PROJET DNS. Administration Système. Ngoné DIOP Jeudi 15 décembre 2005 Sébastien CARLES Informatique et Réseaux Première année

Dimension: px
Commencer à balayer dès la page:

Download "PROJET DNS. Administration Système. Ngoné DIOP Jeudi 15 décembre 2005 Sébastien CARLES Informatique et Réseaux Première année"

Transcription

1 Ngoné DIOP Jeudi 15 décembre 2005 Sébastien CARLES Informatique et Réseaux Première année PROJET DNS Administration Système Professeur : Mme S. Charraire s.charraire@voila.fr Année : 2005/2006

2 SOMMAIRE SUJET...3 INTRODUCTION...3 I- Préliminaire...4 II- Les outils / périphériques utilisé pour le serveur DNS Bind Le moniteur Syslog L'analyseur de réseau Ethereal L'utilitaire «dig»...8 III- Procédure d'installation des serveurs Installation proprement dite Configuration de l'environnement Unix pour BIND Test de la configuration initiale IV- Un serveur primaire et un serveur secondaire qui gèrent notre domaine Configuration du serveur principal Configuration du serveur secondaire Test de la synchronisation Synchronisation au démarrage Synchronisation journalisée V- Sécurisation des serveurs Mise en place d'un Firewall Sauvegarde système L'utilitaire rndc CONCLUSION SITOGRAPHIE

3 SUJET Mise en place d'une infrastructure DNS comprenant un serveur primaire, un serveur secondaire et au moins un client. Il faut également fournir la procédure d'intégration de nouveaux clients. Vous expliciterez les synchronisations. INTRODUCTION Chaque ordinateur directement connecté à Internet possède au moins une adresse IP propre. Cependant, les utilisateurs ne veulent pas travailler avec des adresses numériques du genre « » mais avec des noms de machine ou des adresses plus explicites (appelées adresses FQDN) du type « Ainsi, il est possible d'associer des noms en langage courant aux adresses numériques grâce à un système appelé DNS (Domain Name System). On appelle résolution de noms de domaines (ou résolution d'adresses), la corrélation entre les adresses IP et le nom de domaine associé. Le but de ce projet d'installer et de configurer un serveur DNS primaire ainsi qu'un serveur secondaire afin que le dernier puisse régulièrement synchroniser avec le premier afin de récupérer les données de celui-ci. Le DNS primaire doit par définition s'occuper de renseigner les acteurs des réseaux (processus, machines,...) sur les noms des machines du domaine que l'on étudiera. Le serveur secondaire en plus de sauvegarder les données du primaire devra lui aussi être capable de renseigner les noms. Après avoir présenté les différents outils que l'on a utilisé pour mener à bien ce projet, nous poursuivrons en montrant l'installation des deux serveurs. Nous détaillerons ensuite les configurations effectuées sur ces deux serveurs pour aboutir à la mise en place de la synchronisation entre eux. Nous finirons en évoquant les problématiques de sécurité des serveurs DNS avant de parfaire à cette sécurisation. 3

4 I- Préliminaire Pour mettre en place nos serveurs DNS, une étape préliminaire concernant l'installation matérielle des serveurs a été nécessaire. Ci-dessous nous avons le schéma général de notre domaine. Il est composé de trois parties principales : la partie des postes de travail en IP fixe, les serveurs de la zone, une DMZ et une patte vers Internet. On note que l on identifie nos serveurs DNS (primaire et secondaire) par leur nom et adresses IP. MACHINES CLIENTES AVEC IP FIXE DOMAINE projetdns.umlv /24 SERVEUR DNS SECONDAIRE capricorne SERVEUR DNS PRIMAIRE verseau ROUTEUR Internet DMZ SERVEURS DU DOMAINE Fig. I.1 - Schéma du réseau 4

