Projet Administration Réseau :

Dimension: px
Commencer à balayer dès la page:

Download "Projet Administration Réseau :"

Transcription

1 Projet Administration Réseau : Parc informatique d une entreprise Page 1/41

2 SOMMAIRE I. Introduction...3 II. Etude preliminaire Rappel du problème Tâches à réaliser Organisation du travail, répartition des tâches, planning...5 III. Mise en oeuvre Moyens disponibles, moyens employés Démarche Procédures d installation Principaux problèmes rencontrés...23 IV. Conclusion...37 V. Annexes création d'un compte en R&D...? 2. ajout d'un compte en Commerce...? 3. ajout d'une machine en R&D...? 4. ajout d'une machine en Commerce...? 5. restauration d'un poste client unix...? 6. restauration des données utilisateur R&D...? 7. restauration des données utilisateur Commerce...? 8. restauration d'un poste utilisateur Commerce...? 9. actions à mener en cas de crash du contrôleur de domaine/passerelle Commerce...? Page 2/41

3 I. INTRODUCTION Dans ce projet, il est question de répondre à la demande d une entreprise concernant la mise en place de son architecture système et réseau. Une telle mise en place ne se prend pas à la légère, et nécessite une certaine rigueur. Nous allons donc tout d abord mener une étude préalable qui nous conduira à une réflexion plus poussée concernant le déploiement d une solution au travers d une maquette. Une fois celle-ci pleinement fonctionnelle, et les procédures correctement rédigées, nous pourrons par la suite envisager de présenter et mettre en œuvre notre solution auprès de cette entreprise. II. ETUDE PRELIMINAIRE 1. Rappel du problème Ce projet consiste en la mise en place d une maquette du parc informatique d une entreprise. Celle-ci est divisée en trois services : le service informatique, le service commercial, le service de recherche et développement. Le service informatique, sous linux, est responsable du serveur d entrée ainsi que d un DNS, un proxy web, un serveur postfix, un DHCP, et un firewall. Le service recherche et développement dispose d un parc mixte FreeBSD / W2K et dispose de serveur DNS, DHCP, serveur web, NIS, NFS. Le service commercial, lui, est entièrement sous Windows, dans un domaine Windows à lui. Il fournit des services DNS, relais DHCP, et contrôleur de domaine. Tous ces services incluent également un serveur de sauvegardes (celui du service informatique regroupant également les informations des deux autres) et chacun disposent d un serveur servant de passerelle vers le réseau interne, et, pour le service informatique, vers l extérieur. 2. Tâches à réaliser Dans un premier temps il convient d étudier un plan architectural du futur réseau (cf. page suivante), puis d en dégager les principales problématiques, à savoir : la constitution des passerelles, avec l installation des services adéquats la validation de la communication inter passerelles la constitution des stations, avec mise en place des différents clients la validation de la communication avec la passerelle du service, puis l extérieur le déploiement du système de sauvegarde Page 3/41

4 Page 4/41

5 3. Organisation du travail, répartition des tâches, planning Face à l ampleur du projet il a été nécessaire de bien s organiser. Il nous fallait constituer deux ou trois équipes afin de prendre en charge en parallèle les trois services de l entreprise, en planifiant des phases de test au sein de l équipe mais également regroupant toutes les parties. C est donc naturellement, suivant nos affinités et nos capacités qu il y eut la répartition suivante : Thibaut et Stéphane s occupant du service informatique ; Youssef, Philippe et Nicolas sur la partie recherche et développement, et, Nicolas, Stéphane et Thibaut se sont penché sur le service commerce. Cette répartition a connu quelques évolutions car Stéphane, étant plus au fait de postfix, s est également chargé de son installation en R&D. De même, le service commerce ne disposait pas d autant d attention, mais au fur et à mesure, il a fallut concentrer plus d effort autour de ce dernier, notamment pour la gestion d Active Directory. Nous avons aussi pensé à planifier toutes les différentes tâches que nous devrions faire de manière à tenir nos délais et pour avoir une vision plus globale du projet. De cette idée est née le diagramme de Gantt suivant : Cependant, au cours de l évolution de notre projet il a fallut effectuer quelques modifications et effectuer plus de tests que prévu initialement. Page 5/41

6 III. MISE EN OEUVRE 1. Moyens disponibles, moyens employés Concernant certaines parties du projet, nous avons eu à faire face à plusieurs choix dans différentes circonstances. Pour l accès de l utilisateur Jacques Bontemps, du service R&D, aux machines Windows et Linux, nous disposions de moyens comme la mise en place d un partage Samba, ou bien l utilisation de Cygwin et autre SFU. Après une rapide étude de ces types de solution, et compte tenu d une plus grande connaissance de Cygwin, nous avons donc opté pour ce type de solution, toujours dans une optique de réduction des délais (ce que l on connaît mieux s installe plus rapidement). Les délais ont également beaucoup joué quand au choix dans la méthode des sauvegardes. rsync/robocopy permettait une installation sous Windows, et semblait donc convenir à notre réseau hétérogène. De même les snapshot (par contre limité à un environnement Linux) jouissaient de l avantage de la simplicité d utilisation, mais pas de la mise en œuvre. Ce qui nous a amené à envisager un autre type de solution, moins coûteux en temps, mais également moins «professionnel» : l archivage des machines, et l utilisation de scripts Shell pour coordonner le tout. Concernant les droits de l utilisateurs Jean Bouty sur les sauvegardes, il aurait pu être question de l utilisation de SUDO afin de lui donner les permissions nécessaires, mais nous avons trouvé qu il était plus adapté (pour notre démarche de sauvegarde choisie) de créer un utilisateur spécial sur la machine de sauvegarde, et donc, par SSH et le mécanisme des clés publiques et privées, de donner l accès à Jean Bouty seulement. De plus, par un simple changement de clés, d autres utilisateurs peuvent remplacer Jean Bouty sans rien changer de fondamental à notre mécanisme. 2. Démarche Une fois réunis les moyens et les plans de mise en œuvre, il nous restait à convenir d une démarche qui devait être la plus rigoureuse possible, mais en même temps efficace et rapide. De par nos différentes expériences de projets antérieurs, nous n avons pas tardé à adopter une mise en œuvre progressive, avec : 1 ) la mise en place d un service à la fois 2 ) une phase de tests (au sein du sous-réseau auquel il appartenait, mais aussi avec l ensemble de l environnement de projet) qui, en cas de bug, est suivi d une phase de correction 3 ) sa validation (généralement par un snapshot avec vmware, de manière à toujours retomber sur un environnement le plus stable et le plus récent possible en cas de loupé) Le tout étant conçu de telle manière à pouvoir «cloisonner» ce qui est en cours de mise en place de ce qui est déjà fait (et donc plus à refaire). Ceci nous as ainsi permit à maintes reprises d échapper à une réinstallation complète ou partielle de machines, et donc d avancer plus rapidement tout en nous concentrant totalement sur la problématique en cours. Page 6/41

