd /var/www/html creel une page HTML nano /etc/conf/httpd.conf 3. Démarrage de http : désactiver le parfeu démmarer la carte réseau: service network retstart démarrer le service : service httpd restart ou cd /etc/rc.d/init.d/httpd restart 4. Accéder au serveur http trois maniéres pour accéder au serveur Apache : l'adresse su serveur depuis le naviguateur 5. Sécuriser Apache avec TLS (SSL) Nous allons ensuite nous placer dans le répertoire d'apache 2 (/etc/apache2) pour générer lecertificat au bon endroit : #cd /etc/apache2 Création de la clé privée RSA : 29

30 Cette commande va vous permettre de générer une clé RSA : # openssl genrsa -out server.key 1024 A partir de la clé de tout à l'heure, vous allez pouvoir créer un certificat générique pour votre organisme : #openssl req -new -key server.key -out server.csr Enfin, vous allez pouvoir créer le certificat utilisable par les visiteurs au format x509 pour une certaine durée (dans cet exemple 1 an) : #openssl x509 -req -days 365 -in server.csr -signkey server.key - outserver.crt Vérifiez dans le fichier /etc/apache2/ports.conf si il existe le port 443 pour le module SSL. Si ce n'est pas le cas, vous pouvez ajouter une ligne : Listen 443 Après la création de site web, ouvrez le dans le navigateur en prenant à considération le protocole HTTPS, Vous devriez avoir un avertissement car ce certificat est auto-signé. Vérifiez le contenu du certificat. Vérifiez par une analyse de trame que les informations ne sont pas lisibles. XI. Configuration d un serveur FTP Fichier de configuration : # cd /etc/vsftpd/vsftpd.conf annonymous-enable=yes no (no pour se connecter avec un login et m.d.p) local_enable=yes write_enable=yes local_umask=022 les droits ftpd_banner=bienvenue # service vsftpd start # useradd client-1 # passwd client-1 # FTP de serveur FTP } sous dos ou ip de serveur FTP sur le navigateur 30

31 XII. Configuration d un serveur LDAP 1. Installation des packages : Yum install nss_ldap Yum install openldap Yum install openldap_servers Yum install openldap_clients Yum install openldap_devel 2. Création de mot de passe pour l admin : [root@serv-ldap ~]# slappasswd New password: Re-enter new password: {SSHA}MP0BeMJzmCoCi5olBhwcRDYJaGBFgN5K 3. Configuration du fichier slapd.conf : #ajouter les autorisations au debut: access to attrs=userpassword by self write by dn="cn=manager,dc=domain,dc=local" write by anonymous auth by * none access to * by dn="cn=manager,dc=domain,dc=local" write by self write by * read modifier : suffix "dc=domain,dc=local" rootdn "cn=manager,dc=domain,dc=local" rootpw {SSHA}WpQkjz32Ff+AuZF93ggxt2Vt/n+kHtMU (mot de passe generer au debut avec slappasswd) 4. Configurer le fichier ldap.conf (/etc/ldap.conf & /etc/openldap/ldap.conf): Editer le fichier ldap.conf [root@serv-ldap ~]# vi /etc/openldap/ldap.conf # LDAP Defaults # This file should be world readable but not world writable. # BASE dc=network,dc=ma 31

32 URI ldap://serv-ldap.network.ma #SIZELIMIT 12 #TIMELIMIT 15 #DEREF never 5. Copier le fichier de la base de donée: Retour au terminal -> copiez un fichier appelé DB_CONFIG qui definit le cache : [root@serv-ldap ~]# cp /usr/share/doc/openldap-servers- */DB_CONFIG.example /var/lib/ldap/db_config [root@server ~]# chown -Rf ldap:ldap /var/lib/ldap/ 6. Tester de la configuration [root@serv-ldap ~]# slaptest -u config file testing succeeded 7. Utilisation de chiffrementtls [root@serv-ldap ~]# slaptest -u config file testing succeeded 4-Utilisation de chiffrementtls [root@serv-ldap ~]# vi /etc/sysconfig/ldap Définir le paramètre suivant : SLAPD_LDAPS=yes La génération et la configuration des clés : [root@server ~]# mkdir /etc/openldap/ssl/ [root@server ~]# openssl req -new -x509 -nodes -out /etc/openldap/ssl/slapdcert.pem -keyout /etc/openldap/ssl/slapdkey.pem -days 365 Generating a 2048 bit RSA private key writing new private key to '/etc/openldap/ssl/slapdkey.pem'

33 You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank Country Name (2 letter code) [XX]: MA State or Province Name (full name) []: IMAD SAADI Locality Name (eg, city) [Default City]: RABAT Organization Name (eg, company) [Default Company Ltd]: ISTA Organizational Unit Name (eg, section) []: TRI2B Common Name (eg, your name or your server's hostname) []: Server.network.ma Address []: user@network.ma Cela va créer deux clés requises dans le répertoire / etc / openldap / ssl /, mais nous devons faire en sorte que l'utilisateur ldap puisse les lire. [root@serv-ldap ~]# chown -Rf root:ldap /etc/openldap/ssl [root@serv-ldap ~]# chmod -Rf 750 /etc/openldap/ssl 8. Demarrer le service ldap : [root@serv-ldap ~]# service slapd start [root@serv-ldap ~]# service slapd start 9. Créer la base de ldap: [root@serv-ldap ~]$ vi /etc/openldap/base.ldif Définir les paramètres suivants : dn: dc=network,dc=ma dc: network objectclass: top objectclass: domain dn: ou=people,dc=network,dc=ma ou: People objectclass: top objectclass: organizationalunit dn: ou=group,dc=network,dc=ma ou: Group objectclass: top objectclass: organizationalunit 33

