Linux Professional Institute (LPI) Agence Universtaire de la Francophonie (AUF) Gestion de réseau, services et sécurité LPI 102

Dimension: px
Commencer à balayer dès la page:

Download "Linux Professional Institute (LPI) Agence Universtaire de la Francophonie (AUF) Gestion de réseau, services et sécurité LPI 102"

Transcription

1 Linux Professional Institute (LPI) Agence Universtaire de la Francophonie (AUF) Gestion de réseau, services et sécurité LPI 102 / Août 2008

2 Plan 1. Noyau Linux 2. Démarrage, initialisation, arrêt système et niveaux d exécution 3. Impression 4. Documentation 5. Shells, scripts, programmation et compilation 6. Tâches de gestion système 7. Bases réseau 8. Services réseaux 9. Sécurité 2

3 105: Noyau Linux 105.1:Contrôle et interrogation du noyau et des modules durant le fonctionnement 105.2:Configuration, construction et installation d'un noyau sur mesure et de ses modules 3

4 105 Noyau Linux 105.1:Contrôle et interrogation du noyau et des modules durant le fonctionnement Les modules du noyau sont des fichers objets (.o) /lib/modules/version-kernel contient les modules uname -r commande permettant de voir la version du noyau L hierarchie du noyau pour le modules sont en terme des sous-répertoires Noyau stable en ce moment: Types de noyau parmi d autres: Monolithique: les pilotes sont compilés dans le noyau Modulaire: les pilotes sont chargés dans le système 4

5 105 Noyau Linux 105.1:Contrôle et interrogation du noyau et des modules durant le fonctionnement Command es depmod Descriptions Détermine les dépendances entre les modules et il crée le fichier modules.dep. Lancé au démarrage ou manuellement. Exemple depmod lsmod affiche les modules chargés sur le noyau Lsmod modinfo Affiche des informations sur un module -a,-d,-p, modinfo insmod permet de charger un module vfat Insmod vfat rmmod déchargé le module -a, rm vfat modprobe Charge les modules et les dépendances -a,-c, -l, -r modprobe vfat 5

6 105: Noyau Linux 105.1: Contrôle et interrogation du noyau et des modules durant le fonctionnement Fichier de configuration /etc/modules.conf ou /etc/conf.modules Options keep depfile path options alias pre-install modules install modules post-install pre-remove remove post-remove 6 Description Le chemin par défaut est retenu ou ajouté au existant Ecrase le chemin du module par défaut Recherche les modules dans un répertoire spécifique Options additionnelles aux modules Pour associer un nom générique à un module Exécute des commandes shell avant d insérer le module Permet à une commande shell de remplacer la commande insertion de module par défaut Exécute une commande après l insertion du module Exécute des commandes shell avant d enlever une module Une commande shell de remplace la commade de supression d une module par défaut Exécute des commandes shell après la supression d une module

7 105: Noyau Linux 105.1: Contrôle et interrogation du noyau et des modules durant le fonctionnement uname commande permettant d afficher des informations sur le système options: a, s, n, r, v, m, p, i, o (man uname) patch permet de corriger des erreurs dans un programme Exemple: zcat patch gz patch p0 kernel source Contient les codes sources du noyau kernel headers les entête C du noyau /usr/src/linux répertoire dans lequel la compilation du noyau est faite. Très souvent un lien symboliques.config fichier qui contient les options pour la compilation. /lib/modules/kernel version/* répertoire contenant les modules et autres pilotes pour le noyau /boot/* image du noyau compilé 7

8 105: Noyau Linux 105.1: Contrôle et interrogation du noyau et des modules durant le fonctionnement Etapes pour une bonne compilation d un noyau Linux Décompresser le fichier source du noyau et entrer dans le répertoire make make config make oldconfig make menuconfig make xconfig make dep make clean make bzimage zimage zlilo bzlilo bzdisk make modules make modules_install L image est copié Sous debian: make kpkg 8

9 105: Noyau Linux 105.1: Contrôle et interrogation du noyau et des modules durant le fonctionnement /usr/src/linux/arch/i386/boot/bzimage l image du noyau compilé System.map Copier ces fichiers dans répertoires /boot Modification du fichier de configuration du chargeur de noyau: LILO ou GRUB bzimage vs zimage les programmes prérequis: libncurses dev, make, gcc, cpp, kernel package, build essential initrd Ramdisk initiale qui permet de charger des modules nécessitant au démarrage pour atteindre le système de fichier root mkinird commande qui permet de créer le initrd syntaxe: mkinird /boot/image name kernel version 9

10 106: Démarrage, initialisation, arrêt système et niveaux d'exécution 106.1: Démarrage du système 106.2: Changement de niveau d'exécution et éteindre ou redémarrer le système 10

11 106: Démarrage, initialisation, arrêt système et niveaux d'exécution Démarrage du système Paramètres noyau au démarrage LILO ou GRUB Exemple LILO: linux root=/dev/hda5 Cette exemple permet de démarrer un kernel ayant un nom linux et remplaçant la valeur /dev/hda1 à /Dev/hda5 pour le système de fichier root GRUB: touche e sur le clavier Configuration des modules du noyau /etc/modules.conf ou /etc/conf.modules Message de démarrage d un noyau Identification du noyau, information sur le processeur, mémoire et matériels, informations sur les partitions, initialisation du réseau et modules du noyau et finalement les services dmesg, dmesg more, dmesg > boot.txt, /var/log/messages 11

12 106: Démarrage, initialisation, arrêt système et niveaux d'exécution Niveau d exécution, éteindre et redémarrer 7 niveau d exécution sont disponibles sous Linux runlevel commande affichant le niveau d exécution récent ou courant Runlevel Description s 0 (zéro) Arrêt du système. Permet aux administrateurs d arrêter le système rapidement 1, s, S Single mode ou en maintenance. Maintenance des systèmes de fichier et les services sont pas lancés 2 Multi-Utilisateur. Sous Debian, runlevel par défaut. Sous Red Hat Multi-utilisateurs sans NFS 3 Multi-utilisateur complet sous Red Hat. Pour Debian, 3, 4, 5 non utilisé 4 Non Utilisé 5 Multi-utilisateur avec GUI Login 6 Redémarrage du système 12

