Linux Professional Institute (LPI) Agence Universtaire de la Francophonie (AUF) Gestion de réseau, services et sécurité LPI 102

Dimension: px
Commencer à balayer dès la page:

Download "Linux Professional Institute (LPI) Agence Universtaire de la Francophonie (AUF) Gestion de réseau, services et sécurité LPI 102"

Transcription

1 Linux Professional Institute (LPI) Agence Universtaire de la Francophonie (AUF) Gestion de réseau, services et sécurité LPI 102 / Août 2008

2 Plan 1. Noyau Linux 2. Démarrage, initialisation, arrêt système et niveaux d exécution 3. Impression 4. Documentation 5. Shells, scripts, programmation et compilation 6. Tâches de gestion système 7. Bases réseau 8. Services réseaux 9. Sécurité 2

3 105: Noyau Linux 105.1:Contrôle et interrogation du noyau et des modules durant le fonctionnement 105.2:Configuration, construction et installation d'un noyau sur mesure et de ses modules 3

4 105 Noyau Linux 105.1:Contrôle et interrogation du noyau et des modules durant le fonctionnement Les modules du noyau sont des fichers objets (.o) /lib/modules/version-kernel contient les modules uname -r commande permettant de voir la version du noyau L hierarchie du noyau pour le modules sont en terme des sous-répertoires Noyau stable en ce moment: Types de noyau parmi d autres: Monolithique: les pilotes sont compilés dans le noyau Modulaire: les pilotes sont chargés dans le système 4

5 105 Noyau Linux 105.1:Contrôle et interrogation du noyau et des modules durant le fonctionnement Command es depmod Descriptions Détermine les dépendances entre les modules et il crée le fichier modules.dep. Lancé au démarrage ou manuellement. Exemple depmod lsmod affiche les modules chargés sur le noyau Lsmod modinfo Affiche des informations sur un module -a,-d,-p, modinfo insmod permet de charger un module vfat Insmod vfat rmmod déchargé le module -a, rm vfat modprobe Charge les modules et les dépendances -a,-c, -l, -r modprobe vfat 5

6 105: Noyau Linux 105.1: Contrôle et interrogation du noyau et des modules durant le fonctionnement Fichier de configuration /etc/modules.conf ou /etc/conf.modules Options keep depfile path options alias pre-install modules install modules post-install pre-remove remove post-remove 6 Description Le chemin par défaut est retenu ou ajouté au existant Ecrase le chemin du module par défaut Recherche les modules dans un répertoire spécifique Options additionnelles aux modules Pour associer un nom générique à un module Exécute des commandes shell avant d insérer le module Permet à une commande shell de remplacer la commande insertion de module par défaut Exécute une commande après l insertion du module Exécute des commandes shell avant d enlever une module Une commande shell de remplace la commade de supression d une module par défaut Exécute des commandes shell après la supression d une module

7 105: Noyau Linux 105.1: Contrôle et interrogation du noyau et des modules durant le fonctionnement uname commande permettant d afficher des informations sur le système options: a, s, n, r, v, m, p, i, o (man uname) patch permet de corriger des erreurs dans un programme Exemple: zcat patch gz patch p0 kernel source Contient les codes sources du noyau kernel headers les entête C du noyau /usr/src/linux répertoire dans lequel la compilation du noyau est faite. Très souvent un lien symboliques.config fichier qui contient les options pour la compilation. /lib/modules/kernel version/* répertoire contenant les modules et autres pilotes pour le noyau /boot/* image du noyau compilé 7

8 105: Noyau Linux 105.1: Contrôle et interrogation du noyau et des modules durant le fonctionnement Etapes pour une bonne compilation d un noyau Linux Décompresser le fichier source du noyau et entrer dans le répertoire make make config make oldconfig make menuconfig make xconfig make dep make clean make bzimage zimage zlilo bzlilo bzdisk make modules make modules_install L image est copié Sous debian: make kpkg 8

9 105: Noyau Linux 105.1: Contrôle et interrogation du noyau et des modules durant le fonctionnement /usr/src/linux/arch/i386/boot/bzimage l image du noyau compilé System.map Copier ces fichiers dans répertoires /boot Modification du fichier de configuration du chargeur de noyau: LILO ou GRUB bzimage vs zimage les programmes prérequis: libncurses dev, make, gcc, cpp, kernel package, build essential initrd Ramdisk initiale qui permet de charger des modules nécessitant au démarrage pour atteindre le système de fichier root mkinird commande qui permet de créer le initrd syntaxe: mkinird /boot/image name kernel version 9

10 106: Démarrage, initialisation, arrêt système et niveaux d'exécution 106.1: Démarrage du système 106.2: Changement de niveau d'exécution et éteindre ou redémarrer le système 10

11 106: Démarrage, initialisation, arrêt système et niveaux d'exécution Démarrage du système Paramètres noyau au démarrage LILO ou GRUB Exemple LILO: linux root=/dev/hda5 Cette exemple permet de démarrer un kernel ayant un nom linux et remplaçant la valeur /dev/hda1 à /Dev/hda5 pour le système de fichier root GRUB: touche e sur le clavier Configuration des modules du noyau /etc/modules.conf ou /etc/conf.modules Message de démarrage d un noyau Identification du noyau, information sur le processeur, mémoire et matériels, informations sur les partitions, initialisation du réseau et modules du noyau et finalement les services dmesg, dmesg more, dmesg > boot.txt, /var/log/messages 11

12 106: Démarrage, initialisation, arrêt système et niveaux d'exécution Niveau d exécution, éteindre et redémarrer 7 niveau d exécution sont disponibles sous Linux runlevel commande affichant le niveau d exécution récent ou courant Runlevel Description s 0 (zéro) Arrêt du système. Permet aux administrateurs d arrêter le système rapidement 1, s, S Single mode ou en maintenance. Maintenance des systèmes de fichier et les services sont pas lancés 2 Multi-Utilisateur. Sous Debian, runlevel par défaut. Sous Red Hat Multi-utilisateurs sans NFS 3 Multi-utilisateur complet sous Red Hat. Pour Debian, 3, 4, 5 non utilisé 4 Non Utilisé 5 Multi-utilisateur avec GUI Login 6 Redémarrage du système 12