34 Maintenant que nous avons les informations de base pour notre structure LDAP, nous pouvons les importés dans notre base de données LDAP, ~]# ldapadd -x -W -D "cn=manager,dc=network,dc=ma" f /etc/openldap/base.ldif Enter LDAP Password: adding new entry "dc=network,dc=ma" adding new entry "ou=people,dc=network,dc=ma " adding new entry "ou=group, dc=network,dc=ma " 10. Ajouter les entrées a la base de ldap: ldapadd -h localhost -x -D "cn=manager,dc=domain,dc=local" -W - f base.ldif 11. Création d un utilisateur et des groupes sur LDAP : Nous allons utiliser le scripte migrationtools pour les créer : [root@serv-ldap ~]# vim /usr/share/migrationtools/migrate_common.ph Modifier les paramètres suivants : # Default DNS domain $DEFAULT_MAIL_DOMAIN = "network.ma"; # Default base $DEFAULT_BASE = "dc=network,dc=ma"; Créer les utilisateurs de votre base : [root@serv-ldap ~]# useradd p userpass user [root@serv-ldap ~]# useradd p user1pass user1 [root@serv-ldap ~]# grep user* /etc/passwd > users-list 34

35 Appliqué le scripte ~]# /usr/share/migrationtools/migrate_passwd.pl /etc/openldap/users-list /etc/openldap/people.ldif Créer les groupes que vous voulez utiliser par la suite: ~]# groupadd tri2b ~]# grep tri2b /etc/group > group-list ~]$ /usr/share/migrationtools/migrate_group.pl /etc/openldap/group-list /etc/openldap/group.ldif Accéder aux deux fichier et assurer vous que les gid sont tous identiques Dès qu on a les fichiers LDIF, nous allons les ajouter dans la base LDAP : [root@serv-ldap ~]$ ldapadd -x -W -D "cn=manager,dc=network,dc=ma" -f /etc/openldap/people.ldif [root@serv-ldap ~]$ ldapadd -x -W -D "cn=manager,dc=network,dc=ma -f /etc/openldap/group.ldif 12. Tester la base de données LDAP [root@serv-ldap ~]# ldapsearch -xwd cn=manager,dc=network,dc=ma -b dc=network,dc=ma cn=user # extended LDIF #... # user, Group, network.ma dn: cn=user,ou=group,dc=network,dc=ma objectclass: posixgroup objectclass: top cn: user userpassword: E2NyeXB0fXG= gidnumber: 500 # search result search: 2 result: 0 Success... La syntaxe pour ajouter un utilisateur ahmed [root@serv-ldap ~]# vi /etc/openldap/ahmed.ldif 35

36 Définir ces paramètres : dn: uid=ahmed,ou=people,dc=network,dc=ma uid: ahmed cn: Ahmed noure objectclass: person objectclass: posixaccount objectclass: top objectclass: shadowaccount userpassword: {crypt}$6$xemgnmmu9f3frfo/vt7uld/gucp/2n7/r.uw5sk. shadowlastchange: shadowmax: shadowwarning: 7 loginshell: /bin/bash uidnumber: 501 gidnumber: 501 homedirectory: /home/chris La syntaxe pour ajouter un group tri2a [root@serv-ldap ~]# vi /etc/openldap/tri2a.ldif Definir les paramètres : dn: cn=tri2a,ou=group,dc=network,dc=ma objectclass: posixgroup objectclass: top cn: tri2a userpassword: {crypt}x gidnumber: 501 Ajouter les fichiers dans la base : [root@server ~]# ldapadd -x -W -D "cn=manager,dc=network,dc=ma" -f /etc/openldap/ahmed.ldif Enter LDAP Password: adding new entry "uid=ahmed,ou=people,dc=network,dc=ma" [root@server ~]# ldapadd -x -W -D "cn=manager,dc=network,dc=ma" -f chris-group.ldif Enter LDAP Password: adding new entry "cn=tri2a,ou=people,dc=network,dc=ma" Redemarrer votre service ldap: [root@server ~]# service ldap restart La configuration au niveau de serveur est fini. 36

37 13. Configuration coté client Installer les paquets nécessaires : Nss_ldap openldap-clients openldap-devel Editer le fichier ldap.conf [root@cl-fed ~]# vi /etc/openldap/ldap.conf # LDAP Defaults # This file should be world readable but not world writable. # BASE dc=network,dc=ma URI ldap:// > ici vous tapez l@ de votre serv #SIZELIMIT 12 #TIMELIMIT 15 #DEREF never XIII. SCRIPT LINUX Les Syntaxe: Boucle while #!/bin/bash While [ -eq -ne -gt - lt ] do Break ( pour stoper la boucle ) Done Case + boucle While [ true ] ; Do Echo entrer un nbr svp Read nbr case $nbr in Val1) Echo test1 break ;; Val2) Echo test2 break ;; 37

38 *) (ni val1 ni val2) Echo test3 Esac Done Case statement #!/bin/bash Echo entrer un nbr svp Read nbr case $nbr in Val1) Echo test1 ;; Val2) Echo test2 ;; *) (ni val1 ni val2) Echo test3 Esac 1. REGLES IMPORTANTES : Les Arguments : la commande set: permet d affecter des valeur à ces parametres la commande unset : permet la suppression des valeurs contenues dans ces paramètres. Exemple: set Maroc Espagne France echo $1 $2 $3 Maroc Espagne France ** Il existe deux autres variables automatiques: $# :qui est le nombre de paramètres ; $0 :qui est le nom du programme. $* L'ensembles des paramètres sous la forme d'un seul argument $@ L'ensemble des arguments, un argument par paramètre $? Le code retour de la dernière commande $$ Le PID su shell qui exécute le script $! Le PID du dernier processus lancé en arrière-plan ** Si on tappe la commande :./script.sh $2 La résultat est : Espagne Les Variables : Les Variables les plus utilies : 38