13 106: Démarrage, initialisation, arrêt système et niveaux d'exécution Niveau d exécution, éteindre et redémarrer Runlevel 1 mode maintenance (pas de connexion à distant, pas de réseau et les démons sont pas lancés) LILO: linux single ou linux 1 init gestion des démons et contrôler par le fichier config /etc/inittab. Fait appel à telinit telinit permet de changer le niveau d exécution Exemple: init 0 ou telinit 0, init 1 ou init s /etc/init.d répertoire contenant les scripts pour lancer ou arrêter des démons et programmes rc0.d, rc1.d, rc2.d, rc3.d, rc4.d, rc5.d,rc6.d script pour les runlevel respectifs. Lien vers init.d K & S: Kill et Start, N: 2 chiffres, nom: nom du script 13

14 106: Démarrage, initialisation, arrêt système et niveaux d'exécution Niveau d exécution, éteindre et redémarrer /etc/inittab décrit quels sont les programmes qui vont être exécutés au démarrage init lit le fichier /etc/inittab au démarrage runlevel par défaut - id:2:initdefault Syntaxe de inittab = id:runlevels:action:process Certains Actions Respawn Wait Once Boot Initdefault Ctrlaltdel Description Le processus sera redémarré lorsqu il se termine Processus sera exécuté lorsque le runlevel sera atteint et init va attendre la fin de l exécution Processus exécutera une seule fois quand le runlevel sera exécuté Processus sera exécuté au démarrage du système Runlevel par défaut Ce processus sera exécuté si init reçoit le signale SIGINIT Exemples ca::ctrlaltdel:/sbin/shutdown h now man inittab 14

15 106: Démarrage, initialisation, arrêt système et niveaux d'exécution Niveau d exécution, éteindre et redémarrer Reboot, halt et poweroff Shutdown commande permettant d éteindre le système proprement. Les utilisateurs connectés sont notifiés et les utilisateurs potentiels de connexion seront interdits Options: Option Descriptions s -f Démarrage rapide et pas de vérification du système de -h fichiers Éteindre après arrêt du système -k N éteint pas le système mais envoie une notification -r simplement Redémarrer après arrêt du système -F Forcer à vérifier le système de fichiers au démarrage Exemples: shutdown h now, shutdown r now, shutdown r +5 Mode maintenance, shutdown h 10:30 15

16 107: Impression 107.1: Gestion des imprimantes et des queues d'imprimantes 107.2: Impression de fichiers 107.3: Installation et configuration des imprimantes locales et distantes 16

17 107: Impression 107.1: Gestion des imprimantes et des queues d'imprimantes Impression LPRng Cups récent et supporte SMB et Jetdirect 17

18 107: Impression 107.1: Gestion des imprimantes et des queues d'imprimantes Système d impression par défaut est BSD Unix printing system Éléments Description lpd /etc/printcap lpr lpq lprm lpc Filters Dossier Spool Print jobs Démon d impression au démarrage et attend les requêtes d impression Printer Capabilities. Utiliser lors de l impression. Fichier contenant nom d imprimante, paramètres et règles Line Print. Envoie requêtes dans le fils d attente pour l impression Affiche l état et interroge fils d attente Supprime des tâches d impression depuis le fils d attente Line printer control. Super utilisateur pour administrer le fils d attente. Convertir les tâches d impression dans un format convenable afin que l imprimante puisse imprimer. Dossier gardant des impression en attente Des tâches d impressions ayant un numéro unique et peut être gérer en cas nécessaire 18

19 107: Impression 107.1: Gestion des imprimantes et des queues d'imprimantes lpq options l et P name Exemple: lpq, lp l, lpq P lp (analyse le fils d attente lp), lpq shafeek Lprm P et Exemple: lprm (supprime les impression d utilisateur en question) Si root lance lprm -, fils d attente sera vide lpc interface permettant de gérer le fils d attente Plusieurs commande comme: status, topq, up, enable, disable etc taper help pour avoir plus info Exemple: lpc topq (passer les numéro d impression 56 et 78 en tête deu fils d attente) lpr: options -# (nombre de copies) lpr -#3 /etc/passwd mpage formatage du papier 19

20 107: Impression 107.1: Installation et configuration imprimante local et distant Exemple du fichier /etc/printcap lp ljet:\ :sd=/var/spool/lpd/lp:\ :mx#0:\ :sh:\ :lp=/dev/lp0:\ :if=/var/spool/lpd/lp/filter:\ :lf=/var/log/lpd/lpr.log: Filtre Description Filtre Description s sd Spool directory s lp Le périphérique local mx Taile maximale d un fichier à imprimer if Input filter sh Suppress Header lf Log file rm Remote machine name rp Remote printer 20

21 107: Impression 107.1: Installation et configuration imprimante local et distant D autres filtres: apsfilter (/etc/apsfilter, /var/lib/apsfilter) magicfilter (/etc/magicfilter) :if=/usr/lib/apsfilter/filter :if=/usr/local/bin/magicfilter Impression vers un machine en windows winpr:\ :sd=/var/spool/lpd/winpr:\ :mx#0:\ :sh:\ :if=/usr/bin/smbprint : Service utilisé: winpr 21

22 108 Documentation Utiliser et gérer un système de documentation Trouver la documentation Linux sur Internet Informer les utilisateurs sur le fonctionnement du système 22

