Configuration du réseau
|
|
|
- Paul Pierre
- il y a 10 ans
- Total affichages :
Transcription
1 Mise en place d un réseau sous Linux Julien De Bona, [email protected] Résumé Ce document explique comment configurer des machines Linux dans un réseau local (LAN) connecté à l Internet et y installer divers services. Ce document n est pas autonome : il sert de support à un petit cours sur les réseaux sous Linux. Première partie Configuration du réseau 1 Description du réseau mis en place Les exemples de ce document ont été réalisés sur un réseau formé de deux machines. 1.1 Le serveur La première machine, tournant sous Debian GNU/Linux 3.0 (Woody) avec un kernel 2.4, sera appelée julien. Comme elle hébergera divers services, elle sera aussi appelée le serveur. Elle possède une carte Ethernet PCI de type ne2000 connectée à un modem câble (connexion à Internet via Télédisnet) et une interface tuntap 1 qui la connectera au réseau local. 1.2 Le client La seconde machine,tournant sous Debian GNU/Linux 2.2 (Potato), sera appelée tux et utilisera les services proposés par le serveur elle sera donc aussi appelée le client. Elle possède une carte réseau ISA de type ne2000 connectée au réseau local. tux est en fait une machine virtuelle émulée grâce au programme Bochs 2, et le réseau local est donc lui aussi virtuel. Si tux avait été un véritable ordinateur, julien aurait possédé deux cartes Ethernet. 1 une interface tuntap est en quelque sorte une interface Ethernet virtuelle 2 1
2 2 Chargement des pilotes des cartes réseaux Configuration requise: un kernel compilé avec les pilotes des cartes réseaux utilisées et le package modutils (c est le cas de toutes les distributions actuelles. Pour ceux qui voudraient compiler eux-mêmes leur kernel, il est plus flexible de compiler les pilotes en modules. Sous Linux, les interfaces Ethernet sont désignées par eth0, eth1... dans l ordre de leur détection. Les interfaces virtuelle tuntap de julien, elles, sont désignées par tun0, tun1... Si les cartes réseaux ont été configurées lors de l installation, vous pouvez passer cette section. Les pilotes sont disponibles de deux manières : soit ils sont inclus dans le kernel, auquel cas il n y a pas besoin de le charger (c est de plus en plus rare), soit ils sont contenus dans des modules que l on charge avec la commande modprobe(8) ou insmod(8). Le chargement des modules peut se faire à chaque démarrage en ajoutant son nom dans /etc/modules(5) (propre à Debian) ou lorsqu on en a besoin en mettant dans /etc/modules.conf(5) 3 une ligne contenant le nom du périphérique (ex : eth0 pour la 1ère carte Ethernet ou char-major pour les interfaces tuntap) et le nom du module correspondant. Pour savoir quel module utiliser, consulter l ETHERNET-HOWTO ou les documentations concernant le kernel (dans /usr/src/linux/documentation). 2.1 le serveur Sur le serveur, le pilote de la carte Ethernet s appelle ne2k-pci et est inclus dans le kernel : il n y a rien à faire. Le pilote de l interface tuntap, lui, est déjà mentionné dans /etc/modules.conf(5) et est donc déjà chargé à la demande : /etc/modules.conf sur julien (extrait) ### This file is automatically generated by update-modules" # # Please do not edit this file directly. If you want to change or add # anything please take a look at the files in /etc/modutils and read # the manpage for update-modules. # alias char-major tun 3!!! Sous Debian, il ne faut pas manipuler ce fichier directement : il faut éditer les fichiers contenus dans le répertoire /etc/modutils puis lancer la commande update-modules(8), qui créera le fichier /etc/modules.conf(5) à partir de ces fichiers. 4 Pour savoir à quoi correspondent les notations char-major-x-y, consulter le fichier Documentation/devices.txt dans les sources du kernel (/usr/src/linux). 2
3 2.2 le client Sur le client, le pilote de la carte Ethernet s appelle ne, et on charge ce pilote au démarrage : /etc/modules sur tux # /etc/modules: kernel modules to load at boot time. # # This file should contain the names of kernel modules that are # to be loaded at boot time, one per line. Comments begin with # a "#", and everything on the line after them are ignored. ne 2.3 Le cas d une machine avec plusieurs cartes réseaux Le cas le plus simple est celui de cartes utilisant des pilotes différents compilés en modules : il suffit de charger l un après l autre les deux modules, et chacun reconnaîtra sa carte. L ordre du chargement des modules détermine le nom qui sera attribué aux interfaces réseaux : eth0, eth1... Si un des pilotes est compilé dans le kernel, alors la carte qui lui correspond sera détectée au démarrage, et il restera à charger le module pour l autre carte. Si les deux pilotes sont compilés dans le kernel, il faut passer au kernel lors du démarrage l emplacement de chaque carte (irq, plage d I/O), par exemple grâce à une ligne append=... dans /etc/lilo.conf(5). En effet, le kernel ne prend la peine de ne détecter qu une seule carte par défaut. Pour chaque carte, la syntaxe est ether=irq,plage_io,[autres_paramètres,]nom, ce qui donne par exemple append="ether=5,0x340,eth0 ether=9,0x300,eth1". Le cas le plus compliqué est celui de deux cartes ayant le même pilote. Si les pilotes sont compilés dans le kernel, la procédure est identique. Si on a affaire à un module, il faut le charger deux fois avec à chaque fois en passant sur la ligne de commande les paramètres de chaque page sous la forme paramètre=valeur. La liste des paramètres peut être obtenue grâce à la commande modinfo(8), à laquelle on passe en argument le nom du module. Cela donne par exemple modprobe ne irq=9 io=0x300. 3
4 3 Configuration de la couche IP 3.1 Configuration du réseau Configuration requise: le package netbase (installé par défaut sous Debian) et, si on veut se connecter à Internet, le package dhcp-client. Les packages pump et dhclient peuvent remplacer dhcp-client, mais ce premier offre plus de possibilités de configuration, qui seront utilisées plus loin dans ce document. D autres packages peuvent venir s ajouter pour une connexion Internet par modem classique ou ADSL. Dans un réseau, chaque machine (ou plus précisément chaque interface réseau) a besoin de paramètres pour préciser à quel réseau elle appartient et à l identifier sur ce réseau. julien est particulier parce qu il est sur deux réseaux à la fois : son interface eth0 le connecte au réseau de Télédis, qui est lui-même connecté à Internet et son interface tun0 le connecte au réseau local. Ces paramètres sont : l adresse IP le masque de sous-réseau l adresse du réseau l adresse de broadcast En fait, l adresse du réseau et l adresse de broadcast dépendent de l adresse IP et du masque de sous-réseau, et il n est donc généralement pas nécessaire de les spécifier lors de la configuration. L adresse du réseau s obtient en faisant un et binaire entre l adresse IP et le masque, tandis que l adresse de broadcast est le résultat du ou binaire entre l adresse IP et le non binaire du masque. Pour créer un réseau, il faut assigner aux ordinateurs le même masque de sous-réseau et une adresse IP distincte telle que tous les ordinateurs du réseau aient la même adresse de réseau. Les adresses de réseau et de broadcast ne peuvent pas être allouées à un ordinateur. Un exemple de paramètres : Adresse IP (décimal) Masque de sous-réseau Adresse IP (binaire) Masque de sous-réseau (binaire) Non Masque de sous-réseau Réseau = adresse IP et masque de sous-réseau (binaire) Broadcast = adresse IP ou non masque (binaire) Réseau (décimal) Broadcast (décimal) Pour rappel sur les opérateurs binaires, voici le et et le ou a b a et b a ou b et la négation 4