5 II- Les outils / périphériques utilisé pour le serveur DNS 1. Bind Issu du monde des logiciels libres, BIND est l'implémentation du protocole DNS et le serveur de noms de domaine (BIND DNS) le plus largement utilisé sur Internet. Ainsi, ce logiciel a pour but premier la résolution de noms de domaine en adresses IP. Pour cela, BIND stocke en mémoire et maintient une base de données mettant en correspondance le domaine et l'adresse IP de l'hôte à contacter. Le principal fichier de configuration de BIND est le fichier «named.conf». Ce fichier contient une suite de déclarations utilisant des options imbriquées qui sont placées entre accolades, { }. Lorsqu'ils modifient le fichier «named.conf», les administrateurs doivent veiller tout particulièrement à ne pas faire de fautes de syntaxe car des erreurs mineures en apparence empêcheront le démarrage du service «named». A l'installation, ce fichier ne contient que les options générales du serveur et en particulier la description des zones racines, de la boucle locale et de diffusion. Parmi ces déclarations, on peut citer : acl : La déclaration acl (de l'anglais «access control list», ou déclaration de liste de contrôle d'accès) définit des groupes d'hôtes qui peuvent ensuite être autorisés ou non à accéder au serveur de noms. include : La déclaration include permet à des fichiers d'être inclus dans un fichier «named.conf». Ce faisant, des données de configurations critiques (telles que les clés, keys) peuvent être placées dans un fichier séparé doté de permissions restrictives. options : La déclaration options définit les options globales de configuration serveur et établit des valeurs par défaut pour les autres déclarations. Cette déclaration peut être utilisée entre autres pour spécifier l'emplacement du répertoire de travail «named» ou pour déterminer les types de requêtes autorisés. zone : Une déclaration zone définit les caractéristiques d'une zone tels que l'emplacement de ses fichiers de configuration et les options spécifiques à la zone. Cette déclaration peut être utilisée pour remplacer les déclarations globales d'options. BIND permet également de gérer un serveur primaire et un ou plusieurs serveurs secondaires. Cette fonctionnalité nous intéresse particulièrement. Ainsi allons-nous utiliser cet outil pour mener à bien notre projet. 5

6 2. Le moniteur Syslog Le noyau UNIX, et beaucoup de programmes systèmes, produisent des messages d'erreurs, des avertissements et d'autres messages. Souvent, il est important de pouvoir relire ces messages plus tard, même bien plus tard. Ces messages doivent donc être écrits dans un fichier. Le programme qui est chargé de cette tâche s'appelle syslog. Il peut être configuré pour trier les messages dans différents fichiers selon leur origine et leur degré de sévérité. Par exemple, les messages du noyau sont souvent redirigés dans un fichier à part puisqu'ils sont généralement plus importants et ont besoin d'être lus régulièrement pour identifier les problèmes. Nous l'utilisons pour voir en temps ce qui se passe sur notre serveur DNS. Par exemple lors du démarrage, on peut vérifier que BIND se lance correctement. Pour le lancer en mode temps réel, on demande à voir la fin du fichier contenant ces logs. Avec la commande «tail -f /var/log/syslog». Ce log va donc nous permettre de voire nos actions sur notre serveur de noms ainsi que leurs conséquences. Fig. II.1 Moniteur Syslog 6

7 3. L'analyseur de réseau Ethereal Ethereal est un analyseur de protocole de réseau qui examine les données à partir d'un réseau en direct ou à partir d'une capture de fichier sur disque. Il permet de naviguer de façon interactive sur les données capturées, visionner le résumé et l'information détaillée pour chaque ensemble. Ethereal possède quelques fonctions puissantes, incluant un affichage de langage filtré et la possibilité de visionner le flux reconstitué de la session TCP. Cet outil nous permettra d'observer la communication entre les deux serveurs, notamment lors des synchronisations par la capture de trames DNS. Fig. II.2 Logiciel Ethereal L'affichage des résultats se décompose en trois parties : La liste des paquets capturés disponibles en dessous de la barre de menu avec un affichage synthétique du contenu de chaque paquet. La décomposition exacte du paquet actuellement sélectionné dans la liste. Cette décomposition permet de visualiser les champs des entêtes des protocoles ainsi que l'imbrication des différentes couches de protocoles connus. La troisième zone contient le paquet affiché en hexadécimal et en ASCII. 7