23 108 Documentation Utiliser et gérer un système de documentation Les pages man page de manuel pour la plupart des commandes Unix Syntaxe: man [options] [sections] nom Options: -a: tous manuel séquentiellement classé, -w: affiche l emplacement du manuel Exemple: man cat Les sections des manuels Section Description Exemples 1 Les programmes des utilisateurs 2 Les appels systèmes (System Calls) 3 Les appels librairie (Library calls) 4 Fichiers spéciaux (les fichiers dans /dev) 5 Format des fichiers de configuration man 5 crontab 6 Jeux (Games) 7 Autres manuels + Routines noyau 8 Commandes pour l administration du système man 8 useradd 23

24 108 Documentation Utiliser et gérer un système de documentation /usr/share/man répertoire dans lequel les pages manuels sont gardés. manpath commande permettant de savoir où sont installés les pages manuels /etc/manpath.config fichier de configuration du système MAN /usr/share/doc répertoire dans lequel sont gardé les documentations des applications. Howtos, man pages, Adresse Internet, Changelog etc. info permet d afficher des informations sur écran ou papier apropos cherche le nom et la description des pages de manuel whatis affiche la description des pages manuels 24

25 108 Documentation Trouver la documentation Linux sur Internet The Linux Documentation Project (TLDP) la plupart des documentations dans /usr/share/doc et ailleur dans le système Linux sont conçus par eux. Usenet Newsgroups exemple: comp.os.linux Newsgroup archives Liste de diffusion Site toile des vendeurs et autres ressources Catégorie Certification Documentation News Open Source Search Engine Site Toile linux.oreillynet.com

26 108 Documentation Informer les utilisateurs sur le fonctionnement du système /etc/issue - fichier contenant le texte d accueil qui sera afficher avant l'authentification de l'utilisateur /etc/issue.net texte d accueil avant l'authentification de l'utilisateur à distant Options: \d, \m, \n, \o, \r, \s, \t, \u /etc/motd message du jour biff communication sur l arrivé des messages. talk mesg 26

27 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Configurer et écrire des scripts simples 27

28 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells permettent d avoir une interface pour les utilisateurs accès aux services du noyau ils peuvent être mode texte ou graphique Shells shell unix, shell non-unix et shell de programmation Shells unix: Bourne Shell (sh) [ash, Bourne Again Shell (Bash), korn shell (ksh)] C shell (csh) /etc/shells 28

29 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements PATH, HOME, USERNAME, HOSTNAME, TERM Exemples echo $PATH NUM=10, echo $NUM PATH=$PATH:$HOME/bin, echo $PATH env ou printenv affiche les variables environnements export permet à une variable environnement d être disponibles pour toujours. Exemple export NUM PS1 description de l invité. Options: u = username, h = hostname, W = répertoire courant, w=chemin complet du répertoire courant, t et d = l heure et la date 29

30 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements Alias - permet de modifier des commandes existantes par des aliases Alias dir= ls -al Unalias permet de désactiver des aliases. Exemple: unalias dir Les fonctions permettent de lancer plusieurs commandes dans une fonction. Exemple: lspwd() { ls al;pwd; } ou lspwd() { > ls al $1 > pwd $1 } She-bang! indiquer l interpréteur par défaut Ex. #! /bin/bash 30

31 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements $? retourne le statut d une commande exécutée. 0: succès et 1 erreur $0 Variable contenant le nom du script $1 à $9 passer des arguments pour les appels des scripts $# - nombre arguments passés au script $* - la liste des arguments passés au script $$ - le numéro PID du processus courant $! le numéro PID du processus fils test commande permettant à vérifier les conditions (man test pour les options) Exemples : test e /etc/passwd;echo $? [ -e /etc/passwd]; echo $? 31

32 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Tester des fichiers avec test Options Description Options -a Vrai si fichier existe -d Vrai si le fichier existe et il est un répertoire -e Vrai si le fichier existe -f Vrai si le fichier existe et il est un fichier régulier -r Vrai si le fichier existe et c est lisible -w Vrai si le fichier existe et il est en mode écriture -x Vrai si le fichier existe et il est executable Les opérateurs Opérateurs exp1 eq exp2 exp1 ne exp2 exp1 le exp2 exp1 lt exp2 exp1 ge exp2 exp1 gt exp2 Description Vrai si exp1 égale à exp2 Vrai si exp1 n égale pas à exp2 Vrai si exp1 inférieur ou égale à exp2 Vrai si exp1 est inférieur à exp2 Vrai si exp1 est supérieur ou égale à exp2 Vrai si exp1 est supérieur à exp2 32

33 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements Structure conditionnelle avec IF ELSE FI + ELIF if suite-de-commandes then else # séquence exécutée si suite-de-commandes rend une valeur 0 bloc-instruction1 # séquence exécutée sinon bloc-instruction2 fi Conditionnelles imbriquées («nested if») if commande1 ; then else fi bloc-instruction1 elif commande2 ; then bloc-instruction2 # si toutes les conditions précédentes sont fausses bloc-instruction3 33

34 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements Exemples avec IF ELSE FI + ELIF note=12 if [ $note -ge 10 ] ---> test vrai, valeur retournée : 0 then echo "Vous avez la moyenne!!!" fi Conditionnelles imbriquées («nested if») note=12 if [ $note -ge 10 ] ---> test vrai, valeur retournée : 0 then echo "Vous avez la moyenne!!!" elif [ $note lt 10] else fi echo "Vous n avez pas la moyenne!!!" echo "Note est invalide!!" 34

35 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements Syntaxe avec until.. do.. done until do done commandes-de-teste commandes Syntaxe avec while.. do.. done while commandes-de-test do commandes done 35

36 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements Syntaxe avec for for liste de variables ; do done commandes-a-executer Exemple for item in file1 file2 file3 ; do echo "****** Contenu du fichier $item*******«cat $item >> contenu.txt done 36

37 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements Syntaxe avec case... in esac case variable in choix1) commandes à exécuter ;; choix2) commandes à exécuter ;;. choix3) commandes à exécuter ;;. *) commandes à exécuter si aucune des conditions au dessus sont satisfaites esac ;;. 37