7 3. Procédures d installation A. Parc du service informatique Serveur DNS a. Installation du serveur DNS sur pas b. Configuration du serveur DNS Serveur SMTP La machine pas en relais SMTP La machine web en serveur SMTP de courrier local Passerelle Serveur DHCP a. Installation du serveur DHCP sur pas b. Configuration du serveur DHCP Pare-feux Sauvegarde Restauration Proxy B. Parc du service commercial Généralités Contrôleur de domaine (primaire/secondaire) Serveur DNS Serveur de fichiers Relais DHCP Serveur de sauvegarde C. Parc du service recherche et développement Généralités Serveur DNS Serveur web Serveurs SSH NFS a. Présentation du service b. Configuration du serveur NFS c. Configuration du client NFS Sauvegarde NIS a. Présentation du service «Services d'information réseau» b. Configuration du serveur NIS c. Configuration du Clients NIS Serveur DHCP Serveur SMTP La machine pas en serveur SMTP de courrier local Test du fonctionnement de POSTFIX dans les différents services Page 7/41

8 A. Parc du service informatique Les machines du service informatique sont le domaine DNS g3.test.shayol.org La machine pas est serveur DNS de l ensemble de l entreprise. Ces machines sont toutes sous DEBIAN. La machine pas est serveur SMTP sortant : elle accepte d expédier les courriers provenant des ordinateurs de l entreprise à l extérieur de l entreprise. Elle est serveur de courrier entrant : elle accepte les courriers provenant de l extérieur de l entreprise et les transmet au serveur interne web.g3.test.shayol.org sauf pour le service recherche qui a son propre serveur. La machine pas est serveur DHCP pour les machines de l entreprise. Elles auront des adresses IP fixes. La machine sav.g3.test.shayol.org servira de serveur de sauvegarde à toute l entreprise : sur ses disques, on trouvera une sauvegarde de toute les machines du service informatique ainsi qu une copie des sauvegardes réalisées sur les autres serveurs de sauvegarde. Ces sauvegardes doivent être faites automatiquement sans intervention humaine. Des procédures de restauration des données et des systèmes depuis ces sauvegardes seront réalisées. La machine web.g3.test.shayol.org sera le proxy WEB de l entreprise. Serveur DNS La machine pas.g3.test.shayol.org est le serveur DNS pour le domaine g3.test.shayol.org. a. Installation du serveur DNS sur pas #apt-get install bind9 #/etc/init.d/bind9 restart: redémarre le service DNS b. Configuration du serveur DNS Le répertoire contenant les fichiers de configurations est /etc/bind. Le fichier named.conf contient la déclaration de la zone g3.test.shayol.org (fichier g3.hosts) et de sa zone inverse (fichier named.rev). La déclaration des sous domaines commerce.g3.test.shayol.org et rd.g3.test.shayol.org s'effectue dans le fichier g3.hosts, il faut rajouter les lignes : rd IN NS pas.rd.g3.test.shayol.org. commerce IN NS srv.commerce.g3.test.shayol.org. pas.rd.g3.test.shayol.org. IN A srv.commerce.g3.test.shayol.org. IN A Les champs NS permettent de savoir les noms des serveurs qui gèrent les sous domaines. Les champs A permettent de savoir les adresses IP des serveurs. Pour vérifier la configuration du fichier /etc/bind/named.conf # named-checkconf Pour vérifier les fichiers de configuration des zones # named-checkzone g3.test.shayol.org g3.hosts Page 8/41

9 Serveur SMTP La machine pas en relais SMTP La machine pas du service informatique sert de serveur relais SMTP entrant et sortant. Elle accepte d'expédier les courriers provenant des ordinateurs de l'entreprise à l'extérieur. Elle accepte les courriers provenant de l'extérieur pour les domaines g3.test.shayol.org, commerce.test.shayol.org et rd.g3.test.shayol.org. L installation de POSTFIX se fait avec la commande suivante : # apt-get install postfix Les fichiers de configurations se trouvent dans /etc/postfix. Options importantes du fichier /etc/postfix/main.cf #fichier de transport transport_maps=hash:/etc/postfix/transport #Liste des domaines pour lesquels le serveurs accepte le mail et le relais à d'autres serveurs de mail relay_domains=g3.test.shayol.org, commerce.g3.shayol.org, rd.g3.test.shayol.org #Le serveur SMTP auquel il faut transférer les messages non gérés par ce serveur relayhost=guidoni.sig.univ-evry.fr #Réseaux pour lesquels mon serveur accepte de relayer le mail mynetworks= /24, /24, /24, /24, /8 Le fichier /etc/postfix/transport Pour redistribuer les courriers provenant de l'extérieur aux serveurs internes en fonctions de chaque domaine, il faut le spécifier dans ce fichier: //la machine web.g3.test.shayol.org stocke les mails des domaines suivants. g3.test.shayol.org smtp: commerce.g3.test.shayol.org smtp: //la machine pas.rd.g3.test.shayol.org stocke les mails de ce domaine. rd.g3.test.shayol.org smtp: Il faut créer la table à partir du fichier texte: #postmap /etc/postfix/transport Il faut dire à postfix de relire sa configuration: #/etc/init.d/postfix reload Page 9/41