39 $HOME, $PATH, $USER, $SHELL, $ENV, $PWD, $HOSTNAME Exemple : Echo vous êtes connectez à la station $HOSTNAME, sous le nom $USER Commande Echo echo e : autoriser l interprétation des caractères spéciaux telles que: \n : saut de ligne; équivalent à echo n \c : éviter le saut de la ligne \t : Tabulation \b : retour arrière echo $ message et echo $ message Commande Read read p : permet d afficher un message avant d entrer un argument d une variable. readonly: Pour empêcher la modification d'une variable; read p Entrer message message Bonjour à tous! readonly message Echo $message Bonjour à tous! Chaine de caractères Longueur d'une chaîne de caractères : Si l'on veut obtenir la longueur d'une chaîne de caractères contenue dans une variable, on utilisera la syntaxe suivante : ${#variable} echo ${variable:5:2} extrait la sous chaine de longueur 2 à partir du 5ème caractère echo ${variable:20}: Extrait tous les caractères à partir du 20ème Les Préfixes : ${variable#préfixe} ou ${variable##préfixe} Exemple : 39

40 VAR = abbbc echo ${VAR#a*b} == bbc, (car le plus petit préfixe correspondant au motif a*b soit ab). echo ${VAR##a*b} == c (## utilisera le préfixe le plus long à savoir abbb). Les suffixes : Exemple : VAR=abbbc echo ${VAR%b*c} =========== abb echo ${VAR%%b*c} ========== a Substitution et remplacement : remplacer une chaîne de caractères contenues dans des variables : ${variable/motif/remplacement} Exemple : VAR= abab echo ${VAR/b/d} =========== adab. OU echo ${VAR//b/d} =========== adab. ( toutes les occurrences du motif soient remplacées ) TEST : Test r fichier Testez les fichiers qui possèdent le droit de lecture Test w fichier Test x fichier Test s fichier Testez les fichiers qui ont la taille sup à 0 Test d fichier Testez l existence des répertoire Test f fichier Testez les fichiers qui possèdent le droit d écriture Testez les fichiers qui possèdent le droit d exécution Testez les fichiers qui sont des fichiers ordinaire SCRIPT + CORRECTION : Script 1 Créer un script shell nommé "change" qui affichera la date de dernière modification d'un fichier puis la modifiera avec l'heure actuelle et enfin 40

41 réaffichera la date de dernière modification du fichier. Cette procédure acceptera 1 paramètre qui sera le nom du fichier. Lorsque vous exécuterez "change mon_fic", le 8 octobre à 15 heures 12 vous obtiendrez le résultat: avant : -r--r--r-- 1 user group 40 Fev mon_fic après : -r--r--r-- 1 user group 40 Oct 8 15:12 mon_fic AVANT=$(ls -l $1) touch $1 APRES=$(ls -l $1) echo "Avant : "$AVANT echo "Apres : "$APRES Script 2 : Créer un script shell nommé "nombrejours" qui affichera le nombre de jours du mois courant. "nombrejours" affichera pour février 2007 le message "28 jours en février 2007". MOIS=$(date +"%m") case $MOIS in 01) NOM="janvier";; 02) NOM="fevrier";; 03) NOM="mars";; 04) NOM="avril";; 05) NOM="mai";; 06) NOM="juin";; 07) NOM="juillet";; 08) NOM="aout";; 09) NOM="septembre";; 10) NOM="octobre";; 11) NOM="novembre";; 12) NOM="decembre";; esac ANNEE=$(date +"%Y") case $MOIS in ) echo "31 jours en "$NOM" "$ANNEE;; ) echo "30 jours en "$NOM" "$ANNEE;; 02) BISSEXTILITE=$(expr $ANNEE % 4) if [ $BISSEXTILITE!= 0 ] then echo "28 jours en "$NOM" "$ANNEE else BISSEXTILITE=$(expr $ANNEE % 100) 41

42 esac if [ $BISSEXTILITE!= 0 ] then echo "29 jours en "$NOM" "*ANNEE else BISSEXTILITE=$(expr $ANNEE % 400) if [ $BISSEXTILITE!= 0 ] then echo "28 jours en "$NOM" "$ANNEE else echo "29 jours en "$NOM" "$ANNEE fi fi fi;; Script 3 : Créer un script shell réalisant la création d'un répertoire "Exo3" contenant 10 fichiers nommés "Un" à "Dix". Chaque fichier contient une seule ligne: "Un" contient "Première ligne"" Deux" contient "Deuxième ligne" "Dix" contient "Dixième ligne Vérifier que le répertoire à créer n'existe pas déjà auquel cas il ne sera pas recréé mais les fichiers si. Script 4 : test -e Exo3 if [ $?!= 0 ] then mkdir Exo3 fi echo "Premiere ligne" >Exo3/Un echo "Deuxieme ligne" >Exo3/Deux echo "Troisieme ligne" >Exo3/Trois echo "Quatrieme ligne" >Exo3/Quatre echo "Cinquieme ligne" >Exo3/Cinq echo "Sixieme ligne" >Exo3/Six echo "Septieme ligne" >Exo3/Sept echo "Huitieme ligne" >Exo3/Huit echo "Neuvieme ligne" >Exo3/Neuf echo "Dixieme ligne" >Exo3/Dix Créer un script shell qui réalise les opérations suivantes: Création sous votre répertoire "TP2" d'un sous répertoire nommé "annéemoisjour" ( pour le 2 février 2007). 42