38 111 - Tâches de gestion système Gérer les comptes utilisateurs et les groupes et les fichiers associés Optimiser l'environnement utilisateur et les variables d'environnement système Configurer et utiliser les fichiers de logs pour répondre aux besoins de sécurité et d'administration Automatiser les tâches d'administration système en planifiant des travaux à l'avance Maintenance d'une stratégie de sauvegarde de données efficace Maintenance de la date du système 38

39 111 - Tâches de gestion système Gérer les comptes utilisateurs et les groupes et les fichiers associés /etc/passwd fichier contenant les informations des utilisateurs Nom-utilisateur : x : Idutilisateur : Idgroupe : Nom Complet : répertoire-personnel : shell par défaut /etc/shadow fichier contenant le mot de passe crypté et avec des paramètres d expiration des utilisateurs - Nom utilisateur - mot de passe crypté - nombre de jours depuis le dernier changement de mot de passe - nombre de jours à attendre avant pouvoir changer le mot de passe - nombre de jours après lesquels le mot de passe doit être changé - nombre de jours avant la fin de validité du mot de passe et pendant lesquels l'utilisateur est averti - nombre de jours après la fin de validité provoquant la désactivation du compte - nombre de jours, comptés à partir du 1er janvier 1970, depuis que le compte est désactivé - champ réservé /etc/group contient les informations sur les groupes et ses membres Nom du groupe : mot-de-passe : ID-Groupe: Membre-du-groupe /etc/gshadow contient le mot de passe des groupes 39

40 111 - Tâches de gestion système Gérer les comptes utilisateurs et les groupes et les fichiers associés Commandes pour la gestion des utilisateurs et groupes Command Description Options es useradd Créer des utilisateurs -C d -m s usermod Modifie un compte existant -L U d c e g G -s userdel Supprime un compte -r groupadd Ajout d un nouveau groupe -g, -o r groupmod Modifie un groupe existant -g, -n groupdel passwd gpasswd pwconv pwunconv grpconv grpunconv Supprime un groupe Créer ou changer un mot de passe et modifie les paramètres d expiration Créer ou changer un mot de passe pour un groupe Active le mot de passe shadow Revenez vers le fichier standard Shadow pour group Fichier standard pour groupe -e, l, u, -n, -x -R, -A, -M, -r -a, -d, -r (admin du groupe) 40

41 111 - Tâches de gestion système Gérer les comptes utilisateurs et les groupes et les fichiers associés Commandes pour la gestion des utilisateurs et groupes Command Description Options es chage Modification de la validité de mot de passe -E, man chage chpasswd Mettre à jour des mots de passe en lot chpasswd newusers Mettre à jour ou créer des utilisateur par lot <passfile> newusers id Affiche les UID et GID effectif et réel <passfile> -n u g groups Afficher les groupes auxquels appartient un utilisateur users who w chfn finger last Afficher le nom des utilisateurs actuellement connectés sur cette machine Montrer qui est connecter Montrer qui est connecter et qu est-ce qu ils font Modifier le nom complet et les informations associées à un utilisateur Utilisateur connecté localement ou à distant Affiche les utilisateurs connectés précédemment 41

42 111 - Tâches de gestion système Gérer les comptes utilisateurs et les groupes et les fichiers associés Commandes pour la gestion des utilisateurs et groupes Commande Description Options s grpck Vérification d un groupe grpck groupe Pwck /etc/login.defs Vérification des fichier du comptes des utilisateurs (+/etc/passwd et /etc/shadow) Paramétrages additionnels des utilisateurs -r, -s 42

43 111 - Tâches de gestion système Optimiser l'environnement utilisateur et les variables d'environnement système Environnement des utilisateurs Fichiers Config ~/.bash_profil e ~/.bash_login ~/.profile ~/.bashrc ~/.bash_logou t ~/.inputrc /etc/profile /etc/skel Description S il existe, il est lancé après le /etc/profile pendant le login s'il n'existe pas, il est créer pendant le login si ni.bash_profile ou.bash_login existe, ce fichier est exécuté exécuter quand bash est lancé lancé après avoir quitter bash contient des variables et comment bash réagit en tapant les commandes Exécuter unique à la première login. Les paramètres des utilisateurs sont définis ici Fichiers et directoires qui seront utilisés comme modèle «template» en créant le répertoire personnel d un utilisateur avec la commande useradd. 43

44 111 - Tâches de gestion système Gérer les comptes utilisateurs et les groupes et les fichiers associés Environnement des utilisateurs Fichiers Config ~/.bash_profile ~/.bash_login ~/.profile ~/.bashrc ~/.bash_logout ~/.inputrc /etc/profile /etc/skel Description S il existe, il est lancé après le /etc/profile pendant le login s'il n'existe pas, il est créer pendant le login si ni.bash_profile ou.bash_login existe, ce fichier est exécuté exécuter quand bash est lancé lancé après avoir quitter bash contient des variables et comment bash réagit en tapant les commandes Exécuter unique à la première login. Les paramètres des utilisateurs sont définis ici Fichiers et directoires qui seront utilisés comme modèle «template» en créant le répertoire personnel d un utilisateur avec la commande useradd. 44

45 111 - Tâches de gestion système Configurer et utiliser les fichiers de logs pour répondre aux besoins de sécurité et d'administration Syslogd système permettant d afficher et enregistrer des messages par des événements /etc/syslog.conf contrôle le système syslogd Les directives: Facility créateur du message soit un processus ou noyau Level les limites par lesquelles les messages sont enregistrés Action les destinations des messages Facility No Facility Description No Facility Description 1 * Tous les messages 7 lpr Système imprimante 2 auth Authentifications générales 8 mail Système couriels 3 authpriv Authentifications «login» 9 news Système news 4 cron Système d Automatisation 10 localn Syslog facility N=0 à 7 5 daemon Processus système serveur 11 user Messages utilisateurs 6 kern Noyau linux 45

46 111 - Tâches de gestion système Configurer et utiliser les fichiers de logs pour répondre aux besoins de sécurité et d'administration Level (No 10 haute priorité et No 1 moins de priorité) No Level Description No Level Description 1 none Pas de système de message Eg. mail.none 6 warn warning 2 * Tous messages 7 err Les erreurs 3 debug Tous les messages pour débugger 8 crit critique 4 info information 9 alert Très critique 5 notice 10 emerg Urgence Exemple *.info;mail.none;authpriv.none /var/log/messages /var/log répertoire contenant les logs du système et services logrotate - empêche l accumulation des logs dans un seul fichier, compresse ces fichiers et envoie des mails pour ces actions /etc/logrotate.conf fichier config de logrotate La commande tail 46

47 111 - Tâches de gestion système Automatiser les tâches d'administration système en planifiant des travaux à l'avance Automatisation des tâches: at cron at permet d exécuter des commandes à un temps donnés atd le démon de at Syntaxe: at hh:mm jj:mm:aa commande Valider avec CTRL + D ou annuler avec CTRL+C atq et atrm Fichiers at /etc/at.allow /etc/at.deny Description Liste d utilisateurs pouvant utiliser la commande at Si at.allow existe, at.deny est ignoré et tous les utilisateurs listés peuvent utiliser la commande at Liste d utilisateurs qui n ont pas l autorisation d utiliser la commande at Si at.deny existe et at.allow n existe pas, tous les utilisateurs peuvent utiliser la commande at SAUF ceux qui sont listés dans le fichier 47

48 111 - Tâches de gestion système Automatiser les tâches d'administration système en planifiant des travaux à l'avance cron permet d exécuter des commandes répétitivement à un temps donnés dans des crontabs Type de cron/crontab: Crontabs des utilisateurs Fichier /etc/crontab Dossier /etc/cron.d Dossiers /etc/cron.{hourly, daily, weekly, monthly} Format du fichier /etc/crontab Champs Minutes 0 59 Heures Jour du mois 1 31 Mois Jour de la semaine Description 0 23 (0 minuit) 1 12 (noms permissible) 0 7 (0 ou 7 dimanche), noms permissible Exemples: */2 * * * * ping c &> /dev/null 15 6,18 1,15 * * prog (exécute prog à 6:15 et 18:15 le premier et le 15 du mois) 48

49 111 - Tâches de gestion système Automatiser les tâches d'administration système en planifiant des travaux à l'avance La commande crontab permet aux utilisateurs d établir leurs automatisations des tâches Elle permet aussi de créer, visualiser et modifier les tâches Options Description -e Modifier le fichier crontab interactivement à travers un éditeur de texte -l Affiche le contenu du crontab -r Supprime le fichier crontab -u test Gère le crontab d utilisateur test (uniquement root) Exemples: crontab -l u kevin crontab -e /etc/cron.allow - Liste d utilisateurs pouvant utiliser crontab /etc/cron.deny Liste d utilisateurs ne pouvant pas utiliser crontab Noter: si aucun de ces fichiers n existent, alors tous les utilisateurs ont accès. 49

50 111 - Tâches de gestion système Automatiser les tâches d'administration système en planifiant des travaux à l'avance anacron pareil comme cron sauf la fréquence est en terme de jours et non en minutes anacron ne demande pas que les ordinateurs soient allumés en permanence pour automatiser les tâches Fichier de config /etc/anacrontab Exemple 1 5 cron.daily nice run-parts --report /etc/cron.daily 50

51 111 - Tâches de gestion système Maintenance d'une stratégie de sauvegarde de données efficace Types de sauvegardes Sauvegarde complet Copie tous les fichiers et dossiers sans considérer si la sauvegarde a été fait Sauvegarde différentielle Copie seulement les fichiers qui ont été modifiés ou créés depuis la dernière sauvegarde. Une sauvegarde complète est faite d abord ensuite les différentielles Sauvegarde incrémentale Copie seulement les fichiers qui ont été modifiés ou créés depuis la dernière sauvegarde complète ou différentielle. Restauration des sauvegardes Restauration complète copie tous les fichiers Restauration différentielle copie la sauvegarde complète suivi par les sauvegardes différentielles Restauration incrémentale copie la sauvegarde complète suivi par les sauvegardes incrémentale séquentiellement 51

52 111 - Tâches de gestion système Maintenance d'une stratégie de sauvegarde de données efficace Média de sauvegarde: /dev/st0 (premier SCSI tape) /dev/fd0 (premier floppy drive) /dev/hdd (graveur) Commandes pour sauvegarde Commande Descriptions Options / exemples s tar Archivages des fichiers et répertoires -c, -t, -x, -j, -z Tar tf /dev/st0 dump restore cpio dd DiskDump Bsd. Permet de sauvegarder une partition ou un dossier. Dump [ level] [-ua] [-f backupfile] Source Commande de dump. Restauration des données et aussi comparaison des sauvegarde Utilitaire de sauvegarde et restauration. Il peut gérer plusieurs types de format comme permet de copier tout ou partie d'un disque par blocs d'octets, indépendamment de la structuration du contenu du disque en fichiers et en répertoires. dd if=<source> of=<cible> bs=<taille des blocs> skip= seek= conv=<conversion> dump -0au f /dev/tape /dev/hda2 restore r f /dev/st0 cpio iv < /dev/tape (lire le tape) find / -name *.bak cpio pdv backup (créer le backup) dd if=arch/i386/boot/zimage of=/dev/fd0 bs=8192 dd if=/dev/hda5 of=hda5.img dd if=/dev/cdrom of=cd.img 52

53 111 - Tâches de gestion système Maintenance de la date du système Date et heure sous linux Matériel cmos et bios. Indépendant du SE. Fonctionne si PC est éteint tant que la batterie dure Logiciel aka system clock via des interrupteurs. Il lit l heure du matériel au démarrage et par la suite il gère lui-même Commandes Descriptions Options / exemples tzselect Time zone select tzselect hwclock date Affiche ou modifie l heure matériel. Syntaxe: hwclock [options] Affiche l heure et la date du système --show, --set, --hctosys, --systohc, --adjust, --utc, --localtime Network time service: Protocol NTP et 2 méthodes Tâches automatisées avec ntpdate commande pour interroger le serveur de temps Démon local (ntpd,xntpd)pour interroger le serveur de temps /etc/ntp.conf 53