10 La machine web en serveur SMTP de courrier local La machine web du service informatique sert de serveur de courrier local. Elle stocke les mails des personnes appartenant aux domaines g3.test.shayol.org et commerce.g3.test.shayol.org. Les fichiers de configurations se trouvent dans /etc/postfix. Options importantes du fichier /etc/postfix/main.cf #fichier contenant les adresses virtuelles virtual_maps=hash:/etc/postfix/virtual #nom du fichier d'alias alias_maps=hash:/etc/postfix/aliases alias_database=hash:/etc/postfix/aliases #Liste des domaines pour lesquels le serveur accepte le mail et le délivre en local mydestination=$myhostname,localhost.$mydomain,localhost,$mydomain,commerce.g3.test.shayol. #commande à exécuter pour délivrer le mail en local mailbox_command=procmail -a "$EXTENSION" #taille maximale pour les mailbox (0=pas de limite) mailbox_size_limit=0 Le fichier /etc/postfix/virtual Pour stocker les courriers des utilisateurs du domaine commerce.g3.test.shayol.org, il faut faire correspondre les adresses mails à des comptes locaux: #fichier de correspondance pour les adresses virtuelles tibault Il faut créer la table à partir du fichier texte: #postmap /etc/postfix/virtual Il faut dire à postfix de relire sa configuration: #/etc/init.d/postfix reload Le fichier /etc/aliases Les alias permettent de faire la correspondance entre les adresses mails et les comptes locaux. On utilise un compte local admin pour lire les mails. # fichier d'alias webmaster: root postfix: root root: admin postmaster: admin abuse: admin Il faut générer la base de données d'alias: # newaliases Il faut dire à postfix de relire sa configuration: # /etc/init.d/postfix reload Page 10/41

11 IMPORTANT: Pour recevoir du courrier provenant de l extérieur, il faut ajouter un enregistrement MX dans la configuration du serveur DNS. Sur la machine pas, dans le fichier /etc/bind/g3.hosts: g3.test.shayol.org IN MX 10 pas Ceci permettra de router le courrier venant de l extérieur vers la machine pas. Passerelle La machine pas.g3.test.shayol.org est la passerelle générale de l entreprise. Elle a trois cartes réseau : Eth /24 Réseau du SI Eth /24 Réseau intermédiaire Eth /24 Réseau externe La configuration des cartes réseau se fait dans le fichier /etc/network/interfaces auto eth0 iface eth0 inet static address netmask network broadcast auto eth1 iface eth1 inet static address netmask network broadcast auto eth2 iface eth2 inet static address netmask network broadcast gateway Il faut mettre une passerelle par défaut est sur une seule interface : eth2 en Les trois interfaces sont en statique. Pour que les réseaux puissent communiquer entre eux, il faut tout d abord activer l ip_forwarding, configurer les routes et le NAT pour accéder au web. Voici le script /etc/passerelle.sh qui sera lancé à chaque démarrage. Page 11/41

12 #!/bin/bash # /etc/passerelle.sh # configuration de pas en passerelle route add -net netmask gw route add -net netmask gw echo 1 > /proc/sys/net/ipv4/ip_forward. Le fichier se lit : La route par défaut pour le réseau 199 est la passerelle en La route par défaut pour le réseau 201 est la passerelle en Le NAT sera effectué plus tard dans le script du firewall. Pour créer le lien symbolique, il faut passer par le script Debian update-rc.d : $ update-rc.d passerelle.sh start 60 S. Pour retirer le lien symbolique, il faut passer par le même script Debian : $ update-rc.d -f passerelle.sh remove Serveur DHCP Tout d'abord, on a configuré les trois interfaces de pas en statique dans le fichier de configuration : /etc/network/interfaces. Ensuite sur les clients web et sav, on a configuré les interfaces comme étant en dynamique dans /etc/network/interfaces : iface eth0 inet dhcp Pour que le client récupère les informations du serveur, il faut installer dhcp-client. Sur Debian, il est installé par défaut. a. Installation du serveur DHCP sur pas Attention, sur la Debian, si on rajoute des interfaces après l installation du serveur DHCP, ces nouvelles interfaces ne seront pas sensible aux requêtes DHCP. Il faudra les rajouter à la main dans le fichier /etc/default/dhcp # On what interfaces should the DHCP server requests INTERFACES="eth0 eth1" $ apt-get install dhcp $ apt-get remove dhcp-client $ /etc/init.d/dhcp restart : redémarre le service DHCP Pour vérifier le fonctionnement on a décidé de tout journaliser : Dans /etc/syslog.conf : rajouter la ligne [*.* /var/log/fulllog] Pour tester la demande de bail du client, sur le serveur on actualise pendant que le client configure son interface réseau : $ tail -f /var/log/fulllog. Le fichier de configuration de DHCP est /etc/dhcpd.conf. Page 12/41