8 4. L'utilitaire «dig» L'utilitaire «dig» permet de faire des requêtes DNS évoluées et fournit un maximum d'informations sur la requête. Il est très utile pour vérifier la bonne configuration d'un serveur DNS. D'autres commandes (moins précis ou peu conseillées) comme «host» et «nslookup» peuvent fournir le même genre d'informations. La syntaxe générale est simple, il suffit de taper «dig» suivi du nom de l'hôte qu'on veut résoudre, puis du type (par exemple dig univ-mlv.fr MX pour demande adresses des serveurs mail du serveur de l'université». Pour utiliser un serveur DNS autre que celui renseigné dans le fichier «/etc/resolv.conf», il faut ajouter une options suivi de son adresse. Exemple d'utilisation de «dig» Pour déterminer l'adresse du nom « il faut taper la commande «dig A». Le serveur interrogé, à la suite d'un certain nombre de requêtes DNS, nous répond que le nom précité a pour adresse IP « ». La réponse retournée par «dig» est très riche. Elle nous permet notamment de déterminer si le serveur qui a répondu à notre demande supporte la récursion ou non. La récursion veut dire que lorsqu'un serveur le supportant reçoit une question dont il ne connais pas la réponse, il l'envoie directement au serveur d'autorité supérieure c'est à dire au serveur jusqu'à ce qu'on trouve la bonne adresse. On le remarque sur la présence du flag «rd» (récursion souhaitée), donc ce serveur supporte la récursion. On remarque par contre que cette réponse ne fait pas autorité ; c'est-à-dire que l'on a interrogé un serveur DNS qui avait l'information dans son cache. En effet, le flag «aa» n'apparaît dans l'entête de la réponse. Pour avoir une réponse qui fait autorité, on fait la requête en utilisant le serveur «dns.inria.fr» qui est le serveur qui fait autorité dans la zone inria. 8

9 Fig. II.3 Dig sur le domaine 9

10 III- Procédure d'installation des serveurs 1. Installation proprement dite Nous avons téléchargé des sources de la version 9.3 de Bind depuis le site « que nous avons décompressé avec la commande «tar». Nous l'avons ensuite compilé ces sources avec «make» puis installé avec «make install». 2. Configuration de l'environnement Unix pour BIND Ajout du dossier des exécutables de BIND dans la variable d'environnement PATH pour lancer les divers programmes directement avec leur nom et nom en tapant le chemin complet vers ceux-ci. vi /root/.bashrc [...] PATH= $(PATH) : /root/named/sbin :. [...] Le démon «named» qui démarrage/s'arrête au démarrage/arrêt du système : Pour lancer un programme automatique au démarrage du système Unix et l'arrêter correctement à l'arrêt, il faut utiliser les «runlevel». Ce sont les différents niveaux de démarrage/arrêt sous Unix/Linux. Il existe donc 6 runlevel sous Debian GNU/Linux: Le runlevel 0 correspond à l'arrêt du système Le runlevel 1 correspond au démarrage single user Le runlevel 2 correspond mode de démarrage normal Les runlevels 3-5 correspondent à des modes de démarrage que l'on peut se configurer Le runlevel 6 correspond au redémarrage Les runlevel sont des niveaux constitués d'un ensemble de liens situés dans les répertoires /etc/rcx.d/ qui, pour la plupart pointe vers les scripts situés dans /etc/init.d/. Le X de etc/rcx.d/ représente un runlevel (0-6). Ces liens sont de la forme Cnnprog ce qui pointe vers le programme qu'on veut traiter. C= S ou K, où S passe le paramètre «start» au programme et K passe le paramètre «stop». nn= numéro correspondant à la priorité de démarrage dans le runlevel. Les numéros les plus petits sont démarrés en premiers. Les programmes dont le lien commence par K sont exécutés en premier, ensuite vient les scripts dont le lien commence par S. Comme on veut démarrer notre serveur au runlevel 2 et l'arrêter au 0 en priorité maximale, il nous suffit de créer correctement les deux liens vers /root/named/sbin/named avec les deux commandes suivantes : ln -s /root/named/sbin/named K00bind ln -s /root/named/sbin/named S00bind 10

11 3. Test de la configuration initiale On teste la configuration initiale de BIND ; celle qu'on a obtenue après l'installation. Notre machine se comporte à présent comme un serveur DNS normal. La commande nous permet de demander l'adresse IP de l'hôte « en utilisant le serveur qu'on vient d'installer. On remarque que ça marche bien. On ajoute alors dans notre fichier «/etc/resolv.conf» la ligne «nameserver localhost» pour que notre machine utilise notre serveur pour résoudre les noms. Fig. III.1 Test du serveur initial 11

