Réseau. 1. Commandes réseaux, découverte environnement. TP1 - Connaissances de base, SSH
|
|
- Flore Métivier
- il y a 8 ans
- Total affichages :
Transcription
1 1 sur 7 06/09/ :32 Réseau TP1 - Connaissances de base, SSH Contenu de la Page 1. Commandes réseaux, découverte environnement 2. Ecriture d'un petit Shell script 3. Organisation de son Arborescence personnelle 4. Utilisation de la commande ssh 5. Authentification prise en compte par agent - Procédure unique: 1-Génération de clé publique et privée de type 'dsa' 2-Donner la clé publique au compte-serveur ( en ajout) 6. Exécution distribuée sur le réseau (Remote-Shell) - 1. Introduction - 2. Scripts 1 - ou-est, ou-sont - 3. Scripts 2 - charge-min 1. Commandes réseaux, découverte environnement retour haut de page On traitera les rubriques suivantes en interpretant les résultats : * la machine locale o hostname o uname -a * les adresses o physiques ( ETHERNET ) + netstat -i ( + activité du réseau ) + /usr/sbin/arp -a ( table ARP ) o logique ( IP ) + fichier /etc/hosts + /sbin/ifconfig -a ( la carte réseaux ) + /usr/sbin/arp o symbolique ( Noms de Domaines ) + fichier /etc/resolv.conf (identification du résolveur ) + /usr/bin/nslookup adresse (interrogation du résolveur ) * le cheminement o netstat -r ( table de routage ) o ping adresse ( test de réponse d'une carte réseau d'une station distante ) + tester une station du réseau locale o ping -c1 -R adresse ( -R: option de traçage ~ traceroute )
2 2 sur 7 06/09/ :32 + ping -c1 -R ftp.univ-lehavre.fr * l'accès à des sites http d'information sur nos réseaux o //di/stats/mrtg/intra ( pour le réseau du département informatique ) o ( pour le réseau de hate-normandie ) o ( pour le réseau national ) * le service de transfert de fichier ( File Transfert Protocol FTP ) o sur le réseau du département informatique + Ce service n'est plus disponible ( Sécurité oblige! : mot de passe du login transmis non encrypté ) o en mode anonyme ( uniquement téléchargement ) + nom d'utilisateur : anonymous + mot de passe : votre-login@iut.univ-lehavre.fr # par exemple: ftp ftp.univ-lehavre.fr # utiliser help pour prendre rapidement connaissance des commandes ftp. * le service SSH ( service de communication sécurisé ) o toutes les données transmises sont encryptées o Il remplace les anciens services + RLOGIN ou TELNET (connexion distantes) + FTP ( transfert de fichiers ) + R... ( exécutions à distance "remote-exec" ) o on pourra l'utiliser avec les 3 syntaxes: + ssh adresse + ssh remoteuser@adresse + ssh [remoteuser@]adresse commande # la commande est exécutée sur la machine distante: * ex: ssh givry who 2. Ecriture d'un petit Shell script retour haut de page Ecrire un script shell: * testtx salletp Cette commande a pour paramètre le nom d'une salle TP de terminaux X Elle affiche sur la sortie standard pour chacun des TX envisagés : * son nom suivi d'un des messages: o En Service o Hors Service o Inexistant Indication : Tester le code de retour de la commande * ping -c1 $nomtx > /dev/null 2>/dev/null avec nomtx=di-$salle-$ident pour ident= ? 3. Organisation de son Arborescence personnelle retour haut de page
3 3 sur 7 06/09/ :32 Quelque soit la machine hôte de connexion l'arborescence vue est unique grace au mécanisme de montage 'NFS' de partition. Cela présente pour l'utilisateur une souplesse d'utilisation, mais peut engendrer une certaine confusion, en particulier au cours des TP Réseau. * copier un fichier avec une commande 'reseau' est équivalent à le copier avec une commande locale ( ex. cp ) * les fichiers exécutables issus d'une compilation sur processeur SPARC doivent etre distinguer des compilation sur processeur Intel Pour cela on se propose de créer autant de sous Arborescences que de machines hotes: * $HOME/A-nom_machine_hote et de positionner à la connexion le répertoire de travail à $HOME/A-nom_machine_hote Bien sur, le répertoire personnel n'est pas modifié par l'opération Indications: Le fichier $HOME/.profile ne doit pas etre modifié mais comme il a été prévu par CAIRE, les mises à jour seront placées dans le fichier $HOME/.shrc_priv, lui-meme exécuté par.profile if [! -d $HOME/A-$(hostname) ] then mkdir $HOME/A-$(hostname) fi cd $HOME/A-$(hostname) Attention, vérifier l'execution du fichier.shrc_priv : à la fin du fichier.bashrc, doit se trouver la ligne