13 b. Configuration du serveur DHCP Il a été configuré pour fournir les adresses IP des stations web et sav suivant leurs adresses MAC. On déclare les trois sous réseaux par subnet. Dans le subnet, on déclare un groupe contenant des noms de machine. Les options données dans le subnet seront appliquées au client déclaré. Pour chaque machine, une adresse IP est donnée en fonction de leur adresse MAC : hardware ethernet Exemple de subnet subnet netmask { group { option routers ; option subnet-mask ; option domain-name "g3.test.shayol.org"; option domain-name-servers ; option broadcast-address ; host web { hardware ethernet 00:0C:29:01:05:48; fixed-address ; option host-name "web"; } } } host sav { hardware ethernet 00:0C:29:1B:1F:2F; fixed-address ; option host-name "sav"; } Il fournit des informations comme la passerelle (pas), le DNS (pas). Pour vérifier que ça fonctionne on redémarre le service réseau sur le client web ou sav et on vérifie que l adresse IP attribué est correcte avec ifconfig. On peut vérifier que dans le fichier /etc/resolv.conf on a bien récupéré les informations DNS. Pare-feux La configuration du pare-feux s effectue par un script initialiser au démarrage /etc/init.d/firewall.sh Au départ, tout efface toutes les règles et on bloque tout : # Tout effacer iptables -F # Tout bloquer par défaut iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP Page 13/41

14 Ensuite on gère par interface réseau : eth0 : eth1 : eth2 : Sur les trois interfaces, voici les règles communes fixées : - on autorise tout ce qui est envoyé en entrée : (Exemple pour l interface eth0) iptables -A INPUT -i eth0 -p all -j ACCEPT - on autorise tous ce qui transit d une interface à une autre (excepté ce qui arrive d internet) iptables -A FORWARD -i eth0 -o eth1 -p all -j ACCEPT iptables -A FORWARD -i eth0 -o eth2 -p all -j ACCEPT - on autorise en sortie l icmp, tcp et udp sur certains ports (dhcp, smtp, imap, pop, ssh) iptables -A OUTPUT -o eth0 -p icmp -j ACCEPT iptables -A OUTPUT -o eth0 -p tcp -m multiport --dports 22,25,110,220,143 -j ACCEPT iptables -A OUTPUT -o eth0 -p udp -m multiport --dports 22,25,110,220,143 -j ACCEPT - l interface eth2 a des accès spéciaux # limiter en entrée au protocole courant dns,ssh,pop,imap,smtp iptables -A INPUT -i eth2 -p icmp -j ACCEPT iptables -A INPUT -i eth2 -p tcp -m multiport --sports 22,25,110,220,143 -j ACCEPT iptables -A INPUT -i eth2 -p udp -m multiport --sports 22,25,110,220,143 -j ACCEPT # limiter le forward au protocole courant dns,ssh,pop,imap,smtp iptables -A FORWARD -i eth2 -o eth1 -p icmp -j ACCEPT iptables -A FORWARD -i eth2 -o eth1 -p tcp -m multiport --sports 22,25,110,220,143 -j ACCEPT iptables -A FORWARD -i eth2 -o eth1 -p udp -m multiport --sports 22,25,110,220,143 -j ACCEPT iptables -A FORWARD -i eth2 -o eth0 -p icmp -j ACCEPT iptables -A FORWARD -i eth2 -o eth0 -p tcp -m multiport --sports 22,25,110,220,143 -j ACCEPT iptables -A FORWARD -i eth2 -o eth0 -p udp -m multiport --sports 22,25,110,220,143 -j ACCEPT # Accepter au WEB en gérant les états iptables -A OUTPUT -o eth2 -p tcp --dport 80 -m state --state NEW,ESTABLISHED - j ACCEPT iptables -A INPUT -i eth2 -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT Iptables est un pare-feux gérant les états. Ainsi, il n acceptera en entrée sur eth2, que les trame TCP : 80 ayant déjà une connexion avec pas. Iptables enregistre les connexions établies pour gérer ce type de connexion et les filtrer. Page 14/41

15 # gérer le DNS suivant les états iptables -A INPUT -i eth2 -p udp --sport 53 --dport 1024: -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -i eth0 -p udp --sport 1024: --dport 53 -m state --state! INVALID -j ACCEPT iptables -A INPUT -i eth2 -p tcp --sport 53 --dport 1024: -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -i eth0 -p tcp --sport 1024: --dport 53 -m state --state! INVALID -j ACCEPT C est comme pour l accès web, iptables n accepte en entrée ou en forward que les trames venant de connexions déjà ouvertes. Mais nous avons un problème (le pare-feux ne laisse pas passer) de ce côté-là et nous n avons pu résoudre le problème à temps (pour les tests, nous avons du ré ouvrir TCP et UDP) - pour permettre aux utilisateurs du réseau local d accéder au NAT, il faut activer le NAT iptables -A POSTROUTING -t nat -o eth2 -j SNAT --to Pour faire nos tests, nous avons créé un script qui désactive le pare-feu : /etc/init.d/firewall-deblok.sh Sauvegarde La machine sav.g3.test.shayol.org sert de serveur de sauvegarde à toute l'entreprise: sur ces disques, on trouve une sauvegarde de toutes les machines du service informatique ainsi qu'une copie des sauvegardes réalisées sur les autres serveurs de sauvegarde. Les machines web et pas effectuent leur sauvegarde et les envoi à sav périodiquement grâce à un script. Les données sont transitées avec sécurité du client au serveur grâce à un serveur SSH installé sur la machine sav. Les sauvegardes se trouvent dans /usr/local/sauv/informatique pour les machines du domaine g3.test.shayol.org. Les sauvegardes se trouvent dans /usr/local/sauv/commerce pour les machines du domaine commerce.g3.test.shayol.org. Les sauvegardes se trouvent dans /usr/local/sauv/recherche pour les machines du domaine rd.g3.test.shayol.org. Script de sauvegarde pour la machine pas.g3.test.shayol.org Le script se trouve dans /etc/sav.sh #!/bin/sh //sauvegarde complet du disque avec tar tar cvfz /usr/local/pas.g3.sav.tar.gz / //transfert de la sauvegarde sur la machine sav scp /usr/local/pas.g3.sav.tar.gz //suppression du fichier en local pour libérer de l espace disque rm /usr/local/pas.g3.sav.tar.gz Page 15/41