LPIC 102. Thomas Clavier tclavier@azae.net

LPIC 102. Thomas Clavier tclavier@azae.net LPIC 102 Thomas Clavier tclavier@azae.net Plan Programmation bash Gestion des données avec SQL XWindows Impression Gestion des utilisateurs Administration GNU/Linux Réseau IPV4 MTA et ntp Sécurité Les

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

Programme de l'examen LPI 102

Programme de l'examen LPI 102 Sujet 105 : Shells, scripts et gestion de données 105.1 Personnalisation et utilisation de l'environnement du shell Les candidats doivent être en mesure de personnaliser l'environnement du shell afin de

Plus en détail

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Conservation et gestion de l'heure système Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Termes, fichiers et utilitaires

Plus en détail

108. Services système de base

108. Services système de base 108. Services système de base 108.1 Conservation et gestion de l'heure système 108.2 Le système de journaux (logs) système 108.3 Les bases du courrier électronique et d'un MTA (Mail Transfer Agent) 108.4

Plus en détail

Administration avancée sous Linux

Administration avancée sous Linux Administration avancée sous Linux Anthony Busson 1 Plan du cours 1. Compilation (gcc) 2. Gestion des utilisateurs et des groupes 3. Montage des périphériques et des systèmes de fichiers 4. Scripts 5. Archivage

Plus en détail

Configurer un pare-feu avec NETFILTER

Configurer un pare-feu avec NETFILTER Configurer un pare-feu avec NETFILTER Netfilter est le firewall des distributions linux récentes pris en charge depuis les noyaux 2.4. Il est le remplaçant de ipchains. La configuration se fait en grande

Plus en détail

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Impression sous Linux

Impression sous Linux Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Gestion de la file d attente d impression 2 Impression d un fichier 2 Contenu de la file d attente d impression 3 lprm,

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Compte rendu PTI #03

Compte rendu PTI #03 Compte- rendu PTI #03 Cette troisième PTI couvre le domaine du paramétrage réseau et de la sécurité du réseau par la mise en place d'un système de filtrage de paquets via Netfilter (iptables) sous GNU/Linux.

Plus en détail

Linux Administration système et exploitation des services réseau (3ième édition)

Linux Administration système et exploitation des services réseau (3ième édition) Gestion du stockage 1. Gestion et configuration des systèmes de fichiers 21 1.1 Gestion des systèmes de fichiers 21 1.1.1 Les systèmes de fichiers courants 21 1.1.2 Les systèmes de fichiers virtuels ou

Plus en détail

Telnet et ftp sous Gnu/Linux www.ofppt.info

Telnet et ftp sous Gnu/Linux www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Telnet et ftp sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1.1. Principe...

Plus en détail

Chapitre IV : Les services réseau

Chapitre IV : Les services réseau Chapitre IV : Les services réseau Eric Leclercq & Marinette Savonnet 6 février 2006 Plan du chapitre 1 Lancement des services Notion de services et démons Notion de démon Deux modes de lancement des démons

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Sujet 110 : Sécurité. ziedbouziri.com 1

Sujet 110 : Sécurité. ziedbouziri.com 1 Sujet 110 : Sécurité 110.1 Effectuer des tâches concernant la sécurité au niveau utilisateurs (Weight 3) 110.2 Configurer la sécurité du système (Weight 3) 110.3 Sécuriser des échanges réseau avec le cryptage

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

I. Présentation du serveur Samba

I. Présentation du serveur Samba Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...

Plus en détail

0.1 Réseau Windows / Linux : Samba

0.1 Réseau Windows / Linux : Samba 0.1 Réseau Windows / Linux : Samba 1 0.1 Réseau Windows / Linux : Samba Samba est une implémentation libre du protocole SMB (Server message Block) pour Unix. Le protocole SMB est le coeur de NetBIOS. Il

Plus en détail

REPARTITION DE CHARGE LINUX

REPARTITION DE CHARGE LINUX REPARTITION DE CHARGE LINUX I. SOMMAIRE II. Introduction... 2 1. Principe cluster... 2 III. Contexte... 2 2. Objectifs... 2 3. Topologie logique et physique finale... 3 IV. Préparation des postes... 4

Plus en détail

Unix Administration du système (AIX, HP-UX, Solaris, Linux) (2ième édition)

Unix Administration du système (AIX, HP-UX, Solaris, Linux) (2ième édition) Avant-propos 1. Objectif de ce livre 9 2. Présentation de l'ouvrage 10 Introduction 1. Principales utilisations professionnelles d'unix 11 1.1 Particularité des serveurs dédiés 12 1.2 Caractéristiques

Plus en détail

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ)

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) TP Réseaux Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) Préambule Nous devons concevoir une zone démilitarisée, c'est à dire une configuration réseau qui permet d'isoler un ensemble de

Plus en détail

BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise

BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise EPREUVE E5 : PRATIQUE DES TECHNIQUES INFORMATIQUES Identité du candidat : PAPIN Perrine N d inscription : M326070463 ACTIVITE

Plus en détail

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian - FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian SISR3 N 1 Pré requis : Debian installé. Avoir une IP fixe pour le serveur DNS. Disposer d une connexion à l Internet. Création d un

Plus en détail

Serveurs réseau Linux

Serveurs réseau Linux s o l u t i o n s U n i x L i n u x C R A I G H U N T Serveurs réseau Linux Introduction Linux est le système d exploitation idéal pour un serveur réseau. Son utilisation très répandue comme plate-forme