suivante: ## configuration personnelle if [ -f $HOME/.shrc_priv ]; then. $HOME/.shrc_priv ; fi Vérifier le fonctionnement par : * connexion direte * connexion par ssh 4. Utilisation de la commande ssh retour haut de page L'application SSH est un service complet qui permet le transport des informations sur un réseau IP par chiffrement. Le protocole SSH2 est opérationnel sur les serveurs du réseau du département, dans son implémentation libre openssh La commande 'ssh' engendre le processus client en communication avec le processus serveur 'sshd' sur la machine distante. L'execution de la commande 'cmde' sur la machine distante 'remotehost' est telle que la commande a pour entrée/sortie-standard l'entrée/sortie-standard de l'utilisateur local. On pourra faire les tests avec les 'cmde' suivantes: ls - hostname - uname - pwd - who - date...
4 4 sur 7 06/09/ :32 ssh remotehost cmde ssh remoteuser@remotehost cmde # remoteuser est un utilisateur ayant un autre nom que l'utilisateur de la machine locale ssh -l remoteuser remotehost cmde # forme équivalente à la précedente (syntaxe issue de l'ancien 'rlogin') ssh remoteuser@remotehost 'cmde1 ; cmde2 ;... ' Ex : ssh remotehost ' test fich ; echo $? ' ssh -v remotehost La redirection: ssh remotehost cmde > fich # sur compte local ssh remotehost cmde '>' fich # sur compte distant Le pipe-line: ssh remotehost cmde1 cmde2 # cmde2 local ssh remotehost 'cmde1 cmde2' # cmde1 et cmde2 distants v=$(ssh remotehost 'cmde1 cmde2' ) Ex: cmde1 : who cmde2 : wc -l cmde0 ssh remotehost cmde1 # cmde1 a pour entrée standard la sortie standard de cmde0 Ex: cat fich1 ssh remotehost cat '>' fich2 Recopie de fichiers: (Le caracrère : doit etre collé au nom machine ) scp f1 remotehost: # recopie de f1 sur compte distant avec le meme nom de fichier scp f1 remoteuser@remotehost: # recopie de f1 sur compte distant remoteuser avec le meme nom de fichier scp f1 remotehost:f2 # recopie de f1 sur compte distant avec un autre nom de fichier scp remotehost:f1 f2 # le fichier source est sur le compte distant scp -r # recopie arborescent. Meme syntaxe mais indiquer des répertoires pour la source et la destination Aplication de transfert de fichiers: sftp remotehost ( à ne pas confondre avec gftp qui est une interface graphique de commandes ) 5. Authentification prise en compte par agent retour haut de page La nécessité de fournir le mot de passe du compte distant présente des inconvénients: 1. contrainte pour l'utilisateur. 2. obligation de travailler dans un contexte interactif 3. le mot de passe, bien que 'encrypté' est transmis au serveur Une autre solution, pour éviter ces inconvénients, consiste à effectuer une authentification par clés: la clé privée : pour encrypter (clé secrète connu uniquement du compte local) la clé publique : pour décrypter (clé fournie au compte sur la machine distante (serveur) Ces clés sont utilisées pour l'authentification réciproque du compte-client et du compte-serveur; Remarque: Ce ne sont pas celles utiliser pour encrypter/décrypter le flux emis/reçu sur le reseau. Pour cela la procédure à effectuer est la suivante. ATTENTION! cette procédure d'initialisation est unique:
5 5 sur 7 06/09/ :32 Elle ne doit pas etre erronnée: Une 'pass phrase' est demandée (de 10 à 30 caractères) elle peut comporter des espaces. Elle sera nécessaire pour valider le mécanisme d'authentification, par exemple au login. Si elle est oubliée, personne ne pourra vous la retrouver, ni la changer. Procédure unique: retour haut de page 1-Génération de clé publique et privée de type 'dsa' retour haut de page ssh-keygen -t dsa # les clés sont par defaut placées dans les fichiers: Vérifier les protections ( ls -l $HOME/.ssh ) clé privée => $HOME/.ssh/id_dsa clé publique => $HOME/.ssh/id_dsa.pub 2-Donner la clé publique au compte-serveur ( en ajout) retour haut de page cat $HOME/.ssh/id_dsa.pub >> $HOME/.ssh/authorized_keys # Ici la simplification vient du fait que le répertoire $HOME/.ssh est le meme pour tous vos compte sur les differents les serveurs. Procedure à executer après chaque login: Maintenant la 'pass-phrase' est demandée à la place du mot de passe de login, à chaque appel de ssh, car il faut décrypter la clé privée pour l'utiliser. Tester ainsi quelques commandes ssh. Pour éviter cette nouvelle contrainte l'utilisateur va