16 La crontab pour la machine pas.g3.test.shayol.org La sauvegarde s effectue une fois par semaine le dimanche à 19h * * 0 root /etc/sav.sh Proxy La machine web.g3.test.shayol.org est le Proxy web de l entreprise. Le cache est de type explicite forcé et le pare-feu sur la machine pas.g3.test.shayol.org refuse toutes connexions ne passant pas par le Proxy. L installation du Proxy Squid se fait avec la commande: #apt-get install squid Le fichier de configuration est /etc/squid.conf Les paramètres du proxy: http_port 3128 cache_mem 8 MB cache_swap_low 90 cache_swap_high 95 cache_log /var/log/squid/cache.log cache_access /var/log/squid/access.log cache_store_log /var/log/squid/store.log connect_timeout 20 seconds request_timeout 40 seconds read_timeout 3 minutes //Pour accèder à internet, il nous faut déclarer un cache parent. //On spécifie aussi un login et mot de passe pour l authentification cache_peer parent login=l-asr1:password Page 16/41

17 B. Parc du service commercial Généralités Le service commercial ne possède que des machines sous Windows (2000Pro et 2000Server) et mis à part potentiellement de nombreuses stations de travail on trouve 2 serveurs : pas.commerce.g3.test.shayol.org : - Contrôleur de domaine Active Directory - Serveur de fichiers - Passerelle - Relais DHCP - Serveur DNS sav.commerce.g3.test.shayol.org : - Serveur de sauvegarde Pour l'attribution des adresses IP, le service commercial dépend du service Informatique, il a donc été nécessaire de mettrais en place un relais DHCP sur la passerelle. Contrôleur de domaine (pas.commerce.g3.test.shayol.org) Sur le contrôleur de domaine on retrouve Active Directory qui sert en premier lieu à authentifier les utilisateurs du service commercial. Pour cela un domaine «commerce» a été déclaré et les stations de travail on été intégrées à celui-ci. Tous les utilisateurs des stations de travails sont regroupés dans une unité d'organisation intitulée «commerciaux», ceci dans le but de faciliter l'administration de tous les commerciaux. Les profils utilisateur (Contenu du bureau, préférences des utilisateurs, cookies, historique...) des commerciaux sont stockés sur ce même serveur pour centraliser les données et leur permettre de retrouver leur environnement de travail sur toutes les stations du parc. Fonctionnement : les informations du profils des utilisateurs sont stockés dans le répertoire : c:/donnees_utilisateurs/<login de lutilisateur>/ Serveur DNS La machine pas.commerce.g3.test.shayol.org est le serveur DNS pour le domaine commerce.g3.test.shayol.org. L installation s est faite avec Active Directory, en effet le contrôleur de domaine a besoin d un serveur DNS pour fonctionner. C est pourquoi la zone commerce.g3.test.shayol.org est intégrée à Active Directory. Quand le serveur ne peut pas résoudre certaines requêtes DNS, il faut lui spécifier des redirecteurs. Dans notre cas, ce sera le serveur DNS pas.g3.test.shayol.org. Page 17/41

18 Dans la zone de recherche directe, on ajoute des champs A des machines du réseau pour faire la correspondance nom On créer aussi une zone de recherche inversée in-addr.arpa pour la résolution de IP vers nom. Dans cette zone, on ajoute les champs PTR pour les différentes machines du réseau. Serveur de fichiers (pas.commerce.g3.test.shayol.org) En plus des profils utilisateurs, le serveur stock tous les documents personnels des utilisateurs. Cela permet de centraliser les documents importants et de permettre à ce qu'ils soient sauvegardés et restaurables en cas de problème sur une station (ainsi le commercial ne perd pas tout sont travail). Nous avons donc mis en place un serveur de fichier qui met à la disposition des utilisateurs un espace privé qui leur est réservé accessible par le lecteur «U:». La connexion au lecteur réseau est transparente et se fait lorsque l'utilisateur se logue, ainsi il peut se connecter à n'importe quelle station du parc, il retrouvera dans tout les cas son espace de travail ainsi que ses documents personnels. Fonctionnement : les données personnelles des utilisateurs sont stockés dans le répertoire : c:/donnees_utilisateurs/<login de lutilisateur>/user_data/ Serveur de sauvegarde (sav.commerce.g3.test.shayol.org) La machine pas partage le dossier c:/donnees_utilisateurs/ en lecture pour le groupe «Opérateurs de sauvegarde». Etant donnée que la machine sav fait parti de ce groupe, elle a accès à toutes les données des utilisateurs ainsi qu'à leurs profils. Le logiciel de sauvegarde que nous avons utilisé est : ntbackup, c'est un produit Microsoft fournis avec Windows 2003 server. Le principe de ntbackup est simple, on crée une «tâche» de sauvegarde qui sera exécuté selon une périodicité définie (1fois par semaine, tout les mardis...). Nous avons donc crée 2 taches : La sauvegarde des données des utilisateurs : il s'agit du répertoire c:/donnees_utilisateurs/ sur pas. La sauvegarde du système : c'est une option par défaut dans le logiciel ntbackup, cela permet de faire à la volée une sauvegarde d'un système complet. Une fois la périodicité choisie le logiciel se contente d'ajouter des «tâches planifiées» dans le système. Le planificateur de tache est un outils pré installé dans Windows qui permet planifier des exécutions de programmes à l'avance et à une date et une heure précise. Il y a également la possibilité de définir une période (toutes les semaines, tout les mois...). Ntbackup étant capable de se lancer en ligne de commande, il s'agit dans notre cas d'une ligne de commande lancé à une certaine heure et date : 3h du matin tout les jours pour les données et profils utilisateurs 1h du matin 1 fois par semaine pour la sauvegarde complète de la machine pas. Page 18/41