13 106: Démarrage, initialisation, arrêt système et niveaux d'exécution Niveau d exécution, éteindre et redémarrer Runlevel 1 mode maintenance (pas de connexion à distant, pas de réseau et les démons sont pas lancés) LILO: linux single ou linux 1 init gestion des démons et contrôler par le fichier config /etc/inittab. Fait appel à telinit telinit permet de changer le niveau d exécution Exemple: init 0 ou telinit 0, init 1 ou init s /etc/init.d répertoire contenant les scripts pour lancer ou arrêter des démons et programmes rc0.d, rc1.d, rc2.d, rc3.d, rc4.d, rc5.d,rc6.d script pour les runlevel respectifs. Lien vers init.d K & S: Kill et Start, N: 2 chiffres, nom: nom du script 13

14 106: Démarrage, initialisation, arrêt système et niveaux d'exécution Niveau d exécution, éteindre et redémarrer /etc/inittab décrit quels sont les programmes qui vont être exécutés au démarrage init lit le fichier /etc/inittab au démarrage runlevel par défaut - id:2:initdefault Syntaxe de inittab = id:runlevels:action:process Certains Actions Respawn Wait Once Boot Initdefault Ctrlaltdel Description Le processus sera redémarré lorsqu il se termine Processus sera exécuté lorsque le runlevel sera atteint et init va attendre la fin de l exécution Processus exécutera une seule fois quand le runlevel sera exécuté Processus sera exécuté au démarrage du système Runlevel par défaut Ce processus sera exécuté si init reçoit le signale SIGINIT Exemples ca::ctrlaltdel:/sbin/shutdown h now man inittab 14

15 106: Démarrage, initialisation, arrêt système et niveaux d'exécution Niveau d exécution, éteindre et redémarrer Reboot, halt et poweroff Shutdown commande permettant d éteindre le système proprement. Les utilisateurs connectés sont notifiés et les utilisateurs potentiels de connexion seront interdits Options: Option Descriptions s -f Démarrage rapide et pas de vérification du système de -h fichiers Éteindre après arrêt du système -k N éteint pas le système mais envoie une notification -r simplement Redémarrer après arrêt du système -F Forcer à vérifier le système de fichiers au démarrage Exemples: shutdown h now, shutdown r now, shutdown r +5 Mode maintenance, shutdown h 10:30 15

16 107: Impression 107.1: Gestion des imprimantes et des queues d'imprimantes 107.2: Impression de fichiers 107.3: Installation et configuration des imprimantes locales et distantes 16

17 107: Impression 107.1: Gestion des imprimantes et des queues d'imprimantes Impression LPRng Cups récent et supporte SMB et Jetdirect 17

18 107: Impression 107.1: Gestion des imprimantes et des queues d'imprimantes Système d impression par défaut est BSD Unix printing system Éléments Description lpd /etc/printcap lpr lpq lprm lpc Filters Dossier Spool Print jobs Démon d impression au démarrage et attend les requêtes d impression Printer Capabilities. Utiliser lors de l impression. Fichier contenant nom d imprimante, paramètres et règles Line Print. Envoie requêtes dans le fils d attente pour l impression Affiche l état et interroge fils d attente Supprime des tâches d impression depuis le fils d attente Line printer control. Super utilisateur pour administrer le fils d attente. Convertir les tâches d impression dans un format convenable afin que l imprimante puisse imprimer. Dossier gardant des impression en attente Des tâches d impressions ayant un numéro unique et peut être gérer en cas nécessaire 18

19 107: Impression 107.1: Gestion des imprimantes et des queues d'imprimantes lpq options l et P name Exemple: lpq, lp l, lpq P lp (analyse le fils d attente lp), lpq shafeek Lprm P et Exemple: lprm (supprime les impression d utilisateur en question) Si root lance lprm -, fils d attente sera vide lpc interface permettant de gérer le fils d attente Plusieurs commande comme: status, topq, up, enable, disable etc taper help pour avoir plus info Exemple: lpc topq (passer les numéro d impression 56 et 78 en tête deu fils d attente) lpr: options -# (nombre de copies) lpr -#3 /etc/passwd mpage formatage du papier 19

20 107: Impression 107.1: Installation et configuration imprimante local et distant Exemple du fichier /etc/printcap lp ljet:\ :sd=/var/spool/lpd/lp:\ :mx#0:\ :sh:\ :lp=/dev/lp0:\ :if=/var/spool/lpd/lp/filter:\ :lf=/var/log/lpd/lpr.log: Filtre Description Filtre Description s sd Spool directory s lp Le périphérique local mx Taile maximale d un fichier à imprimer if Input filter sh Suppress Header lf Log file rm Remote machine name rp Remote printer 20

21 107: Impression 107.1: Installation et configuration imprimante local et distant D autres filtres: apsfilter (/etc/apsfilter, /var/lib/apsfilter) magicfilter (/etc/magicfilter) :if=/usr/lib/apsfilter/filter :if=/usr/local/bin/magicfilter Impression vers un machine en windows winpr:\ :sd=/var/spool/lpd/winpr:\ :mx#0:\ :sh:\ :if=/usr/bin/smbprint : Service utilisé: winpr 21

22 108 Documentation Utiliser et gérer un système de documentation Trouver la documentation Linux sur Internet Informer les utilisateurs sur le fonctionnement du système 22

23 108 Documentation Utiliser et gérer un système de documentation Les pages man page de manuel pour la plupart des commandes Unix Syntaxe: man [options] [sections] nom Options: -a: tous manuel séquentiellement classé, -w: affiche l emplacement du manuel Exemple: man cat Les sections des manuels Section Description Exemples 1 Les programmes des utilisateurs 2 Les appels systèmes (System Calls) 3 Les appels librairie (Library calls) 4 Fichiers spéciaux (les fichiers dans /dev) 5 Format des fichiers de configuration man 5 crontab 6 Jeux (Games) 7 Autres manuels + Routines noyau 8 Commandes pour l administration du système man 8 useradd 23

24 108 Documentation Utiliser et gérer un système de documentation /usr/share/man répertoire dans lequel les pages manuels sont gardés. manpath commande permettant de savoir où sont installés les pages manuels /etc/manpath.config fichier de configuration du système MAN /usr/share/doc répertoire dans lequel sont gardé les documentations des applications. Howtos, man pages, Adresse Internet, Changelog etc. info permet d afficher des informations sur écran ou papier apropos cherche le nom et la description des pages de manuel whatis affiche la description des pages manuels 24

25 108 Documentation Trouver la documentation Linux sur Internet The Linux Documentation Project (TLDP) la plupart des documentations dans /usr/share/doc et ailleur dans le système Linux sont conçus par eux. Usenet Newsgroups exemple: comp.os.linux Newsgroup archives Liste de diffusion Site toile des vendeurs et autres ressources Catégorie Certification Documentation News Open Source Search Engine Site Toile linux.oreillynet.com

26 108 Documentation Informer les utilisateurs sur le fonctionnement du système /etc/issue - fichier contenant le texte d accueil qui sera afficher avant l'authentification de l'utilisateur /etc/issue.net texte d accueil avant l'authentification de l'utilisateur à distant Options: \d, \m, \n, \o, \r, \s, \t, \u /etc/motd message du jour biff communication sur l arrivé des messages. talk mesg 26

27 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Configurer et écrire des scripts simples 27

28 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells permettent d avoir une interface pour les utilisateurs accès aux services du noyau ils peuvent être mode texte ou graphique Shells shell unix, shell non-unix et shell de programmation Shells unix: Bourne Shell (sh) [ash, Bourne Again Shell (Bash), korn shell (ksh)] C shell (csh) /etc/shells 28

29 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements PATH, HOME, USERNAME, HOSTNAME, TERM Exemples echo $PATH NUM=10, echo $NUM PATH=$PATH:$HOME/bin, echo $PATH env ou printenv affiche les variables environnements export permet à une variable environnement d être disponibles pour toujours. Exemple export NUM PS1 description de l invité. Options: u = username, h = hostname, W = répertoire courant, w=chemin complet du répertoire courant, t et d = l heure et la date 29

30 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements Alias - permet de modifier des commandes existantes par des aliases Alias dir= ls -al Unalias permet de désactiver des aliases. Exemple: unalias dir Les fonctions permettent de lancer plusieurs commandes dans une fonction. Exemple: lspwd() { ls al;pwd; } ou lspwd() { > ls al $1 > pwd $1 } She-bang! indiquer l interpréteur par défaut Ex. #! /bin/bash 30

31 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements $? retourne le statut d une commande exécutée. 0: succès et 1 erreur $0 Variable contenant le nom du script $1 à $9 passer des arguments pour les appels des scripts $# - nombre arguments passés au script $* - la liste des arguments passés au script $$ - le numéro PID du processus courant $! le numéro PID du processus fils test commande permettant à vérifier les conditions (man test pour les options) Exemples : test e /etc/passwd;echo $? [ -e /etc/passwd]; echo $? 31

32 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Tester des fichiers avec test Options Description Options -a Vrai si fichier existe -d Vrai si le fichier existe et il est un répertoire -e Vrai si le fichier existe -f Vrai si le fichier existe et il est un fichier régulier -r Vrai si le fichier existe et c est lisible -w Vrai si le fichier existe et il est en mode écriture -x Vrai si le fichier existe et il est executable Les opérateurs Opérateurs exp1 eq exp2 exp1 ne exp2 exp1 le exp2 exp1 lt exp2 exp1 ge exp2 exp1 gt exp2 Description Vrai si exp1 égale à exp2 Vrai si exp1 n égale pas à exp2 Vrai si exp1 inférieur ou égale à exp2 Vrai si exp1 est inférieur à exp2 Vrai si exp1 est supérieur ou égale à exp2 Vrai si exp1 est supérieur à exp2 32

33 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements Structure conditionnelle avec IF ELSE FI + ELIF if suite-de-commandes then else # séquence exécutée si suite-de-commandes rend une valeur 0 bloc-instruction1 # séquence exécutée sinon bloc-instruction2 fi Conditionnelles imbriquées («nested if») if commande1 ; then else fi bloc-instruction1 elif commande2 ; then bloc-instruction2 # si toutes les conditions précédentes sont fausses bloc-instruction3 33

34 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements Exemples avec IF ELSE FI + ELIF note=12 if [ $note -ge 10 ] ---> test vrai, valeur retournée : 0 then echo "Vous avez la moyenne!!!" fi Conditionnelles imbriquées («nested if») note=12 if [ $note -ge 10 ] ---> test vrai, valeur retournée : 0 then echo "Vous avez la moyenne!!!" elif [ $note lt 10] else fi echo "Vous n avez pas la moyenne!!!" echo "Note est invalide!!" 34

35 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements Syntaxe avec until.. do.. done until do done commandes-de-teste commandes Syntaxe avec while.. do.. done while commandes-de-test do commandes done 35

36 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements Syntaxe avec for for liste de variables ; do done commandes-a-executer Exemple for item in file1 file2 file3 ; do echo "****** Contenu du fichier $item*******«cat $item >> contenu.txt done 36

37 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements Syntaxe avec case... in esac case variable in choix1) commandes à exécuter ;; choix2) commandes à exécuter ;;. choix3) commandes à exécuter ;;. *) commandes à exécuter si aucune des conditions au dessus sont satisfaites esac ;;. 37

38 111 - Tâches de gestion système Gérer les comptes utilisateurs et les groupes et les fichiers associés Optimiser l'environnement utilisateur et les variables d'environnement système Configurer et utiliser les fichiers de logs pour répondre aux besoins de sécurité et d'administration Automatiser les tâches d'administration système en planifiant des travaux à l'avance Maintenance d'une stratégie de sauvegarde de données efficace Maintenance de la date du système 38

39 111 - Tâches de gestion système Gérer les comptes utilisateurs et les groupes et les fichiers associés /etc/passwd fichier contenant les informations des utilisateurs Nom-utilisateur : x : Idutilisateur : Idgroupe : Nom Complet : répertoire-personnel : shell par défaut /etc/shadow fichier contenant le mot de passe crypté et avec des paramètres d expiration des utilisateurs - Nom utilisateur - mot de passe crypté - nombre de jours depuis le dernier changement de mot de passe - nombre de jours à attendre avant pouvoir changer le mot de passe - nombre de jours après lesquels le mot de passe doit être changé - nombre de jours avant la fin de validité du mot de passe et pendant lesquels l'utilisateur est averti - nombre de jours après la fin de validité provoquant la désactivation du compte - nombre de jours, comptés à partir du 1er janvier 1970, depuis que le compte est désactivé - champ réservé /etc/group contient les informations sur les groupes et ses membres Nom du groupe : mot-de-passe : ID-Groupe: Membre-du-groupe /etc/gshadow contient le mot de passe des groupes 39

40 111 - Tâches de gestion système Gérer les comptes utilisateurs et les groupes et les fichiers associés Commandes pour la gestion des utilisateurs et groupes Command Description Options es useradd Créer des utilisateurs -C d -m s usermod Modifie un compte existant -L U d c e g G -s userdel Supprime un compte -r groupadd Ajout d un nouveau groupe -g, -o r groupmod Modifie un groupe existant -g, -n groupdel passwd gpasswd pwconv pwunconv grpconv grpunconv Supprime un groupe Créer ou changer un mot de passe et modifie les paramètres d expiration Créer ou changer un mot de passe pour un groupe Active le mot de passe shadow Revenez vers le fichier standard Shadow pour group Fichier standard pour groupe -e, l, u, -n, -x -R, -A, -M, -r -a, -d, -r (admin du groupe) 40

41 111 - Tâches de gestion système Gérer les comptes utilisateurs et les groupes et les fichiers associés Commandes pour la gestion des utilisateurs et groupes Command Description Options es chage Modification de la validité de mot de passe -E, man chage chpasswd Mettre à jour des mots de passe en lot chpasswd newusers Mettre à jour ou créer des utilisateur par lot <passfile> newusers id Affiche les UID et GID effectif et réel <passfile> -n u g groups Afficher les groupes auxquels appartient un utilisateur users who w chfn finger last Afficher le nom des utilisateurs actuellement connectés sur cette machine Montrer qui est connecter Montrer qui est connecter et qu est-ce qu ils font Modifier le nom complet et les informations associées à un utilisateur Utilisateur connecté localement ou à distant Affiche les utilisateurs connectés précédemment 41

42 111 - Tâches de gestion système Gérer les comptes utilisateurs et les groupes et les fichiers associés Commandes pour la gestion des utilisateurs et groupes Commande Description Options s grpck Vérification d un groupe grpck groupe Pwck /etc/login.defs Vérification des fichier du comptes des utilisateurs (+/etc/passwd et /etc/shadow) Paramétrages additionnels des utilisateurs -r, -s 42

43 111 - Tâches de gestion système Optimiser l'environnement utilisateur et les variables d'environnement système Environnement des utilisateurs Fichiers Config ~/.bash_profil e ~/.bash_login ~/.profile ~/.bashrc ~/.bash_logou t ~/.inputrc /etc/profile /etc/skel Description S il existe, il est lancé après le /etc/profile pendant le login s'il n'existe pas, il est créer pendant le login si ni.bash_profile ou.bash_login existe, ce fichier est exécuté exécuter quand bash est lancé lancé après avoir quitter bash contient des variables et comment bash réagit en tapant les commandes Exécuter unique à la première login. Les paramètres des utilisateurs sont définis ici Fichiers et directoires qui seront utilisés comme modèle «template» en créant le répertoire personnel d un utilisateur avec la commande useradd. 43

44 111 - Tâches de gestion système Gérer les comptes utilisateurs et les groupes et les fichiers associés Environnement des utilisateurs Fichiers Config ~/.bash_profile ~/.bash_login ~/.profile ~/.bashrc ~/.bash_logout ~/.inputrc /etc/profile /etc/skel Description S il existe, il est lancé après le /etc/profile pendant le login s'il n'existe pas, il est créer pendant le login si ni.bash_profile ou.bash_login existe, ce fichier est exécuté exécuter quand bash est lancé lancé après avoir quitter bash contient des variables et comment bash réagit en tapant les commandes Exécuter unique à la première login. Les paramètres des utilisateurs sont définis ici Fichiers et directoires qui seront utilisés comme modèle «template» en créant le répertoire personnel d un utilisateur avec la commande useradd. 44

45 111 - Tâches de gestion système Configurer et utiliser les fichiers de logs pour répondre aux besoins de sécurité et d'administration Syslogd système permettant d afficher et enregistrer des messages par des événements /etc/syslog.conf contrôle le système syslogd Les directives: Facility créateur du message soit un processus ou noyau Level les limites par lesquelles les messages sont enregistrés Action les destinations des messages Facility No Facility Description No Facility Description 1 * Tous les messages 7 lpr Système imprimante 2 auth Authentifications générales 8 mail Système couriels 3 authpriv Authentifications «login» 9 news Système news 4 cron Système d Automatisation 10 localn Syslog facility N=0 à 7 5 daemon Processus système serveur 11 user Messages utilisateurs 6 kern Noyau linux 45

46 111 - Tâches de gestion système Configurer et utiliser les fichiers de logs pour répondre aux besoins de sécurité et d'administration Level (No 10 haute priorité et No 1 moins de priorité) No Level Description No Level Description 1 none Pas de système de message Eg. mail.none 6 warn warning 2 * Tous messages 7 err Les erreurs 3 debug Tous les messages pour débugger 8 crit critique 4 info information 9 alert Très critique 5 notice 10 emerg Urgence Exemple *.info;mail.none;authpriv.none /var/log/messages /var/log répertoire contenant les logs du système et services logrotate - empêche l accumulation des logs dans un seul fichier, compresse ces fichiers et envoie des mails pour ces actions /etc/logrotate.conf fichier config de logrotate La commande tail 46

47 111 - Tâches de gestion système Automatiser les tâches d'administration système en planifiant des travaux à l'avance Automatisation des tâches: at cron at permet d exécuter des commandes à un temps donnés atd le démon de at Syntaxe: at hh:mm jj:mm:aa commande Valider avec CTRL + D ou annuler avec CTRL+C atq et atrm Fichiers at /etc/at.allow /etc/at.deny Description Liste d utilisateurs pouvant utiliser la commande at Si at.allow existe, at.deny est ignoré et tous les utilisateurs listés peuvent utiliser la commande at Liste d utilisateurs qui n ont pas l autorisation d utiliser la commande at Si at.deny existe et at.allow n existe pas, tous les utilisateurs peuvent utiliser la commande at SAUF ceux qui sont listés dans le fichier 47

48 111 - Tâches de gestion système Automatiser les tâches d'administration système en planifiant des travaux à l'avance cron permet d exécuter des commandes répétitivement à un temps donnés dans des crontabs Type de cron/crontab: Crontabs des utilisateurs Fichier /etc/crontab Dossier /etc/cron.d Dossiers /etc/cron.{hourly, daily, weekly, monthly} Format du fichier /etc/crontab Champs Minutes 0 59 Heures Jour du mois 1 31 Mois Jour de la semaine Description 0 23 (0 minuit) 1 12 (noms permissible) 0 7 (0 ou 7 dimanche), noms permissible Exemples: */2 * * * * ping c &> /dev/null 15 6,18 1,15 * * prog (exécute prog à 6:15 et 18:15 le premier et le 15 du mois) 48

49 111 - Tâches de gestion système Automatiser les tâches d'administration système en planifiant des travaux à l'avance La commande crontab permet aux utilisateurs d établir leurs automatisations des tâches Elle permet aussi de créer, visualiser et modifier les tâches Options Description -e Modifier le fichier crontab interactivement à travers un éditeur de texte -l Affiche le contenu du crontab -r Supprime le fichier crontab -u test Gère le crontab d utilisateur test (uniquement root) Exemples: crontab -l u kevin crontab -e /etc/cron.allow - Liste d utilisateurs pouvant utiliser crontab /etc/cron.deny Liste d utilisateurs ne pouvant pas utiliser crontab Noter: si aucun de ces fichiers n existent, alors tous les utilisateurs ont accès. 49

50 111 - Tâches de gestion système Automatiser les tâches d'administration système en planifiant des travaux à l'avance anacron pareil comme cron sauf la fréquence est en terme de jours et non en minutes anacron ne demande pas que les ordinateurs soient allumés en permanence pour automatiser les tâches Fichier de config /etc/anacrontab Exemple 1 5 cron.daily nice run-parts --report /etc/cron.daily 50

51 111 - Tâches de gestion système Maintenance d'une stratégie de sauvegarde de données efficace Types de sauvegardes Sauvegarde complet Copie tous les fichiers et dossiers sans considérer si la sauvegarde a été fait Sauvegarde différentielle Copie seulement les fichiers qui ont été modifiés ou créés depuis la dernière sauvegarde. Une sauvegarde complète est faite d abord ensuite les différentielles Sauvegarde incrémentale Copie seulement les fichiers qui ont été modifiés ou créés depuis la dernière sauvegarde complète ou différentielle. Restauration des sauvegardes Restauration complète copie tous les fichiers Restauration différentielle copie la sauvegarde complète suivi par les sauvegardes différentielles Restauration incrémentale copie la sauvegarde complète suivi par les sauvegardes incrémentale séquentiellement 51

52 111 - Tâches de gestion système Maintenance d'une stratégie de sauvegarde de données efficace Média de sauvegarde: /dev/st0 (premier SCSI tape) /dev/fd0 (premier floppy drive) /dev/hdd (graveur) Commandes pour sauvegarde Commande Descriptions Options / exemples s tar Archivages des fichiers et répertoires -c, -t, -x, -j, -z Tar tf /dev/st0 dump restore cpio dd DiskDump Bsd. Permet de sauvegarder une partition ou un dossier. Dump [ level] [-ua] [-f backupfile] Source Commande de dump. Restauration des données et aussi comparaison des sauvegarde Utilitaire de sauvegarde et restauration. Il peut gérer plusieurs types de format comme permet de copier tout ou partie d'un disque par blocs d'octets, indépendamment de la structuration du contenu du disque en fichiers et en répertoires. dd if=<source> of=<cible> bs=<taille des blocs> skip= seek= conv=<conversion> dump -0au f /dev/tape /dev/hda2 restore r f /dev/st0 cpio iv < /dev/tape (lire le tape) find / -name *.bak cpio pdv backup (créer le backup) dd if=arch/i386/boot/zimage of=/dev/fd0 bs=8192 dd if=/dev/hda5 of=hda5.img dd if=/dev/cdrom of=cd.img 52

53 111 - Tâches de gestion système Maintenance de la date du système Date et heure sous linux Matériel cmos et bios. Indépendant du SE. Fonctionne si PC est éteint tant que la batterie dure Logiciel aka system clock via des interrupteurs. Il lit l heure du matériel au démarrage et par la suite il gère lui-même Commandes Descriptions Options / exemples tzselect Time zone select tzselect hwclock date Affiche ou modifie l heure matériel. Syntaxe: hwclock [options] Affiche l heure et la date du système --show, --set, --hctosys, --systohc, --adjust, --utc, --localtime Network time service: Protocol NTP et 2 méthodes Tâches automatisées avec ntpdate commande pour interroger le serveur de temps Démon local (ntpd,xntpd)pour interroger le serveur de temps /etc/ntp.conf 53

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

LPIC 102. Thomas Clavier tclavier@azae.net

LPIC 102. Thomas Clavier tclavier@azae.net LPIC 102 Thomas Clavier tclavier@azae.net Plan Programmation bash Gestion des données avec SQL XWindows Impression Gestion des utilisateurs Administration GNU/Linux Réseau IPV4 MTA et ntp Sécurité Les

Plus en détail

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Conservation et gestion de l'heure système Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Termes, fichiers et utilitaires

Plus en détail

Programme de l'examen LPI 102

Programme de l'examen LPI 102 Sujet 105 : Shells, scripts et gestion de données 105.1 Personnalisation et utilisation de l'environnement du shell Les candidats doivent être en mesure de personnaliser l'environnement du shell afin de

Plus en détail

108. Services système de base

108. Services système de base 108. Services système de base 108.1 Conservation et gestion de l'heure système 108.2 Le système de journaux (logs) système 108.3 Les bases du courrier électronique et d'un MTA (Mail Transfer Agent) 108.4

Plus en détail

Configurer un pare-feu avec NETFILTER

Configurer un pare-feu avec NETFILTER Configurer un pare-feu avec NETFILTER Netfilter est le firewall des distributions linux récentes pris en charge depuis les noyaux 2.4. Il est le remplaçant de ipchains. La configuration se fait en grande

Plus en détail

Administration avancée sous Linux

Administration avancée sous Linux Administration avancée sous Linux Anthony Busson 1 Plan du cours 1. Compilation (gcc) 2. Gestion des utilisateurs et des groupes 3. Montage des périphériques et des systèmes de fichiers 4. Scripts 5. Archivage

Plus en détail

Impression sous Linux

Impression sous Linux Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Gestion de la file d attente d impression 2 Impression d un fichier 2 Contenu de la file d attente d impression 3 lprm,

Plus en détail

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Applications Réseau. Objectif: Contenu: Durée: Comprendre et utiliser les applications réseau

Applications Réseau. Objectif: Contenu: Durée: Comprendre et utiliser les applications réseau Applications Réseau Objectif: Comprendre et utiliser les applications réseau Contenu: principes des applications réseau diagnostic et dépannage exemples: telnet, FTP, NTP, commandes remote, affichage déporté

Plus en détail

Telnet et ftp sous Gnu/Linux www.ofppt.info

Telnet et ftp sous Gnu/Linux www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Telnet et ftp sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1.1. Principe...

Plus en détail

Compte rendu PTI #03

Compte rendu PTI #03 Compte- rendu PTI #03 Cette troisième PTI couvre le domaine du paramétrage réseau et de la sécurité du réseau par la mise en place d'un système de filtrage de paquets via Netfilter (iptables) sous GNU/Linux.

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

Disques et systèmes de fichiers. Administration Système et Réseaux, Sécurité. Version noyau. Noyau. Gestion surveillance et optimisation du système

Disques et systèmes de fichiers. Administration Système et Réseaux, Sécurité. Version noyau. Noyau. Gestion surveillance et optimisation du système Disques et systèmes de fichiers Administration Système et Réseaux, Sécurité Gestion surveillance et optimisation du système Philippe Harrand 1 Departement Informatique Pôle Sciences et Technologie 2 Direction

Plus en détail

LINUX Préparation à la certification LPIC-2 (examens LPI 201 et LPI 202) - [2ième édition]

LINUX Préparation à la certification LPIC-2 (examens LPI 201 et LPI 202) - [2ième édition] Chapitre 1 Introduction A. La certification LPI 22 1. Intérêt de la certification 22 2. La certification LPI en quelques points 22 3. Le programme de la certification LPI 22 a. Niveau 1 22 b. Niveau 2

Plus en détail

Processus et Logs du système

Processus et Logs du système Processus et Logs du système Roger Yerbanga contact@yerbynet.com Transfer 1.3 - Bobo-Dioulasso - Décembre 2012 Plan Les fichiers logs Configuration de syslog Surveiller les fichiers logs Rotation des logs

Plus en détail

Sujet 110 : Sécurité. ziedbouziri.com 1

Sujet 110 : Sécurité. ziedbouziri.com 1 Sujet 110 : Sécurité 110.1 Effectuer des tâches concernant la sécurité au niveau utilisateurs (Weight 3) 110.2 Configurer la sécurité du système (Weight 3) 110.3 Sécuriser des échanges réseau avec le cryptage

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise

BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise EPREUVE E5 : PRATIQUE DES TECHNIQUES INFORMATIQUES Identité du candidat : PAPIN Perrine N d inscription : M326070463 ACTIVITE

Plus en détail

Unix Administration du système (AIX, HP-UX, Solaris, Linux) (2ième édition)

Unix Administration du système (AIX, HP-UX, Solaris, Linux) (2ième édition) Avant-propos 1. Objectif de ce livre 9 2. Présentation de l'ouvrage 10 Introduction 1. Principales utilisations professionnelles d'unix 11 1.1 Particularité des serveurs dédiés 12 1.2 Caractéristiques

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Linux Party 28/01/2001 Samba version 2.0.7

Linux Party 28/01/2001 Samba version 2.0.7 1.Fonctionnement du protocole SMB...3 1.1.Qu est ce que SMB...3 1.2.L évolution du SMB...3 1.3.Clients et serveurs SMB disponibles...3 2.Utilisation du protocole SMB...4 2.1.La sécurité du SMB...4 2.2.Notions

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe : TP3 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Chapitre IV : Les services réseau

Chapitre IV : Les services réseau Chapitre IV : Les services réseau Eric Leclercq & Marinette Savonnet 6 février 2006 Plan du chapitre 1 Lancement des services Notion de services et démons Notion de démon Deux modes de lancement des démons

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

Linux Administration système et exploitation des services réseau (3ième édition)

Linux Administration système et exploitation des services réseau (3ième édition) Gestion du stockage 1. Gestion et configuration des systèmes de fichiers 21 1.1 Gestion des systèmes de fichiers 21 1.1.1 Les systèmes de fichiers courants 21 1.1.2 Les systèmes de fichiers virtuels ou

Plus en détail

I. Présentation du serveur Samba

I. Présentation du serveur Samba Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...

Plus en détail

Administration système

Administration système Démarrage init Arrêt du système Mode mono-utilisateur (single-user) Démarrage du système Université de Cergy-Pontoise 2009 2010 Démarrage init Arrêt du système Mode mono-utilisateur (single-user)

Plus en détail

REPARTITION DE CHARGE LINUX

REPARTITION DE CHARGE LINUX REPARTITION DE CHARGE LINUX I. SOMMAIRE II. Introduction... 2 1. Principe cluster... 2 III. Contexte... 2 2. Objectifs... 2 3. Topologie logique et physique finale... 3 IV. Préparation des postes... 4

Plus en détail

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

Administration d'une station Linux

Administration d'une station Linux Administration d'une station Linux Le démarrage F. Nolot Master 2 STIC-Informatique 1 Les init? Linux utilise un service de démarrage spécial nommé SysVinit qui est basé sur un concept de niveaux d'exécution

Plus en détail

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian - FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian SISR3 N 1 Pré requis : Debian installé. Avoir une IP fixe pour le serveur DNS. Disposer d une connexion à l Internet. Création d un

Plus en détail

0.1 Réseau Windows / Linux : Samba

0.1 Réseau Windows / Linux : Samba 0.1 Réseau Windows / Linux : Samba 1 0.1 Réseau Windows / Linux : Samba Samba est une implémentation libre du protocole SMB (Server message Block) pour Unix. Le protocole SMB est le coeur de NetBIOS. Il

Plus en détail

Installation de SAMBA :

Installation de SAMBA : Description : Installation d un serveur SAMBA pour station 98 et 2000 Auteur : Nicolas AGIUS Date : 03/2003 Notes : Exemples pris sur RedHat 7.3 Contexte : Serveur de fichiers et d authentification pour

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

Administration réseau Accès aux fichiers distants

Administration réseau Accès aux fichiers distants Administration réseau Accès aux fichiers distants A. Guermouche A. Guermouche Cours 8 : NFS & SMB 1 Plan 1. Introduction 2. NFS 3. SAMBA A. Guermouche Cours 8 : NFS & SMB 2 Plan Introduction 1. Introduction

Plus en détail

Serveurs réseau Linux

Serveurs réseau Linux s o l u t i o n s U n i x L i n u x C R A I G H U N T Serveurs réseau Linux Introduction Linux est le système d exploitation idéal pour un serveur réseau. Son utilisation très répandue comme plate-forme

Plus en détail

Administration UNIX. Le réseau

Administration UNIX. Le réseau Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP

Plus en détail

LINUX Préparation à la certification LPIC-2 (examens LPI 201 et LPI 202) - 3ième édition

LINUX Préparation à la certification LPIC-2 (examens LPI 201 et LPI 202) - 3ième édition Chapitre 1 Introduction A. La certification LPI 22 1. Intérêt de la certification 22 2. La certification LPI en quelques points 22 3. Le programme de la certification LPI 22 a. Niveau 1 22 b. Niveau 2

Plus en détail

TCP/IP LINUX Les outils de base ------------------------------------------------------------------------

TCP/IP LINUX Les outils de base ------------------------------------------------------------------------ TCP/IP LINUX Les outils de base ------------------------------------------------------------------------ Les outils suivants sont indispensables à connaître lorsque l'on utilise un système sous Linux.

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Unix, Linux mise en oeuvre Déscription : Découvrir Linux de façon progressive et efficace. Cette approche originale présente une sélection rigoureuse mais néanmoins complète des connaissances essentielles

Plus en détail

JEAN-FRANÇOIS BOUCHAUDY GILLES GOUBET. Linux. Administration

JEAN-FRANÇOIS BOUCHAUDY GILLES GOUBET. Linux. Administration est f o E Y R O L L E S JEAN-FRANÇOIS BOUCHAUDY GILLES GOUBET Linux Administration PRÉAMBULE...P-1 Progression pédagogique... P-2 MODULE 1 : INTRODUCTION... 1-1 Les caractéristiques d UNIX...1-2 L historique

Plus en détail

Partage réseau Unix/Windows. Mise en place d'un serveur Samba

Partage réseau Unix/Windows. Mise en place d'un serveur Samba Partage réseau Unix/Windows Mise en place d'un serveur Samba Partage réseau Unix/Windows Quelques notions sur les réseaux sous Windows "Philosophie" Domaine Implémentation (NetBIOS, SMB) Configuration

Plus en détail

SAMBA Protocole SaMBa

SAMBA Protocole SaMBa SAMBA Protocole SaMBa aptitude install samba Installation de Samba Le fichier "SMB.CONF" La configuration de samba se fait par un unique fichier : smb.conf dans /etc/samba. C est un fichier de type texte

Plus en détail

Le démon Syslogd. Administration et sécurité sous Unix

Le démon Syslogd. Administration et sécurité sous Unix Nom : Romain Quarré Section : 5I option Sécurité Réseaux Système : Ubuntu 8.10 noyau 2.6.27-11-generic Daemon utilisé : Syslogd 1.5-2 Shell utilisé : Bash version 3.2.39(1) Administration et sécurité sous

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Enoncé du TP 4 NAT/PAT, Pare-Feu C. Pain-Barre Table des matières 1 Simulateur : Nat/Pat et firewall 2 Exercice 1 (Simulation Nat/Pat et firewall).................................

Plus en détail

CONTROLEUR DE DOMAINE SAMBA

CONTROLEUR DE DOMAINE SAMBA CONTROLEUR DE DOMAINE SAMBA Nous allons voir à travers ce tutoriel, la mise en place d un contrôleur de domaine sous linux, SAMBA. Ce tutoriel a été testé sur une distribution Debian version 7.2 1. Introduction

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP Noms : BAUD - CARRETTE Groupe : TP3 Date : 11/01/12 Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services Objectifs du TP - Installation et configuration d'un

Plus en détail

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ)

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) TP Réseaux Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) Préambule Nous devons concevoir une zone démilitarisée, c'est à dire une configuration réseau qui permet d'isoler un ensemble de

Plus en détail

Sécurité Réseaux TP1

Sécurité Réseaux TP1 Sécurité Réseaux TP1 BONY Simon 22 mai 2012 1 P a g e Table des matières Introduction... 3 I. Préparation... 4 II. Routage Classique... 5 II.1 Mise en œuvre du routage classique... 5 II.2 Configuration

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 Cliquer sur «Ordinateur» puis «Yast», pour ouvrir le centre de contrôle YaST du serveur. Cliquer sur «Périphérique réseau» puis «Paramètres

Plus en détail

TP N o 2 - Configuration Linux : services, processus

TP N o 2 - Configuration Linux : services, processus IUT de Villetaneuse E. Viennet R&T Module I-C1 Système d exploitation 7/12/05 TP N o 2 - Configuration Linux : services, processus Ce TP se déroulera avec Linux Red Hat 9 (image GTR 4), en salle de TP

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

M2-RADIS Rezo TP1 : Mise en place d un réseau correction

M2-RADIS Rezo TP1 : Mise en place d un réseau correction M2-RADIS Rezo TP1 : Mise en place d un réseau correction Gaétan Richard gaetan.richard@info.unicaen.fr Dans le cadre des TPs de réseaux, vous allez progressivement monter et adminstrer un réseau de type

Plus en détail

1 Montage de l architecture

1 Montage de l architecture Étude de cas Sécurité des réseaux Xavier Skapin xavier.skapin@univ-poitiers.fr 28-29 Correction Montage de l architecture L objectif de cette étude est de monter une architecture sécurisée selon divers

Plus en détail

Les serveurs WEBUne introduction

Les serveurs WEBUne introduction Les serveurs WEB Une introduction Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/22 Comparaison

Plus en détail

Table des matières Préface... xix Installer et gérer des logiciels sur des systèmes à base de RPM...1

Table des matières Préface... xix Installer et gérer des logiciels sur des systèmes à base de RPM...1 Préface... xix 1. Installer et gérer des logiciels sur des systèmes à base de RPM...1 1.1 Introduction... 1 1.2 Installer des RPM... 2 1.3 Mettre à jour des RPM... 3 1.4 Supprimer des RPM... 4 1.5 Obtenir

Plus en détail

Cet ouvrage a bénéficié des relectures attentives des zcorrecteurs.

Cet ouvrage a bénéficié des relectures attentives des zcorrecteurs. Cet ouvrage a bénéficié des relectures attentives des zcorrecteurs. Sauf mention contraire, le contenu de cet ouvrage est publié sous la licence : Creative Commons BY-NC-SA 2.0 La copie de cet ouvrage

Plus en détail

Parcours IT Projet réseaux informatiques Christophe DOIGNON

Parcours IT Projet réseaux informatiques Christophe DOIGNON FORMATION INGENIEURS ENSPS EN PARTENARIAT (2008-2009) MODULE MI6 DU PARCOURS INFORMATIQUE ET TELECOMMUNICATIONS MISE EN OEUVRE D'UN RESEAU INFORMATIQUE LOCAL EMULE ROUTAGE SOUS LINUX 1. Introduction La

Plus en détail

SAMBA. Claude Duvallet. Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX. Claude.Duvallet@gmail.

SAMBA. Claude Duvallet. Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX. Claude.Duvallet@gmail. Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/28 Plan de la présentation 1 Introduction

Plus en détail

TP ébauche n o 1. Passerelle Applicative IPv6-IPv4 *** Corrigé indicatif ***

TP ébauche n o 1. Passerelle Applicative IPv6-IPv4 *** Corrigé indicatif *** TP ébauche n o 1 Passerelle Applicative IPv6-IPv4 *** Corrigé indicatif *** Le déploiement d IPv6 pose la problématique de l accès aux services disponibles dans l Internet IPv4. Dans ce TP nous allons

Plus en détail

xinetd - Le super serveur Internet

xinetd - Le super serveur Internet Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Fichiers de paramétrage 2 Le fichier /etc/xinetd.conf 2 Le répertoire /etc/xinetd.d/ 3 Modification des fichiers de configuration

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe : TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Ch.4 - Les outils réseau

Ch.4 - Les outils réseau Présentation Ch.4 - Les outils réseau Sous Linux, beaucoup d'outils sont utilisables en mode commande Aide en ligne info commande man commande commande - -help Olivier HUBERT - LGEP/CNRS 1 Ch.4-1. La commande

Plus en détail

David.parize@wanadoo.fr Page 1

David.parize@wanadoo.fr Page 1 I. David.parize@wanadoo.fr Page 1 TABLE DES MATIERES I. Démarrage...3 II. Partitionnement...3 A. Partition primaire & étendue...3 B. Partition logique...3 C. Système de fichiers...4 III. Choix des paquetages...4

Plus en détail

Jeudi 27 Janvier Thomas Petazzoni

Jeudi 27 Janvier Thomas Petazzoni Réseau sous GNU/Linux «Connectez vos passions» Jeudi 27 Janvier Thomas Petazzoni Unité de transmission En réseau, l'unité de transmission est le paquet. 0x0000: 00e0 4cec 59d7 00e0 4cec 323b 0800 4500..L.Y...L.2;..E.

Plus en détail

Administration des services 1

Administration des services 1 Administration des services 1 M. AIT IBOUREK 1 Environnement Linux : Les services Les services ou démons Qu'est ce qu'un démon? Comparable aux services offerts par un serveur Windows C'est un processus

Plus en détail

Sécurité GNU/Linux. Iptables, principe de base

Sécurité GNU/Linux. Iptables, principe de base Sécurité GNU/Linux Iptables, principe de base By sharevb Sommaire I.Qu est-ce qu un pare-feu?...1 II.Architecture d iptables...2 III.Les différents types de filtrages : les tables...2 IV.Fonctionnement

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 SERVICE D IMPRESSION... 2 1.1 Introduction... 2 1.2 Système BSD... 2 1.2.1 Commandes d impression... 3 1.2.2 Filtres d impression... 3 1.2.3 LPRng (Line PRinter next generation)...

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

Les noms et adresses IP des différentes machines sur le réseau 192.168.0.0/24 de la salle C309 seront définis comme suit :

Les noms et adresses IP des différentes machines sur le réseau 192.168.0.0/24 de la salle C309 seront définis comme suit : T.P. n 1 Réseau local sous Linux Binôme Authentification NIS Partages NFS Groupe 1 Introduction Ce TP consiste à configurer un petit réseau local de plusieurs machines sous Linux Fedora 14 (14 clients

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement

Plus en détail

1. Présentation : IPCOP peut gère jusqu à 4 réseaux différents (classés par couleurs)

1. Présentation : IPCOP peut gère jusqu à 4 réseaux différents (classés par couleurs) Configuration d un Firewall IPCOP 1. Présentation : IPCOP est une distribution linux (Open Source), basée sur Linux From Scratch, destinée à assurer la sécurité d un réseau. C est un système d exploitation

Plus en détail

Département R&T, GRENOBLE TCP / IP 2007-2008

Département R&T, GRENOBLE TCP / IP 2007-2008 Département R&T, GRENOBLE TCP / IP 2007-2008 ASTUCE Vérifiez que les messages du système sont bien envoyés sur la console 5. Pour rappel, fichier /etc/inittab. 5 :2345 :respawn:/usr/bin/tail f /var/log/messages

Plus en détail

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Préparation LPI. Exam 102. 110. Securité. Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.

Préparation LPI. Exam 102. 110. Securité. Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2. Préparation LPI Exam 102 110. Securité Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.0/fr/ inetd et xinetd Configuration SSH GPG Sommaire UPMC - FP Préparation

Plus en détail

Julien Canet Christos Toyas ESSI3 - SAR SECURITE. Encadrants. B. Martin et J.Y. Tigli

Julien Canet Christos Toyas ESSI3 - SAR SECURITE. Encadrants. B. Martin et J.Y. Tigli SECURITE Encadrants B. Martin et J.Y. Tigli 2001 Table Des Matières 1 Audit et supervision... 4 2 Sécurisation par le biais de la cryptographie... 4 2.1 Les mots de passes jetables : OTP... 4 2.2 Un shell

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA

Plus en détail

Présentation du module. Services Réseau. Services réseaux, quid? Rappels Modèle OSI. Rappels Modèle OSI

Présentation du module. Services Réseau. Services réseaux, quid? Rappels Modèle OSI. Rappels Modèle OSI Présentation du module Services Réseau Michaël Hauspie Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications Organisation générale semaines heure de cours et heures de TD/TP par

Plus en détail

BTS SIO 2. Projet GSB. Apache 2. Voiset Nicolas

BTS SIO 2. Projet GSB. Apache 2. Voiset Nicolas BTS SIO 2 Projet GSB Apache 2 Voiset Nicolas 1 Table des matières 1-Contexte d utilisation... 3 2-Informations d utilisation... 5 3-Comparaison... 5 4-Problèmes et solutions... 6 5-Phase de test... 6 Annexe1-Configuration

Plus en détail

Malgré le cryptage effectué par le système, la sécurité d un système unix/linux repose aussi sur une bonne stratégie dans le choix du mot de passe :

Malgré le cryptage effectué par le système, la sécurité d un système unix/linux repose aussi sur une bonne stratégie dans le choix du mot de passe : 0.1 Sécuriser une machine Unix/linux 0.2 Différencier les comptes Créer un compte administrateur et un compte utilisateur, même sur une machine personnelle. Toujours se connecter sur la machine en tant

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

[COMMANDES RESEAU SOUS DOS]

[COMMANDES RESEAU SOUS DOS] _ 2015 Van Moer David [COMMANDES RESEAU SOUS DOS] [Tapez le résumé du document ici. Il s agit généralement d une courte synthèse du document. Tapez le résumé du document ici. Il s agit généralement d une

Plus en détail