demander à s'identifier auprès de l'agent-ssh, c'est à dire transmettre sa clé privée ( sous forme décrypée ) au processus 'agent-ssh': Il faut encore entrer sa 'pass phrase'! mais cette fois-ci, cela sera la dernière fois! Tout au moins jusqu à votre prochain 'logging'. ssh-add On pourra vérifier que l'identification a été effectuée: ssh-add -l Si on veut au cours de la session verouiller l'agent-ssh ssh-add -x On pourra le déverrouller ssh-add -X 6. Exécution distribuée sur le réseau (Remote- Shell) retour haut de page 1. Introduction retour haut de page Nous allons coir qu'il est possible d'écrire des application réparties sur le réseau local très
6 6 sur 7 06/09/ :32 simplement en shell: Le script-shell contenant des lignes du type ssh hote commande, et sachant que les E/S standards sont redirigés localement, il obtient des informations en provenance de machines éloignées. ssh hote commande # commande exécutée sur la machine hote var=$(ssh hote commande) ssh hote commande > fich_local ssh hote commande commande_locale var=$(ssh hote commande commande_locale) L'environnement avec authentification par clés avec passphrase doit etre opérationnel Il peut etre amélioré avec demande systematique de la passphrase par le WindowManager: Ajouter en première ligne dans le fichier /.xsession (o : o ssh-add < /dev/null Se déloguer et reloguer pour vérifier le bon fonctionnement. Les fichiers script-shell seront placés sous le répertoire: o /TP/reseau/shell Mettre à jour la variable PATH afin que ces scripts soient accessibles directement. Mise à jour à placer dans le fichier ~/.shrc_priv 2. Scripts 1 - ou-est, ou-sont retour haut de page Ecrire la commande ou-est nom_utilisateur qui liste le nom des machines ou l'utilisateur est connecté, parmi une liste prédefinie de machines hotes. (gamay, tavel ou etoile) Remarque: On controlera si le nom de l'utilisateur est valide ( enregistrement dans le fichier /etc/passwd ) avant de commencer la recherche Certains utilisateurs peuvent être connectés à plusieurs machines. Utiliser la commande 'users' pour avoir la liste des utilisateurs logués. liste_hote="gamay tavel etoile" for hote in $liste_hote do for util_log in $(ssh $hote users) do... done done Modifier la commande 'ou-est' pour avoir la commande 'ou-sont' : ou-sont nom_utilisateur1 nom_utilisateur2... remarque: ce script peut appeler le précedent (ou-est)
7 7 sur 7 06/09/ :32 3. Scripts 2 - charge-min retour haut de page Ce script recherche parmi les 3 serveurs 'etoile gamay tavel' celui qui est le moins chargé, et propose, dans le cas ou c'est une autre machine que sa machine locale, d'établir la connection sur cette machine la moins chargée. INDICATIONS: La commande "uptime" affiche les 3 charges moyennes: (voir manuel) Tester la commande en local et à distance. Pour résoudre le problème, Il faut donc: 1. récupérer ces 3 charges pour chacun des serveurs. 2. y associer le nom correspondant du serveur 3. trier par ordre croissant 4. prendre la première donnée Recuperer les 3 charges dans une variable, On pourra effectuer les tests suivant en interactif sur la machine locale: 1. retirer tous les caractères ','et'.' sur la ligne 'load' => uptime grep load tr -d '.,' 2. réduire une suite d'espaces à un seul espace => uptime grep load tr -d '.,' tr -s ' ' 3. placer le résultat dans une variable => lcharge=$(uptime grep load tr -d '.,' tr -s ' ' ) 4. Eliminer tout le texte à gauche jusqu'à "load average: " inclu, et afficher le résultat à l'écran => echo ${lgcharge#*load average: } Début du programme: list_serv='gamay tavel etoile' for serv in $list_serv do lcharge=$(ssh $serv "uptime grep load tr -d '.,' tr -s ' ' " ) echo ${lcharge#*load average: }:$serv # ajouter le nom du serveur done sort tee charge$$ head -1 > charge-min$$ # creation du fichier charge$$ et charge-min$$ pour la phase de test cat charge$$ # afficher le fichier en phase de test cat charge-min$$ # afficher le fichier en phase de test serv_min=$( cut -d: -f2 charge-min$$ ) rm charge$$ charge-min$$ echo "le serveur le moins chargé est : $serv_min" suite: propose, dans le cas ou c'est une autre machine que sa machine locale, d'établir la connection sur cette machine la moins chargée. établir la connection
Table des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...