19 Nous avions décidés auparavant que les sauvegardes seraient envoyées sur la machine pas.g3.test.shayol.org, nous avons donc créé des scripts qui nous permettaient de faire les sauvegardes puis leurs envois. La ligne de commande pour la sauvegarde a été récupérée dans le «planificateur de taches» (ajouté préalablement par le logiciel ntbackup) et pour l'envoie nous avons récupérer un client scp en ligne de commande pour windows. L'envoie vers pas.g3.test.shayol.org se fait à l'identique des autres serveurs mis à part l'authentification qui ne se fait pas à l'aide de clés mais à l'aide d'un mot de passe. Pour garantir un minimum de sécurité, les scripts ne sont accessible que par l'administrateur. Fonctionnement : Nous disposons donc de deux scripts batch (.bat), un pour la sauvegarde des données et profils des utilisateurs et un autre pour la sauvegarde du système pas (scripts disponible sur le bureau de l image vmware de la machine sav.commerce.g3.test.shayol.org) Ils contiennent chacun deux commandes : ntbackup.exe (pour la sauvegarde) et scp.exe (pour la copie vers pas.g3.test.shayol.org) Enfin des taches planifiées ont été programmées dans le «planificateur de taches» pour l'exécution périodique de ces taches. Restauration : La restauration se faire interactive ment via le logiciel ntbackup.exe Page 19/41

20 C. Parc du service recherche et développement Généralités Le service recherche et développement est un parc autonome, dans la mesure ou contrairement au service commercial il administre lui même l'attribution des adresses IP. Le parc est composé en plus des stations de travail (sous Windows 2000 Pro et FreeBSD) de 2 serveurs : pas.rd.g3.test.shayol.org : - Serveur DHCP - Serveur WEB - Serveur DNS - Serveur NIS & NFS - Serveur de fichiers - Serveur SMTP sav.rd.g3.test.shayol.org : - Serveur de sauvegarde Ces 2 machines «pas.rd.g3.test.shayol.org» et «sav.rd.g3.test.shayol.org» tournent sous FreeBSD et hébergent toutes les deux un serveur SSH. Page 20/41

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP DHCP et DNS TP DHCP et DNS Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/9 Câblage et configuration

Plus en détail

DHCPD v3 Installation et configuration

DHCPD v3 Installation et configuration DHCPD v3 Installation et configuration Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Récupération du paquet... 2 4. Configuration du serveur... 3 4.1. Configuration de la carte réseau du serveur...

Plus en détail

M2-RADIS Rezo TP1 : Mise en place d un réseau correction

M2-RADIS Rezo TP1 : Mise en place d un réseau correction M2-RADIS Rezo TP1 : Mise en place d un réseau correction Gaétan Richard gaetan.richard@info.unicaen.fr Dans le cadre des TPs de réseaux, vous allez progressivement monter et adminstrer un réseau de type

Plus en détail

Administration avancée sous Linux

Administration avancée sous Linux Administration avancée sous Linux Anthony Busson 1 Plan du cours 1. Compilation (gcc) 2. Gestion des utilisateurs et des groupes 3. Montage des périphériques et des systèmes de fichiers 4. Scripts 5. Archivage

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

Configurer un pare-feu avec NETFILTER

Configurer un pare-feu avec NETFILTER Configurer un pare-feu avec NETFILTER Netfilter est le firewall des distributions linux récentes pris en charge depuis les noyaux 2.4. Il est le remplaçant de ipchains. La configuration se fait en grande

Plus en détail

Serveur DHCP et Relais DHCP (sous Linux)

Serveur DHCP et Relais DHCP (sous Linux) Source: http://doc.ubuntu-fr.org/dhcp3-server Serveur DHCP et Relais DHCP (sous Linux) Le protocole DHCP (Dynamic Host Configuration Protocol) est un service réseau TCP/IP. Il permet l'obtention automatique

Plus en détail

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING..

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING.. I) Introduction : Il existe trois tables : Filter : C est la table par défaut qui permet le filtrage des paquets. Elle ne modifie pas le contenu des paquets. Elle est constituée de trois chaînes : INPUT,

Plus en détail

LES RESEAUX SOUS LINUX

LES RESEAUX SOUS LINUX LES RESEAUX SOUS LINUX AVERTISSEMENT : Les commendes utilisées dans ce document ne sont toutes valables que pour les distributions LINUX de type DEBIAN PROGRAMME DE FORMATION I. GENERALITES SUR LES RESEAUX

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Compte rendu PTI #03

Compte rendu PTI #03 Compte- rendu PTI #03 Cette troisième PTI couvre le domaine du paramétrage réseau et de la sécurité du réseau par la mise en place d'un système de filtrage de paquets via Netfilter (iptables) sous GNU/Linux.

Plus en détail

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian - FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian SISR3 N 1 Pré requis : Debian installé. Avoir une IP fixe pour le serveur DNS. Disposer d une connexion à l Internet. Création d un

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

L accès à distance par SSH

L accès à distance par SSH L accès à distance par SSH Objectif : Se connecter à distance à un Unix/Linux depuis Unix/Linux par ssh SSH signifie Secure SHell. C est un protocole qui permet de faire des connexions sécurisées (i.e.

Plus en détail

Administration UNIX. Le réseau

Administration UNIX. Le réseau Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Administration de Parc Informatique TP04 : Résolution de noms

Administration de Parc Informatique TP04 : Résolution de noms Institut Galilée L2 Info S1 Année 2012 2013 Administration de Parc Informatique TP04 : Résolution de noms Le but de ce TP est d apprendre aux machines à se connaître par le nom plutôt que simplement par

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Administration de Parc Informatique TP03 : Résolution de noms

Administration de Parc Informatique TP03 : Résolution de noms Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP03 : Résolution de noms Le but de ce TP est d apprendre aux machines à se connaître par le nom plutôt que simplement par

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage.