12 IV- Un serveur primaire et un serveur secondaire qui gèrent notre domaine C'est ici où on commence à avoir la notion de serveur primaire et de serveur secondaire et la notion de zone. On va en effet considérer que l'on se trouve dans la zone «projetdns.umlv». Nous allons configurer un serveur de telle sorte qu'il fasse serveur primaire de cette zone pendant que l'autre fera serveur secondaire. 1. Configuration du serveur principal On commence par renseigner le fichier de zone que l'on stocke dans «/root/named/etc/bind/db.projetdns.umlv». Ce fichier sera partagé par tous les serveurs DNS de la zone. Il sera notamment utilisé pour renseigner les demandeurs du réseau sur le nom des machines se trouvant dans notre domaine. Fig. IV.1 Fichier de zone Contenu de notre fichier de zone : On a d'abord la définition de notre serveur en tant que serveur autoritaire de la zone. L'adresse IP de notre serveur est le « » et le nom associé est «verseau». Dans cette définition, nous avons des attributs intéressant notamment le numéro de série ( dans notre fichier de zone. Ce numéro doit être incrémenté à chaque fois que le fichier de zone est modifié. Il va permettre au(x) serveur(s) DNS secondaire (s) de se remettre à jour. En effet, dès qu un serveur secondaire détecte le changement de ce numéro, celui-ci demande un transfert de zone. 12

13 Pour l'instant, dans notre fichier de zone, on a résolu les noms d'un certain nombre de serveurs de notre réseau ; notamment le serveur WEB, SMTP, POP, DHCP, WEB... et on leur a donnée des noms explicites. En bas, on donne des noms canoniques à certains serveurs notamment le serveur web qui a pour nom, par convention, «www», le serveur smtp, «smtp»... Ces noms se comporteront comme des noms de machines normaux et seront résolus par notre serveur si on lui demandait. Un autre fichier de zone a du être établie. Il s'agit du fichier de zone qui traite la résolution inverse des machines de la zone. Il est similaire au fichier de zone qui traite la résolution normale. Ce fichier est également partagé par les différents serveurs DNS de la zone. Fig. IV.2 Fichier de résolution inverse de la zone Maintenant que les fichiers de zone ont été établies, il reste à modifier le fichier de configuration «named.conf» pour que notre serveur s'occupe de la résolution des machines de notre zone, qu'il y soit le serveur principal, et qu'il déclare le serveur dont l'adresse IP est « » et dont le nom est capricorne. On ajoute pour cela les lignes de définition de la zone qui suivent : Ajout d'un nouveau client : L'ajout d'un nouveau client à notre domaine est facile. Il suffit, en effet, de renseigner les fichiers de zones (résolution normale et inverse) avec les informations du client en question (adresse IP, nom...) comme nous l'avons fait ci-dessus avec les serveurs. Pour permettre à ce client d utiliser nos serveur pour résoudre les noms, il suffit d ajouter les lignes «nameserver » et «nameserver » dans son fichier «/etc/resolv.conf». 13

14 Testons notre fichier de zone avec la commande «dig» depuis un autre poste. Le nous permet de spécifier le serveur qu on utilise pour faire le test. On demande l'adresse IP correspondant au nom de domaine «scorpion.projetdns.umlv» en utilisant notre serveur DNS : scorpion.projetdns.fr». On aurait pu se contenter de modifier le fichier «/etc/resolv.conf». Dans ce cas, la commande «dig scorpion.projetdns.fr» sans l instruction «@» serait suffisant. Fig. IV.3 Test avec dig Dig nous retourne donc l'adresse IP du nom demandé : La réponse nous renseigne également sur le serveur principal, notamment sur le fait qu'il est autoritaire dans notre zone. Un autre test en faisant un «ping» directement en utilisant le nom de la machine. Cette étape suppose que nous avons modifié le fichier «/etc/resolv.conf» du client en y intégrant la ligne «nameserver ». On fait alors un ping vers «capricorne.projetdns.umlv» et on reçoit des réponses. Fig. IV.4 Test avec ping 14

15 2. Configuration du serveur secondaire La configuration du serveur secondaire a été faite sur la deuxième machine, qui porte le nom de capricorne. Il va donc falloir la paramétrer pour quel soit le serveur secondaire de la zone «projetdns.umlv». Nous allons procéder à la configuration, en modifiant le fichier named.conf, pour déclarer la nouvelle zone (projetdns.umlv), et indiquer que le serveur est esclave de la machine verseau ( ), qui est le serveur DNS primaire de la zone. Pour cela nous rajoutons les lignes suivantes dans le fichier «named.conf» : Fig. IV.5 fichier named.conf du serveur secondaire : Nous avons ainsi mise en place la résolution normale et inverse du domaine : «projetdns.umlv», comme nous l'avions fait pour le serveur primaire. Mais comme cette machine est un serveur DNS secondaire («type slave»), les fichiers de zone mentionnés dans le champs «file» («/root/named/etc/bind/db.projetdns.umlv-sec» et «/root/named/etc/bind/db.projetdns.umlv-sec-reverse») ne sont pas créés a la configuration, mais lors de la première synchronisation. Par la suite, ils seront remis à jour lors de chaque synchronisation avec le serveur primaire. L'adresse de ce serveur est mentionnée par le champ «masters» ( ). Une fois le serveur DNS secondaire installé et configuré, il faut tester la synchronisation avec le serveur primaire du domaine afin d observer l échange d information (transfert de zone). 15