5 a non a Pour l exemple, on utilisera le masque de sous-réseau Les adresses IP, elles, seront choisies dans la plage de à julien va recevoir l adresse et tux l adresse Ces paramètres sont fréquemment utilisés dans le cadre de réseaux locaux, car cette plage d adresses est réservée à cet usage et ne causera aucun problème quand le réseau sera connecté à Internet. Des adresses de réseau du type x.0 (avec le masque ) peuvent également être utilisées si on désire créer plusieurs réseaux. Cette configuration se fait avec la commande ifconfig(8). Cela donne ifconfig tun netmask sur julien et ifconfig eth netmask sur tux. Sur Debian, cette configuration est enregistrée dans le fichier /etc/network/interfaces(5). Sur julien, il contient ceci : /etc/network/interfaces sur julien # /etc/network/interfaces - configuration file for ifup(8), ifdown(8) # The loopback interface # Cette interface est obligatoire et configurée par l installation. # Elle est utilisée en interne par le système et permet de simuler un réseau # même sans avoir accès à un réseau par une carte Ethernet, un modem,... # Une ligne "auto" indique que les interfaces qui suivent doivent être # activées au démarrage auto lo iface lo inet loopback # Teledisnet (configuration d une interface par DHCP) iface eth0 inet dhcp # Pour le réseau local (configuration d une interface en fixant soi-même les # paramètres). iface tun0 inet static address netmask network broadcast On remarque que eth0, l interface connectée à Internet, n est pas activée au démarrage : elle le sera après que le firewall ait été mis en place pour des raisons de sécurité. L interface tun0 n est 5
6 pas activée au démarrage car elle n existe que quand la machine virtuelle Bochs fonctionne et est activée à ce moment là. S il s agit d une vraie interface Ethernet, elle peut franchement être activée par défaut (à moins qu on ne veuille se protéger du réseau local avec le firewall). Sur tux, il contient ceci : /etc/network/interfaces sur tux # /etc/network/interfaces - configuration file for ifup(8), ifdown(8) # The loopback interface auto lo iface lo inet loopback # Pour le réseau local # La ligne gateway désigne l ordinateur du réseau qui est connecté à Internet # Ce ne sera utile que pour le partage de connexion. auto eth0 iface eth0 inet static address netmask network gateway broadcast On utilise alors les commandes ifup(8) et ifdown(8) avec en argument le nom de l interface pour l activer ou la désactiver. Pour tester la configuration du réseau, on utilise la commande ping(8). Sur julien, taper ping -c , et sur tux, ping -c Si la sortie ressemble à PING ( ) : 56 data bytes 64 bytes from : icmp_seq=0 ttl=255 time=5.7 ms 64 bytes from : icmp_seq=0 ttl=255 time=5.7 ms 64 bytes from : icmp_seq=1 ttl=255 time=2.0 ms 64 bytes from : icmp_seq=2 ttl=255 time=2.1 ms 64 bytes from : icmp_seq=3 ttl=255 time=2.1 ms c est que tout va bien. Sinon, vérifier le câblage et la configuration. 6
7 3.2 Configuration du firewall et partage de la connexion Internet Configuration requise: julien, qui partagera la connexion, a besoin d un kernel 2.4 configuré avec netfilter (par défaut dans la plupart des distributions actuelles (Debian utilise par défaut un kernel 2.2, mais propose aussi un kernel 2.4 à l installation ( bf24) contenant netfilter)). Le package iptables permettra d accéder à ces fonctionnalités. tux n a pas besoin de packages supplémentaires. Il est possible de faire un firewall avec un kernel 2.2 grâce à ipchains, mais les règles sont quelque peu différentes Le fonctionnement de netfilter et iptables NB: Netfilter est le nom du firewall, tandis qu iptables est le nom de la commande permettant de le configurer Netfilter est un dispositif de filtrage du trafic IP. Chaque paquet IP passant par l ordinateur est examiné et des traitements lui sont appliqués. Netfilter possède des tables qui permettent chacune l exécution de certains traitements. Les deux tables les plus importantes sont filter, qui permet de bloquer ou d accepter des paquets et nat, qui permet de changer les adresses d origine ou de destination du paquet et de ceux qui suivront. Chaque table possède des chaînes à travers lesquelles passent les paquets et qui spécifient les traitements à leur appliquer. Quand un paquet passe dans une chaîne, on regarde s il correspond à la 1ère règle de la chaîne. S il concorde, le traitement indiqué par la règle est appliqué et le parcours de la chaîne est interrompu. Sinon, l opération est répétée avec la règle suivante. Si le paquet ne correspond à aucune règle, la politique par défaut de la chaîne est appliquée. Les principaux usages d iptables(8) sont : iptables -t table -P chaîne politique (spécifie une politique par défaut pour une chaîne) iptables -t table -A chaîne critère -j action (ajoute à la fin d une chaîne une nouvelle règle, indiquant l action à réaliser si le paquet vérifie le critère) iptables -t table -F chaîne (efface toutes les règles de la chaîne) La table filter Cette table sert principalement à accepter ou rejeter des paquets, et compte trois chaînes : INPUT, à travers laquelle passent les paquets à destination de l ordinateur OUTPUT, à travers laquelle passent les paquets provenant de l ordinateur FORWARD, à travers laquelle passent les paquets passant par l ordinateur (par exemple, du réseau local vers Internet et vice-versa) ces paquets ne passent pas par les chaînes INPUT et OUTPUT 7
8 Les actions (ce qu on met après l option -j) qui y sont possibles sont ACCEPT (accepter le paquet) DROP (rejeter le paquet, faire comme s il n était jamais arrivé) REJECT (rejeter le paquet, et envoyer à son expéditeur un message) LOG (logger le paquet par l intermédiaire de syslogd on retrouvera des traces dans /var/log contrairement à la règle, les paquets loggés poursuivent leur chemin dans la chaîne) Cette table est utilisée par défaut si on ne donne pas l option -t à iptables. La table nat Cette table sert à modifier les adresses d origine. Seuls les paquets initiant une connexion passent par cette table ceux qui suivent subissent automatiquement le même traitement. Elle possède aussi trois chaînes : OUTPUT, par laquelle passent les paquets générés par l ordinateur PREROUTING, qui traite les paquets avant d examiner par où ils doivent être dirigés POSTROUTING, qui traite les paquets juste avant qu ils ne partent pour leur destination Les actions possibles les plus courantes sont MASQUERADE (accessible seulement dans POSTROUTING, change l adresse source en l adresse de l ordinateur les réponses à ce paquet seront automatiquement redirigées vers la vraie adresse source l application de cette règle est le partage de connexion DNAT (accessible seulement dans PREROUTING et OUTPUT, modifie la destination du paquet, indiquée par to-destination adresse_ip. C est utile si on a un serveur dans le réseau local qu on veut rendre accessible de l extérieur. Les règles de concordance des paquets les paquets à traiter Ces options sont à passer à iptables pour décrire -p protocole (protocole=tcp, udp ou icmp) : tcp est utilisé pour la plupart des applications (http, ftp,...), udp principalement par le dns et icmp par le ping dport port indique le port de destination, si on a spécifié le protocole tcp ou udp (http = 80, ftp = 21, ssh = 22, telnet = 23), consulter /etc/services(5) pour en avoir la liste complète. sport port fonctionne de même, mais avec le port d origine -i interface (interface=eth0, eth1, tun0,...) indique l interface par laquelle le paquet est arrivé à l ordinateur -o interface indique l interface par laquelle le paquet va sortir -s source indique l adresse IP d origine du paquet. Une plage d adresses peut être spécifiée grâce à la notation adresse_ip/masque. -d destination fonctionne de même avec l adresse de destination du paquet -m state state état indique l état de la connexion à laquelle le paquet appartient. Les valeurs possibles pour état sont INVALID : le paquet ne correspond à aucune connexion ESTABLISHED : le paquet appartient à une connexion pour laquelle des paquets ont circulé dans les deux sens 8