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage. BTS S.I.O. 2 nd Année Option SISR Firewall et Nat TP 10 Firewall & Nat Notes : remplacer unserveur.sio.lms.local par le nom d'un serveur sur le réseau sio. Trouver les adresses du cœurs de réseau du lycée

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 2. Thème de l activité : Service DHCP dans un réseau routé

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 2. Thème de l activité : Service DHCP dans un réseau routé B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

TP DNS Utilisation de BIND sous LINUX

TP DNS Utilisation de BIND sous LINUX NOMS : GIRARD Fabien, NARO Guillaume PARTIE 1 : INSTALLATION D'UN SERVEUR TP DNS Utilisation de BIND sous LINUX Pour récupérer les adresses IP, on lance un terminal sur chaque machine et on tape la commande

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Installation Serveur DNS Bind9 Ubuntu 12.04 LTS

Installation Serveur DNS Bind9 Ubuntu 12.04 LTS 1 Installation Serveur DNS Bind9 Ubuntu 12.04 LTS BIND (Berkeley Internet Name Daemon ou Berkeley Internet Name Domain) est le serveur DNS le plus utilisé sur Internet, spécialement sur les systèmes de

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Attribution dynamique des adresses IP

Attribution dynamique des adresses IP Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Installation d un serveur DHCP 2 Démarrage du service DHCP 2 Attribution dynamique des adresses IP 3 Attribution statique

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS 1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org

Plus en détail

Serveur Linux : DNS. Mise en place d un service dns sous Linux. Bouron Dimitri 27/10/2013

Serveur Linux : DNS. Mise en place d un service dns sous Linux. Bouron Dimitri 27/10/2013 Mise en place d un service dns sous Linux Bouron Dimitri 27/10/2013 Ce document sert de démonstration concise pour l installation, la configuration, d un serveur dns sous Linux. Table des matières I. Machine

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Travaux pratiques n o 1

Travaux pratiques n o 1 Travaux pratiques n o 1 Passerelle Applicative IPv6-IPv4 Le déploiement d IPv6 pose la problématique de l accès aux services disponibles dans l Internet IPv4. Dans ce TP nous allons procéder à l installation

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe : TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Tour d'horizon Bureau client Daemon's Aller plus loin

Tour d'horizon Bureau client Daemon's Aller plus loin Logiciels Libres? Distribution Spécificités Arborescence Joseph Maillardet Assistant Ingénieur de Recherche et Formation *** IUT de Nîmes Université de Montpellier II Logiciels Libres? Distribution Spécificités

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

But de cette présentation. Serveur Intranet: Résumé (rédigé pour Ubuntu Server) Distribution choisie. Installation

But de cette présentation. Serveur Intranet: Résumé (rédigé pour Ubuntu Server) Distribution choisie. Installation Serveur Intranet: Résumé (rédigé pour Ubuntu Server) But de cette présentation Avoir une vue d'ensemble de la configuration d'un serveur Intranet sous Ubuntu serveur Comme cette présentation va à l'essentiel,

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

Serveur DNS sous DEBIAN 7

Serveur DNS sous DEBIAN 7 La configuration IP de mon poste Serveur DNS sous DEBIAN 7 Je travaille sur une machine virtuelle sous VMware Workstation. Ma machine possède deux interfaces réseau, eth0 avec une connexion internet et

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Les noms et adresses IP des différentes machines sur le réseau 192.168.0.0/24 de la salle C309 seront définis comme suit :

Les noms et adresses IP des différentes machines sur le réseau 192.168.0.0/24 de la salle C309 seront définis comme suit : T.P. n 1 Réseau local sous Linux Binôme Authentification NIS Partages NFS Groupe 1 Introduction Ce TP consiste à configurer un petit réseau local de plusieurs machines sous Linux Fedora 14 (14 clients

Plus en détail

Administration Réseaux

Administration Réseaux M1 Réseaux Informatique et Applications Administration Réseaux Travaux Pratique n 2 : Firewall Auteurs : Professeur : Patrick Guterl A rendre pour le Mardi 27 Mars 2007 Chapitre : / Préliminaires Préliminaires

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse

Plus en détail

Installation et configuration d un serveur Web Sauvegarde et restauration

Installation et configuration d un serveur Web Sauvegarde et restauration Installation et configuration d un serveur Web Sauvegarde et restauration Serveur Web Page 1 Sommaire Présentation 3 Configuration d une machine virtuelle 3 Création d une machine virtuelle 3 Configuration

Plus en détail

Serveur Linux : Haproxy

Serveur Linux : Haproxy Mise en place d un service haproxy sous Linux Bouron Dimitri 09/11/2013 Ce document sert de démonstration concise pour l installation, la configuration, d un serveur haproxy sous Linux. Table des matières

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

Département R&T, GRENOBLE TCP / IP 2007-2008

Département R&T, GRENOBLE TCP / IP 2007-2008 Département R&T, GRENOBLE TCP / IP 2007-2008 ASTUCE Vérifiez que les messages du système sont bien envoyés sur la console 5. Pour rappel, fichier /etc/inittab. 5 :2345 :respawn:/usr/bin/tail f /var/log/messages

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

UE5A Administration Réseaux LP SIRI

UE5A Administration Réseaux LP SIRI UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

OBJET: TP SERVEUR CLIENT, SERVICES

OBJET: TP SERVEUR CLIENT, SERVICES OBJET: TP SERVEUR CLIENT, SERVICES BOURZIK Yassine 4SRS PPA Groupe 2 PATEL Jessy 4SRS PPA Groupe 2 Architecture globale utilisée : Nous avons choisi d utiliser une machine physique contenant 2 VM une en

Plus en détail

Enoncé du TP 6 Réseaux

Enoncé du TP 6 Réseaux Enoncé du TP 6 Réseaux Interrogations DNS et auto-configuration par DHCP C. Pain-Barre INFO - IUT Aix-en-Provence version du 4/4/2013 Table des matières 1 Noms de stations et de domaine 2 1.1 Noms officieux............................................

Plus en détail

CLIENTS LÉGERS SOUS LINUX DEBIAN

CLIENTS LÉGERS SOUS LINUX DEBIAN CLIENTS LÉGERS SOUS LINUX DEBIAN I MATÉRIELS ET LOGICIELS NECÉSSAIRES Ce TP s effectue par groupe de deux élèves. Il faut deux machines, un serveur Linux sous Knoppix et un poste client (micro-ordinateur

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

Il est possible d associer ces noms aux langages numérique grâce à un système nommé DNS(Domain Name System)

Il est possible d associer ces noms aux langages numérique grâce à un système nommé DNS(Domain Name System) DNSsousLinux(debian) Introduction Tout ordinateur possède une adresse IP qui lui est propre. Exemple: 192.168.3.33 Cependant, les utilisateurs ne peuvent travailler avec des adresses numériques aussi longue

Plus en détail

1 Configuration réseau des PC de la salle TP

1 Configuration réseau des PC de la salle TP TP Installation/Configuration des services NIS et NFS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur NFS et NIS sur un PC GNU/Linux (Mandriva). Visiter les principaux

Plus en détail

Serveurs de noms (domain name servers)

Serveurs de noms (domain name servers) Serveurs de noms (domain name servers) Rôle : conversion noms adresses IP Organisation hiérarchique des noms en domaines, sous-domaines etc. Fonctionnement par délégation : un domaine est géré par un serveur,

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [LOAD BALANCING] Chef Atelier : Asma JERBI (rt5) Hajer MEHRZI(rt3) Rania FLISS (rt3) Ibtissem OMAR (rt3) Asma Tounsi (rt3la)

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles

Master d'informatique 1ère année Réseaux et protocoles Master d'informatique 1ère année Réseaux et protocoles DNS Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Domain Name System Le fonctionnement d'un réseau IP est basé sur l'adressage et le routage.

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

INSTALLATION DEBIAN. Installation par le réseau

INSTALLATION DEBIAN. Installation par le réseau INSTALLATION DEBIAN Installation par le réseau Le but de ce cours est de vous apprendre à installer un Debian sur une machine ne disposant pas de lecteur CD. SALMON Nicolas INSTALLATION DEBIAN Installation

Plus en détail

Une passerelle avec...

Une passerelle avec... Une passerelle avec... Perdition Proxy Pop PopFile Proxy Pop Postfix Relais Smtp Bind Redirecteur Dns sous Fedora Core 4 Denis Szalkowski - Formateur Consultant Une passerelle Internet avec Bind, PostFix,

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Mise en Service d'une Box Service SaaS Viadéis Services. Référence : 12662 Version N : 2.2 Créé le : 07 Mars 2014. Téléphone : 0811 656 002

Mise en Service d'une Box Service SaaS Viadéis Services. Référence : 12662 Version N : 2.2 Créé le : 07 Mars 2014. Téléphone : 0811 656 002 Référence : 12662 Version N : 2.2 Créé le : 07 Mars 2014 Téléphone : 0811 656 002 Sommaire 1. Déroulement de l installation... 3 1.1. Installation d une VM de type VMware... 3 1.2. Installation d une VM

Plus en détail

Sécurité GNU/Linux. Iptables : passerelle

Sécurité GNU/Linux. Iptables : passerelle Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat

Plus en détail

Définition Principes de fonctionnement Application à iptables 1/25

Définition Principes de fonctionnement Application à iptables 1/25 Les pare-feux Définition Principes de fonctionnement Application à iptables 1/25 Définition Un pare-feu est un logiciel qui : Analyse les trames qu'il reçoit et prend une décision en fonction des adresses

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Firewall. Firewall, Virus, Spam. Administration Système et Réseaux, Sécurité. Définition. Firewall Généralités Définitions Mise en oeuvre iptables

Firewall. Firewall, Virus, Spam. Administration Système et Réseaux, Sécurité. Définition. Firewall Généralités Définitions Mise en oeuvre iptables Firewall, Virus, Spam Administration Système et Réseaux, Sécurité Firewall, Spam, Virus Philippe Harrand Firewall Généralités Définitions Mise en oeuvre iptables 1 Departement Informatique Pôle Sciences

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :...

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :... MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2 SOMMAIRE Mission 3 : Sécurité réseau & VLANs Partie 2... 1 Présentation du TP :... 1 Méthode :... 2 I) Partie A : maintenance de la documentation... 2 1) Mise

Plus en détail

La Translation d'adresses. F. Nolot

La Translation d'adresses. F. Nolot La Translation d'adresses F. Nolot 1 Introduction Adressage internet sur 32 bits : a peu près 4 milliards d'adresses Découpage en classes réduit ce nombre Le nombre de machines sur Internet pourrait atteindre

Plus en détail

DOMAIN NAME SYSTEM. CAILLET Mélanie. Tutoriel sur le DNS. Session 2012-2014 Option SISR

DOMAIN NAME SYSTEM. CAILLET Mélanie. Tutoriel sur le DNS. Session 2012-2014 Option SISR DOMAIN NAME SYSTEM Tutoriel sur le DNS CAILLET Mélanie Session 2012-2014 Option SISR Table des matières DOMAIN NAME SYSTEM 2013 I. DNS Statique sous Linux (Ubuntu 12.04 LTS)... 3 A. DNS Principal... 3

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Configuration réseau Basique

Configuration réseau Basique Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans

Plus en détail

Sécurité Réseaux TP1

Sécurité Réseaux TP1 Sécurité Réseaux TP1 BONY Simon 22 mai 2012 1 P a g e Table des matières Introduction... 3 I. Préparation... 4 II. Routage Classique... 5 II.1 Mise en œuvre du routage classique... 5 II.2 Configuration

Plus en détail