16 3. Test de la synchronisation 3.1 Synchronisation au démarrage Maintenant que les deux serveurs sont configurés pour s'occuper de la zone, procédons aux tests de synchronisation. Pour cela, lançons le serveur DNS secondaire et observons, a l'aide de l'outil syslog la synchronisation entre les deux serveurs. Fig. IV.6 Syslog, transfert de zone La fenêtre ci-dessus retourne les différents logs émis par le programme du serveur secondaire lors de son démarrage. Ces logs nous renseignent sur la synchronisation de notre serveur secondaire sur le serveur primaire. En effet, on voit le début du transfert de zone qui c'est effectué entre nos deux serveur (ligne 2 : «zone projetdns.umlv/in: Transfert started»). Le serveur DNS secondaire ( ) reçoit donc le fichier de zone depuis le serveur DNS primaire ( ). Fig. IV.7 Fichier de zone récupéré sur le serveur DNS secondaire 16

17 Pour tester le bon fonctionnement du serveur DNS secondaire, on tape la commande depuis un poste client. Fig. IV.8 Test du serveur secondaire 17

18 3.2 Synchronisation journalisée Pour constater la mise à jours du serveur DNS secondaire, nous avons changé le numéro de série ( ) et baissé le temps de rafraîchissement du cache (2). Nous avons en plus ajouté la résolution d'autres machines dans le fichier de zone (du serveur DNS primaire), pour bien distinguer le changement. Fig. IV.9 Fichier de zone après ajout des postes de travail Après redémarrage nous avons pu observé que le serveur secondaire se synchronise bien avec le serveur DNS principale pour récupérer le nouveau fichier de zone (numéro de série : ) Fig. IV.10 - Transfert de zone 18

19 On voit également la mise à travers une capture de trame avec l outil Ethereal. Dans la section «Answer» de la trame DNS capturée, on voit les différentes informations du nouveau fichier dont le nouveau numéro de série ( ) Fig. IV Capture du transfert de zone Regardons le nouveau fichier de zone : celui qui a été téléchargé lors du transfert de zone depuis le serveur DNS principal «verseau» vers le serveur DNS secondaire «capricorne». Fig. IV.12 - Nouveau Fichier de zone téléchargé 19

20 V- Sécurisation des serveurs 1. Mise en place d'un Firewall Description d Iptables : Le firewall a pour but de sécuriser au maximum le réseau local de l'entreprise, de détecter les tentatives d'intrusion et d'y parer au mieux possible. De plus, il peut permettre de restreindre l'accès interne vers l'extérieur. En plaçant un firewall limitant ou interdisant l'accès à ces services, l'entreprise peut donc avoir un contrôle sur les activités se déroulant dans son enceinte. Le firewall propose donc un véritable contrôle sur le trafic réseau de l'entreprise. Il permet d'analyser, de sécuriser et de gérer le trafic réseau, et ainsi d'utiliser le réseau tel qu'il a été prévu pour et sans l'encombrer avec des activités inutiles, et d'empêcher une personne sans autorisation d'accéder à ce réseau de données. Le filtrage «stateless» est la méthode de filtrage la plus simple, elle opère au niveau de la couche réseau et transport du modèle OSI. Cela consiste à accorder ou refuser le passage de paquet d'un réseau à un autre en se basant sur: - l'adresse IP Source/Destination. - le numéro de port Source/Destination. - le protocole de niveau 3 ou 4. La politique la plus sécuritaire au niveau des règles de filtrage est de tout interdire sauf ce dont on a besoin et ce en quoi on a confiance. Ainsi, pas de mauvaises surprises sur un service que l'on pensait ne pas avoir installé: tout service autorisé est explicitement déclaré dans le firewall. Iptables repose sur un système de tables qui correspondent aux différents types de trafic. Ici, nous allons utiliser la table FILTER. La table FILTER va contenir toutes les règles qui permettront de filtrer les paquets. Elle contient 3 chaînes: - La chaîne INPUT : cette chaîne décidera du sort des paquets entrant localement sur l hôte. - La chaîne OUTPUT : concerne les paquets émis par l hôte local. - La chaîne FORWARD : filtre les paquets qui traversent l hôte suivant les routes implémentées. Le pare-feu doit être activé au démarrage de la machine. On place donc le script dans le répertoire /etc/init.d/. On le déclare ensuite en tant que service avec la commande chkconfig au niveau d exécution 3, 4 et 5 et l activation au démarrage se fait avec l outil ntsysv. Script Iptables : Le script utilisé (Fig. V.1) accepte le protocole DNS, et les connexions en SSH (pour paramétrer le serveur à distance). Tous autres types de protocole (Web, FTP, etc ) est automatiquement rejetés, afin de respecter l intégrité du serveur. 20