9 NEW : le paquet commence une nouvelle connexion ou appartient à une connexion pour laquelle des paquets n ont pas encore circulé dans les deux senso RELATED : le paquet commence une nouvelle connexion, mais cette connexion est associée à une autre (exemple : un transfert de données par ftp) Le serveur La commande iptables(8) permet de spécifier les traitements à appliquer aux données passant par l ordinateur, comme par exemple les bloquer ou les rediriger. Le plus simple est de créer un script qui sera lancé à chaque démarrage. La saine configuration d un firewall implique de tout interdire par défaut, puis d autoriser ce qui est nécessaire. Tout d abord, créer sur julien un fichier /etc/init.d/firewall contenant ceci : /etc/init.d/firewall sur julien #!/bin/sh PATH=/bin:/sbin:/usr/bin:/sbin:/usr/sbin:/usr/local/sbin export PATH COMMAND=/sbin/iptables test -x $COMMAND exit 0 # Définition des interfaces, à modifier pour correspondre à la configuration # réelle LOOPBACK=lo INTERNET=eth0 LOCAL=tun0 # Si on ne sait pas quoi faire d un paquet, on le bloque: c est la bonnne # manière de procéder pour avoir un firewall sécurisé. INPUT_POLICY="DROP" OUTPUT_POLICY="DROP" FORWARD_POLICY="DROP" case "$1" in start) echo -n "Configuration du firewall ($COMMAND)" # Les protocoles FTP et IRC sont plus complexes à gérer que les autres # Le chargement de ces modules permet leur traitement adéquat # par l option -m d iptables modprobe ip_conntrack_ftp modprobe ip_conntrack_irc 9
10 # Règles de filtrage pour INPUT # Spécifier le comportement par défaut (bloquer) $COMMAND -P INPUT $INPUT_POLICY # Accepter tout ce qui vient dans l interface loopback $COMMAND -A INPUT -i "$LOOPBACK" -j ACCEPT # Accepter tout ce qui vient d Internet et qui appartient à une # connexion établie (c est-à-dire une donnée qu on a demandée) $COMMAND -A INPUT -i "$INTERNET" -m state -state RELATED,ESTABLISHED -j ACCEPT # Accepter tout ce qui vient du réseau local $COMMAND -A INPUT -i "$LOCAL" -j ACCEPT # On aurait pu écrire: # $COMMAND -A INPUT -s / j ACCEPT # Règles de filtrage pour les paquets sortants $COMMAND -P OUTPUT $OUTPUT_POLICY # Laisser passer tous les paquets sortants $COMMAND -A OUTPUT -j ACCEPT # Règles de filtrage pour FORWARD $COMMAND -P FORWARD $FORWARD_POLICY # Accepter ce qui vient du réseau local $COMMAND -A FORWARD -i "$LOCAL" -j ACCEPT # Accepter tout ce qui vient d Internet et qui appartient à une # connexion établie (c est-à-dire une donnée qu on a demandée) $COMMAND -A FORWARD -i "$INTERNET" -m state -state RELATED,ESTABLISHED -j ACCEPT # Activer le partage de connexion $COMMAND -t nat -A POSTROUTING -o "$INTERNET" -j MASQUERADE # Donner accès à un serveur SSH situé dans le réseau $COMMAND -t nat -A PREROUTING -p tcp -dport ssh -j DNAT -to-destination # Et autoriser cet accès $COMMAND -A FORWARD -p tcp -dport ssh -j ACCEPT # Se connecter à Internet (l interface n était pas activée # automatiquement lors du démarrage (voir /etc/network/interfaces)) ifup $INTERNET # Décommenter cette ligne si ip_forward n est pas mis à yes dans # /etc/network/options pour autoriser le passage des paquets # entre internet et le réseau local. # echo 1 > /proc/sys/net/ipv4/ip_forward 10
11 stop) echo "Déconfiguration du firewall ($COMMAND)" ifdown $INTERNET $COMMAND -P INPUT ACCEPT $COMMAND -P OUTPUT ACCEPT $COMMAND -P FORWARD ACCEPT $COMMAND -F $COMMAND -t nat -F echo "." restart) $0 stop $0 start *) echo "Usage: /etc/init.d/firewall {start stop restart}" exit 1 esac exit 0. Ce fichier doit appartenir à root et être exécutable par root : exécuter les commandes suivantes pour ce faire : chown root.root /etc/init.d/firewall chmod 755 /etc/init.d/firewall Ensuite, créer les liens nécessaires à son lancement à chaque démarrage par les commandes suivantes : cd /etc for i in rc[2-5].d do cd $i ln -s../init.d/firewall S12firewall cd.. done for i in rc[16].d do cd $i ln -s../init.d/firewall K99firewall cd.. done Il reste à autoriser le passage des données entre le réseau local et Internet. On peut soit ajouter la commande echo 1 > /proc/sys/net/ipv4/ip_forward au script dans la section "start", soit (propre à Debian), modifier le fichier /etc/network/options pour qu il contienne la ligne suivante : ip_forward=yes Le client tux, pour accéder à Internet, devra mentionner julien comme passerelle par défaut (gateway). Il doit pour cela lancer la commande route add default gw
12 après l activation de l interface réseau. Le même effet est obtenu par la ligne gateway dans le fichier /etc/network/interfaces(5). 4 La résolution de noms Configuration requise: rien de particulier, c est une fonctionnalité de la bibliothèque C (glibc, ou libc6 Il est plus simple de référencer un ordinateur par un nom du genre que par son adresse Il y a deux manières pour cela : mentionner la correspondance nom-adresse dans le fichier /etc/hosts(5) mentionner un serveur DNS connaissant cette correspondance dans /etc/resolv.conf(5) pour gérer ainsi les machines du LAN, il faudra créer son propre serveur DNS (voir partie 2) Dans le cas d un réseau local avec peu de machines, on peut ajouter une ligne pour chaque ordinateur dans le fichier /etc/hosts(5) de chaque machine. L inconvénient est qu il faut le modifier sur chaque ordinateur à chaque fois qu on ajoute une machine au réseau. Voici ce à quoi il ressemble dans le cas du réseau mis en place : les lignes sont au format <IP> <nom> [<alias>] /etc/hosts # /etc/hosts # Cette ligne est nécessaire et se rapporte à l interface lo dans # /etc/network/interfaces localhost # Les ordinateurs du réseau julien tux Les serveurs DNS sont utilisés pour résoudre les noms sur Internet. Le fichier /etc/resolv.conf(5) de julien a été modifié lors de la connexion à Internet et contient les informations nécessaires : il suffit de le recopier sur tux en ne gardant que les lignes commençant par nameserver. Dans le cas de Télédisnet, il est comme ceci : /etc/resolv.conf search teledisnet.be nameserver nameserver Il reste à vérifier que /etc/host.conf(5) indique bien, lors d une résolution de nom, de d abord chercher dans les fichiers locaux (/etc/hosts) avant de faire une requête auprès des serveurs DNS. 12
13 Deuxième partie Installation de services 5 Un serveur DNS Configuration requise: julien a besoin du package bind (le serveur DNS) Le serveur DNS permettra de remplacer avantageusement le fichier /etc/hosts(5) si le réseau a une certaine taille, car il permet de centraliser les noms des machines. 5.1 Configuration du serveur La configuration principale se fait dans le fichier /etc/bind/named.conf(5). Il est composé de sections ayant le format ce qu on configure { option1 valeur1 option2 valeur2... } Les options peuvent être laissées telles quelles, c est la configuration des zones qui est intéressante. Pour chaque zone, on définit comment le serveur doit la traiter (option type : master indique que le serveur possède les données pour résoudre la requête, hint indique que le serveur doit contacter d autres serveurs pour résoudre la requête) et dans quel fichier se trouvent les données nécessaires à la résolution de la requête (option file). Voilà le fichier sur julien (le début est semblable au fichier fourni par défaut, les ajouts sont à la fin) : /etc/bind/named.conf // This is the primary configuration file for the BIND DNS server named. // // Please read /usr/share/doc/bind/readme.debian for information on the // structure of BIND configuration files in Debian for BIND versions // and later, *BEFORE* you customize this configuration file. // options { directory "/var/cache/bind" } // reduce log verbosity on issues outside our control logging { category lame-servers { null } category cname { null } } 13
14 // prime the server with knowledge of the root servers zone "." { type hint file "/etc/bind/db.root" } // be authoritative for the localhost forward and reverse zones, and for // broadcast zones as per RFC 1912 zone "localhost" { type master file "/etc/bind/db.local" } zone "127.in-addr.arpa" { type master file "/etc/bind/db.127" } zone "0.in-addr.arpa" { type master file "/etc/bind/db.0" } zone "255.in-addr.arpa" { type master file "/etc/bind/db.255" } // add entries for other zones below here // Cette zone permet de connaître une adresse IP à partir d un nom. // On déclare le serveur compétent pour répondre aux requêtes pour // le réseau local. // Ce réseau est décrit dans le fichier /etc/bind/db.localnet zone "localnet" { type master file "/etc/bind/db.localnet" } // Cette zone permet d obtenir un nom à partir d une adresse IP. // Pour obtenir son nom, on inverse la position des nombres de l adresse // du réseau pour lesquels le nombre correspondant du masque est à 255, // et on ajoute.in-addr.arpa 14
15 // C est le fichier /etc/bind/db qui indique les correspondances zone " in-addr.arpa" { type master file "/etc/bind/db " } La zone. Cette zone permet de résoudre les noms sur Internet. Elle est de type hint : elle fera appel à d autres serveurs pour résoudre les noms. La configuration se trouve, comme précisé dans la zone, dans le fichier /etc/bind/db.root. Pour le créer, il faut taper la commande > /etc/bind/db.root (il faut être connecté à Internet pour taper cette commande). Le résultat est le suivant : /etc/bind/db.root DiG global options: printcmd Got answer: -»HEADER«- opcode: QUERY, status: NOERROR, id: flags: qr aa rd QUERY: 1, ANSWER: 13, AUTHORITY: 0, ADDITIONAL: 13 QUESTION SECTION:. IN NS ANSWER SECTION: IN NS J.ROOT-SERVERS.NET IN NS K.ROOT-SERVERS.NET IN NS L.ROOT-SERVERS.NET IN NS M.ROOT-SERVERS.NET IN NS I.ROOT-SERVERS.NET IN NS E.ROOT-SERVERS.NET IN NS D.ROOT-SERVERS.NET IN NS A.ROOT-SERVERS.NET IN NS H.ROOT-SERVERS.NET IN NS C.ROOT-SERVERS.NET IN NS G.ROOT-SERVERS.NET IN NS F.ROOT-SERVERS.NET IN NS B.ROOT-SERVERS.NET. ADDITIONAL SECTION: J.ROOT-SERVERS.NET IN A K.ROOT-SERVERS.NET IN A
16 L.ROOT-SERVERS.NET IN A M.ROOT-SERVERS.NET IN A I.ROOT-SERVERS.NET IN A E.ROOT-SERVERS.NET IN A D.ROOT-SERVERS.NET IN A A.ROOT-SERVERS.NET IN A H.ROOT-SERVERS.NET IN A C.ROOT-SERVERS.NET IN A G.ROOT-SERVERS.NET IN A F.ROOT-SERVERS.NET IN A B.ROOT-SERVERS.NET IN A Query time: 114 msec SERVER: #53(a.root-servers.net) WHEN: Wed Jan 8 14:13: MSG SIZE rcvd: La zone localhost Cette zone permettra à chaque ordinateur de résoudre le nom localhost en La configuration se trouve dans /etc/bind/db.local. Ce fichier est composé de lignes (elles peuvent être éclatées sur plusieurs lignes). Les lignes commençant par sont des commentaires. Chaque fichier de zone commence par une IN désigne la zone qui est décrite par le fichier (elle est donnée dans /etc/bind/named.conf(5) : ici, c est localhost), IN désigne le type de la zone (zone internet, sauf très rares exceptions, toutes les zones sont de type IN), SOA signifie Start Of Authority : la ligne donne les informations sur la manière de gérer la zone. Ensuite, il y a le serveur DNS qui contient le fichier de référence de la zone (!!! Les points après les noms de machines ont une importance : sans eux, un nom de domaine serait suffixé ). Ici, c est localhost : on est en train d écrire ce fichier. Ensuite, l adresse de celui qui est responsable de la zone, où l arobase est remplacé par un point (ici : root@localhost). Puis, entre parenthèses, on trouve divers paramètres sans importance pour une configuration simple. Ensuite, la IN NS localhost. indique le serveur DNS (NS) à consulter pour résoudre un nom de la zone. Ici encore, c est l ordinateur local. Ensuite, on trouve une IN A qui permettra de convertir localhost en (pour désigne la zone décrite par le fichier, en l occurence localhost). /etc/bind/db.local BIND data file for local loopback interface $TTL
17 @ IN SOA localhost. root.localhost. ( 1 Serial Refresh Retry Expire ) Negative Cache IN NS IN A La zone 127.in-addr.arpa Les zones de ce type (dont le nom se termine en.in-addr.arpa) servent à faire la conversion inverse (convertir une adresse IP en un nom). Avant.in-addr.arpa, il faut mettre les premiers nombres des adresses IP concernées (ceux qui correspondent à 255 dans le masque de sousréseau) en sens inverse. Dans le fichier de zone correspondant, on placera des lignes avec les adresses de la zone, en mettant les quatre nombres en sens inverse et en omettant ceux qui figurent dans le nom de la zone. Ensuite vient IN qui spécifie qu on travaille sur une zone Internet, PTR, qui indique qu on va donner un nom à une adresse, puis le nom correspondant à l adresse (terminé par un point). Cela sera plus clair dans d autres fichiers. /etc/bind/db.127 BIND reverse data file for local loopback interface $TTL IN SOA localhost. root.localhost. ( 1 Serial Refresh Retry Expire ) Negative Cache IN NS localhost IN PTR localhost Les zones 0.in-addr.arpa et 255.in-addr.arpa Ces zones servent pour le broadcast (quand on envoie des données à toutes les machines d un réseau). On peut faire sans, mais comme elles sont placées dans la configuration par défaut, autant en profiter. Voici les fichiers de zone. 17
18 /etc/bind/db.0 BIND reverse data file for broadcast zone $TTL IN SOA localhost. root.localhost. ( 1 Serial Refresh Retry Expire ) Negative Cache IN NS localhost. /etc/bind/db.255 BIND reverse data file for broadcast zone $TTL IN SOA localhost. root.localhost. ( 1 Serial Refresh Retry Expire ) Negative Cache IN NS localhost Les zones localnet et in-addr.arpa C est ici que ça devient propre au réseau local. Elles se comportent comme les zones localhost et 127.in-addr.arpa et ce qui s y trouve est valable ici. Voici les fichiers de zones qui permettront de repérer les ordinateurs du réseau local, inclus par la même occasion dans un domaine nommé localnet (!!! le top level domain (ce qu il y a après le dernier point) ne doit pas exister sur Internet ). /etc/bind/db.localnet Fichier de données BIND pour le réseau local 18
19 Les commentaires commencent par "" $TTL IN SOA julien.localnet. root.julien.localnet. ( 1 Serial Refresh Retry Expire ) Negative Cache IN NS julien.localnet. les ordinateurs de la zone julien IN A tux IN A /etc/bind/db fichier de données BIND inverse $TTL IN SOA julien.localnet. root.julien.localnet. ( 1 Serial Refresh Retry Expire ) Negative Cache IN NS julien.localnet. les ordinateurs de la zone 1 IN PTR julien.localnet. 2 IN PTR tux.localnet. 5.2 Configuration des clients Les clients auront à modifier leur fichier /etc/resolv.conf(5) pour utiliser le serveur DNS hébergé par julien avant ceux de Télédis, et pour utiliser le nom de domaine localnet 5 : /etc/resolv.conf search localnet nameserver nameserver nameserver La ligne search localnet indique par exemple que lorsqu on cherche l adresse ip correpondant à julien, il faut en fait rechercher julien.localnet. 19
20 tux peut donc maintenant se passer du fichier /etc/hosts(5) 5.3 Configuration du serveur La même opération est à réaliser sur julien, mais le problème est que lors de la connexion à Internet, Télédis met à jour automatiquement le fichier /etc/resolv.conf(5) avec les paramètres nécessaires pour l accès à Internet. Heureusement, dhclient(8) permet d écraser ces paramètres ou d en rajouter. Il suffit de créer le fichier suivant pour qu à chaque connexion les paramètres soient corrects. /etc/dhclient.conf # /etc/dhclient.conf file for /sbin/dhclient included in Debian s # dhcp-client package. # # eth0 est l interface servant à la connexion à Internet interface "eth0" { supersede domain-name "localnet" prepend domain-name-servers } Cela va donc changer le domaine en localnet et ajouter le serveur DNS local à la liste des serveurs DNS. En attendant la prochaine reconnexion, on peut éditer manuellement /etc/resolv.conf(5) 6 Un serveur DHCP Configuration requise: le package dhcp doit être installé sur julien. tux, lui, aura besoin d un client dhcp (package dhcp-client, pump ou dhcpcd) Toujours dans un esprit de centralisation de la configuration, le serveur DHCP est un pas supplémentaire. Télédisnet, plutôt que de demander à ses clients d encoder manuellement les paramètres réseaux, les attribue automatiquement grâce à son serveur DHCP. Nous pouvons faire de même sur le réseau local, et cela aura aussi l avantage de configurer automatiquement les machines Windows. Le package dhcp fournit un serveur dhcp qui s appelle dhcpd. Il se configure à l aide d un seul fichier, dhcpd.conf(5). La configuration exemple définit une plage d adresses de à allouées à n importe quel ordinateur du réseau, et donne toujours à tux la même adresse tux est reconnu grâce à l adresse MAC de sa carte réseau, qu on obtient grâce à la commande ifconfig eth0 grep eth0 awk {print $5 } (à taper sur tux) 6. 6 Une astuce plus amusante consiste à consulter le cache ARP d une machine du réseau ayant communiqué avec la machine dont on désire connaître l adresse MAC. Ce cache peut être lu dans /proc/net/arp. 20
21 /etc/dhcpd.conf # dhcpd.conf # # Sample configuration file for ISC dhcpd # # option definitions common to all supported networks... option domain-name "localnet" option domain-name-servers option subnet-mask subnet netmask { range option broadcast-address option routers host tux { hardware ethernet FE:FD:00:00:00:01 fixed-address option host-name "tux" } } # Il faut une déclaration subnet pour chaque réseau sur lequel se trouve # l ordinateur. Ces coordonnées correspondent aux paramètres donnés par # Télédis # Des alternatives à cette solution (si l adresse IP change) sont de démarrer # le serveur dhcp avant la connexion à Internet ou de placer le serveur dhcp # sur un autre ordinateur du réseau. subnet netmask { } 7 Un serveur FTP Configuration requise: Il faut installer un serveur FTP sur julien. Le package proftpd fera l affaire. D autres serveurs disponibles sont ftpd, wu-ftpd (réputé peu sécurisé), vsftpd (très sécurisé), lukemftpd, muddleftpd... Une fois proftpd installé, il fonctionne. Les utilisateurs ayant un compte sur julien ont accès à leur répertoire personnel et tout le monde a un accès en lecture seule dans /home/ftp avec le login ftp ou anonymous et une adresse comme mot de passe. Le fichier de configuration 21
22 est /etc/proftpd.conf(5), sa syntaxe ressemble à celle du fichier de configuration d Apache et il est très bien commenté. 8 Telnet Configuration requise: julien a besoin du package telnetd, qui fournit le serveur Telnet et permet d accepter des connexions à distance tux, lui, a besoin du package telnet, qui contient le client utilisé pour se connecter. Le client et le serveur sont directement utilisables après leur installation. Pour se connecter à un ordinateur, taper telnet nom_de_la_machine, puis entrer son login et son mot de passe sur cette machine. Attention, telnet ne convient que dans le cadre de réseaux locaux, car la communication n est pas cryptée et il est facile de l espionner et de récupérer les mots de passes. C est pour cela qu il est recommandé d utiliser SSH à la place. NB: La plupart des protocoles ne sont pas cryptés : HTTP, FTP, POP, SMTP... 9 SSH Configuration requise: Le package ssh contient à la fois le serveur et le client ssh, il faut donc l installer sur julien et tux. L usage basique est le même, sauf qu on utilise la commande ssh(1) à la place de telnet(1). Il est possible aussi de s authentifier non pas par le login et le mot de passe, mais par une paire de clés. En plus de la connexion à distance, SSH permet aussi la copie de fichiers grâce à la commande scp(1), dont la syntaxe est scp source destination, où les paramètres source et destination sont du type nom_du_fichier pour un fichier local et utilisateur@machine :/chemin/vers/fichier pour un fichier sur la machine distante. 10 Applications X distantes et terminaux X Configuration requise: Il suffit d un serveur X en état de fonctionnement sur l ordinateur où on désire afficher un programme, tux en l occurence Exécuter une application graphique à distance Les applications graphiques sous Linux réalisent leurs affichages en se connectant à un serveur X, qui contrôle un moniteur, un clavier et une souris. Il envoie au programme les mouvements de la souris et les frappes au clavier, et affiche à l écran ce que le programme désire afficher. L intérêt est que le serveur X ne doit pas obligatoirement tourner sur l ordinateur qui exécute 22
23 l application. Cela permet donc d exécuter un programme sur une machine puissante et de travailler dessus sur une machine moins puissante (la puissance nécessaire est de l ordre du 486DX 66 MHz + 16 MB de RAM) ou de lancer une application graphique se trouvant sur un ordinateur sans y avoir d accès physique. Le principe est donc tout simple : dire à un programme d utiliser non pas le serveur X qui est installé sur la machine locale, mais un serveur X se trouvant sur une autre machine du réseau, mais auparavant, il faut dire au serveur X d accepter les connexions depuis les ordinateurs extérieurs en tapant la commande xhost +nom_de_la_machine dans une console lancée depuis le serveur X qui fera j affichage. Ensuite, sur une console quelconque de l ordinateur qui exécutera le programme (une console virtuelle, un xterm ou une console telnet/ssh), on positionne la variable d environnement $DISPLAY. Si le serveur X se trouve sur la machine qui exécute le programme, elle contient simplement la valeur :0 (ou :1 s il y a un second serveur X sur la machine). Si le serveur X se trouve sur une machine distante, on préfixe la valeur du nom de la machine ou de son adresse IP (exemple : tux :0 ). Pour rappel, sous bash, on spécifie une variable d environnement par la commande export VARIABLE=valeur, soit export DISPLAY=tux :0. Maintenant, on peut lancer l application dans cette console. NB: Pour retirer le droit d utiliser le serveur X, taper xhost -nom_de_la_machine NB: la commande xhost(1) offre peu de sécurité puisqu elle autorise l accès au serveur X depuis une machine sans tenir compte des utilisateurs. Quelqu un de connecté à la machine autorisée à utiliser le serveur X pourrait donc envahir l écran Lancer une session graphique à distance Configuration requise: xdm ou une version améliorée (kdm ou gdm), kdm servira dans l exemple Ici, on ne se contente plus de lancer une application à distance, mais on ouvre carrément une session sur la machine distante, avec gestionnaire de fenêtre... Cela est rendu possible par le protocole XDMCP. Sur julien, il faut éditer le fichier /etc/kde2/kdm/kdmrc et y mettre la ligne Enable=true dans la section [Xdmcp]. Il faut également éditer le fichier /etc/kde2/kdm/xaccess et y lister les ordinateurs pouvant utiliser le serveur (ou une astérisque pour spécifier tous les ordinateurs). Après avoir redémarré kdm, cela a pour effet d autoriser les connexions à distance. Il suffit alors sur tux de taper X -query julien pour que l écran de KDM de julien s affiche sur tux. 23
24 11 NFS Configuration requise: Le serveur (qui partage les fichiers) doit posséder un kernel compilé avec le support du serveur NFS (cette option est généralement activée sur toutes les distributions) et le package nfs-kernelserver. NB: Il existe également un autre serveur NFS se trouvant entièrement dans l espace utilisateur (ne requiert pas de code particulier dans le kernel) Le serveur NFS permet de rendre accessible des répertoires à d autres ordinateurs. Pour accéder à un répertoire ainsi exporté, il suffit de le monter comme un système de fichiers classique. Quel que soit le serveur choisi, la configuration se trouve dans le fichier /etc/exports(5). Il peut ressembler à ceci : /etc/exports # /etc/exports: the access control list for filesystems which may be exported # to NFS clients. See exports(5). # Exporter le répertoire /pub vers tous les ordinateurs, en lecture seule (ro) # et en donnant à tous les utilisateurs les droits de l utilisateur # anonymous (all_squash) /pub *(ro,all_squash) # Exporte le répertoire /home/utilisateur vers tux. Les droits d accès sont # ceux donnés par le numéro d utilisateur et de groupe sur la machine depuis # laquelle il se connecte. /home/utilisateur tux(rw) Il faut faire attention lorsqu on exporte un répertoire : les droits d accès aux fichiers exportés sont déterminés par le numéro d utilisateur et le numéro de groupe sur la machine qui monte le répertoire, machine sur laquelle on peut n avoir aucun contrôle (exemple : un portable qui se connecte sur le réseau). Si on ne fait pas attention, on risque de rendre accessibles des données qu on ne souhaite pas rendre lisibles. Pour monter un répertoire NFS sur tux, il faut y taper une ligne du genre mount -t nfs julien :/pub /mnt. Bien sûr, on peut rajouter une ligne dans /etc/fstab pour autoriser les utilisateurs à monter eux-mêmes le répertoire, ou bien utiliser un automonteur qui démontera automatiquement le répertoire après usage. 12 Suggestion : un terminal graphique sans disque dur Il est possible de transformer un ordinateur en terminal X diskless (sans disque dur) : il démarre sur une disquette et affiche l écran de connexion de KDM d une machine du réseau. Cela 24
25 constitue un bel exercice puisqu il implique l utilisation de plusieurs services. Voici quelques indications pour y parvenir, mais des lectures supplémentaires seront nécessaires : pages de man, documentations de linux (/usr/src/linux/documentation)... Le terminal est un système Linux normalement constitué : il a un kernel et un système de fichiers racine (/) Le système de fichiers racine se trouve sur un ordinateur du réseau et est monté par NFS. Cela implique la sélection de quelques options lors de la compilation du kernel : Support pour le système de fichiers racine par NFS Autoconfiguration par DHCP au démarrage Ce système est configuré pour lancer X -query julien au démarrage Il faut un serveur DHCP pour donner au kernel ses paramètres réseaux. D autres paramètres comme l endroit du système de fichiers racine sont passés par DHCP et doivent être mentionnés par le fichier de configuration. Le kernel est placé sur une disquette. Il faut lui dire d utiliser un système de fichiers par NFS soit par la commande rdev, soit en installant lilo sur la disquette. Le pilote de la carte réseau doit être compilé dedans, pas en module. La séquence de démarrage du terminal X serait donc 1. chargement du kernel depuis la disquette, avec ou sans lilo 2. le kernel s auto-configure par DHCP, reçoit son adresse IP, l adresse de son système de fichiers racine et les autres paramètres nécessaires. 3. le kernel configure la carte réseau et monte sa racine par NFS 4. le processus de boot normal se déroule (il comprend la connexion à un kdm/xdm/gdm du réseau) et l écran de connexion s affiche. 13 Partager des fichiers avec Windows (SAMBA) Configuration requise: Pour partager des fichiers et des imprimantes par SAMBA, il faut installer le package samba (ce rôle sera dévolu à julien. Pour accéder aux ressources partagées, il faut un client : smbclient. Ce package sera installé à la fois sur julien et sur tux. Le package smbfs permettra d accéder à des répertoires exportés en les montant sur l arborescence locale. SAMBA se configure grâce au fichier /etc/samba.conf(5). Les commentaires peuvent être précédés soit d une dièse, soit d un point-virgule. Les paramètres globaux sont mentionnés après une ligne [global] les plus importants sont 1. le workgroup (il doit être le même pour tous les ordinateurs du réseau). 2. security, qui peut prendre la valeur user ou share selon que les droits d accès dépendent de l utilisateur qui veut utiliser la ressource ou la ressource. Dans l exemple, share a été utilisé. 3. encrypt password : il doit valoir true si le réseau comporte des machines Windows 98, ME, 2000 ou XP il est possible de ne pas encrypter les mots de passes, mais cela nécessite de changer la base de registre sur les machines Windows. Par défaut, Windows 95 et NT 4 ne cryptent pas les mots de passes. 25
26 Ensuite, chaque ressource exportée est décrite de la manière suivante : [nom_ressource] comment = Description de la ressource path = /chemin/vers/ressource read only = booléen (yes ou no) public = yes Ce paramétrage est basique, il y a évidemment moyen de faire mieux. Finalement, le fichier /etc/samba/smb.conf ressemble à ceci : /etc/samba/smb.conf [global] # Change this for the workgroup/nt-domain name your Samba server will part of workgroup = DEBONA # server string is the equivalent of the NT Description field server string = %h server (Samba %v) invalid users = root # This tells Samba to use a separate log file for each machine # that connects log file = /var/log/samba/log.%m # Put a capping on the size of the log files (in Kb). max log size = 1000 # We want Samba to log a minimum amount of information to syslog. Everything # should go to /var/log/samba/log.{smb,nmb} instead. If you want to log # through syslog you should set the following parameter to something higher. syslog = 0 # "security = user" is always a good idea. This will require a Unix account # in this server for every user accessing the server. See # security_level.txt for details. security = user security = share # You may wish to use password encryption. Please read ENCRYPTION.txt, # Win95.txt and WinNT.txt in the Samba documentation. Do not enable this # option unless you have read those documents encrypt passwords = true # Most people will find that this option gives better performance. # See speed.txt and the manual pages for details # You may want to add the following on a Linux system: 26
27 # SO_RCVBUF=8192 SO_SNDBUF=8192 socket options = TCP_NODELAY # This will prevent nmbd to search for NetBIOS names through DNS. dns proxy = no obey pam restrictions = yes #======================= Share Definitions ======================= [homes] comment = Home Directories browseable = no # By default, the home directories are exported read-only. Change next # parameter to yes if you want to be able to write to them. writable = no # File creation mask is set to 0700 for security reasons. If you want to # create files with group=rw permissions, set next parameter to create mask = 0700 # Directory creation mask is set to 0700 for security reasons. If you want to # create dirs. with group=rw permissions, set next parameter to directory mask = 0700 [divers] comment = Données diverses path=/home/data read only = yes public = yes [incoming] comment = Répertoire de dépôt path=/home/incoming read only = no public = yes Par ailleurs, l utilisation des mots de passes cryptés nécessite la création d un fichier de mots de passes (/etc/samba/smbpasswd) pour SAMBA. L installation du package samba propose de créer ce fichier. Si cela n a pas été fait, il est encore temps de le faire en tapant en root dpkg-reconfigure samba 27
28 , qui fera apparaître un dialogue permettant de le créer à partir des mots de passes du système. Pour les utilisateurs qui seraient ajoutés par la suite grâce à la commande smbpasswd(8) suivie du nom de l utilisateur à créer/changer. La commande demande ensuite d entrer le mot de passe à attribuer à l utilisateur. A A propos de ce document Ce document a été écrit en LATEX sous VIM. Pour en obtenir le source, allez sur http ://debona.dyndns.org. B Licence Copyright 2003,2004,2005 Julien De Bona. This program is free software you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation either version 2 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WAR- RANTY without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program if not, write to the Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA USA 28
29 Table des matières I Configuration du réseau 1 1 Description du réseau mis en place Le serveur Le client Chargement des pilotes des cartes réseaux le serveur le client Le cas d une machine avec plusieurs cartes réseaux Configuration de la couche IP Configuration du réseau Configuration du firewall et partage de la connexion Internet Le fonctionnement de netfilter et iptables Le serveur Le client La résolution de noms 12 II Installation de services 12 5 Un serveur DNS Configuration du serveur La zone La zone localhost La zone 127.in-addr.arpa Les zones 0.in-addr.arpa et 255.in-addr.arpa Les zones localnet et in-addr.arpa Configuration des clients Configuration du serveur Un serveur DHCP 20 7 Un serveur FTP 21 8 Telnet 22 9 SSH 22 29
30 10 Applications X distantes et terminaux X Exécuter une application graphique à distance Lancer une session graphique à distance NFS Suggestion : un terminal graphique sans disque dur SAMBA 25 A A propos de ce document 28 B Licence 28 30
TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP DHCP et DNS TP DHCP et DNS Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/9 Câblage et configuration
Imprimantes et partage réseau sous Samba avec authentification Active Directory
Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos
Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS
1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org
TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS
TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS I LA MISSION Votre entreprise cherche maintenant à réduire le coût des licences. Elle vous confie la mission qui consiste à tester différents
ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :
TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),
Installer un domaine DNS
Installer un domaine DNS Olivier Hoarau ([email protected]) V1.2 du 3.12.00 1 Historique... 2 2 Préambule... 2 3 Présentation... 2 4 Installation et configuration... 3 5 Lancement automatique de
FILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Étude de l application DNS (Domain Name System)
Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Administration UNIX. Le réseau
Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)
Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4
TP de Réseaux IP pour DESS Domaine Name System Auteur: Congduc Pham, Université Lyon 1 1 Schéma de départ Figure 1: Schéma des salles TP11 et TD4 Le schéma de départ pour aujourd hui est celui de la figure
DHCPD v3 Installation et configuration
DHCPD v3 Installation et configuration Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Récupération du paquet... 2 4. Configuration du serveur... 3 4.1. Configuration de la carte réseau du serveur...
Administration Réseaux
M1 Réseaux Informatique et Applications Administration Réseaux Travaux Pratique n 2 : Firewall Auteurs : Professeur : Patrick Guterl A rendre pour le Mardi 27 Mars 2007 Chapitre : / Préliminaires Préliminaires
EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall
B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE
LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie
LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...
Configuration réseau Basique
Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans
I. Présentation du serveur Samba
Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...
Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
TP DNS Utilisation de BIND sous LINUX
NOMS : GIRARD Fabien, NARO Guillaume PARTIE 1 : INSTALLATION D'UN SERVEUR TP DNS Utilisation de BIND sous LINUX Pour récupérer les adresses IP, on lance un terminal sur chaque machine et on tape la commande
Formation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Sécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
DNS. Olivier Aubert 1/27
DNS Olivier Aubert 1/27 Liens http://www.dns.net/dnsrd/ DNS Resource Directory http://www.isc.org/products/bind/ Internet Software Consortium - Berkeley Internet Name Domain http://www.nic.fr/guides/dns-intro
- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian
- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian SISR3 N 1 Pré requis : Debian installé. Avoir une IP fixe pour le serveur DNS. Disposer d une connexion à l Internet. Création d un
Environnements informatiques
Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 [email protected] 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage
Aubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006. Notice technique 1
Aubert Coralie, Ruzand Brice GTR 2002 Bonvarlet Manuel, Desroches Alexandre, Magnin Cyril DRT 2006 Notice technique 1 Notice Technique : Mis à jour le 19/04/2002 Par Aubert Coralie et Ruzand Brice. Mis
Linux Firewalling - IPTABLES
Linux Firewalling - IPTABLES Aujourd hui tout le monde sait ce que c est qu un firewall ainsi que son utilité sur un réseau, un serveur ou même un ordinateur personnel. En gros, c est la partie du système
INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM
INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l
I. Adresse IP et nom DNS
Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.
IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine
Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB [email protected] Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
Internet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
4-441-095-22 (1) Network Camera
4-441-095-22 (1) Network Camera Guide de l outil SNC easy IP setup Logiciel version 1.0 Avant d utiliser cet appareil, lisez attentivement ce manuel et conservez-le pour vous y reporter ultérieurement.
TP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3
Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....
Département R&T, GRENOBLE TCP / IP 2007-2008
Département R&T, GRENOBLE TCP / IP 2007-2008 ASTUCE Vérifiez que les messages du système sont bien envoyés sur la console 5. Pour rappel, fichier /etc/inittab. 5 :2345 :respawn:/usr/bin/tail f /var/log/messages
Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Serveur DHCP et Relais DHCP (sous Linux)
Source: http://doc.ubuntu-fr.org/dhcp3-server Serveur DHCP et Relais DHCP (sous Linux) Le protocole DHCP (Dynamic Host Configuration Protocol) est un service réseau TCP/IP. Il permet l'obtention automatique
Projet Semestre2-1SISR
Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test
Administration de Parc Informatique TP03 : Résolution de noms
Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP03 : Résolution de noms Le but de ce TP est d apprendre aux machines à se connaître par le nom plutôt que simplement par
Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA
Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux
TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP HTTP TP HTTP Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/11 Câblage et configuration du réseau
LINUX REMPLAÇANT WINDOWS NT
189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement
Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet
Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet 1 Premiers pas sous Marionnet Marionnet est un logiciel installé à la fac qui permet
Domain Name Service (DNS)
Domain Name Service (DNS) FOSSOUO Xavier (AUF) [email protected] PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage
But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.
Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en
Déploiement de SAS 9.1.3 Foundation
Déploiement de SAS 9.1.3 Foundation I. Installation de SAS sur des postes en local à partir de Cédéroms 3 II. Phase de préparation au déploiement : Création des images disque 6 a) Pour une installation
Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1
Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant
MISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
pare - feu généralités et iptables
pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection
Corrigé du TP 6 Réseaux
Corrigé du TP 6 Réseaux Interrogations DNS et auto-configuration par DHCP C. Pain-Barre INFO - IUT Aix-en-Provence version du 5/4/2013 1 Noms de stations et de domaine 1.1 Noms officieux 1.1.1 Sous Unix
Iptables. Table of Contents
Iptables Dérnières modifications : Monday 07 April 2003 La dérnière version de ce document est disponible ici : http://tuxz.org/cours/iptables/ Stéphane Salès [email protected] Table of Contents 1.COURS
Comment configurer Kubuntu
Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Tour d'horizon Bureau client Daemon's Aller plus loin
Logiciels Libres? Distribution Spécificités Arborescence Joseph Maillardet Assistant Ingénieur de Recherche et Formation *** IUT de Nîmes Université de Montpellier II Logiciels Libres? Distribution Spécificités
SECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [LOAD BALANCING] Chef Atelier : Asma JERBI (rt5) Hajer MEHRZI(rt3) Rania FLISS (rt3) Ibtissem OMAR (rt3) Asma Tounsi (rt3la)
BIND : installer un serveur DNS
BIND : installer un serveur DNS Cet article a pour but de vous présenter comment installer et configurer un serveur DNS en utilisant l'application BIND. Je supposerai que vous disposez d'un réseau local
MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA. www.seroo.fr
MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA www.seroo.fr TABLE DES MATIERES 1. INSTALLATION DE LINUX ET CONNEXION A INTERNET...4 2. MISE EN PLACE DU SERVEUR PROXY (SQUID)...4
Exemples de commandes avec iptables.
Exemples de commandes avec iptables. * Présentation d'iptables IpTables est une solution complète de firewall (noyau 2.4) remplaçant ipchains (noyau 2.2) tournant sous le système GNU/Linux. IpTables permet
Bind, le serveur de noms sous Linux
Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des
Jeudis du libre, Samba ou comment donner le rythme aux stations Windows
Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Qui suis-je? Philip Richardson Sysadmin à Bruxelles Formation Formateur occasionnel Membre du BxLUG (http://www.bxlug.be) A été RHCE
Résolution de nom avec Bind
Stéphane Gill [email protected] Table des matières Introduction 3 Principe de fonctionnement 3 Type de serveur DNS 4 Serveur de noms primaire 4 Serveur de nom secondaire 4 Serveur cache
TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Installation de GFI MailSecurity en mode passerelle
Installation de GFI MailSecurity en mode passerelle Introduction à l installation en mode passerelle SMTP Ce chapitre traite de la procédure d installation et de configuration de GFI MailSecurity en mode
Fonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes
But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects
www.google.fr machine.domaine
Domain Name Service 1 Introduction Le service de résolution de noms d'hôtes DNS (Domain Name Services), permet d'adresser un hôte par un nom, plutôt que par une adresse IP. Quelle est la structure d'un
Instructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Les clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur
Administration réseau Résolution de noms et attribution d adresses IP
Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le
Les firewalls libres : netfilter, IP Filter et Packet Filter
Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand [email protected] Hervé Schauer Consultants Firewalls libres : netfilter,
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Mise en œuvre de Rembo Toolkit
Mise en œuvre de Rembo Toolkit Pré requis serveurs Fonctionnement du service Configuration liée a PXE Tunnels TCP Installation/config Outils Rembo Les clients Os possible : Windows, Linux, Freebsd, MacOsX,
Réseau - VirtualBox. Sommaire
Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva
DNS (DOMAIN NAME SERVER) INSTALLATION ET CONFIGURATION Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva Objectifs : L objectif
Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
1/ Introduction. 2/ Schéma du réseau
1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu
DOMAIN NAME SYSTEM. CAILLET Mélanie. Tutoriel sur le DNS. Session 2012-2014 Option SISR
DOMAIN NAME SYSTEM Tutoriel sur le DNS CAILLET Mélanie Session 2012-2014 Option SISR Table des matières DOMAIN NAME SYSTEM 2013 I. DNS Statique sous Linux (Ubuntu 12.04 LTS)... 3 A. DNS Principal... 3
ATELIER NETFILTER : LE FIREWALL LINUX EN ACTION
ATELIER NETFILTER : LE FIREWALL LINUX EN ACTION Olivier ALLARD-JACQUIN [email protected] Version 0.9.1-20 avril 2004 Ce document est publié sous la Licence de Libre Diffusion de Documents (LLDD) Ce document
TP LINUX Travaux avec Debian ETCH
TP LINUX Travaux avec Debian ETCH Sommaire version du 22/01/2008 1 ère partie Objectif : installer la distribution Linux DEBIAN ETCH R2 (Release 2 sortie en décembre 2007) 2 ème partie Objectif : configurer
Vanilla : Virtual Box
Vanilla : Virtual Box Installation Guide for Virtual Box appliance Guide d'installation de l'application VirtualBox Vanilla Charles Martin et Patrick Beaucamp BPM Conseil Contact : [email protected],
Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux
Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux Matthieu Vogelweith 13 janvier 2009 Résumé L objectif de ce document est de détailler l installation d un serveur KVM [1] (Kernel based Virtual
Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.
Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre
Serveur de messagerie sous Debian 5.0
Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec
avec Netfilter et GNU/Linux
1/53 Sécurité/Firewall avec Netfilter et GNU/Linux 2/53 Copyright c 2002 Vincent Deffontaines, Hervé Eychenne, Jean-Pierre Messager, Alcôve. Ce document peut être reproduit, distribué et/ou modifié selon
Attribution dynamique des adresses IP
Stéphane Gill [email protected] Table des matières Introduction 2 Installation d un serveur DHCP 2 Démarrage du service DHCP 2 Attribution dynamique des adresses IP 3 Attribution statique
Nommage et adressage dans Internet
1 Nommage et adressage dans Internet Full Qualified Domain Name et URL FQDN : Full Qualified Domain Name Nom complet d'un hôte, sur l'internet, c'est-à-dire de la machine jusqu'au domaine, en passant par
DNS : Domaine Name System
DNS : Domaine Name System - Les machines utilisent les adresses IP pour communiquer. - Les humaines ont du mal à manipuler et à retenir des adresses IP. Ils retiennent plus facilement des noms de machines.
Proxy SQUID sous Debian
Proxy SQUID sous Debian Définition : Un serveur proxy, appelé en français serveur mandataire est une architecture client-serveur qui a pour fonction de relayer des requêtes entre une fonction cliente et
Exemple d application: l annuaire DNS Claude Chaudet
Exemple d application: l annuaire DNS Claude Chaudet 66 Institut Mines-Télécom Nommage des machines sur Internet n Le DNS (Domain Name System) est un annuaire associant des noms textuels et des adresses
PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
TARMAC.BE TECHNOTE #1
TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,