43 Copie des fichiers de "Exo3" sous ce répertoire puis effacement de ces mêmes fichiers de "Exo3". Création de deux fichiers sous le répertoire d'accueil (HOME) de la personne qui a lancé le shell: o un fichier nommé "Gros_fichier.numero_du_shell" dans lequel se trouvera le contenu concaténé des fichiers traités o un fichier nommé "Nom_du_script.numero_du_shell" dans lequel se trouvera le nom des fichiers traités. i. Vérifier que le répertoire à créer n'existe pas déjà. REP=$(date +"%Y%m%d") test -e $REP if [ $?!= 0 ] then mkdir $REP fi cp Exo3/* $REP rm Exo3/* for file in $REP/* do cat $file >> ~/Gros_fichier.$$ echo $file >> ~/$0.$$ done Script 5 : (Fichier accessible en lecture ) Créer un script permettant d'afficher la liste des fichiers du répertoire /etc accessibles en lecture. for FILE in /etc/* do if test -r $FILE then echo $FILE fi done Script 6 : (argument et paramètres ) Ecrire un fichier de commande qui donne la liste de ses paramètres, le nombre de paramètres, le numéro du processus. echo $* $# $$ Script 7 : Nombre de processus ps grep "[0-9]" wc l 43

44 Script 8 : (Les Jours > La date ) A Partir de la commande date, écrire une commande qui donne la date en français set date case $1 in Mon) Jour=Lun;; Thu) Jour=Mar;; Wed) Jour=Mer;; Tue) Jour=Jeu;; Fri) Jour=Ven;; Sat) Jour=Sam;; Sun) Jour=Dim;; esac case $2 in Feb) Mois="Fev ";; Apr) Mois="Avr ";; May) Mois="Mai ";; Jun) Mois="Juin";; Jul) Mois="Juil";; Aug) Mois="Aout";; *) Mois="$2 " esac echo "$Jour $3 $Mois $6 $4" Script 9: (Argument et paramètres ) Ecrire une commande qui a comme argument une autre commande, qui exécute cette commande et envoie un message d erreur si le code de retour est différent de 0. if "$@" ;then echo "$1 correct" else echo "$1 incorrect" fi 44

45 Script 10 : (Argument et paramètres ) Ecrire une commande qui teste si elle est appelée avec trois paramètres, sinon lit au clavier trois chaînes et dans tous les cas teste si ces trois chaînes sont égales if [ $# -ne 3 ] then #il n y a pas trois arguments echo "entrez trois arguments:" read A B C; set "$A" "$B" "$C" fi if test "$1" = "$2" && test "$1" = "$3" then echo "les trois chaines sont egales" else echo "les trois chaines sont differentes" exit 2 fi Script 11 : chaine de caractére «oui» Ecrire une commande qui lit une chaine au clavier jusqu à ce que cette chaine soient oui. a=non while [ $a!= "oui" ] do echo entree une chaine, oui pour arreter read a done Script 12 : basname et $ home A utilisant la variable HOME et les commandes basename et dirname, écrire une commande qui affiche la suite des catalogues allant du catalogue privè au catalogue /, et le nom de login de l utilisateur. a=$home while [ "$a"!= / ] do echo $a a= dirname "$a" done echo / echo le nom de login est basename $HOME Script 13 : N de la commande + PATH Ecrire un fichier.profile qui donne au prompt le numéro de 45

46 la commande, initialise la variable HISTSIZE à 20, modifie la variable PATH afin que les commandes du catalogue privé et de travail puissent être lancées sans utiliser leurs références absolues. Comment tester que le.profile est correct sans se déloger? PS1="<\!> " HITSIZE=20; PATH="$PATH:$HOME:." alias h=history export PATH HISTSIZE Il faut executer.profile dans le shell courant: $..profile Script 14 : (Comparaison des arguments ) Ecrire une commande appelée avec deux arguments ref1 et ref2 qui vérifie que tous les fichiers de ref1 ont même nom et même contenu que ceux de ref2 (On vérifiera que ref1 et ref2 ne contiennent pas de catalogue if [ $#!= 2 ] then echo il faut 2 arguments; exit 1 fi if test -d $1 && test -d $2 then for i in ls $1 do if [ -d $1/$i ] then echo on ne veut pas de catalogue; exit 3 fi if [ -e $2/$i ] then if [ -d $2/$i ] then echo on ne veut pas de catalogue; exit 3 fi if diff $1/$i $2/$i >/dev/null then echo $1/$i et $2/$i sont identiques else echo $1/$i et $2/$i sont differents; exit 2 fi else echo $1/$i existe mais pas $2/$i ; exit 3 fi done # il faut tester qu il n y ait pas d autres fichiers dans $2 for i in ls $2 do if [ -e $1/$i ] then echo "">/dev/null else echo un fichier en plus dans $2 : $2/$i; exit 3 fi 46

47 done else echo il faut 2 catalogues en argument; exit 3; fi echo tous les fichiers sont identiques Script 15 : Copier Fichier Ecrire un script qui copie tous les fichiers d'extension.txt du repertoire courant en des fichiers de meme nom et d'extension.txt.archive (toujours dans le repertoire courant). #!/bin/bash for fichier in.* * do set `ls -idl $fichier` echo "$fichier $6" done Script 16 : 2 Nbr (+-*/) avec while Ecrire un script qui boucle en demandant a l'utilisateur de saisir deux variables, affiche leur somme, leur difference, leur produit et leur quotient. Le programme s'arrete lorsque l'utilisateur saisit un point. #!/bin/bash echo "Entrer deux entiers (point pour terminer)" read p1 while test "$p1"!= "." do read p2 echo `expr $p1 + $p2` echo `expr $p1 - $p2` echo `expr $p1 \* $p2` echo `expr $p1 / $p2` echo "Entrer deux entiers (point pour terminer)" read p1 done Script 17 : Factorielle d un argument Ecrire un script qui prend un argument et en affiche la factorielle. Verifier que le nombre de parametres est correct. #!/bin/bash if test $# -ne 1 then echo "il faut un argument" elif test $1 -eq 0 -o $1 -eq 1 then echo 1 else produit=2 47

48 fi n=$1 while test $n -ne 2 do produit=`expr $produit \* $n` n=`expr $n - 1` done echo $produit Script 18 : PGCD d un argument Ecrire un script qui prend deux arguments et affiche leur pgcd. Vérifier que le nombre de paramètres est correct. Afficher un message specifique quand l'un des deux arguments. #!/bin/bash if test $# -ne 2 then echo "il faut deux arguments" elif test $1 -eq "0" -o $2 -eq "0" then echo "arguments nuls" else a=$1 b=$2 while test $a -ne $b do if test $a -gt $b then a=`expr $a - $b` else b=`expr $b - $a` fi done echo $a fi Script 19 : Argument des noms de fichiers Ecrire un script qui prend en argument des noms de fichiers. Une option -v peut egalement etre placee parmi les arguments. Si l'option est presente, la commande affiche les caracteristiques de chaque fichier et repertoire (format de ls l sans entrer afficher le contenu des repertoires). Si l'option n'est pas presente, la commande renomme chacun des fichiers (ou repertoires) en ajoutant l'extension.old. 48

49 #!/bin/bash para="" option="" while test "$1"!= "" do if test "$1" = "-v" then option="-v" else para="$para $1" fi shift done set $para if test "$option" = "-v" then while test "$1"!= "" do echo `ls -ld $1` shift done else while test "$1"!= "" do mv $1 ${1}.old shift done fi Script 20 : Mathématique Ecrire un script qui sort les valeurs successives de la suite définie par : u_n+1 = u_n /2 si u_n est pair, 3 * u_n +1 si u_n est impair. La valeur de u_0 est donnée en argument, le programme s'arrête lorsque la valeur à afficher est 1. #! /bin/bash u0=$1 un=$u0 while test $un -ne 1 do echo $un if test `expr $un % 2` -eq 0 then un=`expr $un / 2` else un=`expr \( $un \* 3 \) + 1` fi done echo $un Script 21 : Jeter la poubelle déplacer-vider. Ecrire une commande jeter qui permet de manipuler une poubelle 49

50 de fichiers -- un répertoire -- nommée poubelle et située à votre racine. La commande accepte a trois options : * jeter -l pour lister le contenu de la poubelle ; * jeter -r pour vider la poubelle ; * jeter fichier1 fichier2... pour déplacer les fichier considérés vers la poubelle. #! /bin/bash POUBELLE=$HOME/poubelle if test! -d $POUBELLE then mkdir $POUBELLE fi case $1 in -l) echo "$POUBELLE :" ls $POUBELLE;; -r) echo "la poubelle se vide..." rm -r $POUBELLE/*;; *) mv $@ $POUBELLE;; esac Script 22: Argument Fichier exécutable. Ecrire une commande qui prend en argument un nombre quelconque de noms de fichier et affiche pour chacun : - son nom si c'est un fichier regulier non executable suivi de la mention "est un fichier non executable", - son nom si c'est un fichier regulier executable suivi de la mention "est un fichier executable", - la liste de tous les fichiers réguliers executables d'extension ".truc" qu'il contient si c'est un repertoire #!/bin/bash while test "$1"!= "" do if test -x $1 -a -f $1 then echo $1 "est un fichier executable" elif test -f $1 then echo $1 "est un fichier non executable" elif test -d $1 then for f in `ls $1/*.truc` do if test -x $f -a -f $f then echo $f fi done fi shift done 50

51 Script 23: COURS ET FORMATIONS EN INFORMATIQUE : #!/bin/bash jour=$(date+"%d") mois=$(date+"%m") anne=$(date+"%y") jour/mois > Case Echo entrer un nombre entre 1 et 7 qui indique un jour Echo jour case $jour in 1) Jour=Lun;; 2) Jour=Mar;; 3) Jour=Mer;; 4) Jour=Jeu;; 5) Jour=Ven;; 6) Jour=Sam;; 7) Jour=Dim;; Esac Echo entrer un nombre entre 1 et 12 qui indique un jour Echo mois case $mois in 1) Mois="Fev ";; 2) Mois="Avr ";; 3) Mois="Mai ";; 4) Mois="Juin";; 5) Mois="Juil";; 6) Mois="Aout";; *) Mois="$2 " esac echo "$Jour / $Mois " Script 24: #!bin/bash fich=/etc for [ $fich in /etc/* ] do if test -w $fich then echo $fich fi done Script 25: Fichier accessible en écriture Renommer les fichier d un rép #!bin/bash fich = find /home/simo/bureau -name *.txt for [ $fich in /home/simo/bureau ] do mv /home/simo/bureau/$fich /home/simo/bureau/$fich.docx done 51

52 Script 26 : Script Pratique 2013 #!/bin/bash Echo les user qui ont des UID <= 400 sont : Cut d : f1,3 /etc/passwd grep w [0-3].. cut d :f1 #!/bin/bash Cat/etc/passwd grep 500 > /etc/test.txt Gawk F : { print $1 } /etc/test.txt XIV. Quelque Commandes Linux La commande arp : arp permet de visualiser ou modifier la table du cache ARP de l interface. Cette table peut être statique et (ou) dynamique. Elle donne la correspondance entre une adresse IP et une adresse MAC (Ethernet) farid@serveur:/etc$ arp -va? ( ) at 00:50:56:e5:08:c4 [ether] on eth0? ( ) at 00:50:56:e4:a2:03 [ether] on eth0 Entries: 2 Skip ped: 0 Found: La commande route : Le routage définit le chemin.emprunté par les paquets entre son point de départ et son point d arrivée. La commande route permet la configuration du routage sur un PC, switch ou routeur. farid@serveur:/etc$ route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface U eth U eth UG eth0 La Commande Netstat : permet de tester la configuration du réseau, visualiser l état des connexions, établir des statistiques, notamment pour surveiller les serveurs. farid@serveur:/etc$ netstat a Proto RefCnt Flags Type State I-Node Path unix 2 [ ACC ] STREAM LISTENING /tmp/orbit-farid/linc-64f-0-7fdc

53 unix 2 [ ACC ] STREAM LISTENING /tmp/orbit-farid/linc-64c fe46585 udp 0 0 Serveur.local:domain *:* udp 0 0 localhost:domain *:* tcp 0 0 Serveur.local:domain *:* LISTEN tcp 0 0 localhost:domain *:* LISTEN La commande netsat nr ou r permet aussi d affiche l état des tables de routage à l instar de la commande route -n. La Commande Traceroute : permet d afficher le chemin parcouru par un paquet pour arriver à destination. farid@serveur:/etc$ traceroute traceroute to ( ), 30 hops max, 60 byte packets ( ) ms ms ms 2 sagembox.home ( ) ms ms m La Commande Host : permet d'obtenir l'adresse IP d'un ordinateur. $ host is an alias for has address has address has address has address La Commande DIG : En interrogeant la branche com, on obtient la liste des serveurs DNS gérant les noms de domaines en.com $ dig com. NS... ;; ANSWER SECTION: com IN NS i.gtld-servers.net. com IN NS j.gtld-servers.net. com IN NS k.gtld-servers.net. com IN NS l.gtld-servers.net.... Les Commandes de routage : Une route au réseau /24 doit être définie sur la station 1. Pour cela, on peut utiliser la commande route : # route add -net /24 gw

54 Commande CUT Aperçu du fichier à analyser : champ1 champ2 champ3 champ4 champ5 champ6 La ligne de commande sera : cut -d - -s -f2,4 monfichier.log > fichierresultat Analyse de la ligne de commande : option -d pour indiquer quel est le délimiteur option -s pour supprimer les lignes ne contenant pas le délimiteur option -f pour spécifier les champs à extraire monfichier.log : le fichier à analyser fichierresultat : fichier qui va contenir les champs extraits 54

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7

Plus en détail

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP DHCP et DNS TP DHCP et DNS Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/9 Câblage et configuration

Plus en détail

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Imprimantes et partage réseau sous Samba avec authentification Active Directory Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos

Plus en détail

TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP HTTP TP HTTP Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/11 Câblage et configuration du réseau

Plus en détail

Installer un domaine DNS

Installer un domaine DNS Installer un domaine DNS Olivier Hoarau (olivier.hoarau@funix.org) V1.2 du 3.12.00 1 Historique... 2 2 Préambule... 2 3 Présentation... 2 4 Installation et configuration... 3 5 Lancement automatique de

Plus en détail

Administration UNIX. Le réseau

Administration UNIX. Le réseau Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP

Plus en détail

Installation UpdatEngine serveur (CentOs apache2 / MySQL)

Installation UpdatEngine serveur (CentOs apache2 / MySQL) Installation UpdatEngine serveur (CentOs apache2 / MySQL) Christophe Geneste 2014/02/26 10:05 Table des matières Introduction... 3 Installation de l environnement et des dépendances nécessaires... 3 Environnement

Plus en détail

Attribution dynamique des adresses IP

Attribution dynamique des adresses IP Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Installation d un serveur DHCP 2 Démarrage du service DHCP 2 Attribution dynamique des adresses IP 3 Attribution statique

Plus en détail

1 Configuration réseau des PC de la salle TP

1 Configuration réseau des PC de la salle TP TP Installation/Configuration du service DNS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur DNS sur un PC serveur GNU/Linux (Mandriva). Visiter les principaux fichiers

Plus en détail

INSTALLATION ET CONFIGURATION DE OPENLDAP

INSTALLATION ET CONFIGURATION DE OPENLDAP INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration

Plus en détail

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva DNS (DOMAIN NAME SERVER) INSTALLATION ET CONFIGURATION Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva Objectifs : L objectif

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

I. Adresse IP et nom DNS

I. Adresse IP et nom DNS Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

I. Présentation du serveur Samba

I. Présentation du serveur Samba Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...

Plus en détail

Résolution de nom avec Bind

Résolution de nom avec Bind Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 3 Principe de fonctionnement 3 Type de serveur DNS 4 Serveur de noms primaire 4 Serveur de nom secondaire 4 Serveur cache

Plus en détail

DHCPD v3 Installation et configuration

DHCPD v3 Installation et configuration DHCPD v3 Installation et configuration Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Récupération du paquet... 2 4. Configuration du serveur... 3 4.1. Configuration de la carte réseau du serveur...

Plus en détail

Réaliser un inventaire Documentation utilisateur

Réaliser un inventaire Documentation utilisateur Référence : 11662 Version N : 6 Créé le : 29 Janvier 2014 Créé par : Bruno RICHOUX Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2. Introduction... 4 3. Principes généraux... 5 3.1. Depuis les

Plus en détail

NOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel.

NOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel. Environnement des outils de gestion Comme nous allons utiliser principalement des outils orientés Web pour la gestion de notre domaine, pour que ceux-ci fonctionnent autant sous Windows que sous Linux,

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

Serveur DHCP et Relais DHCP (sous Linux)

Serveur DHCP et Relais DHCP (sous Linux) Source: http://doc.ubuntu-fr.org/dhcp3-server Serveur DHCP et Relais DHCP (sous Linux) Le protocole DHCP (Dynamic Host Configuration Protocol) est un service réseau TCP/IP. Il permet l'obtention automatique

Plus en détail

titre : CENTOS_BIND_install&config Système : CentOS 5.7 Technologie : Bind 9.3 Auteur : Charles-Alban BENEZECH

titre : CENTOS_BIND_install&config Système : CentOS 5.7 Technologie : Bind 9.3 Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto BIND server-install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_BIND_install&config Système : CentOS 5.7 Technologie : Bind 9.3 Auteur

Plus en détail

Configuration réseau Basique

Configuration réseau Basique Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4

Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4 TP de Réseaux IP pour DESS Domaine Name System Auteur: Congduc Pham, Université Lyon 1 1 Schéma de départ Figure 1: Schéma des salles TP11 et TD4 Le schéma de départ pour aujourd hui est celui de la figure

Plus en détail

CONFIGURATION DE OPENVPN AVEC CLIENT FEDORA ET CLIENT WINDOWS. Distribution : Fedora 14 Noyau GNU/Linux :2.6.35 Version document : 1

CONFIGURATION DE OPENVPN AVEC CLIENT FEDORA ET CLIENT WINDOWS. Distribution : Fedora 14 Noyau GNU/Linux :2.6.35 Version document : 1 CONFIGURATION DE OPENVPN AVEC CLIENT FEDORA ET CLIENT WINDOWS Distribution : Fedora 14 Noyau GNU/Linux :2.6.35 Version document : 1 Auteur : Le Cabellec Anthony 12 Décembre 2010 Table des matières 1 Présentation...3

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian - FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian SISR3 N 1 Pré requis : Debian installé. Avoir une IP fixe pour le serveur DNS. Disposer d une connexion à l Internet. Création d un

Plus en détail

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Titre Version Date Dernière page Identité du document Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Plus en détail

www.google.fr machine.domaine

www.google.fr machine.domaine Domain Name Service 1 Introduction Le service de résolution de noms d'hôtes DNS (Domain Name Services), permet d'adresser un hôte par un nom, plutôt que par une adresse IP. Quelle est la structure d'un

Plus en détail

Aubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006. Notice technique 1

Aubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006. Notice technique 1 Aubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006 Notice technique 1 Notice Technique : Mis à jour le 19/04/2002 Par Aubert Coralie et Ruzand Brice. Mis

Plus en détail

M2-RADIS Rezo TP13 : VPN

M2-RADIS Rezo TP13 : VPN M2-RADIS Rezo TP13 : VPN Jean Saquet, Davy Gigan Jean.Saquet@unicaen.fr, Davy.Gigan@unicaen.fr 15/01/2013 1 Introduction Le but de ce TP est de configurer des clients VPN (avec Openvpn) sur des machines

Plus en détail

Projet Semestre2-1SISR

Projet Semestre2-1SISR Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test

Plus en détail

Le système GNU/Linux DHCP

Le système GNU/Linux DHCP Le système GNU/Linux DHCP By ShareVB Table des matières I.Principe...1 1.Définition du terme DHCP...1 2.Fonctionnement de BOOTP...2 3.Fonctionnement du protocole DHCP...2 4.Les baux d'attribution d'adresses

Plus en détail

BIND : installer un serveur DNS

BIND : installer un serveur DNS BIND : installer un serveur DNS Cet article a pour but de vous présenter comment installer et configurer un serveur DNS en utilisant l'application BIND. Je supposerai que vous disposez d'un réseau local

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe : TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Préparation LPI. Exam 102. 110. Securité. Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.

Préparation LPI. Exam 102. 110. Securité. Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2. Préparation LPI Exam 102 110. Securité Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.0/fr/ inetd et xinetd Configuration SSH GPG Sommaire UPMC - FP Préparation

Plus en détail

Département R&T, GRENOBLE TCP / IP 2007-2008

Département R&T, GRENOBLE TCP / IP 2007-2008 Département R&T, GRENOBLE TCP / IP 2007-2008 ASTUCE Vérifiez que les messages du système sont bien envoyés sur la console 5. Pour rappel, fichier /etc/inittab. 5 :2345 :respawn:/usr/bin/tail f /var/log/messages

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects

Plus en détail

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine

Plus en détail

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS I LA MISSION Votre entreprise cherche maintenant à réduire le coût des licences. Elle vous confie la mission qui consiste à tester différents

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

1 Configuration réseau des PC de la salle TP

1 Configuration réseau des PC de la salle TP TP Installation/Configuration des services NIS et NFS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur NFS et NIS sur un PC GNU/Linux (Mandriva). Visiter les principaux

Plus en détail

Jeudis du libre, Samba ou comment donner le rythme aux stations Windows

Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Qui suis-je? Philip Richardson Sysadmin à Bruxelles Formation Formateur occasionnel Membre du BxLUG (http://www.bxlug.be) A été RHCE

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

Installation et configuration de Vulture Lundi 2 février 2009

Installation et configuration de Vulture Lundi 2 février 2009 Installation et configuration de Vulture Lundi 2 février 2009 V1.0 Page 1/15 Tables des matières A. Informations (Page. 3/15) B. Installation (Page. 3/15) 1- Téléchargement des paquets nécessaires. 2-

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

TP DNS Utilisation de BIND sous LINUX

TP DNS Utilisation de BIND sous LINUX NOMS : GIRARD Fabien, NARO Guillaume PARTIE 1 : INSTALLATION D'UN SERVEUR TP DNS Utilisation de BIND sous LINUX Pour récupérer les adresses IP, on lance un terminal sur chaque machine et on tape la commande

Plus en détail

Mise en œuvre de Rembo Toolkit

Mise en œuvre de Rembo Toolkit Mise en œuvre de Rembo Toolkit Pré requis serveurs Fonctionnement du service Configuration liée a PXE Tunnels TCP Installation/config Outils Rembo Les clients Os possible : Windows, Linux, Freebsd, MacOsX,

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

LINUX REMPLAÇANT WINDOWS NT

LINUX REMPLAÇANT WINDOWS NT 189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

COMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr

COMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS Ipconfig Ping Tracert Route Netstat Arp Nslookup Hostname Finger Netmon Telnet / ssh Ftp / scp Net Netsh Nbtstat PING :

Plus en détail

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Authentification des utilisateurs avec OpenLDAP

Authentification des utilisateurs avec OpenLDAP Authentification des utilisateurs avec OpenLDAP Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) avec authentification POSIX uniquement. La racine principale de l'annuaire

Plus en détail

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS 1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

PROXY SQUID-SQARD. procédure

PROXY SQUID-SQARD. procédure PROXY SQUID-SQARD procédure Tableau d évolution Version Date Description Rédacteur Approbateur 0.0 08/12/2014 Ecriture du document Thierry MARTINS 1.0 05/02/2015 1 ère version Thierry MARTINS Guide de

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

Authentification des utilisateurs avec OpenLDAP et Samba 3.0

Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Authentification des utilisateurs avec OpenLDAP et Samba 3.0 Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) couplet avec un contrôleur de Domaine de Replication (BDC)

Plus en détail

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM Sommaire 1. Problématique des accès aux serveurs Besoins Linagora Recherche d'une solution 2. Présentation de sshgate

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

Méthode 1 : Mise en place IPSEC

Méthode 1 : Mise en place IPSEC Méthode 1 : Mise en place IPSEC PC1 192.168.238.130 PC2 192.168.238.131 Installation des outils «ipsec-tools» et «racoon» via les paquets ubuntu : sudo -s apt-get install ipsec-tools apt-get install racoon

Plus en détail

Administration de Parc Informatique TP03 : Résolution de noms

Administration de Parc Informatique TP03 : Résolution de noms Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP03 : Résolution de noms Le but de ce TP est d apprendre aux machines à se connaître par le nom plutôt que simplement par

Plus en détail

4-441-095-22 (1) Network Camera

4-441-095-22 (1) Network Camera 4-441-095-22 (1) Network Camera Guide de l outil SNC easy IP setup Logiciel version 1.0 Avant d utiliser cet appareil, lisez attentivement ce manuel et conservez-le pour vous y reporter ultérieurement.

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Serveur d impression CUPS

Serveur d impression CUPS Serveur d impression CUPS I)Installation CUPS : adduser nomutilisateuradmin lpadmin apt-get install cups cp /etc/cups/cupsd.conf /etc/cups/cupsd.conf.original II)Configuration cups : nano /etc/cups/cupsd.conf

Plus en détail

Les réseaux des EPLEFPA. Guide «PfSense»

Les réseaux des EPLEFPA. Guide «PfSense» Les réseaux des EPLEFPA Guide «PfSense» Chantier national DRTIC http://drtic.educagri.fr/ Mai 2010 2 Table des matières 1 Installation de la PfSense...3 Schéma de principe...3 Préalable...3 Installation...4

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation

Plus en détail

PARAMETRER SAMBA 2.2

PARAMETRER SAMBA 2.2 PARAMETRER SAMBA 2.2 Configurations requises : Mandrake Linux 9.2 avec Samba 2.2.8 installé (poste avec une IP statique), nommé MDK92, connexion en tant que root. Postes clients Windows 2000 Pro / XP (avec

Plus en détail

1 Configuration des Fichiers Hosts, Hostname, Resolv.conf

1 Configuration des Fichiers Hosts, Hostname, Resolv.conf INSTALLATION ET CONFIGURATION ZIMBRA SUR DEBIAN 4.0 ETCH Zimbra est une solution Open Source d e-mail et de partage de calendrier destinée aux entreprises, aux prestataires de service, aux institutions

Plus en détail

DNS. Olivier Aubert 1/27

DNS. Olivier Aubert 1/27 DNS Olivier Aubert 1/27 Liens http://www.dns.net/dnsrd/ DNS Resource Directory http://www.isc.org/products/bind/ Internet Software Consortium - Berkeley Internet Name Domain http://www.nic.fr/guides/dns-intro

Plus en détail

Travaux Pratiques Introduction aux réseaux IP

Travaux Pratiques Introduction aux réseaux IP Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse de

Plus en détail

Domain Name System 5 0 0 2 ot ol F. N 1

Domain Name System 5 0 0 2 ot ol F. N 1 Domain Name System 1 Domain Name System Principe 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous-réseaux Les sous-réseaux sont constitués de machines Il est possible

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA. www.seroo.fr

MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA. www.seroo.fr MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA www.seroo.fr TABLE DES MATIERES 1. INSTALLATION DE LINUX ET CONNEXION A INTERNET...4 2. MISE EN PLACE DU SERVEUR PROXY (SQUID)...4

Plus en détail

Déploiement d'un serveur ENT

Déploiement d'un serveur ENT Déploiement d'un serveur ENT Materiel : Serveur Linux Vmware ( 3Ghz, 8Go RAM ) PC Client Windows ( Installation du système d'exploitation ) PC Client Linux Ubuntu Procédure : J'ai installé Ubuntu Linux

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration

DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration LDN 15 octobre 2011 fichier de Plan fichier de fichier de Pré-requis savoir changer l adresse du résolveur d une machine connaître l IP d au moins 2 résolveurs par cœur un minimum de connaissance d admin

Plus en détail

REPARTITION DE CHARGE LINUX

REPARTITION DE CHARGE LINUX REPARTITION DE CHARGE LINUX I. SOMMAIRE II. Introduction... 2 1. Principe cluster... 2 III. Contexte... 2 2. Objectifs... 2 3. Topologie logique et physique finale... 3 IV. Préparation des postes... 4

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

UE5A Administration Réseaux LP SIRI

UE5A Administration Réseaux LP SIRI UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés

Plus en détail