Plus en détailSSH. Romain Vimont. 7 juin 2008. Ubuntu-Party
SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant
Plus en détailSSH et compagnie : sftp, scp et ssh-agent
SSH et compagnie : sftp, scp et ssh-agent Linux Gazette numéro 64 Matteo Dell Omodarme matt@martine2.difi.unipi.it Le but de cet article est de faire une introduction à quelques programmes utiles dans
Plus en détailProjet Administration Réseaux
EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailLes commandes relatives aux réseaux
SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes
Plus en détailAide-Mémoire unix. 9 février 2009
Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :
Plus en détailInstallation du transfert de fichier sécurisé sur le serveur orphanet
Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailI. Linux/Unix/UnixLike
Connexion SFTP I. Linux/Unix/UnixLike... 2 A. Connexion Interactive... 2 1. Commande de connexion... 2 2. Commandes disponibles une fois connecté... 2 3. Dépôt de fichier en mode iteractif... 2 4. Récupération
Plus en détailInstallation et mise en œuvre de OpenSSH sous AIX 5L
Installation et mise en œuvre de OpenSSH sous AIX 5L Marie-Lorraine BONTRON (IBM Suisse) Introduction à OpenSSH Vous êtes administrateur d IBM eserver pseries et souhaitez améliorer la sécurité et l intégrité
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailTP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailLinux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be
Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard
Plus en détailTP 4 de familiarisation avec Unix
TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - vberry@lirmm.fr IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est
Plus en détail«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin
M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système
Plus en détailLive box et Nas Synology
Live box et Nas Synology Création : OpenOffice.org Version 2.3 Auteur : PHI Création : 18/01/2008: Version : 32 Modification : 24/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ftp.odt Imprimer moi
Plus en détailSSH : Secure SHell. De l utilisateur à l administrateur. Version du 21/10/2004. Frédéric Bongat [fbongat@lmd.ens.fr]
SSH : Secure SHell De l utilisateur à l administrateur Version du 21/10/2004 1 Frédéric Bongat [fbongat@lmd.ens.fr] Index 2 Présentation 5 Côté client 11 Connexion simple Unix 12 Fichiers impliqués 19
Plus en détailAnnée Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015. Cloud computing Travaux Pratiques
Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015 Cloud computing Travaux Pratiques Objectif Dans un premier temps, on utilisera libvirt : une librairie d accès aux principaux hyperviseurs
Plus en détailServices Réseau SSH. Michaël Hauspie. Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications
Services Réseau SSH Michaël Hauspie Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications On ne configure pas un serveur en travaillant physiquement dessus Salle serveur climatisée,
Plus en détailTP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Plus en détailWEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB
WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand
Plus en détailIntroduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn
Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers
Plus en détailManuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
Plus en détailEnvironnements informatiques
Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage
Plus en détailNAS 109 Utiliser le NAS avec Linux
NAS 109 Utiliser le NAS avec Linux Accéder aux fichiers sur votre NAS en utilisant Linux C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez : 1. Pouvoir utiliser Linux pour
Plus en détailTP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)
TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration
Plus en détailsshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM
sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM Sommaire 1. Problématique des accès aux serveurs Besoins Linagora Recherche d'une solution 2. Présentation de sshgate
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailTP Sur SSH. I. Introduction à SSH. I.1. Putty
I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses
Plus en détailBon ben voilà c est fait!
Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion
Plus en détailPPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP]
PPe jaune Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] Sommaire 1) Architecture réseau... 3 2) Introduction FTP... 4 3) Le rôle du protocole FTP... 4 4) Diagramme
Plus en détailLinux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1
Linux LTE 2 - ISSBA Année universitaire 2007-2008 Linux Réseau et Archivage Jean-Michel RICHER Faculté des Sciences, H206 1 Plan L identification Réseau Qu est ce qu un adresse IP Classes de réseau Les
Plus en détailUnix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
Plus en détailLa sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen
La sécurité avec SSH Atelier cctld Dakar, Sénégal Hervey Allen Contenu Où obtenir le Shell Securisé (Secure SHell) Activation et configuration de SSH Des clients SSH et SCP pour Windows Authentification
Plus en détailSecure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om)
Secure SHell Faites communiquer vos ordinateurs! Romain Vimont ( R om) Résumé Ce document est un complément détaillé à l atelier SSH lors de l ubuntu party des 7 et 8 juin 2008. Cet atelier avait pour
Plus en détailTP1 - Prise en main de l environnement Unix.
Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents
Plus en détailSauvegarde sous MAC avec serveur Samba
Sauvegarde sous MAC avec serveur Samba Possédant un serveur SAMBA sous Debian, je me suis intéressé à la sauvegarde des données d'un mac sous OSX. Malgré mes recherches je n'ai pas trouvé de logiciels
Plus en détailGuide d utilisation de l utilitaire Intel One Boot Flash Update
Guide d utilisation de l utilitaire Intel One Boot Flash Update Informations légales Ce, ainsi que le logiciel qu'il décrit est livré sous licence et peut uniquement être utilisé ou copié selon les termes
Plus en détail1 Démarrage de Marionnet
Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité
Plus en détailAntisèches Informatiques. Configuration et utilisation de openssh. Sommaire. Openssh pour linux. Installation. 1 sur 24 04/06/2013 12:04
1 sur 24 04/06/2013 12:04 Antisèches Informatiques «Mapper un serveur ftp dans l'explorateur Windows - Travailler sur un grand nombre de fichiers sous» Configuration et utilisation de openssh Par Rémi
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailftp & sftp : transférer des fichiers
ftp & sftp : transférer des fichiers Le FTP (File Transfer Protocol) est un protocole permettant d'échanger des fichiers sur le réseau. Il est assez ancien (1985) et toujours utilisé à l'heure actuelle
Plus en détail1. Présentation du TP
LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailContrôle de la DreamBox à travers un canal SSH
www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailCe manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]
Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de
Plus en détailAjout et Configuration d'un nouveau poste pour BackupPC
Ajout et Configuration d'un nouveau poste pour BackupPC I. Création de l'utilisateur et déclaration de la machine à sauvegarder Dans une console, taper cette commande : htpasswd /etc/apache2/backuppc_users
Plus en détailConfiguration d un firewall pour sécuriser un serveur WEB
Configuration d un firewall pour sécuriser un serveur WEB Contexte : Dans le cadre de la mise en place d un serveur intranet, il est demandé de sécuriser son accès et de le personnaliser en fonction de
Plus en détailASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique
ASRb/Unix Avancé II Chapitre 2 Utilitaires réseaux Arnaud Clérentin, IUT d Amiens, département Informatique Sommaire 1- Connexion au réseau 2- Connexion distante 3- Transfert de fichier distant 1. et 2.
Plus en détail1. Utilisation PuTTY openssh WinSCP
SSH PUTTY et WINSCP Création : OpenOffice.org Version 2.3 Auteur : TOF Création : 18/01/2008: Version : 25 Modification : 20/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ssh.odt Imprimer moi en
Plus en détailInstallation d'un serveur sftp avec connexion par login et clé rsa.
Installation d'un serveur sftp avec connexion par login et clé rsa. 1- Installation d'openssh-server 2 2- Installation de Vim pour modifier plus facilement les fichiers 2 3- Installation et configuration
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailDépartement R&T, GRENOBLE TCP / IP 2007-2008
Département R&T, GRENOBLE TCP / IP 2007-2008 ASTUCE Vérifiez que les messages du système sont bien envoyés sur la console 5. Pour rappel, fichier /etc/inittab. 5 :2345 :respawn:/usr/bin/tail f /var/log/messages
Plus en détailServeur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
Plus en détailIntroduction au protocole FTP. Guy Labasse guy.labasse@lyceedautet.fr
Introduction au protocole FTP Guy Labasse guy.labasse@lyceedautet.fr Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique
Plus en détailSauvegardes par Internet avec Rsync
Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear
Plus en détailEnoncé du TP 7 Réseaux
Enoncé du TP 7 Réseaux Services réseaux, NAT/PAT, Filtrage C. Pain-Barre INFO - IUT Aix-en-Provence version du 9/4/2013 Table des matières 1 Préparation du TP 4 2 TELNET 4 2.I Client telnet pour le terminal
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailObjet : Guide d'installation et de maintenance pour "My IC Phone 8082" connecté à un OmniPCX Office R810
Communication Technique TC1619 Ed 01 Date : 17/02/2012 Produit : Alcatel-Lucent OmniPCX Office Nb. de pages: 14 Objet : Guide d'installation et de maintenance pour "My IC Phone 8082" connecté à un OmniPCX
Plus en détailQuelques protocoles et outils réseaux
Quelques protocoles et outils réseaux 1 Adresses MAC et IP ifconfig Chaque point de connexion d un réseau est identifié par une adresse MAC (physique) et une adresse IP (logique). Pour l adresse MAC, il
Plus en détailProtocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009
Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell
Plus en détailOpenSSH. Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005. Saâd Kadhi <saad.kadhi@hapsis.fr>
OpenSSH Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005 Saâd Kadhi Agenda Un peu d histoire et plus encore Fonctionnalités principales Mécanismes de sécurité
Plus en détailROYAUME DU MAROC. Office de la Formation Professionnelle et de la Promotion du Travail. Ssh sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Ssh sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1.1. Principe... 2 1.2. Présentation...
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailAtelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014
Atelier individuel Linux 101 Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014!1 !2 Se connecter à Colosse colosse.calculquebec.ca SSH est un protocole
Plus en détailServeur de sauvegardes incrémental
Serveur de sauvegardes incrémental Pierre.Lafaye-de-Micheaux@upmf-grenoble.Fr ddelseny@yahoo.fr Dans cet article, nous allons vous apprendre comment mettre en place un serveur de sauvegardes incrémental
Plus en détailLes différentes méthodes pour se connecter
Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur
Plus en détailInstallation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
Plus en détailInstallation d'un FreeNAS (v0.684b du 30/03/2007) pour sauvegarder les données d'un ZEServer
Installation d'un FreeNAS (v0.684b du 30/03/2007) pour sauvegarder les données d'un ZEServer I - Le site de FreeNAS http://www.freenas.org/ (en Français) dont voici un extrait : FreeNAS est un serveur
Plus en détailAtelier Le gestionnaire de fichier
Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local
Plus en détailMANUEL D INSTALLATION D UN PROXY
MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,
Plus en détailFTP / WebDeploy /WebDAV. Manuel
FTP / WebDeploy /WebDAV Manuel Août 2015, Copyright Webland AG 2015 Sommaire Introduction FTP WebDeploy FrontPage Modes d'emploi FTP Windows Mac WebDeploy Windows FrontPage Windows WebDAV Windows Mac Introduction
Plus en détailEnoncé du TP 7 Réseaux
Enoncé du TP 7 Réseaux Utilisation de services réseaux, NAT/PAT, Filtrage C. Pain-Barre INFO - IUT Aix-en-Provence version du 23/4/2012 1 Préparation du TP Au cours de ce TP, nous aurons besoin d un certain
Plus en détailNAS 224 Accès distant - Configuration manuelle
NAS 224 Accès distant - Configuration manuelle Connexion à votre ASUSTOR NAS à travers Internet C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez: 1. Configurer votre équipement
Plus en détailTitre: Version: Dernière modification: Auteur: Statut: Licence:
Titre: Installation de WebObjects 5.3 Version: 2.1 Dernière modification: 2011/02/17 11:00 Auteur: Aurélien Minet Statut: version finale Licence: Creative Commons
Plus en détailServeur de sauvegarde à moindre coût
1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges
Plus en détailPRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille
PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailIntroduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5
Plus en détailDSI - Pôle Infrastructures
Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailil chiffrer les flux d'authentification et les flux de données il n'y a pas de soucis d'ouverture de ports avec des modes actif/passif à gérer
Sommaire Sommaire Intro Configuration d'un FTP avec ProFTPD Configuration d'un SFTP avec ProFTPD (auth par mot de passe) Configuration d'un SFTP avec ProFTPD (auth par clés publique/privée) Intro ProFTPd?
Plus en détailL'accès aux ressources informatiques de l'ufr des Sciences
L'accès aux ressources informatiques de l'ufr des Sciences Infrastructure et document produit par le service des ressources Informatiques de l'ufr des sciences. Introduction : Ce document présente les
Plus en détailLa Comptabilité UNIX System V Acctcom
Introdution La Comptabilité UNIX System V Acctcom (Groupe GLACE) Hervé Schauer schauer@enst.fr Acctcom est le système de comptabilité (accounting) d Unix System V. Il a été conçu pour permettre une facturation
Plus en détail2011 Hakim Benameurlaine 1
Table des matières 1 COLLECTE D'INFORMATIONS SUR LE SYSTÈME... 2 1.1 Moniteur du système... 2 1.2 Commande top... 2 1.3 Commande gnome-system-monitor... 3 1.4 Commande who... 4 1.5 Commande w... 5 1.6
Plus en détailProcédures informatiques administrateurs Création d un serveur FTP sous Linux
Pages n 1 I. Objet Cette procédure informatique explique la création d un serveur FTP sous Linux, la création d utilisateur virtuel spécifique au serveur FTP et la création de certificat SSL/TLS. Le pacquage
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailAdministration UNIX. Le réseau
Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP
Plus en détailNote technique. Recommandations pour un usage sécurisé d (Open)SSH
DAT-NT-007/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 21 janvier 2014 de la défense et de la sécurité nationale N o DAT-NT-007/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détailTP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX
TP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX I ACTIVATION D UN SERVEUR TELNET Un serveur telnet permet de passer des commandes sur la machine hébergeant ce serveur telnet, via le réseau, depuis un client
Plus en détailII- Préparation du serveur et installation d OpenVpn :
I- Etude du VPN a. Qu est-ce qu un VPN? Un VPN(Virtual Private Network = Réseau Privé Virtuel) permet de créer une connexion sécurisée entre un ordinateur et un serveur VPN. Ce dernier servira de relai
Plus en détailINFO-F-404 : Techniques avancées de systèmes d exploitation
Nikita Veshchikov e-mail : nikita.veshchikov@ulb.ac.be téléphone : 02/650.58.56 bureau : 2N8.213 URL : http://student.ulb.ac.be/~nveshchi/ INFO-F-404 : Techniques avancées de systèmes d exploitation Table
Plus en détail