21 #!/bin/bash # chkconfig: # description: Pare-Feux ServeurDNS clear() { # Effacer toutes les règles existantes et les chaînes utilisateur for TABLE in filter nat mangle; do iptables -t $TABLE -F iptables -t $TABLE -X done } stop() { clear echo "Pare-Feux Desactive!" exit 0 } start() { clear ### DNS ACCEPTE for DNS in $(grep ^nameserver /etc/resolv.conf cut -d " " -f2); do iptables -t filter -A INPUT -p udp -s $DNS \ --source-port domain -j ACCEPT done # SSH ACCEPTE POUR ADMINISTRATER NOTRE MACHINE A DISTANCE iptables -t filter -A INPUT -p tcp --destination-port ssh -j ACCEPT #DENY ALL : ON REFUSE TOUS LE RESTE iptables -N logdeny iptables -t filter -A logdeny -j LOG --log-prefix "iptables: " iptables -t filter -A logdeny -j DROP iptables -t filter -A INPUT -i! lo -p all -j logdeny echo "Pare-Feux Active!" exit 0; } case "$1" in start) start ;; stop) stop ;; restart reload) stop start ;; status) iptables -L ;; *) echo $"Usage: $0 {start stop restart status}" exit 1 esac exit 0 Fig. V.1 Script IPTABLES 21

22 2. Sauvegarde système S agissant de serveur DNS, nos machines n ont pas besoin d une sauvegarde très régulière du système. C est pour cela que nous avons non nécessaire le fait de faire un script de sauvegarde automatisé. Nous avons donc choisi la sauvegarde différentielle. Pré requis Pour ce type de sauvegarde, il faut au préalable réserver une taille de partition adéquate, qui doit être égale à la somme des tailles des partitions de notre système original. Nous avons donc réservé /mnt/save_dns pour la sauvegarde. On peut en plus mettre cette sauvegarde dans une archive («tar») que nous stockerons sur un autre media, ou sur une autre machine. Sauvegarde Nous avons, dans un premier temps, créé un fichier d'exclusion, qui comme son nom l'indique, contiendra la liste des fichiers ou répertoires à ne pas sauvegarder. Ce fichier contiendra les lignes suivantes. /proc /tmp /mnt /etc/fstab Ce fichier doit aussi contenir le répertoire où nous allons fait la copie. Une fois ce fichier créé. Maintenant, procédons au sauvegarde de notre système avec la commande qui suit. rsync -ravh --exclude-from=exclud.lst / /mnt/save_dns Restauration Pour la restauration, il suffit de recopier les fichiers qui ont été sauvegardé depuis notre partition vers leur emplacement d origine. 22

23 3. L'utilitaire rndc Qu'est-ce que c'est? BIND contient un utilitaire appelé «rndc» qui permet d'utiliser des lignes de commande pour administrer le démon «named» à partir de l'hôte local ou d'un hôte distant. Afin d'empêcher l'accès non-autorisé au démon «named», BIND utilise une méthode d'authentification à clé secrète partagée pour accorder des privilèges aux hôtes. Ainsi, une clé identique doit être présente aussi bien dans «/etc/named.conf» que dans le fichier de configuration de «rndc», à savoir «/etc/rndc.conf». Mise en place On génère une configuration sécurisée par défaut, pour cela, on lance la commande «rndc-confgen». On obtient un script dont une partie devra être copié dans le fichier de configuration du server «/root/named/etc/named.conf» et l'autre dans celui de rndc «/root/named/etc/named.conf». Partie copiée dans «rndc.conf» : # Start of rndc.conf key "rndc-key" { }; options { }; algorithm hmac-md5; secret "i3va56siowbb7aghniprlg=="; default-key "rndc-key"; default-server ; default-port 953; # End of rndc.conf Partie copiée dans named.conf # Use with the following in named.conf, adjusting the allow list as needed : key "rndc-key" { }; controls { }; algorithm hmac-md5; secret "i3va56siowbb7aghniprlg=="; inet port 953 allow { ; } keys { "rndc-key"; }; # End of named.conf 23

24 On a donc la même clé secrète partagée par les deux fichiers. Rechargeons à présent la configuration que nous venons d'effectuer avec «rndc reload» après avoir lancé «named». La configuration est correcte, le syslog nous indique que le serveur a été rechargé avec succès. root@linuxportable:~/named/sbin #.named root@linuxportable:~/named/sbin # rndc reload server reload successful root@linuxportable:~/named/sbin # CONCLUSION Dans ce projet, nous avons mis en place la gestion de la résolution des noms d un domaine. Nous avons supposé que ce domaine comprenait un ensemble de serveurs qui disposent d un nom propre. Pour ce faire, nous avons installé deux serveurs DNS (un primaire et un secondaire) avec le logiciel BIND. Nous avons également observé la synchronisation entre ces derniers. Nous avons finis par mettre en place un système de sécurisation de nos serveurs ; une sécurisation à base de firewall et de sauvegarde des différents systèmes. 24

25 SITOGRAPHIE

1 Configuration réseau des PC de la salle TP

1 Configuration réseau des PC de la salle TP TP Installation/Configuration du service DNS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur DNS sur un PC serveur GNU/Linux (Mandriva). Visiter les principaux fichiers

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva DNS (DOMAIN NAME SERVER) INSTALLATION ET CONFIGURATION Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva Objectifs : L objectif

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

titre : CENTOS_BIND_install&config Système : CentOS 5.7 Technologie : Bind 9.3 Auteur : Charles-Alban BENEZECH

titre : CENTOS_BIND_install&config Système : CentOS 5.7 Technologie : Bind 9.3 Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto BIND server-install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_BIND_install&config Système : CentOS 5.7 Technologie : Bind 9.3 Auteur

Plus en détail

TP DNS Utilisation de BIND sous LINUX

TP DNS Utilisation de BIND sous LINUX NOMS : GIRARD Fabien, NARO Guillaume PARTIE 1 : INSTALLATION D'UN SERVEUR TP DNS Utilisation de BIND sous LINUX Pour récupérer les adresses IP, on lance un terminal sur chaque machine et on tape la commande

Plus en détail

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

BIND : installer un serveur DNS

BIND : installer un serveur DNS BIND : installer un serveur DNS Cet article a pour but de vous présenter comment installer et configurer un serveur DNS en utilisant l'application BIND. Je supposerai que vous disposez d'un réseau local

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Résolution de nom avec Bind

Résolution de nom avec Bind Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 3 Principe de fonctionnement 3 Type de serveur DNS 4 Serveur de noms primaire 4 Serveur de nom secondaire 4 Serveur cache

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014 Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014 Problématique Pour communiquer avec une machine, il faut connaître son adresse IP. comment

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Sécurité GNU/Linux. Iptables : passerelle

Sécurité GNU/Linux. Iptables : passerelle Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles

Master d'informatique 1ère année Réseaux et protocoles Master d'informatique 1ère année Réseaux et protocoles DNS Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Domain Name System Le fonctionnement d'un réseau IP est basé sur l'adressage et le routage.

Plus en détail

Introduction au DNS. Les noms de domaine s'écrivent de la gauche vers la droite, en remontant vers la racine et sont séparés par un "." (point).

Introduction au DNS. Les noms de domaine s'écrivent de la gauche vers la droite, en remontant vers la racine et sont séparés par un . (point). Introduction au DNS Le principe du DNS (Domain Name System) Toutes les requêtes de service que nous effectuons sur le réseau doivent en finalité aboutir sur l'adresse IP du serveur qui fournit ces services.

Plus en détail

TP 3 Réseaux : Subnetting IP et Firewall

TP 3 Réseaux : Subnetting IP et Firewall TP 3 Réseaux : Subnetting IP et Firewall Durée approximative du temps à passer sur chaque partie: I) 1h II-A) 1h II-B) 1h II-C) 45 mn II-D) 15 mn Important Il est nécessaire de ne pas avoir de services

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Administration de Parc Informatique TP03 : Résolution de noms

Administration de Parc Informatique TP03 : Résolution de noms Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP03 : Résolution de noms Le but de ce TP est d apprendre aux machines à se connaître par le nom plutôt que simplement par

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Installation du service DNS sous Gnu/Linux

Installation du service DNS sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation du service DNS sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1.

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur

Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Ce document explique comment utiliser les services de messagerie EMWAC IMS avec un serveur NT4 ou 2000 ou 2003, il

Plus en détail

1 Configuration réseau des PC de la salle TP

1 Configuration réseau des PC de la salle TP TP Installation/Configuration des services NIS et NFS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur NFS et NIS sur un PC GNU/Linux (Mandriva). Visiter les principaux

Plus en détail

Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4

Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4 TP de Réseaux IP pour DESS Domaine Name System Auteur: Congduc Pham, Université Lyon 1 1 Schéma de départ Figure 1: Schéma des salles TP11 et TD4 Le schéma de départ pour aujourd hui est celui de la figure

Plus en détail

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian - FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian SISR3 N 1 Pré requis : Debian installé. Avoir une IP fixe pour le serveur DNS. Disposer d une connexion à l Internet. Création d un

Plus en détail

Projet Semestre2-1SISR

Projet Semestre2-1SISR Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Il est possible d associer ces noms aux langages numérique grâce à un système nommé DNS(Domain Name System)

Il est possible d associer ces noms aux langages numérique grâce à un système nommé DNS(Domain Name System) DNSsousLinux(debian) Introduction Tout ordinateur possède une adresse IP qui lui est propre. Exemple: 192.168.3.33 Cependant, les utilisateurs ne peuvent travailler avec des adresses numériques aussi longue

Plus en détail

COMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr

COMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS Ipconfig Ping Tracert Route Netstat Arp Nslookup Hostname Finger Netmon Telnet / ssh Ftp / scp Net Netsh Nbtstat PING :

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Installer un domaine DNS

Installer un domaine DNS Installer un domaine DNS Olivier Hoarau (olivier.hoarau@funix.org) V1.2 du 3.12.00 1 Historique... 2 2 Préambule... 2 3 Présentation... 2 4 Installation et configuration... 3 5 Lancement automatique de

Plus en détail

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre TP Wireshark Wireshark est un analyseur de protocole réseau. Il permet de visualiser et de capturer les trames, les paquets de différents protocoles réseau, filaire ou pas. Le site originel est à http://www.wireshark.org/.

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

Administration Réseaux

Administration Réseaux M1 Réseaux Informatique et Applications Administration Réseaux Travaux Pratique n 2 : Firewall Auteurs : Professeur : Patrick Guterl A rendre pour le Mardi 27 Mars 2007 Chapitre : / Préliminaires Préliminaires

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Iptables. Table of Contents

Iptables. Table of Contents Iptables Dérnières modifications : Monday 07 April 2003 La dérnière version de ce document est disponible ici : http://tuxz.org/cours/iptables/ Stéphane Salès s.sales@tuxz.org Table of Contents 1.COURS

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

B1-4 Administration de réseaux

B1-4 Administration de réseaux B1-4 Administration de réseaux Domain Name System (DNS) École nationale supérieure de techniques avancées B1-4 Administration de réseaux 1 / 29 Principe Chaque machine d un réseau IP est repérée par une

Plus en détail

Installation Serveur DNS Bind9 Ubuntu 12.04 LTS

Installation Serveur DNS Bind9 Ubuntu 12.04 LTS 1 Installation Serveur DNS Bind9 Ubuntu 12.04 LTS BIND (Berkeley Internet Name Daemon ou Berkeley Internet Name Domain) est le serveur DNS le plus utilisé sur Internet, spécialement sur les systèmes de

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

Redondance de service

Redondance de service BTS S.I.O. 2 nd Année Option SISR TP 15 Redondance de service 1 Objectifs Mettre en œuvre différentes techniques de haute disponibilité de services et de serveurs. 2 Présentation du déroulement Ce TP se

Plus en détail

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service () 1 PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage (dig, nslookup) Déclaration d une zone

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le

Plus en détail

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline. Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

DNS ( DOMAIN NAME SYSTEM)

DNS ( DOMAIN NAME SYSTEM) DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

www.google.fr machine.domaine

www.google.fr machine.domaine Domain Name Service 1 Introduction Le service de résolution de noms d'hôtes DNS (Domain Name Services), permet d'adresser un hôte par un nom, plutôt que par une adresse IP. Quelle est la structure d'un

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

Exemples de commandes avec iptables.

Exemples de commandes avec iptables. Exemples de commandes avec iptables. * Présentation d'iptables IpTables est une solution complète de firewall (noyau 2.4) remplaçant ipchains (noyau 2.2) tournant sous le système GNU/Linux. IpTables permet

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail