COURS ET FORMATIONS EN INFORMATIQUE :

Dimension: px
Commencer à balayer dès la page:

Download "COURS ET FORMATIONS EN INFORMATIQUE : WWW.COURSNET.COM"

Transcription

1 I. Configuration DNS Fichier de Configuration DNS PRIMAIRE : Fichier de Zone Directe Ficher de Zone Secondaire Ficher de configuration DNS secondaire : Fichier Resolv.conf Videz la cache DNS : Définir l ordre de résolution dans le fichier host.conf Afficher tous les enregistrements du serveur bind II. Configuration de la carte Reseau III. Configuration d un serveur DHCP : IV. Configuration d un serveur telnet V. Configuration d un serveur SAMBA VI. Configuration d un serveur SSH : VII. Configuration d un serveur VPN VIII. Configuration d un serveur NFS Installation de NFS Configuration de NFS coté serveur Configuration de NFS coté client

2 IX. Configuration d un serveur IPTABLE La table filter Configuration du pare-feu X. Configuration d un serveur APPATCH installer le paquage : configuration APPATCH Démarrage de http : Accéder au serveur http Sécuriser Apache avec TLS (SSL) XI. Configuration d un serveur FTP XII. Configuration d un serveur LDAP XIII. SCRIPT LINUX Script Script 2 : Script 3 : Script 4 : Script 5 : (Fichier accessible en lecture ) Script 6 : (argument et paramètres ) Script 7 : Nombre de processus Script 8 : (Les Jours > La date ) Script 9: (Argument et paramètres ) Script 10 : (Argument et paramètres ) Script 11 : chaine de caractére «oui» Script 12 : basname et $ home Script 13 : N de la commande + PATH Script 14 : (Comparaison des arguments ) Script 15 : Copier Fichier Script 16 : 2 Nbr (+-*/) avec while Script 17 : Factorielle d un argument Script 18 : PGCD d un argument Script 19 : Argument des noms de fichiers Script 20 : Mathématique Script 21 : Jeter la poubelle déplacer-vider Script 22: Argument Fichier exécutable

3 Script 23: jour/mois > Case Script 24: Fichier accessible en écriture Script 25: Renommer les fichier d un rép Script 26 : Script Pratique #!/bin/bash #!/bin/bash Cat/etc/passwd grep 500 > /etc/test.txt XIV. Quelque Commandes Linux I. Configuration DNS 1. Fichier de Configuration DNS PRIMAIRE : Options { listen-on port 53;{ ; ; ;}; allow-query{ ; /24;} Zone ista.ma IN { Type master ; File directe.ma.db» ; Allow-update { none ;} ; Allow-transfer { ;} ;} Zone in-addr.arpa IN { Type master; File inverse.ma.db ; Allow-transfer{ ;}; Allow-update { none ;} ; 2. Fichier de Zone IN SOA tri.ista.ma. root.ista.ma. ( ; Serial number 3600 ; 1 hour refresh 300 ; 5 minutes retry ; 2 days expiry ) ; 12 hours NS tri.ista.ma. tri.ista.ma. IN A gopher IN CNAME mail.mydomain.name. ftp IN CNAME mail.mydomain.name. 3

4 www IN CNAME mail.mydomain.name. mail.net. IN MX 10 user.mail.net. superathlon IN HINFO "AMD Athlon 1Ghz" "Linux Mandrake 8.1" alien TXT "Alien Computer - ordinateur invite" www IN CNAME superathlon imap IN CNAME superathlon pop IN CNAME superathlon smtp IN CNAME superathlon ftp IN CNAME superathlon _sip._tcp.example.com IN SRV serveursip1.example.com. 3. Ficher de Zone IN SOA tri.ista.ma. root.ista.ma. ( ; Serial number 3600 ; 1 hour refresh 300 ; 5 minutes retry ; 2 days expiry ) ; 12 hours IN NS tri.ista.ma. 1 IN PTR tri.ista.ma. 4. Ficher de configuration DNS secondaire : Options { listen-on port 53;{ ; ; ;}; allow-query{ ; /24;} Zone ista.ma.db IN { Type slave ; masters { ;} ; File direct.ma.db» ;}; Zone in-addr.arpa IN Type slave; masters{ ;}; File inverse.ma.db ;}; 5. Fichier Resolv.conf search axius-1.fr nameserver Videz la cache DNS : /etc/rc.d/init.d/nscd restart 7. Définir l ordre de résolution dans le fichier host.conf Cela précise au résolveur de regarder d abord les entrées du fichier /etc/hosts et ensuite d utiliser le serveur précisé dans resolv.conf. 4

5 8. Afficher tous les enregistrements du serveur bind. La commande NSlookup query=any isgi.ma permet d afficher tous les enregistrements du serveur bind. 9. Configuration de rndc : BIND contient un utilitaire appelé rndc qui permet d'utiliser des lignes de commande pour administrer le démon named à partir de l'hôte local ou d'un hôte distant. Pour que rndc puisse se connecter à un service named, une déclaration controls doit être présente dans le fichier /etc/named.conf du serveur BIND. La déclaration controls montrée dans l'exemple qui suit, permet à rndc de se connecter à partir d'un hôte local. controls { inet allow { localhost; } keys { <nom-clé>; }; 5

6 }; Cette déclaration indique à named de se mettre à l'écoute du port TCP 953 par défaut de l'adresse inversée et d'autoriser les commandes rndc provenant de l'hôte local, si la clé adéquate est présentée. Le <nom-clé> fait référence à la déclaration key, qui se trouve aussi dans le fichier /etc/named.conf. L'exemple suivant illustre une déclaration key. key "<nom-clé>" { algorithm secret hmac-md5; "<valeur-clé>"; }; Dans ce cas, la <valeur-clé> est une clé HMAC-MD5. Afin de créer des clés HMAC-MD5, utilisez la commande suivante : dnssec-keygen -a hmac-md5 -b <longueur-bits> -n HOST <nom-fichierclé> Configuration de /etc/rndc.conf La déclaration key représente la déclaration la plus importante contenue dans /etc/rndc.conf. key "<nom-clé>" { algorithm secret hmac-md5; "<valeur-clé>"; }; Pour faire correspondre les clés spécifiées dans le fichier /etc/named.conf du serveur cible, ajoutez les lignes suivantes au fichier /etc/rndc.conf. Options { default-server default-key }; localhost; "<nom-clé>"; La ligne de commande de rndc # rndc <options> <commande> <options-commande> Option : Halt : Arrêt du service named Querylog :Logging de toutes les requêtes Refresh :Rafraichissement de la base de données Reload : Recharge les fichiers de zone mais conserve toutes les réponses précédemment placées en cache. Stats : Evacue les statistiques courante de named vers le fichier /var/named/named.stats 6

7 Stop : Arrête le serveur de manière nette, en enregistrant préalablement toute mise à jour dynamique et donnée Incremental Zone Transfers (IXFR). -c <fichier- : Permet de selectionner le fichier de configuration a utiliser -p <numéro-port> : Permet de spécifier le numéro de port à utiliser -s <serveur> : Permet d'envoyer les instructions à un serveur spécifique -y <nom-clé> :Spécifie une clé autre rndc: connection issue (RESOLVED) rndc status rndc: connection to remote host closed This may indicate that * the remote server is using an older version of the command protocol, * this host is not authorized to connect, * the clocks are not synchronized, or * the key is invalid Verifier que /etc/rndc.conf et /etc/bind/rndc.key. en mm clé netstat -atpn grep -E ":953 :53" pkill named pkill lwresd /etc/init.d/bind9 start 10. Mise à jour du DNS via le serveur DHCP *- Modifications à apporter a /etc/named.conf : zone "ista.ma" { type master; file "/var/named/ ista.zone"; allow-update { ; }; }; Zone" in-addr.arpa" { type master; file "/var/named/reverse.rev"; allow-update { ; }; }; *- Modifications à apporter a /etc/named.conf : 7

8 ddns-update-style interim; # mise à jour autorisée ddns-update on; # mise à jour par le serveur DHCP forcée ignore client-updates; # la mise à jour des IP fixes forcée updatestatic-leases on ; # on définit également quel DNS doit être mis à jour pour ces zones : zon ista.ma. { primary ; } zone in-addr.arpa. { primary ; } *- Modifications pour les clients Linux : Ajoutez la ligne suivante dans /etc/dhclient.conf : send host-name "lenomdelamachine"; *- Cas d'un serveur de cache : Pour ce type de serveur, un fichier /etc/named.conf suffit : 11. Commande pour vérifier la configuration DNS : #named-chekconf /etc/named.conf #named-checkzone ista.ma /var/named/zone.directe #named-checkzone ista.ma /var/named/zone.rev 8

9 12. CHEMIN des FICHIERS et Leurs Contenues : /etc/hosts Ce fichier contient toutes les adresses IP connues de l ordinateur local. Il permet de résoudre la correspondance entre les noms des ordinateurs et leurs adresses. # /etc/hosts # IP Ordinateur Alias localhost kermit.is-a-geek.net kermit gonzo.is-a-geek.net gonzo www tulipe.is-a-geek.net tulipe /etc/networks Ce fichier permet de résoudre la correspondance entre les noms des réseaux et les adresses réseau. # /etc/networks loopback is-a-geek.net is-a-slow.net /etc/hosts.conf Ce fichier contient des paramètres nécessaires pour le pilotage de la bibliothèque de résolution des noms (Resolver). Lorsqu un ordinateur est appelé par son nom, la bibliothèque de résolution se charge de résoudre le nom de manière correcte pour l environnement de l ordinateur. Selon le cas, la résolution du nom sera réalisée à partir du fichier /etc/hosts de l ordinateur local, ou en interrogeant un serveur de nom (Name Server). L application qui est à l origine de la résolution du nom n est pas concernée par les différents processus. C est pourquoi le processus de résolution des noms est enregistré dans une bibliothèque externe. L un des fichiers de configuration de la bibliothèque de résolution est /etc/hosts.conf. # /etc/hosts.conf # order hosts, bind multi on nosproof on alert on/off trim ista.ma Order hosts, bind : Détermination de l ordre dans lequel les services de résolution de noms doivent être consultés. hosts analyse du fichier /etc/hosts de l ordinateur local.bind Interrogation 9

10 d un serveur de noms (DNS). Multi on : Un ordinateur enregistré dans le fichier /etc/hosts peut disposer de plusieurs adresses IP. nosproof on alert on/off : Protection contre le procédé Adress-Spoofing. Si le paramètre alert est activé, les attaques de ce type sont enregistrées dans un journal. trim <Nom_de_domaine> /etc/sysconfig/network Le fichier /etc/sysconfig/network précise les informations de routage et le nom de l hôte pour toutes les interfaces réseau. NETWORKING=yes HOSTNAME=machine GATEWAY= II. Configuration de la carte Reseau Le Chemin : /etc/sysconfig/network-scripts/ifcfg-eth0 DEVICE=eth0 ONBOOT=yes #Ce périphérique devrait être activé au démarrage BOOTPROTO=static #none/dhcp/bootp IPADDR= NETMASK= GATEWAY= DNS1= NETWORK= BROADCAST= USERCTL=no #Les utilisateurs autres que le super-utilisateur sont autorisés à contrôler ce périphérique Gérer la configuration dans le fichier interfaces : # cat /etc/network/interfaces # configuration de l interface lo (obligatoire) auto lo iface lo inet loopback # configuration de l interface eth0 auto eth0 iface eth0 inet static address netmask

11 #POUR DHCP auto lo eth0 iface lo inet loopback iface eth0 inet dhcp #Pour une station WI-FI auto lo iface lo inet loopback # l interface eth1 correspond ici à la carte wifi auto eth1 iface eth1 inet dhcp wireless-essid mon_essid wireless-mode managed wireless-key AF32852BE7A39B522BG60C4353 III. Configuration d un serveur DHCP : ddns-domainname "ista.ma"; Nom du domaine DNS ddns-update-style none; style de mise à jour DNS ddns-updates off; Mise à jour non autorisée max-lease-time ; Durée de vie maximum du bail de 7J ignore client-updates; màjr Forcé par le serv DHCP update-static-leases on; Forçage de la mise à jour allow unknown-clients; Les clients seront tous reconnus sur le réseau subnet netmask { option routers ; option subnet-mask ; option broadcast-address ; option domain-name-servers ; option domain-name "ista.ma."; range ; default-lease-time ; max-lease-time ; # Reservation host pc1 { hardware ethernet 00:20:18:B8:A9:97; fixed-address ; filename "/lts/vmlinuz ltsp-2"; } Lancer la service dhcp au démmarage : chkconfig dhcpd on Nous allons par exemple déclarer une option serveur_ftp ayant pour code d'option 161 et une autre chemin_ftp avec le code 162. # Définition des options option serveur_ftp code 161 = string ; option chemin_ftp code 162 = string option serveur_ftp " " ; option chemin_ftp "/pub/updates" ; 11

12 Déclaration d un réseau partagé shared-network name { option domain-name "test.redhat.com"; option domain-name-servers ns1.redhat.com, ns2.redhat.com; option routers ; more parameters for EXAMPLE shared-network subnet netmask { parameters for subnet range ; } subnet netmask { parameters for subnet range ;}} Déclaration de groupe group { option routers ; option subnet-mask ; option domain-name "example.com"; option domain-name-servers ; option time-offset ; # Eastern Standard Time host apex { option host-name "apex.example.com"; hardware ethernet 00:A0:78:8E:9E:AA; fixed-address ; } host raleigh { option host-name "raleigh.example.com"; hardware ethernet 00:A1:DD:74:C3:F2; fixed-address ; }} Agent de Relais DHCP : Chemin : /etc/sysconfig/dhcrelay Démarrer l agent de relais dhcp : #service dhcrelay start Client DHCP LINUX : user]# dhclient Demander le bail DHCP user]# dhclient -r Libéré le bail DHCP Fichier dhcpd.leases MAROUANE]# vi /etc/dhcpd.leases 12

13 lease { starts /05/20 22:15:21; ends /05/20 22:15:38; hardware ethernet 00:40:21:3c:f2:dd; uid 01:00:40:21:3c:f2:dd; client-hostname "Client1"; } Vérifier l état de l attribution IP : MAROUANE]# /var/lib/dhcp/dhcpd.leases IV. Configuration d un serveur telnet 1. Installation TelNet : Rpm i telnet-server el4.3.i386.rpm 2. Configuration TelNet: >Chemin de fichier : /etc/xinetd.d/telnet service telnet { disable = no instances = 60 flags = REUSE socket_type = stream wait = no user = root server = /usr/sbin/in.telnetd log_on_failure += USERID no_access = /24 log_on_success += PID HOST EXIT access_times = 09:45-16:15} instances : Détermine le nombre maximal de requêtes qu'un service xinetd peut gérer à un moment donné. log_on_failure - Configure xinetd de façon à ce qu'il effectue la journalisation si la connexion échoue ou si elle n'est pas autorisée. includedir /etc/xinetd.d/ - Inclut des options stipulées dans les fichiers de configuration spécifiques aux services qui se trouvent dans le répertoire /etc/xinetd.d/. 13

14 log_on_success - Configure xinetd de façon à ce qu'il effectue la journalisation si la connexion est établie avec succès. >Service Xinetd start >#user1# telnet -L user2 -a localhost TCP WRAPPER L'administrateur réseau va pouvoir utiliser 2 fichiers: /etc/hosts.allow et /etc/hosts.deny pour filtrer les accès à sa machine. /etc/hosts.deny: on indique dans ce fichier les services et les hôtes pour lesquels l'accès est interdit. /etc/hosts.allow: on indique dans ce fichier les services et les hôtes pour lesquels l'accès est autorisé. # Fichier /etc/hosts.deny # interdit tous les accès ftp à la machine in.ftpd:all # Fichier /etc/hosts.allow # autorise les accès ftp venant de cli1 in.ftpd :cli1.archinet.edu Extrait de /etc/syslog.conf: # Log anything (except mail) of level info or higher. # Don't log private authentication messages # The authpriv file has restricted access. authpriv.* auth,authpriv.none; /var/log/auth.log /var/log/syslog Extrait de /var/log/syslog Feb 3 18:02:52 ns1 ftpd[1051]: FTP session closed Feb 3 18:03:31 ns1 syslogd 1.3-3: restart. Feb 3 18:07:34 ns1 in.ftpd[1057]: refused connect from cli1.archinet.edu Feb 3 18:07:46 ns1 in.ftpd[1058]: connect from ns1.archinet.edu Feb 3 18:10:57 ns1 login[1063]: LOGIN ON ttyp3 BY mlx FROM puce V. Configuration d un serveur SAMBA Fichier de configuration : /etc/smb.conf Création d un compte SAMBA! 14

15 #smbpasswd -a MonCompte password Visualiser les fichier partagés d un serveur samba smbclient -L -U user [homes] # permet de partager le répertoire personnel de chaque utilisateur comment = Home Directories browseable = no writable = yes create mask = 0755 directory mask = 0755 [partage] comment = Ressource partagée #le répertoire /home/partage doit exister dans l'arborescence linux path=/home/partage browseable = yes writable = yes create mask = 0777 directory mask = 0777 [global] # même nom de groupe que celui sous Windows (Voisinage réseau) workgroup = nom de groupe guest account = nobody ; # accès multi-utilisateur share modes = yes ; # Adresse IP de la carte réseau du serveur # et masque de sous-réseau interfaces = / # emplacement du fichier printcap (imprimantes sur le serveur Linux) printcap = /etc/printcap # partage de toutes les imprimantes définies dans printcap load printers = yes # fichier journal de Samba log level = 1 log file = /var/log/samba/log.%m # mode de sécurité : (user / share / server) security = user # restreindre l'accès a certains sous-réseaux hosts allow = # empecher l'accès à certaines machines hosts allow = EXCEPT [Commerce] comment = Patrage Commerce path=/var/commerce browseable = yes # possibilité d'écrire sur la ressourc writable = yes create mask = 0777 directory mask = 0777 valid users = toto, webmaster public = no 15

16 -Avec l option public = no ou les options valid users =, les utilisateurs doivent s authentifier lors de la connexion aux ressources partagées. -Seuls les répertoires avec l option browsable = yes apparaissent dans l interface de l explorateur Windows. -Lancer Samba : /etc/init.d/samba start -Créer un groupe sambausers avec le RID 513 pour être en conformité avec la terminologie Windows :. #groupadd -g 513 sambausers // (RID=GID=513). VI. Configuration d un serveur SSH : 1. Installation de SSH Rpm i openssh-server-3.9p1-8.rhel4.12.i386.rpm 2. Configuration de SSH $ Cd /etc/ssh $ Vi sshd_config 16

17 $ Vi sshd_config 3. Connexion Client de SSH sous Linux Ssh 4. Génaration des clés RSA et DSA -Lancer la commande ssh-keygen -t dsa. Cette commande permet de générer une clé DSA par défaut de 1024 bits. La clé privée sera stockée dans ~/.ssh/id_dsa et la clé publique dans ~/.ssh/id_dsa.pub. ssh-keygen -t rsa Si vous voulez générer une clé RSA2. - Pour modifier votre "passphrase" sur une clé privée DSA, utilisez la commande : ssh-keygen -p -f ~/.ssh/id_dsa 17

18 - La clé publique, doit être copiée sur le serveur distant dans ~/.ssh/authorized_keys. La clé privée reste sur votre poste client. 5. L agent SSH L'utilisation d'un agent, évite d'avoir à retaper la "passphrase" à chaque fois que l'on sollicite l'utilisation de la clé privée. Un agent stocke en mémoire les clés privées. Voici comment activer un agent : -Lancer la commande ssh-agent -La commande met sur la sortie standard des variables environnement à déclarer et à exporter. Faites le. -exportez les clés. Cela consiste à les mettre dans le cache de l'agent avec la commande ssh-add. La commande demandera la "passphrase".. Pour supprimer une clé (ici RSA) de l'agent, utilisez l'option "-d" $ ssh-add -d ~/.ssh/id_rsa VII. Configuration d un serveur VPN 1. Installation VPN : 2. Génération des certificats d'authentification Nous allons sur ce point générer les certificats et les clés qui vont permettre aux clients et au serveur de s'authentifier mutuellement de telle sorte que personne d'autres que vous ne puisse se connecter au VPN. Pour ça nous allons se déplacer dans le répertoire easy-rsa d'openvpn : $ cd /usr/share/openvpn/easy-rsa/ 18

19 Voilà nous avons les outils nécessaires qui vont nous permettre de générer les clés et les certificats pour les clients et serveur. Première chose, nous allons modifier les valeurs des variables d'environnement afin de ne pas avoir à répéter les renseignements à fournir à la génération des clés, Pour cela nous allons éditer le fichier «vars» ci-dessus : Voici la liste des paramètres par défaut à modifier, ils sont généralement en bas du fichier sous fedora. export KEY_COUNTRY="US" export KEY_PROVINCE="CA" export KEY_CITY="SanFrancisco" export KEY_ORG="Fort-Funston" export Après sauvegarde du fichier, relancer la prise en charge de ces nouvelles variables : 19

20 Là il m'a créé un répertoire «keys» qui contiendra toutes nos clés. Vous pourrez vérifier qu'à présent ce répertoire ne contient que deux fichiers crées par le script build-all (index.txt et serial qui sont important pour la génération des certificats server et clients). 3. Création des certificats 20

21 Premièrement nous allons faire une autorité de certification. Voilà vous remarquerez que vous aviez déjà les valeurs mémorisées dans le fichier «vars». Il ne s'agira que de renseigner le nom de la CA (Certification Authority), pour les valeurs entre crochets appuyé sur Entrée et il prendra la valeur par défaut. A présent nous venons de créer l'autorité de certification qui est dans le répertoire «keys». Ce certificat est le certificat racine qui va ensuite nous permettre de créer le certificat serveur et les certificats clients. Donc la partie publique de ce certificat devrait être déposé au niveau des clients pour qu'ils puissent s'authentifier au niveau du serveur pour qu'ils reconnaissent tous les certificats qui seront créés à partir de cette autorité. Là nous allons créer le certificat pour le serveur (cette machine même que je dénomme bonal). Ce certificat nous allons l'appeler «srvrdimi», nous allons le signer nousmême et ensuite, nous allons le générer comme va le montrer cette manipulation. Nous n'allons pas donner un challenge password ni optional...pour la création des certificats. 21

22 Excellent nous voyons que la CA a été généré, la partie certificat server a été générée de même que la partie certificat client. A présent il ne nous reste qu'à créer les paramètres Diffie-helmann : Diffie-Hellma (D-H) est un algorithme à clé publique utilisé pour assurer un partage de clé secrètes Très bien, là nous avons l'ensemble des informations cryptographiques dont nous avions besoin pour configurer notre VPN. 4. Configuration et lancement du serveur Il nous reste à récupérer le fichier de configuration du serveur «server.conf» et le mettre dans lerépertoire /usr/share/openvpn/easyrsa/2.0/keys/ 22

23 Alors chez moi il est par défaut installé dans le répertoire /usr/share/doc/openvpn-2.1/sample-config-files Très bien là nous allons éditer ce fichier pour y positionner les variables qui vont nous intéresser pour la mise en place du vpn On édite le fichier server.conf 23

24 On sauvegarde et on lance le service par le script contenu dans /etc/init.d/ Parfait tout marche comme on veut c est vraiment informatique ça Excellent openvpn est au niveau des sockets démarrés. Il ne reste plus qu'à s'occuper des clients sous Windows maintenant. A noter également que nous pouvons avoir des clients Linux et c'est pratiquement la même manipulation. 24

25 VIII. Configuration d un serveur NFS 1. Installation de NFS Sur Fedora, normalement tous les utilitaires permettant la mise en place d'un réseau via nfs sont installés. On peut le vérifier avec la commande : $ rpm -qi nfs-utils Si vous obtenez en retour un message du type : «le paquetage nfs-utils n'est pas installé», vous pouvez installer nfs-utils avec la commande : # yum install nfs-utils 2. Configuration de NFS coté serveur Vous devez éditer le fichier /etc/exports, et y ajouter une ligne du type exemple : /root/partage (rw). 3. Configuration de NFS coté client En premier lieu il vous faut créer un dossier qui va contenir le partage dans /mnt ou /media par exemple. Ensuite vous pouvez monter le dossier directement avec la commande : # mount -t /mnt/partage Il est aussi possible de le monter à chaque démarrage, pour celà il suffit d'éditer le fichier /etc/fstab, et d'y ajouter une ligne du type /mnt/partage nfs auto,user,rw 0 0 Une fois cette modification faite, vous pourrez monter toutes les partitions contenues dans fstab en tapant la commande : # mount -a Vous pouvez utiliser showmount pour lister les informations de montage d'un server NFS : $ showmount -e <IP_du_serveur_NFS> 25

26 Si vous souhaitez démarrer le serveur NFS au démarrage, utilisez : # chkconfig nfs on # chkconfig rpcbind on IX. Configuration d un serveur IPTABLE 1. La table filter Iptables fonctionne selon un système de tables, ces tables sont composées de chaîne. Dans le cadre de la configuration et de l'utilisation de Netfilter comme pare-feu, c'est la table Filter qui est utile, elle permet de filtrer les paquets réseaux. Tout paquet entrant est analysé afin de déterminer notamment sa source et sa destination. Elle est composée de trois sortes de chaîne : INPUT : Permet d'analyser les paquets entrants. Si le paquet est adressé au poste, il est confronté au filtre INPUT. FORWARD : Permet d'analyser et d'autoriser les trames à passer d'une interface à une autre, seulement dans le cadre d'une interface réseau servant de passerelle. OUTPUT : Permet d'analyser les paquets sortants. Si le paquet sort du poste, il passera par la chaîne OUTPUT. À cette table peut être affecté quatre politiques (policy) : DROP, LOG, ACCEPT et REJECT. 2. Configuration du pare-feu En tapant «sudo iptables -L», une liste de vos règles actuelles est affichée. Si vous (ou un logiciel) n'avez encore jamais touché à iptables, les chaines sont vides, et vous devriez voir : Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) 26

27 target prot opt source destination Si vous avez déjà modifié la configuration et que vous voulez la réinitialiser, tapez : sudo iptables -F sudo iptables -X Autoriser le trafic entrant d'une connexion déjà établie Pour permettre à une connexion déjà ouverte de recevoir du trafic : # iptables -A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT Si vous utilisez une ancienne version de iptables la commande ci-dessus peut ne pas fonctionner, dans ce cas utilisez celle-ci : # iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT Permettre le trafic entrant sur un port spécifique Pour permettre le trafic entrant sur le port 22 (traditionnellement utilisé par SSH, vous devrez indiquer à iptables tout le trafic TCP sur le port 22 de votre adaptateur réseau. # iptables -A INPUT -p tcp -i eth0 --dport ssh -j ACCEPT Cette commande ajoute une règle (-A) à la chaine contrôlant le trafic entrant INPUT, pour autoriser le trafic (-j ACCEPT), vers l'interface (-i) eth0 et à destination du port (--dport) SSH (on aurait pu mettre 22). # iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere tcp dpt:ssh Maintenant, acceptons tout le trafic web (www) entrant : # iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT Bloquer le trafic # iptables -P INPUT DROP # iptables -L Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere tcp dpt:ssh 27

28 ACCEPT tcp -- anywhere anywhere tcp dpt:www Autoriser le trafic local Un p'tit problème de notre configuration est que même l'interface locale (loopback) est bloquée. Nous pourrions avoir écrit les règles de rejet seulement pour eth0 en spécifiant -i eth0, mais nous pouvons aussi ajouter une règle pour loopback. Par exemple, nous pourrions l'insérer en 2e position : # iptables -I INPUT 2 -i lo -j ACCEPT Pour lister les règles plus en détail. # iptables -L -v -n Autoriser les requêtes ICMP (ping) # On autorise le PC a faire des pings sur des IP externes et à répondre aux requêtes "ping" iptables -A OUTPUT -p icmp -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT # Si vous utilisez une ancienne version de iptables la commande cidessus peut ne pas fonctionner, dans ce cas entrez la commande suivante : iptables -A OUTPUT -p icmp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT # On autorise les pings iptables -A INPUT -p icmp -j ACCEPT Supprimer une règle iptables -L --line-numbers Chain INPUT (policy DROP) num target prot opt source destination 1 DROP icmp -- anywhere anywhere 2 ACCEPT tcp -- anywhere anywhere tcp dpt:ssh 3 ACCEPT tcp -- anywhere anywhere tcp dpt:www 4 ACCEPT tcp -- anywhere anywhere tcp dpt:webmin Chain FORWARD (policy ACCEPT) num target prot opt source destination Chain OUTPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT tcp -- anywhere anywhere tcp spt:www 2 ACCEPT tcp -- anywhere anywhere tcp spt:

29 Sauvegarder vos règles sudo -s iptables-save -c X. Configuration d un serveur APPATCH 1. installer le paquage : yum install httpd 2. configuration APPATCH cd /var/www/html creel une page HTML nano /etc/conf/httpd.conf 3. Démarrage de http : désactiver le parfeu démmarer la carte réseau: service network retstart démarrer le service : service httpd restart ou cd /etc/rc.d/init.d/httpd restart 4. Accéder au serveur http trois maniéres pour accéder au serveur Apache : l'adresse su serveur depuis le naviguateur 5. Sécuriser Apache avec TLS (SSL) Nous allons ensuite nous placer dans le répertoire d'apache 2 (/etc/apache2) pour générer lecertificat au bon endroit : #cd /etc/apache2 Création de la clé privée RSA : 29

30 Cette commande va vous permettre de générer une clé RSA : # openssl genrsa -out server.key 1024 A partir de la clé de tout à l'heure, vous allez pouvoir créer un certificat générique pour votre organisme : #openssl req -new -key server.key -out server.csr Enfin, vous allez pouvoir créer le certificat utilisable par les visiteurs au format x509 pour une certaine durée (dans cet exemple 1 an) : #openssl x509 -req -days 365 -in server.csr -signkey server.key - outserver.crt Vérifiez dans le fichier /etc/apache2/ports.conf si il existe le port 443 pour le module SSL. Si ce n'est pas le cas, vous pouvez ajouter une ligne : Listen 443 Après la création de site web, ouvrez le dans le navigateur en prenant à considération le protocole HTTPS, Vous devriez avoir un avertissement car ce certificat est auto-signé. Vérifiez le contenu du certificat. Vérifiez par une analyse de trame que les informations ne sont pas lisibles. XI. Configuration d un serveur FTP Fichier de configuration : # cd /etc/vsftpd/vsftpd.conf annonymous-enable=yes no (no pour se connecter avec un login et m.d.p) local_enable=yes write_enable=yes local_umask=022 les droits ftpd_banner=bienvenue # service vsftpd start # useradd client-1 # passwd client-1 # FTP de serveur FTP } sous dos ou ip de serveur FTP sur le navigateur 30

31 XII. Configuration d un serveur LDAP 1. Installation des packages : Yum install nss_ldap Yum install openldap Yum install openldap_servers Yum install openldap_clients Yum install openldap_devel 2. Création de mot de passe pour l admin : ~]# slappasswd New password: Re-enter new password: {SSHA}MP0BeMJzmCoCi5olBhwcRDYJaGBFgN5K 3. Configuration du fichier slapd.conf : #ajouter les autorisations au debut: access to attrs=userpassword by self write by dn="cn=manager,dc=domain,dc=local" write by anonymous auth by * none access to * by dn="cn=manager,dc=domain,dc=local" write by self write by * read modifier : suffix "dc=domain,dc=local" rootdn "cn=manager,dc=domain,dc=local" rootpw {SSHA}WpQkjz32Ff+AuZF93ggxt2Vt/n+kHtMU (mot de passe generer au debut avec slappasswd) 4. Configurer le fichier ldap.conf (/etc/ldap.conf & /etc/openldap/ldap.conf): Editer le fichier ldap.conf ~]# vi /etc/openldap/ldap.conf # LDAP Defaults # This file should be world readable but not world writable. # BASE dc=network,dc=ma 31

32 URI ldap://serv-ldap.network.ma #SIZELIMIT 12 #TIMELIMIT 15 #DEREF never 5. Copier le fichier de la base de donée: Retour au terminal -> copiez un fichier appelé DB_CONFIG qui definit le cache : ~]# cp /usr/share/doc/openldap-servers- */DB_CONFIG.example /var/lib/ldap/db_config ~]# chown -Rf ldap:ldap /var/lib/ldap/ 6. Tester de la configuration ~]# slaptest -u config file testing succeeded 7. Utilisation de chiffrementtls ~]# slaptest -u config file testing succeeded 4-Utilisation de chiffrementtls ~]# vi /etc/sysconfig/ldap Définir le paramètre suivant : SLAPD_LDAPS=yes La génération et la configuration des clés : ~]# mkdir /etc/openldap/ssl/ ~]# openssl req -new -x509 -nodes -out /etc/openldap/ssl/slapdcert.pem -keyout /etc/openldap/ssl/slapdkey.pem -days 365 Generating a 2048 bit RSA private key writing new private key to '/etc/openldap/ssl/slapdkey.pem'

33 You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank Country Name (2 letter code) [XX]: MA State or Province Name (full name) []: IMAD SAADI Locality Name (eg, city) [Default City]: RABAT Organization Name (eg, company) [Default Company Ltd]: ISTA Organizational Unit Name (eg, section) []: TRI2B Common Name (eg, your name or your server's hostname) []: Server.network.ma Address []: Cela va créer deux clés requises dans le répertoire / etc / openldap / ssl /, mais nous devons faire en sorte que l'utilisateur ldap puisse les lire. ~]# chown -Rf root:ldap /etc/openldap/ssl ~]# chmod -Rf 750 /etc/openldap/ssl 8. Demarrer le service ldap : ~]# service slapd start ~]# service slapd start 9. Créer la base de ldap: ~]$ vi /etc/openldap/base.ldif Définir les paramètres suivants : dn: dc=network,dc=ma dc: network objectclass: top objectclass: domain dn: ou=people,dc=network,dc=ma ou: People objectclass: top objectclass: organizationalunit dn: ou=group,dc=network,dc=ma ou: Group objectclass: top objectclass: organizationalunit 33

34 Maintenant que nous avons les informations de base pour notre structure LDAP, nous pouvons les importés dans notre base de données LDAP, ~]# ldapadd -x -W -D "cn=manager,dc=network,dc=ma" f /etc/openldap/base.ldif Enter LDAP Password: adding new entry "dc=network,dc=ma" adding new entry "ou=people,dc=network,dc=ma " adding new entry "ou=group, dc=network,dc=ma " 10. Ajouter les entrées a la base de ldap: ldapadd -h localhost -x -D "cn=manager,dc=domain,dc=local" -W - f base.ldif 11. Création d un utilisateur et des groupes sur LDAP : Nous allons utiliser le scripte migrationtools pour les créer : ~]# vim /usr/share/migrationtools/migrate_common.ph Modifier les paramètres suivants : # Default DNS domain $DEFAULT_MAIL_DOMAIN = "network.ma"; # Default base $DEFAULT_BASE = "dc=network,dc=ma"; Créer les utilisateurs de votre base : ~]# useradd p userpass user ~]# useradd p user1pass user1 ~]# grep user* /etc/passwd > users-list 34

35 Appliqué le scripte ~]# /usr/share/migrationtools/migrate_passwd.pl /etc/openldap/users-list /etc/openldap/people.ldif Créer les groupes que vous voulez utiliser par la suite: ~]# groupadd tri2b ~]# grep tri2b /etc/group > group-list ~]$ /usr/share/migrationtools/migrate_group.pl /etc/openldap/group-list /etc/openldap/group.ldif Accéder aux deux fichier et assurer vous que les gid sont tous identiques Dès qu on a les fichiers LDIF, nous allons les ajouter dans la base LDAP : ~]$ ldapadd -x -W -D "cn=manager,dc=network,dc=ma" -f /etc/openldap/people.ldif ~]$ ldapadd -x -W -D "cn=manager,dc=network,dc=ma -f /etc/openldap/group.ldif 12. Tester la base de données LDAP ~]# ldapsearch -xwd cn=manager,dc=network,dc=ma -b dc=network,dc=ma cn=user # extended LDIF #... # user, Group, network.ma dn: cn=user,ou=group,dc=network,dc=ma objectclass: posixgroup objectclass: top cn: user userpassword: E2NyeXB0fXG= gidnumber: 500 # search result search: 2 result: 0 Success... La syntaxe pour ajouter un utilisateur ahmed ~]# vi /etc/openldap/ahmed.ldif 35

36 Définir ces paramètres : dn: uid=ahmed,ou=people,dc=network,dc=ma uid: ahmed cn: Ahmed noure objectclass: person objectclass: posixaccount objectclass: top objectclass: shadowaccount userpassword: {crypt}$6$xemgnmmu9f3frfo/vt7uld/gucp/2n7/r.uw5sk. shadowlastchange: shadowmax: shadowwarning: 7 loginshell: /bin/bash uidnumber: 501 gidnumber: 501 homedirectory: /home/chris La syntaxe pour ajouter un group tri2a ~]# vi /etc/openldap/tri2a.ldif Definir les paramètres : dn: cn=tri2a,ou=group,dc=network,dc=ma objectclass: posixgroup objectclass: top cn: tri2a userpassword: {crypt}x gidnumber: 501 Ajouter les fichiers dans la base : ~]# ldapadd -x -W -D "cn=manager,dc=network,dc=ma" -f /etc/openldap/ahmed.ldif Enter LDAP Password: adding new entry "uid=ahmed,ou=people,dc=network,dc=ma" ~]# ldapadd -x -W -D "cn=manager,dc=network,dc=ma" -f chris-group.ldif Enter LDAP Password: adding new entry "cn=tri2a,ou=people,dc=network,dc=ma" Redemarrer votre service ldap: ~]# service ldap restart La configuration au niveau de serveur est fini. 36

37 13. Configuration coté client Installer les paquets nécessaires : Nss_ldap openldap-clients openldap-devel Editer le fichier ldap.conf ~]# vi /etc/openldap/ldap.conf # LDAP Defaults # This file should be world readable but not world writable. # BASE dc=network,dc=ma URI ldap:// > ici vous tapez de votre serv #SIZELIMIT 12 #TIMELIMIT 15 #DEREF never XIII. SCRIPT LINUX Les Syntaxe: Boucle while #!/bin/bash While [ -eq -ne -gt - lt ] do Break ( pour stoper la boucle ) Done Case + boucle While [ true ] ; Do Echo entrer un nbr svp Read nbr case $nbr in Val1) Echo test1 break ;; Val2) Echo test2 break ;; 37

38 *) (ni val1 ni val2) Echo test3 Esac Done Case statement #!/bin/bash Echo entrer un nbr svp Read nbr case $nbr in Val1) Echo test1 ;; Val2) Echo test2 ;; *) (ni val1 ni val2) Echo test3 Esac 1. REGLES IMPORTANTES : Les Arguments : la commande set: permet d affecter des valeur à ces parametres la commande unset : permet la suppression des valeurs contenues dans ces paramètres. Exemple: set Maroc Espagne France echo $1 $2 $3 Maroc Espagne France ** Il existe deux autres variables automatiques: $# :qui est le nombre de paramètres ; $0 :qui est le nom du programme. $* L'ensembles des paramètres sous la forme d'un seul argument L'ensemble des arguments, un argument par paramètre $? Le code retour de la dernière commande $$ Le PID su shell qui exécute le script $! Le PID du dernier processus lancé en arrière-plan ** Si on tappe la commande :./script.sh $2 La résultat est : Espagne Les Variables : Les Variables les plus utilies : 38

39 $HOME, $PATH, $USER, $SHELL, $ENV, $PWD, $HOSTNAME Exemple : Echo vous êtes connectez à la station $HOSTNAME, sous le nom $USER Commande Echo echo e : autoriser l interprétation des caractères spéciaux telles que: \n : saut de ligne; équivalent à echo n \c : éviter le saut de la ligne \t : Tabulation \b : retour arrière echo $ message et echo $ message Commande Read read p : permet d afficher un message avant d entrer un argument d une variable. readonly: Pour empêcher la modification d'une variable; read p Entrer message message Bonjour à tous! readonly message Echo $message Bonjour à tous! Chaine de caractères Longueur d'une chaîne de caractères : Si l'on veut obtenir la longueur d'une chaîne de caractères contenue dans une variable, on utilisera la syntaxe suivante : ${#variable} echo ${variable:5:2} extrait la sous chaine de longueur 2 à partir du 5ème caractère echo ${variable:20}: Extrait tous les caractères à partir du 20ème Les Préfixes : ${variable#préfixe} ou ${variable##préfixe} Exemple : 39

40 VAR = abbbc echo ${VAR#a*b} == bbc, (car le plus petit préfixe correspondant au motif a*b soit ab). echo ${VAR##a*b} == c (## utilisera le préfixe le plus long à savoir abbb). Les suffixes : Exemple : VAR=abbbc echo ${VAR%b*c} =========== abb echo ${VAR%%b*c} ========== a Substitution et remplacement : remplacer une chaîne de caractères contenues dans des variables : ${variable/motif/remplacement} Exemple : VAR= abab echo ${VAR/b/d} =========== adab. OU echo ${VAR//b/d} =========== adab. ( toutes les occurrences du motif soient remplacées ) TEST : Test r fichier Testez les fichiers qui possèdent le droit de lecture Test w fichier Test x fichier Test s fichier Testez les fichiers qui ont la taille sup à 0 Test d fichier Testez l existence des répertoire Test f fichier Testez les fichiers qui possèdent le droit d écriture Testez les fichiers qui possèdent le droit d exécution Testez les fichiers qui sont des fichiers ordinaire SCRIPT + CORRECTION : Script 1 Créer un script shell nommé "change" qui affichera la date de dernière modification d'un fichier puis la modifiera avec l'heure actuelle et enfin 40

41 réaffichera la date de dernière modification du fichier. Cette procédure acceptera 1 paramètre qui sera le nom du fichier. Lorsque vous exécuterez "change mon_fic", le 8 octobre à 15 heures 12 vous obtiendrez le résultat: avant : -r--r--r-- 1 user group 40 Fev mon_fic après : -r--r--r-- 1 user group 40 Oct 8 15:12 mon_fic AVANT=$(ls -l $1) touch $1 APRES=$(ls -l $1) echo "Avant : "$AVANT echo "Apres : "$APRES Script 2 : Créer un script shell nommé "nombrejours" qui affichera le nombre de jours du mois courant. "nombrejours" affichera pour février 2007 le message "28 jours en février 2007". MOIS=$(date +"%m") case $MOIS in 01) NOM="janvier";; 02) NOM="fevrier";; 03) NOM="mars";; 04) NOM="avril";; 05) NOM="mai";; 06) NOM="juin";; 07) NOM="juillet";; 08) NOM="aout";; 09) NOM="septembre";; 10) NOM="octobre";; 11) NOM="novembre";; 12) NOM="decembre";; esac ANNEE=$(date +"%Y") case $MOIS in ) echo "31 jours en "$NOM" "$ANNEE;; ) echo "30 jours en "$NOM" "$ANNEE;; 02) BISSEXTILITE=$(expr $ANNEE % 4) if [ $BISSEXTILITE!= 0 ] then echo "28 jours en "$NOM" "$ANNEE else BISSEXTILITE=$(expr $ANNEE % 100) 41

42 esac if [ $BISSEXTILITE!= 0 ] then echo "29 jours en "$NOM" "*ANNEE else BISSEXTILITE=$(expr $ANNEE % 400) if [ $BISSEXTILITE!= 0 ] then echo "28 jours en "$NOM" "$ANNEE else echo "29 jours en "$NOM" "$ANNEE fi fi fi;; Script 3 : Créer un script shell réalisant la création d'un répertoire "Exo3" contenant 10 fichiers nommés "Un" à "Dix". Chaque fichier contient une seule ligne: "Un" contient "Première ligne"" Deux" contient "Deuxième ligne" "Dix" contient "Dixième ligne Vérifier que le répertoire à créer n'existe pas déjà auquel cas il ne sera pas recréé mais les fichiers si. Script 4 : test -e Exo3 if [ $?!= 0 ] then mkdir Exo3 fi echo "Premiere ligne" >Exo3/Un echo "Deuxieme ligne" >Exo3/Deux echo "Troisieme ligne" >Exo3/Trois echo "Quatrieme ligne" >Exo3/Quatre echo "Cinquieme ligne" >Exo3/Cinq echo "Sixieme ligne" >Exo3/Six echo "Septieme ligne" >Exo3/Sept echo "Huitieme ligne" >Exo3/Huit echo "Neuvieme ligne" >Exo3/Neuf echo "Dixieme ligne" >Exo3/Dix Créer un script shell qui réalise les opérations suivantes: Création sous votre répertoire "TP2" d'un sous répertoire nommé "annéemoisjour" ( pour le 2 février 2007). 42

43 Copie des fichiers de "Exo3" sous ce répertoire puis effacement de ces mêmes fichiers de "Exo3". Création de deux fichiers sous le répertoire d'accueil (HOME) de la personne qui a lancé le shell: o un fichier nommé "Gros_fichier.numero_du_shell" dans lequel se trouvera le contenu concaténé des fichiers traités o un fichier nommé "Nom_du_script.numero_du_shell" dans lequel se trouvera le nom des fichiers traités. i. Vérifier que le répertoire à créer n'existe pas déjà. REP=$(date +"%Y%m%d") test -e $REP if [ $?!= 0 ] then mkdir $REP fi cp Exo3/* $REP rm Exo3/* for file in $REP/* do cat $file >> ~/Gros_fichier.$$ echo $file >> ~/$0.$$ done Script 5 : (Fichier accessible en lecture ) Créer un script permettant d'afficher la liste des fichiers du répertoire /etc accessibles en lecture. for FILE in /etc/* do if test -r $FILE then echo $FILE fi done Script 6 : (argument et paramètres ) Ecrire un fichier de commande qui donne la liste de ses paramètres, le nombre de paramètres, le numéro du processus. echo $* $# $$ Script 7 : Nombre de processus ps grep "[0-9]" wc l 43

44 Script 8 : (Les Jours > La date ) A Partir de la commande date, écrire une commande qui donne la date en français set date case $1 in Mon) Jour=Lun;; Thu) Jour=Mar;; Wed) Jour=Mer;; Tue) Jour=Jeu;; Fri) Jour=Ven;; Sat) Jour=Sam;; Sun) Jour=Dim;; esac case $2 in Feb) Mois="Fev ";; Apr) Mois="Avr ";; May) Mois="Mai ";; Jun) Mois="Juin";; Jul) Mois="Juil";; Aug) Mois="Aout";; *) Mois="$2 " esac echo "$Jour $3 $Mois $6 $4" Script 9: (Argument et paramètres ) Ecrire une commande qui a comme argument une autre commande, qui exécute cette commande et envoie un message d erreur si le code de retour est différent de 0. if ;then echo "$1 correct" else echo "$1 incorrect" fi 44

45 Script 10 : (Argument et paramètres ) Ecrire une commande qui teste si elle est appelée avec trois paramètres, sinon lit au clavier trois chaînes et dans tous les cas teste si ces trois chaînes sont égales if [ $# -ne 3 ] then #il n y a pas trois arguments echo "entrez trois arguments:" read A B C; set "$A" "$B" "$C" fi if test "$1" = "$2" && test "$1" = "$3" then echo "les trois chaines sont egales" else echo "les trois chaines sont differentes" exit 2 fi Script 11 : chaine de caractére «oui» Ecrire une commande qui lit une chaine au clavier jusqu à ce que cette chaine soient oui. a=non while [ $a!= "oui" ] do echo entree une chaine, oui pour arreter read a done Script 12 : basname et $ home A utilisant la variable HOME et les commandes basename et dirname, écrire une commande qui affiche la suite des catalogues allant du catalogue privè au catalogue /, et le nom de login de l utilisateur. a=$home while [ "$a"!= / ] do echo $a a= dirname "$a" done echo / echo le nom de login est basename $HOME Script 13 : N de la commande + PATH Ecrire un fichier.profile qui donne au prompt le numéro de 45

46 la commande, initialise la variable HISTSIZE à 20, modifie la variable PATH afin que les commandes du catalogue privé et de travail puissent être lancées sans utiliser leurs références absolues. Comment tester que le.profile est correct sans se déloger? PS1="<\!> " HITSIZE=20; PATH="$PATH:$HOME:." alias h=history export PATH HISTSIZE Il faut executer.profile dans le shell courant: $..profile Script 14 : (Comparaison des arguments ) Ecrire une commande appelée avec deux arguments ref1 et ref2 qui vérifie que tous les fichiers de ref1 ont même nom et même contenu que ceux de ref2 (On vérifiera que ref1 et ref2 ne contiennent pas de catalogue if [ $#!= 2 ] then echo il faut 2 arguments; exit 1 fi if test -d $1 && test -d $2 then for i in ls $1 do if [ -d $1/$i ] then echo on ne veut pas de catalogue; exit 3 fi if [ -e $2/$i ] then if [ -d $2/$i ] then echo on ne veut pas de catalogue; exit 3 fi if diff $1/$i $2/$i >/dev/null then echo $1/$i et $2/$i sont identiques else echo $1/$i et $2/$i sont differents; exit 2 fi else echo $1/$i existe mais pas $2/$i ; exit 3 fi done # il faut tester qu il n y ait pas d autres fichiers dans $2 for i in ls $2 do if [ -e $1/$i ] then echo "">/dev/null else echo un fichier en plus dans $2 : $2/$i; exit 3 fi 46

47 done else echo il faut 2 catalogues en argument; exit 3; fi echo tous les fichiers sont identiques Script 15 : Copier Fichier Ecrire un script qui copie tous les fichiers d'extension.txt du repertoire courant en des fichiers de meme nom et d'extension.txt.archive (toujours dans le repertoire courant). #!/bin/bash for fichier in.* * do set `ls -idl $fichier` echo "$fichier $6" done Script 16 : 2 Nbr (+-*/) avec while Ecrire un script qui boucle en demandant a l'utilisateur de saisir deux variables, affiche leur somme, leur difference, leur produit et leur quotient. Le programme s'arrete lorsque l'utilisateur saisit un point. #!/bin/bash echo "Entrer deux entiers (point pour terminer)" read p1 while test "$p1"!= "." do read p2 echo `expr $p1 + $p2` echo `expr $p1 - $p2` echo `expr $p1 \* $p2` echo `expr $p1 / $p2` echo "Entrer deux entiers (point pour terminer)" read p1 done Script 17 : Factorielle d un argument Ecrire un script qui prend un argument et en affiche la factorielle. Verifier que le nombre de parametres est correct. #!/bin/bash if test $# -ne 1 then echo "il faut un argument" elif test $1 -eq 0 -o $1 -eq 1 then echo 1 else produit=2 47

48 fi n=$1 while test $n -ne 2 do produit=`expr $produit \* $n` n=`expr $n - 1` done echo $produit Script 18 : PGCD d un argument Ecrire un script qui prend deux arguments et affiche leur pgcd. Vérifier que le nombre de paramètres est correct. Afficher un message specifique quand l'un des deux arguments. #!/bin/bash if test $# -ne 2 then echo "il faut deux arguments" elif test $1 -eq "0" -o $2 -eq "0" then echo "arguments nuls" else a=$1 b=$2 while test $a -ne $b do if test $a -gt $b then a=`expr $a - $b` else b=`expr $b - $a` fi done echo $a fi Script 19 : Argument des noms de fichiers Ecrire un script qui prend en argument des noms de fichiers. Une option -v peut egalement etre placee parmi les arguments. Si l'option est presente, la commande affiche les caracteristiques de chaque fichier et repertoire (format de ls l sans entrer afficher le contenu des repertoires). Si l'option n'est pas presente, la commande renomme chacun des fichiers (ou repertoires) en ajoutant l'extension.old. 48

49 #!/bin/bash para="" option="" while test "$1"!= "" do if test "$1" = "-v" then option="-v" else para="$para $1" fi shift done set $para if test "$option" = "-v" then while test "$1"!= "" do echo `ls -ld $1` shift done else while test "$1"!= "" do mv $1 ${1}.old shift done fi Script 20 : Mathématique Ecrire un script qui sort les valeurs successives de la suite définie par : u_n+1 = u_n /2 si u_n est pair, 3 * u_n +1 si u_n est impair. La valeur de u_0 est donnée en argument, le programme s'arrête lorsque la valeur à afficher est 1. #! /bin/bash u0=$1 un=$u0 while test $un -ne 1 do echo $un if test `expr $un % 2` -eq 0 then un=`expr $un / 2` else un=`expr \( $un \* 3 \) + 1` fi done echo $un Script 21 : Jeter la poubelle déplacer-vider. Ecrire une commande jeter qui permet de manipuler une poubelle 49

50 de fichiers -- un répertoire -- nommée poubelle et située à votre racine. La commande accepte a trois options : * jeter -l pour lister le contenu de la poubelle ; * jeter -r pour vider la poubelle ; * jeter fichier1 fichier2... pour déplacer les fichier considérés vers la poubelle. #! /bin/bash POUBELLE=$HOME/poubelle if test! -d $POUBELLE then mkdir $POUBELLE fi case $1 in -l) echo "$POUBELLE :" ls $POUBELLE;; -r) echo "la poubelle se vide..." rm -r $POUBELLE/*;; *) mv $POUBELLE;; esac Script 22: Argument Fichier exécutable. Ecrire une commande qui prend en argument un nombre quelconque de noms de fichier et affiche pour chacun : - son nom si c'est un fichier regulier non executable suivi de la mention "est un fichier non executable", - son nom si c'est un fichier regulier executable suivi de la mention "est un fichier executable", - la liste de tous les fichiers réguliers executables d'extension ".truc" qu'il contient si c'est un repertoire #!/bin/bash while test "$1"!= "" do if test -x $1 -a -f $1 then echo $1 "est un fichier executable" elif test -f $1 then echo $1 "est un fichier non executable" elif test -d $1 then for f in `ls $1/*.truc` do if test -x $f -a -f $f then echo $f fi done fi shift done 50

51 Script 23: COURS ET FORMATIONS EN INFORMATIQUE : #!/bin/bash jour=$(date+"%d") mois=$(date+"%m") anne=$(date+"%y") jour/mois > Case Echo entrer un nombre entre 1 et 7 qui indique un jour Echo jour case $jour in 1) Jour=Lun;; 2) Jour=Mar;; 3) Jour=Mer;; 4) Jour=Jeu;; 5) Jour=Ven;; 6) Jour=Sam;; 7) Jour=Dim;; Esac Echo entrer un nombre entre 1 et 12 qui indique un jour Echo mois case $mois in 1) Mois="Fev ";; 2) Mois="Avr ";; 3) Mois="Mai ";; 4) Mois="Juin";; 5) Mois="Juil";; 6) Mois="Aout";; *) Mois="$2 " esac echo "$Jour / $Mois " Script 24: #!bin/bash fich=/etc for [ $fich in /etc/* ] do if test -w $fich then echo $fich fi done Script 25: Fichier accessible en écriture Renommer les fichier d un rép #!bin/bash fich = find /home/simo/bureau -name *.txt for [ $fich in /home/simo/bureau ] do mv /home/simo/bureau/$fich /home/simo/bureau/$fich.docx done 51

52 Script 26 : Script Pratique 2013 #!/bin/bash Echo les user qui ont des UID <= 400 sont : Cut d : f1,3 /etc/passwd grep w [0-3].. cut d :f1 #!/bin/bash Cat/etc/passwd grep 500 > /etc/test.txt Gawk F : { print $1 } /etc/test.txt XIV. Quelque Commandes Linux La commande arp : arp permet de visualiser ou modifier la table du cache ARP de l interface. Cette table peut être statique et (ou) dynamique. Elle donne la correspondance entre une adresse IP et une adresse MAC (Ethernet) arp -va? ( ) at 00:50:56:e5:08:c4 [ether] on eth0? ( ) at 00:50:56:e4:a2:03 [ether] on eth0 Entries: 2 Skip ped: 0 Found: La commande route : Le routage définit le chemin.emprunté par les paquets entre son point de départ et son point d arrivée. La commande route permet la configuration du routage sur un PC, switch ou routeur. route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface U eth U eth UG eth0 La Commande Netstat : permet de tester la configuration du réseau, visualiser l état des connexions, établir des statistiques, notamment pour surveiller les serveurs. netstat a Proto RefCnt Flags Type State I-Node Path unix 2 [ ACC ] STREAM LISTENING /tmp/orbit-farid/linc-64f-0-7fdc

53 unix 2 [ ACC ] STREAM LISTENING /tmp/orbit-farid/linc-64c fe46585 udp 0 0 Serveur.local:domain *:* udp 0 0 localhost:domain *:* tcp 0 0 Serveur.local:domain *:* LISTEN tcp 0 0 localhost:domain *:* LISTEN La commande netsat nr ou r permet aussi d affiche l état des tables de routage à l instar de la commande route -n. La Commande Traceroute : permet d afficher le chemin parcouru par un paquet pour arriver à destination. traceroute traceroute to ( ), 30 hops max, 60 byte packets ( ) ms ms ms 2 sagembox.home ( ) ms ms m La Commande Host : permet d'obtenir l'adresse IP d'un ordinateur. $ host is an alias for has address has address has address has address La Commande DIG : En interrogeant la branche com, on obtient la liste des serveurs DNS gérant les noms de domaines en.com $ dig com. NS... ;; ANSWER SECTION: com IN NS i.gtld-servers.net. com IN NS j.gtld-servers.net. com IN NS k.gtld-servers.net. com IN NS l.gtld-servers.net.... Les Commandes de routage : Une route au réseau /24 doit être définie sur la station 1. Pour cela, on peut utiliser la commande route : # route add -net /24 gw

54 Commande CUT Aperçu du fichier à analyser : champ1 champ2 champ3 champ4 champ5 champ6 La ligne de commande sera : cut -d - -s -f2,4 monfichier.log > fichierresultat Analyse de la ligne de commande : option -d pour indiquer quel est le délimiteur option -s pour supprimer les lignes ne contenant pas le délimiteur option -f pour spécifier les champs à extraire monfichier.log : le fichier à analyser fichierresultat : fichier qui va contenir les champs extraits 54

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7

Plus en détail

Telnet et ftp sous Gnu/Linux www.ofppt.info

Telnet et ftp sous Gnu/Linux www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Telnet et ftp sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1.1. Principe...

Plus en détail

Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER

Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER I INTRODUCTION I.1 Outils de capture de paquets Pour communiquer, les machines échangent des informations

Plus en détail

Pré-requis. Apache et ssl. Ajouter le module ssl. créer son certificat SSL

Pré-requis. Apache et ssl. Ajouter le module ssl. créer son certificat SSL Apache et ssl SSL est un sigle : Secure Sockets Layer, un protocole de sécurisation des échanges sur Internet, devenu Transport Layer Security (TLS) en 2001 ; Par abus de langage, on parle de SSL pour

Plus en détail

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP DHCP et DNS TP DHCP et DNS Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/9 Câblage et configuration

Plus en détail

Mise en réseau d'une station Linux

Mise en réseau d'une station Linux Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Fichiers de paramétrage et scripts 2 /etc/hosts 2 /etc/networks 3 /etc/hosts.conf 3 /etc/resolv.conf 4 /etc/sysconfig/network

Plus en détail

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva DNS (DOMAIN NAME SERVER) INSTALLATION ET CONFIGURATION Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva Objectifs : L objectif

Plus en détail

Installer un domaine DNS

Installer un domaine DNS Installer un domaine DNS Olivier Hoarau (olivier.hoarau@funix.org) V1.2 du 3.12.00 1 Historique... 2 2 Préambule... 2 3 Présentation... 2 4 Installation et configuration... 3 5 Lancement automatique de

Plus en détail

Administration UNIX. Le réseau

Administration UNIX. Le réseau Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP

Plus en détail

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Imprimantes et partage réseau sous Samba avec authentification Active Directory Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos

Plus en détail

CHAPITRE 3 FTP. Nous allons d'abord nettoyer un peu ce que «vsftpd» à créer automatiquement

CHAPITRE 3 FTP. Nous allons d'abord nettoyer un peu ce que «vsftpd» à créer automatiquement CHAPITRE 3 FTP Commençons par installer le serveur FTP : ALBAN@bebeserv:~$ sudo -i Password: bebeserv:~# apt-get update bebeserv:~# apt-get install vsftpd libdb3-util ftp L'installateur créé automatiquement

Plus en détail

Attribution dynamique des adresses IP

Attribution dynamique des adresses IP Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Installation d un serveur DHCP 2 Démarrage du service DHCP 2 Attribution dynamique des adresses IP 3 Attribution statique

Plus en détail

TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP HTTP TP HTTP Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/11 Câblage et configuration du réseau

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

CONTROLEUR DE DOMAINE SAMBA

CONTROLEUR DE DOMAINE SAMBA CONTROLEUR DE DOMAINE SAMBA Nous allons voir à travers ce tutoriel, la mise en place d un contrôleur de domaine sous linux, SAMBA. Ce tutoriel a été testé sur une distribution Debian version 7.2 1. Introduction

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Corrigé du TP 4 NAT/PAT, Pare-Feu C. Pain-Barre 1 Simulateur : Nat/Pat et firewall Corrigé de l exercice 1 (Simulation Nat/Pat et firewall) Les fichiers xml contenant les

Plus en détail

I. Adresse IP et nom DNS

I. Adresse IP et nom DNS Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution

Plus en détail

LDAP -sylvain. 1.1 Objectifs : 1.2 Installation. 1.3 Configuration du système

LDAP -sylvain. 1.1 Objectifs : 1.2 Installation. 1.3 Configuration du système LDAP -sylvain 1.1 Objectifs : Installer un annuaire LDAP sur un PC serveur GNU/Linux. Visiter les principaux fichiers de configuration utiles à LDAP. Utiliser l annuaire LDAP depuis un poste client GNU/Linux,

Plus en détail

1 Configuration réseau des PC de la salle TP

1 Configuration réseau des PC de la salle TP TP Installation/Configuration du service DNS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur DNS sur un PC serveur GNU/Linux (Mandriva). Visiter les principaux fichiers

Plus en détail

1. Objectif. \ / (o o) +-----------------------oooo--(_)-----------------------------+

1. Objectif. \ / (o o) +-----------------------oooo--(_)-----------------------------+ \ / (o o) +-----------------------oooo--(_)-----------------------------+ Administration des services Linux (avec Debian) LDAP serveur et client sur debian Reseau-02 Admin des services fiche LDAP org.doc

Plus en détail

Mise en place d'un serveur LDAP

Mise en place d'un serveur LDAP Mise en place d'un serveur LDAP Cet article présente la mise en place d'un serveur OpenLDAP ainsi que la configuration côté client. Nous présenterons également l'authentification des utilisateurs via pam_ldap.

Plus en détail

L installation du service DHCP est aussi facile que d installer le service BIND.

L installation du service DHCP est aussi facile que d installer le service BIND. Service ISC 3.x L installation du service est aussi facile que d installer le service BIND. emerge dhcp Puis installons le plugin de syntaxes dhcp pour vim. emerge dhcpd-syntax Configuration du service

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 2. Thème de l activité : Service DHCP dans un réseau routé

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 2. Thème de l activité : Service DHCP dans un réseau routé B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

INSTALLATION ET CONFIGURATION DE OPENLDAP

INSTALLATION ET CONFIGURATION DE OPENLDAP INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

Installation de SAMBA :

Installation de SAMBA : Description : Installation d un serveur SAMBA pour station 98 et 2000 Auteur : Nicolas AGIUS Date : 03/2003 Notes : Exemples pris sur RedHat 7.3 Contexte : Serveur de fichiers et d authentification pour

Plus en détail

Installation UpdatEngine serveur (CentOs apache2 / MySQL)

Installation UpdatEngine serveur (CentOs apache2 / MySQL) Installation UpdatEngine serveur (CentOs apache2 / MySQL) Christophe Geneste 2014/02/26 10:05 Table des matières Introduction... 3 Installation de l environnement et des dépendances nécessaires... 3 Environnement

Plus en détail

Module 8 : Partage de fichier sous Linux. Table des matières

Module 8 : Partage de fichier sous Linux. Table des matières Module 8 : Partage de fichier sous Linux Objectifs Pouvoir effectuer le partage de fichier sur un réseau Linux. Table des matières... 1 Partage de fichier entre machine Linux (NFS)... 2 Introduction...

Plus en détail

Administration avancée sous Linux

Administration avancée sous Linux Administration avancée sous Linux Anthony Busson 1 Plan du cours 1. Compilation (gcc) 2. Gestion des utilisateurs et des groupes 3. Montage des périphériques et des systèmes de fichiers 4. Scripts 5. Archivage

Plus en détail

Serveur DNS sous DEBIAN 7

Serveur DNS sous DEBIAN 7 La configuration IP de mon poste Serveur DNS sous DEBIAN 7 Je travaille sur une machine virtuelle sous VMware Workstation. Ma machine possède deux interfaces réseau, eth0 avec une connexion internet et

Plus en détail

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :...

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :... MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2 SOMMAIRE Mission 3 : Sécurité réseau & VLANs Partie 2... 1 Présentation du TP :... 1 Méthode :... 2 I) Partie A : maintenance de la documentation... 2 1) Mise

Plus en détail

M2-RADIS Rezo TP1 : Mise en place d un réseau correction

M2-RADIS Rezo TP1 : Mise en place d un réseau correction M2-RADIS Rezo TP1 : Mise en place d un réseau correction Gaétan Richard gaetan.richard@info.unicaen.fr Dans le cadre des TPs de réseaux, vous allez progressivement monter et adminstrer un réseau de type

Plus en détail

Sécurité Réseaux TP1

Sécurité Réseaux TP1 Sécurité Réseaux TP1 BONY Simon 22 mai 2012 1 P a g e Table des matières Introduction... 3 I. Préparation... 4 II. Routage Classique... 5 II.1 Mise en œuvre du routage classique... 5 II.2 Configuration

Plus en détail

LDAP Linux. Mettre à jour le serveur (avec la commande apt-get update), après avoir mis à jour le fichier /etc/apt/sources.list

LDAP Linux. Mettre à jour le serveur (avec la commande apt-get update), après avoir mis à jour le fichier /etc/apt/sources.list LDAP Linux Installer une machine virtuelle debian sous VirtualBox. Utilisateur : root --- password : password I- Configuration du système Mettre à jour le serveur (avec la commande apt-get update), après

Plus en détail

DHCPD v3 Installation et configuration

DHCPD v3 Installation et configuration DHCPD v3 Installation et configuration Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Récupération du paquet... 2 4. Configuration du serveur... 3 4.1. Configuration de la carte réseau du serveur...

Plus en détail

Installation et configuration d un serveur OpenLDAP sous Debian

Installation et configuration d un serveur OpenLDAP sous Debian Installation et configuration d un serveur OpenLDAP sous Debian Introduction : OpenLDAP est une implémentation libre du protocole LDAP développée par The OpenLDAP Project. Lightweight Directory Access

Plus en détail

BTS SIO 2. Projet GSB. Apache 2. Voiset Nicolas

BTS SIO 2. Projet GSB. Apache 2. Voiset Nicolas BTS SIO 2 Projet GSB Apache 2 Voiset Nicolas 1 Table des matières 1-Contexte d utilisation... 3 2-Informations d utilisation... 5 3-Comparaison... 5 4-Problèmes et solutions... 6 5-Phase de test... 6 Annexe1-Configuration

Plus en détail

1 Installation du serveur LDAP et des utilitaires (Mandriva)

1 Installation du serveur LDAP et des utilitaires (Mandriva) TP Installation/Configuration d'un annuaire LDAP sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un annuaire LDAP sur un PC serveur GNU/Linux (Mandriva). Visiter les principaux

Plus en détail

Administration des services 1

Administration des services 1 Administration des services 1 M. AIT IBOUREK 1 Environnement Linux : Les services Les services ou démons Qu'est ce qu'un démon? Comparable aux services offerts par un serveur Windows C'est un processus

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

OBJET: TP SERVEUR CLIENT, SERVICES

OBJET: TP SERVEUR CLIENT, SERVICES OBJET: TP SERVEUR CLIENT, SERVICES BOURZIK Yassine 4SRS PPA Groupe 2 PATEL Jessy 4SRS PPA Groupe 2 Architecture globale utilisée : Nous avons choisi d utiliser une machine physique contenant 2 VM une en

Plus en détail

INSTALLATION ET CONFIGURATION DE LDAP. par. P.Muller, D.To, G.Haberer, A.Peuch, P.Saadé

INSTALLATION ET CONFIGURATION DE LDAP. par. P.Muller, D.To, G.Haberer, A.Peuch, P.Saadé INSTALLATION ET CONFIGURATION DE LDAP par P.Muller, D.To, G.Haberer, A.Peuch, P.Saadé Table des matières 1. Introduction........................................................................ 2 1.1. Objectif....................................................................

Plus en détail

I. Présentation du serveur Samba

I. Présentation du serveur Samba Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...

Plus en détail

Réaliser un inventaire Documentation utilisateur

Réaliser un inventaire Documentation utilisateur Référence : 11662 Version N : 6 Créé le : 29 Janvier 2014 Créé par : Bruno RICHOUX Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2. Introduction... 4 3. Principes généraux... 5 3.1. Depuis les

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Mise en place d'un Serveur DHCP sous Linux Par wawanopoulos

Mise en place d'un Serveur DHCP sous Linux Par wawanopoulos Mise en place d'un Serveur DHCP sous Linux Par wawanopoulos Licence Creative Commons BY 2.0 Dernière mise à jour le 11/07/2010 Sommaire 1/9 Sommaire Sommaire... 1 Mise en place d'un Serveur DHCP sous Linux...

Plus en détail

Mise à jour dynamique du DNS sous linux en utilisant un DHCP. Cf RFCs 2136 et 2137.

Mise à jour dynamique du DNS sous linux en utilisant un DHCP. Cf RFCs 2136 et 2137. Mise à jour dynamique du DNS sous linux en utilisant un DHCP. Cf RFCs 2136 et 2137. Avec Microsoft Windows 2000 serveur, les stations qui reçoivent une adresse IP par le biais du serveur DHCP de Windows,

Plus en détail

NOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel.

NOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel. Environnement des outils de gestion Comme nous allons utiliser principalement des outils orientés Web pour la gestion de notre domaine, pour que ceux-ci fonctionnent autant sous Windows que sous Linux,

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

Configuration réseau Basique

Configuration réseau Basique Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans

Plus en détail

Avoir un ordinateur physique ou un logiciel de virtualisation pour installer ce serveur en tant que machine virtuelle.

Avoir un ordinateur physique ou un logiciel de virtualisation pour installer ce serveur en tant que machine virtuelle. Rappel - installer LAMP Durée indicative de cet atelier : 3 heures u Objectif Dans les ateliers suivants, vous allez utiliser un serveur Linux pour installer et configurer OCS Inventory NG et GLPI. Voici

Plus en détail

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING..

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING.. I) Introduction : Il existe trois tables : Filter : C est la table par défaut qui permet le filtrage des paquets. Elle ne modifie pas le contenu des paquets. Elle est constituée de trois chaînes : INPUT,

Plus en détail

Les services réseaux http, Ftp, Dns

Les services réseaux http, Ftp, Dns - Apache,Bind,Vsftp Debian - page 1 /6 Les services réseaux http, Ftp, Dns 1. Mise en situation Vous disposez d une machine virtuelle Debian. Vous devez y configurer un ensemble de serveurs qui doivent

Plus en détail

Présentation du module. Services Réseau. Services réseaux, quid? Rappels Modèle OSI. Rappels Modèle OSI

Présentation du module. Services Réseau. Services réseaux, quid? Rappels Modèle OSI. Rappels Modèle OSI Présentation du module Services Réseau Michaël Hauspie Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications Organisation générale semaines heure de cours et heures de TD/TP par

Plus en détail

TRC9-2013. Durée : 90 minutes ; Documents autorisés : AUCUN. Chaque question vaut 1 point, sauf celles avec une * qui valent 2 points.

TRC9-2013. Durée : 90 minutes ; Documents autorisés : AUCUN. Chaque question vaut 1 point, sauf celles avec une * qui valent 2 points. TRC9-2013 Durée : 90 minutes ; Documents autorisés : AUCUN. Chaque question vaut 1 point, sauf celles avec une * qui valent 2 points. Exercice 1: Configuration de base Soit une machine linux sur laquelle

Plus en détail

xinetd - Le super serveur Internet

xinetd - Le super serveur Internet Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Fichiers de paramétrage 2 Le fichier /etc/xinetd.conf 2 Le répertoire /etc/xinetd.d/ 3 Modification des fichiers de configuration

Plus en détail

BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise

BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise EPREUVE E5 : PRATIQUE DES TECHNIQUES INFORMATIQUES Identité du candidat : PAPIN Perrine N d inscription : M326070463 ACTIVITE

Plus en détail

Pour la reconnaissance du contrôleur de domaine Samba par vos clients Windows, trois choix de service s offrent à vous:

Pour la reconnaissance du contrôleur de domaine Samba par vos clients Windows, trois choix de service s offrent à vous: Service DDNS dynamique Pour la reconnaissance du contrôleur de domaine Samba par vos clients Windows, trois choix de service s offrent à vous: Utiliser le fichier hosts situé sur chacun des ordinateurs

Plus en détail

L accès à distance par SSH

L accès à distance par SSH L accès à distance par SSH Objectif : Se connecter à distance à un Unix/Linux depuis Unix/Linux par ssh SSH signifie Secure SHell. C est un protocole qui permet de faire des connexions sécurisées (i.e.

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

Contrôleur de domaine Samba

Contrôleur de domaine Samba Par Contrôleur de domaine Samba Nous allons voir ici, comment mettre en place un contrôleur de domaine principal sous linux, avec samba. 1. Introduction Le but de ce tutoriel est de : créer un contrôleur

Plus en détail

Administration d un serveur DNS (Domain Name System) TP N o 1 Interconnexions de réseaux

Administration d un serveur DNS (Domain Name System) TP N o 1 Interconnexions de réseaux RICM 4 - Option Réseaux Administration d un serveur DNS (Domain Name System) TP N o 1 Interconnexions de réseaux Pascal Sicard 1 Introduction Nous allons nous intéresser dans ce TP à la configuration d

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

[COMMANDES RESEAU SOUS DOS]

[COMMANDES RESEAU SOUS DOS] _ 2015 Van Moer David [COMMANDES RESEAU SOUS DOS] [Tapez le résumé du document ici. Il s agit généralement d une courte synthèse du document. Tapez le résumé du document ici. Il s agit généralement d une

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

Résolution de nom avec Bind

Résolution de nom avec Bind Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 3 Principe de fonctionnement 3 Type de serveur DNS 4 Serveur de noms primaire 4 Serveur de nom secondaire 4 Serveur cache

Plus en détail

Rapport IN411 ESIEE PARIS TP DMZ / Firewall /Linux

Rapport IN411 ESIEE PARIS TP DMZ / Firewall /Linux Rapport IN411 ESIEE PARIS TP DMZ / Firewall /Linux Table des matières I. Câblage de la plate-forme étudiée...3 Partie Routeur...3 Partie DMZ...3 Partie LAN...3 II. Routage classique...4 Configuration des

Plus en détail

M2-RADIS Rezo TP13 : VPN

M2-RADIS Rezo TP13 : VPN M2-RADIS Rezo TP13 : VPN Jean Saquet, Davy Gigan Jean.Saquet@unicaen.fr, Davy.Gigan@unicaen.fr 15/01/2013 1 Introduction Le but de ce TP est de configurer des clients VPN (avec Openvpn) sur des machines

Plus en détail

Compte rendu PTI #03

Compte rendu PTI #03 Compte- rendu PTI #03 Cette troisième PTI couvre le domaine du paramétrage réseau et de la sécurité du réseau par la mise en place d'un système de filtrage de paquets via Netfilter (iptables) sous GNU/Linux.

Plus en détail

LES RESEAUX SOUS LINUX

LES RESEAUX SOUS LINUX LES RESEAUX SOUS LINUX AVERTISSEMENT : Les commendes utilisées dans ce document ne sont toutes valables que pour les distributions LINUX de type DEBIAN PROGRAMME DE FORMATION I. GENERALITES SUR LES RESEAUX

Plus en détail

Date : 28/03/12 tp.reseau.linux.dhcp.dns Durée : 1h

Date : 28/03/12 tp.reseau.linux.dhcp.dns Durée : 1h L'objectif de ce tp est d'apprendre à mettre en place un serveur DHCP sous Linux. Nous verrons dans une deuxième partie la mise en place d'un serveur dns sous Packet Tracer. Exercice 1 Tout d'abord, un

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Les noms et adresses IP des différentes machines sur le réseau 192.168.0.0/24 de la salle C309 seront définis comme suit :

Les noms et adresses IP des différentes machines sur le réseau 192.168.0.0/24 de la salle C309 seront définis comme suit : T.P. n 1 Réseau local sous Linux Binôme Authentification NIS Partages NFS Groupe 1 Introduction Ce TP consiste à configurer un petit réseau local de plusieurs machines sous Linux Fedora 14 (14 clients

Plus en détail

Correction TP Linux et AD

Correction TP Linux et AD Correction TP Linux et AD Phase 1 : Mise en œuvre du réseau Dans mon cas tout est virtualisé avec VMware Workstation y compris le routeur NAT. Voici le plan d adressage retenu : Routeur NAT : IP publique

Plus en détail

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian - FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian SISR3 N 1 Pré requis : Debian installé. Avoir une IP fixe pour le serveur DNS. Disposer d une connexion à l Internet. Création d un

Plus en détail

Serveur DHCP et Relais DHCP (sous Linux)

Serveur DHCP et Relais DHCP (sous Linux) Source: http://doc.ubuntu-fr.org/dhcp3-server Serveur DHCP et Relais DHCP (sous Linux) Le protocole DHCP (Dynamic Host Configuration Protocol) est un service réseau TCP/IP. Il permet l'obtention automatique

Plus en détail

Serveur DNS. Julien Danjou jdanjou@linuxenrezo.org

Serveur DNS. Julien Danjou jdanjou@linuxenrezo.org Serveur DNS Julien Danjou jdanjou@linuxenrezo.org Pour convertir les noms d ordinateurs en adresses IP, la méthode la plus simple consiste à tenir à jour un fichier hosts contenant les adresses IP suivies

Plus en détail

Réseau. 1. Commandes réseaux, découverte environnement. TP1 - Connaissances de base, SSH

Réseau. 1. Commandes réseaux, découverte environnement. TP1 - Connaissances de base, SSH 1 sur 7 06/09/2012 09:32 Réseau TP1 - Connaissances de base, SSH Contenu de la Page 1. Commandes réseaux, découverte environnement 2. Ecriture d'un petit Shell script 3. Organisation de son Arborescence

Plus en détail

Ch.4 - Les outils réseau

Ch.4 - Les outils réseau Présentation Ch.4 - Les outils réseau Sous Linux, beaucoup d'outils sont utilisables en mode commande Aide en ligne info commande man commande commande - -help Olivier HUBERT - LGEP/CNRS 1 Ch.4-1. La commande

Plus en détail

But de cette présentation. Serveur DHCP (rédigé pour Ubuntu Server) Le protocole DHCP. Le protocole DHCP. Hainaut P. 2013 - www.coursonline.

But de cette présentation. Serveur DHCP (rédigé pour Ubuntu Server) Le protocole DHCP. Le protocole DHCP. Hainaut P. 2013 - www.coursonline. Serveur DHCP (rédigé pour Ubuntu Server) But de cette présentation Vous permettre de comprendre et de configurer le service DHCP sur un serveur Ubuntu Linux via l invite de commande Voir comment configurer

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Projet Semestre2-1SISR

Projet Semestre2-1SISR Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test

Plus en détail

Installation Serveur OPEN VPN

Installation Serveur OPEN VPN Installation Serveur OPEN VPN 1 P age I. Objectif OpenVPN permet de relier des postes distants sur un réseau informatique en passant par Internet mais de manière sécurisée (Tunnel VPN). OpenVPN est basé

Plus en détail

TP DNS. 1 Résolutions de noms. 1) Le fichier "/etc/nsswitch.conf" 2) Le fichier "/etc/resolv.conf"

TP DNS. 1 Résolutions de noms. 1) Le fichier /etc/nsswitch.conf 2) Le fichier /etc/resolv.conf TP DNS 1 Résolutions de noms 1) Le fichier "/etc/nsswitch.conf" Au préalable, nous devons configurer la machine centrale, dénommée S "n de poste", soit s52 pour nous. On lui met l'adresse IP 10.254.52.1,

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4

Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4 TP de Réseaux IP pour DESS Domaine Name System Auteur: Congduc Pham, Université Lyon 1 1 Schéma de départ Figure 1: Schéma des salles TP11 et TD4 Le schéma de départ pour aujourd hui est celui de la figure

Plus en détail

CLIENTS LÉGERS SOUS LINUX DEBIAN

CLIENTS LÉGERS SOUS LINUX DEBIAN CLIENTS LÉGERS SOUS LINUX DEBIAN I MATÉRIELS ET LOGICIELS NECÉSSAIRES Ce TP s effectue par groupe de deux élèves. Il faut deux machines, un serveur Linux sous Knoppix et un poste client (micro-ordinateur

Plus en détail

UE5A Administration Réseaux LP SIRI

UE5A Administration Réseaux LP SIRI UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés

Plus en détail

Administration et sécurité des réseaux

Administration et sécurité des réseaux Plan Administration et sécurité des réseaux Chapitre 5 Le service DNS (Domain name service) 1 Assurer la conversion entre les noms d hôtes et les adresses IP. Exemple: machine.domaine.xz i résolution résolution

Plus en détail

Configurer un pare-feu avec NETFILTER

Configurer un pare-feu avec NETFILTER Configurer un pare-feu avec NETFILTER Netfilter est le firewall des distributions linux récentes pris en charge depuis les noyaux 2.4. Il est le remplaçant de ipchains. La configuration se fait en grande

Plus en détail

LP SIRI 2012-2013. informations à renseigner par l exploitation : D.I. - Exploitation - Exploitation TP

LP SIRI 2012-2013. informations à renseigner par l exploitation : D.I. - Exploitation - Exploitation TP LP SIRI 2012-2013 D.I. - Exploitation - Exploitation TP D O S S I E R D E X P L O I T A T I ON Référence : Service DNS - Exploitation Version : 1.0 Date version : 17/02/2013 Etat du document : Final AUTEUR

Plus en détail

TP4 Annuaires et Sécurité

TP4 Annuaires et Sécurité IUT de Villetaneuse Année 2015-2016 Annuaires unifiés 2 année L objectif de ce TP est de : 1. manipuler des certificats autosignés TP4 Annuaires et Sécurité 2. sécuriser l accès à l annuaire LDAP à l aide

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe : TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

TRC9-2014. Exercice 1: Configuration machine virtuelle. Exercice 2: Configuration de base. Durée : 90 minutes ; Documents autorisés : AUCUN.

TRC9-2014. Exercice 1: Configuration machine virtuelle. Exercice 2: Configuration de base. Durée : 90 minutes ; Documents autorisés : AUCUN. TRC9-2014 Durée : 90 minutes ; Documents autorisés : AUCUN. Exercice 1: Configuration machine virtuelle Soit une machine virtuelle sous Virtualbox. On a assigné 2 interfaces à la machine qui sont mises

Plus en détail

Fiche procédure Serveur web Debian

Fiche procédure Serveur web Debian Galaxy Swisse Bourdin Rodrigue Marie Fiche procédure Serveur web Debian 2013 Installation du serveur Débian via Virtual Box Lancer VirtalBox puis exporter l image nommé «Debian-Srv.ova». Fichier => importer

Plus en détail

TP ébauche n o 1. Passerelle Applicative IPv6-IPv4 *** Corrigé indicatif ***

TP ébauche n o 1. Passerelle Applicative IPv6-IPv4 *** Corrigé indicatif *** TP ébauche n o 1 Passerelle Applicative IPv6-IPv4 *** Corrigé indicatif *** Le déploiement d IPv6 pose la problématique de l accès aux services disponibles dans l Internet IPv4. Dans ce TP nous allons

Plus en détail