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

Administration d'une station Linux

Administration d'une station Linux Administration d'une station Linux Le démarrage F. Nolot Master 2 STIC-Informatique 1 Les init? Linux utilise un service de démarrage spécial nommé SysVinit qui est basé sur un concept de niveaux d'exécution

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

Administration réseau Accès aux fichiers distants

Administration réseau Accès aux fichiers distants Administration réseau Accès aux fichiers distants A. Guermouche A. Guermouche Cours 8 : NFS & SMB 1 Plan 1. Introduction 2. NFS 3. SAMBA A. Guermouche Cours 8 : NFS & SMB 2 Plan Introduction 1. Introduction

Plus en détail

Sécurité Réseaux TP1

Sécurité Réseaux TP1 Sécurité Réseaux TP1 BONY Simon 22 mai 2012 1 P a g e Table des matières Introduction... 3 I. Préparation... 4 II. Routage Classique... 5 II.1 Mise en œuvre du routage classique... 5 II.2 Configuration

Plus en détail

Administration UNIX. Le réseau

Administration UNIX. Le réseau Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA

Plus en détail

Table des matières Préface... xix Installer et gérer des logiciels sur des systèmes à base de RPM...1

Table des matières Préface... xix Installer et gérer des logiciels sur des systèmes à base de RPM...1 Préface... xix 1. Installer et gérer des logiciels sur des systèmes à base de RPM...1 1.1 Introduction... 1 1.2 Installer des RPM... 2 1.3 Mettre à jour des RPM... 3 1.4 Supprimer des RPM... 4 1.5 Obtenir

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Sécurité GNU/Linux. Iptables, principe de base

Sécurité GNU/Linux. Iptables, principe de base Sécurité GNU/Linux Iptables, principe de base By sharevb Sommaire I.Qu est-ce qu un pare-feu?...1 II.Architecture d iptables...2 III.Les différents types de filtrages : les tables...2 IV.Fonctionnement

Plus en détail

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Département R&T, GRENOBLE TCP / IP 2007-2008

Département R&T, GRENOBLE TCP / IP 2007-2008 Département R&T, GRENOBLE TCP / IP 2007-2008 ASTUCE Vérifiez que les messages du système sont bien envoyés sur la console 5. Pour rappel, fichier /etc/inittab. 5 :2345 :respawn:/usr/bin/tail f /var/log/messages

Plus en détail

Partage réseau Unix/Windows. Mise en place d'un serveur Samba

Partage réseau Unix/Windows. Mise en place d'un serveur Samba Partage réseau Unix/Windows Mise en place d'un serveur Samba Partage réseau Unix/Windows Quelques notions sur les réseaux sous Windows "Philosophie" Domaine Implémentation (NetBIOS, SMB) Configuration

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

SAMBA. Claude Duvallet. Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX. Claude.Duvallet@gmail.

SAMBA. Claude Duvallet. Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX. Claude.Duvallet@gmail. Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/28 Plan de la présentation 1 Introduction

Plus en détail

Préparation LPI. Exam 102. 110. Securité. Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.

Préparation LPI. Exam 102. 110. Securité. Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2. Préparation LPI Exam 102 110. Securité Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.0/fr/ inetd et xinetd Configuration SSH GPG Sommaire UPMC - FP Préparation

Plus en détail

PARAMETRER SAMBA 2.2

PARAMETRER SAMBA 2.2 PARAMETRER SAMBA 2.2 Configurations requises : Mandrake Linux 9.2 avec Samba 2.2.8 installé (poste avec une IP statique), nommé MDK92, connexion en tant que root. Postes clients Windows 2000 Pro / XP (avec

Plus en détail

CONTROLEUR DE DOMAINE SAMBA

CONTROLEUR DE DOMAINE SAMBA CONTROLEUR DE DOMAINE SAMBA Nous allons voir à travers ce tutoriel, la mise en place d un contrôleur de domaine sous linux, SAMBA. Ce tutoriel a été testé sur une distribution Debian version 7.2 1. Introduction

Plus en détail

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Imprimantes et partage réseau sous Samba avec authentification Active Directory Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos

Plus en détail

Les serveurs WEBUne introduction

Les serveurs WEBUne introduction Les serveurs WEB Une introduction Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/22 Comparaison

Plus en détail

M2-RADIS Rezo TP1 : Mise en place d un réseau correction

M2-RADIS Rezo TP1 : Mise en place d un réseau correction M2-RADIS Rezo TP1 : Mise en place d un réseau correction Gaétan Richard gaetan.richard@info.unicaen.fr Dans le cadre des TPs de réseaux, vous allez progressivement monter et adminstrer un réseau de type

Plus en détail

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Unix, Linux mise en oeuvre Déscription : Découvrir Linux de façon progressive et efficace. Cette approche originale présente une sélection rigoureuse mais néanmoins complète des connaissances essentielles

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

TP 1 - Prise de contact avec Snort, scapy

TP 1 - Prise de contact avec Snort, scapy TP 1 - Prise de contact avec Snort, scapy 0. Initialisation du TP Installer les paquets python-scapy, snort, nmap. 1. Présentation de SNORT v2.8.5 La détection d intrusion consiste en un ensemble de techniques

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe : TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 SERVICE D IMPRESSION... 2 1.1 Introduction... 2 1.2 Système BSD... 2 1.2.1 Commandes d impression... 3 1.2.2 Filtres d impression... 3 1.2.3 LPRng (Line PRinter next generation)...

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

Installer un domaine DNS

Installer un domaine DNS Installer un domaine DNS Olivier Hoarau (olivier.hoarau@funix.org) V1.2 du 3.12.00 1 Historique... 2 2 Préambule... 2 3 Présentation... 2 4 Installation et configuration... 3 5 Lancement automatique de

Plus en détail

Travaux pratiques n o 1

Travaux pratiques n o 1 Travaux pratiques n o 1 Passerelle Applicative IPv6-IPv4 Le déploiement d IPv6 pose la problématique de l accès aux services disponibles dans l Internet IPv4. Dans ce TP nous allons procéder à l installation

Plus en détail

Jeudi 27 Janvier Thomas Petazzoni

Jeudi 27 Janvier Thomas Petazzoni Réseau sous GNU/Linux «Connectez vos passions» Jeudi 27 Janvier Thomas Petazzoni Unité de transmission En réseau, l'unité de transmission est le paquet. 0x0000: 00e0 4cec 59d7 00e0 4cec 323b 0800 4500..L.Y...L.2;..E.

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Linux Firewalling - IPTABLES

Linux Firewalling - IPTABLES Linux Firewalling - IPTABLES Aujourd hui tout le monde sait ce que c est qu un firewall ainsi que son utilité sur un réseau, un serveur ou même un ordinateur personnel. En gros, c est la partie du système

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4

Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4 TP de Réseaux IP pour DESS Domaine Name System Auteur: Congduc Pham, Université Lyon 1 1 Schéma de départ Figure 1: Schéma des salles TP11 et TD4 Le schéma de départ pour aujourd hui est celui de la figure

Plus en détail

NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE OBJET : ÉVOLUTIONS ENTRE LES RELEASES 5.0 UX ET 5.0 LX DE SWINST, LINUX, CHORUS, NETADMIN

NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE OBJET : ÉVOLUTIONS ENTRE LES RELEASES 5.0 UX ET 5.0 LX DE SWINST, LINUX, CHORUS, NETADMIN COMMUNICATION TECHNIQUE N TC0443 Ed. 01 OmniPCX Enterprise Nb de pages : 7 Date : 25-04-2003 URGENTE (FLASH PRODUIT) NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE OBJET : ÉVOLUTIONS ENTRE LES RELEASES

Plus en détail

1 Configuration réseau des PC de la salle TP

1 Configuration réseau des PC de la salle TP TP Installation/Configuration des services NIS et NFS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur NFS et NIS sur un PC GNU/Linux (Mandriva). Visiter les principaux

Plus en détail

Liste des diapos. s01-contexte.tex. Table des matières. 11 avril 2008

Liste des diapos. s01-contexte.tex. Table des matières. 11 avril 2008 Liste des diapos 11 avril 2008 Table des matières 1 [Contexte] Linux - Contexte 2 1.1 [Linux?] Qu'est-ce que Linux?..................................... 2 1.2 [Le libre] Linux et le libre........................................

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES Page:1/13 Objectifs de l activité pratique : Réseau Ethernet : - câblage point à point, test d écho ; commandes «mii-tool» et «linkloop» Commutation Ethernet : - câblage d un commutateur

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

TP DE PROGRAMMATION RESEAU : LES SOCKETS

TP DE PROGRAMMATION RESEAU : LES SOCKETS - ENSEIRB - TP DE PROGRAMMATION RESEAU : LES SOCKETS Patrice KADIONIK - 1/11- TABLE DES MATIERES www.enseirb.fr/~kadionik 1. BUT DES TRAVAUX PRATIQUES...3 2. SEANCE 1 : UTILISATION DES COMMANDES UNIX/LINUX

Plus en détail

Linux - serveur de fichiers. Un peu de recul... Le réseau : un peu de recul... Partage de ressources. Guillaume Allègre

Linux - serveur de fichiers. Un peu de recul... Le réseau : un peu de recul... Partage de ressources. Guillaume Allègre Fichiers réseau Linux - serveur de fichiers Guillaume Allègre Un peu de recul SILECS Formation continue INPG 16 au 19 octobre 2006 Le réseau : un peu de recul Partage de ressources 1. Le réseau pour les

Plus en détail

Les noms et adresses IP des différentes machines sur le réseau 192.168.0.0/24 de la salle C309 seront définis comme suit :

Les noms et adresses IP des différentes machines sur le réseau 192.168.0.0/24 de la salle C309 seront définis comme suit : T.P. n 1 Réseau local sous Linux Binôme Authentification NIS Partages NFS Groupe 1 Introduction Ce TP consiste à configurer un petit réseau local de plusieurs machines sous Linux Fedora 14 (14 clients

Plus en détail

GAR - Integration Windows NT / Linux

GAR - Integration Windows NT / Linux GAR - Integration Windows NT / Linux Laboratoire dans le cadre du cours d administration des réseaux Pierre BETTENS pbettens(à)heb.be HEB-ESI (Version 1.3) 2004-2005 GAR - Integration Windows NT / Linux

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

Gilles.Roussel univ-mlv.fr DNS

Gilles.Roussel univ-mlv.fr DNS DNS 1 Problématique Référence des machines par un nom plutôt que par un numéro (adresse IP) Moins facile à retenir Impossible de deviner une adresse d'un serveur Web Noms valables sur tout l'internet 250

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Administration Réseaux

Administration Réseaux M1 Réseaux Informatique et Applications Administration Réseaux Travaux Pratique n 2 : Firewall Auteurs : Professeur : Patrick Guterl A rendre pour le Mardi 27 Mars 2007 Chapitre : / Préliminaires Préliminaires

Plus en détail

NetFilter & Iptables Le pare-feu selon Linux

NetFilter & Iptables Le pare-feu selon Linux NetFilter & Iptables Le pare-feu selon Linux Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005 NetFilter 15 mai 2005 Diapositive

Plus en détail

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva DNS (DOMAIN NAME SERVER) INSTALLATION ET CONFIGURATION Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva Objectifs : L objectif

Plus en détail

UE5A Administration Réseaux LP SIRI

UE5A Administration Réseaux LP SIRI UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés

Plus en détail

Pour la reconnaissance du contrôleur de domaine Samba par vos clients Windows, trois choix de service s offrent à vous:

Pour la reconnaissance du contrôleur de domaine Samba par vos clients Windows, trois choix de service s offrent à vous: Service DDNS dynamique Pour la reconnaissance du contrôleur de domaine Samba par vos clients Windows, trois choix de service s offrent à vous: Utiliser le fichier hosts situé sur chacun des ordinateurs

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail