Linux Professional Institute (LPI) Agence Universtaire de la Francophonie (AUF) Gestion de réseau, services et sécurité LPI 102

Dimension: px
Commencer à balayer dès la page:

Download "Linux Professional Institute (LPI) Agence Universtaire de la Francophonie (AUF) Gestion de réseau, services et sécurité LPI 102"

Transcription

1 Linux Professional Institute (LPI) Agence Universtaire de la Francophonie (AUF) Gestion de réseau, services et sécurité LPI 102 / Août 2008

2 Plan 1. Noyau Linux 2. Démarrage, initialisation, arrêt système et niveaux d exécution 3. Impression 4. Documentation 5. Shells, scripts, programmation et compilation 6. Tâches de gestion système 7. Bases réseau 8. Services réseaux 9. Sécurité 2

3 105: Noyau Linux 105.1:Contrôle et interrogation du noyau et des modules durant le fonctionnement 105.2:Configuration, construction et installation d'un noyau sur mesure et de ses modules 3

4 105 Noyau Linux 105.1:Contrôle et interrogation du noyau et des modules durant le fonctionnement Les modules du noyau sont des fichers objets (.o) /lib/modules/version-kernel contient les modules uname -r commande permettant de voir la version du noyau L hierarchie du noyau pour le modules sont en terme des sous-répertoires Noyau stable en ce moment: Types de noyau parmi d autres: Monolithique: les pilotes sont compilés dans le noyau Modulaire: les pilotes sont chargés dans le système 4

5 105 Noyau Linux 105.1:Contrôle et interrogation du noyau et des modules durant le fonctionnement Command es depmod Descriptions Détermine les dépendances entre les modules et il crée le fichier modules.dep. Lancé au démarrage ou manuellement. Exemple depmod lsmod affiche les modules chargés sur le noyau Lsmod modinfo Affiche des informations sur un module -a,-d,-p, modinfo insmod permet de charger un module vfat Insmod vfat rmmod déchargé le module -a, rm vfat modprobe Charge les modules et les dépendances -a,-c, -l, -r modprobe vfat 5

6 105: Noyau Linux 105.1: Contrôle et interrogation du noyau et des modules durant le fonctionnement Fichier de configuration /etc/modules.conf ou /etc/conf.modules Options keep depfile path options alias pre-install modules install modules post-install pre-remove remove post-remove 6 Description Le chemin par défaut est retenu ou ajouté au existant Ecrase le chemin du module par défaut Recherche les modules dans un répertoire spécifique Options additionnelles aux modules Pour associer un nom générique à un module Exécute des commandes shell avant d insérer le module Permet à une commande shell de remplacer la commande insertion de module par défaut Exécute une commande après l insertion du module Exécute des commandes shell avant d enlever une module Une commande shell de remplace la commade de supression d une module par défaut Exécute des commandes shell après la supression d une module

7 105: Noyau Linux 105.1: Contrôle et interrogation du noyau et des modules durant le fonctionnement uname commande permettant d afficher des informations sur le système options: a, s, n, r, v, m, p, i, o (man uname) patch permet de corriger des erreurs dans un programme Exemple: zcat patch gz patch p0 kernel source Contient les codes sources du noyau kernel headers les entête C du noyau /usr/src/linux répertoire dans lequel la compilation du noyau est faite. Très souvent un lien symboliques.config fichier qui contient les options pour la compilation. /lib/modules/kernel version/* répertoire contenant les modules et autres pilotes pour le noyau /boot/* image du noyau compilé 7

8 105: Noyau Linux 105.1: Contrôle et interrogation du noyau et des modules durant le fonctionnement Etapes pour une bonne compilation d un noyau Linux Décompresser le fichier source du noyau et entrer dans le répertoire make make config make oldconfig make menuconfig make xconfig make dep make clean make bzimage zimage zlilo bzlilo bzdisk make modules make modules_install L image est copié Sous debian: make kpkg 8

9 105: Noyau Linux 105.1: Contrôle et interrogation du noyau et des modules durant le fonctionnement /usr/src/linux/arch/i386/boot/bzimage l image du noyau compilé System.map Copier ces fichiers dans répertoires /boot Modification du fichier de configuration du chargeur de noyau: LILO ou GRUB bzimage vs zimage les programmes prérequis: libncurses dev, make, gcc, cpp, kernel package, build essential initrd Ramdisk initiale qui permet de charger des modules nécessitant au démarrage pour atteindre le système de fichier root mkinird commande qui permet de créer le initrd syntaxe: mkinird /boot/image name kernel version 9

10 106: Démarrage, initialisation, arrêt système et niveaux d'exécution 106.1: Démarrage du système 106.2: Changement de niveau d'exécution et éteindre ou redémarrer le système 10

11 106: Démarrage, initialisation, arrêt système et niveaux d'exécution Démarrage du système Paramètres noyau au démarrage LILO ou GRUB Exemple LILO: linux root=/dev/hda5 Cette exemple permet de démarrer un kernel ayant un nom linux et remplaçant la valeur /dev/hda1 à /Dev/hda5 pour le système de fichier root GRUB: touche e sur le clavier Configuration des modules du noyau /etc/modules.conf ou /etc/conf.modules Message de démarrage d un noyau Identification du noyau, information sur le processeur, mémoire et matériels, informations sur les partitions, initialisation du réseau et modules du noyau et finalement les services dmesg, dmesg more, dmesg > boot.txt, /var/log/messages 11

12 106: Démarrage, initialisation, arrêt système et niveaux d'exécution Niveau d exécution, éteindre et redémarrer 7 niveau d exécution sont disponibles sous Linux runlevel commande affichant le niveau d exécution récent ou courant Runlevel Description s 0 (zéro) Arrêt du système. Permet aux administrateurs d arrêter le système rapidement 1, s, S Single mode ou en maintenance. Maintenance des systèmes de fichier et les services sont pas lancés 2 Multi-Utilisateur. Sous Debian, runlevel par défaut. Sous Red Hat Multi-utilisateurs sans NFS 3 Multi-utilisateur complet sous Red Hat. Pour Debian, 3, 4, 5 non utilisé 4 Non Utilisé 5 Multi-utilisateur avec GUI Login 6 Redémarrage du système 12

13 106: Démarrage, initialisation, arrêt système et niveaux d'exécution Niveau d exécution, éteindre et redémarrer Runlevel 1 mode maintenance (pas de connexion à distant, pas de réseau et les démons sont pas lancés) LILO: linux single ou linux 1 init gestion des démons et contrôler par le fichier config /etc/inittab. Fait appel à telinit telinit permet de changer le niveau d exécution Exemple: init 0 ou telinit 0, init 1 ou init s /etc/init.d répertoire contenant les scripts pour lancer ou arrêter des démons et programmes rc0.d, rc1.d, rc2.d, rc3.d, rc4.d, rc5.d,rc6.d script pour les runlevel respectifs. Lien vers init.d K & S: Kill et Start, N: 2 chiffres, nom: nom du script 13

14 106: Démarrage, initialisation, arrêt système et niveaux d'exécution Niveau d exécution, éteindre et redémarrer /etc/inittab décrit quels sont les programmes qui vont être exécutés au démarrage init lit le fichier /etc/inittab au démarrage runlevel par défaut - id:2:initdefault Syntaxe de inittab = id:runlevels:action:process Certains Actions Respawn Wait Once Boot Initdefault Ctrlaltdel Description Le processus sera redémarré lorsqu il se termine Processus sera exécuté lorsque le runlevel sera atteint et init va attendre la fin de l exécution Processus exécutera une seule fois quand le runlevel sera exécuté Processus sera exécuté au démarrage du système Runlevel par défaut Ce processus sera exécuté si init reçoit le signale SIGINIT Exemples ca::ctrlaltdel:/sbin/shutdown h now man inittab 14

15 106: Démarrage, initialisation, arrêt système et niveaux d'exécution Niveau d exécution, éteindre et redémarrer Reboot, halt et poweroff Shutdown commande permettant d éteindre le système proprement. Les utilisateurs connectés sont notifiés et les utilisateurs potentiels de connexion seront interdits Options: Option Descriptions s -f Démarrage rapide et pas de vérification du système de -h fichiers Éteindre après arrêt du système -k N éteint pas le système mais envoie une notification -r simplement Redémarrer après arrêt du système -F Forcer à vérifier le système de fichiers au démarrage Exemples: shutdown h now, shutdown r now, shutdown r +5 Mode maintenance, shutdown h 10:30 15

16 107: Impression 107.1: Gestion des imprimantes et des queues d'imprimantes 107.2: Impression de fichiers 107.3: Installation et configuration des imprimantes locales et distantes 16

17 107: Impression 107.1: Gestion des imprimantes et des queues d'imprimantes Impression LPRng Cups récent et supporte SMB et Jetdirect

18 107: Impression 107.1: Gestion des imprimantes et des queues d'imprimantes Système d impression par défaut est BSD Unix printing system Éléments Description lpd /etc/printcap lpr lpq lprm lpc Filters Dossier Spool Print jobs Démon d impression au démarrage et attend les requêtes d impression Printer Capabilities. Utiliser lors de l impression. Fichier contenant nom d imprimante, paramètres et règles Line Print. Envoie requêtes dans le fils d attente pour l impression Affiche l état et interroge fils d attente Supprime des tâches d impression depuis le fils d attente Line printer control. Super utilisateur pour administrer le fils d attente. Convertir les tâches d impression dans un format convenable afin que l imprimante puisse imprimer. Dossier gardant des impression en attente Des tâches d impressions ayant un numéro unique et peut être gérer en cas nécessaire 18

19 107: Impression 107.1: Gestion des imprimantes et des queues d'imprimantes lpq options l et P name Exemple: lpq, lp l, lpq P lp (analyse le fils d attente lp), lpq shafeek Lprm P et Exemple: lprm (supprime les impression d utilisateur en question) Si root lance lprm -, fils d attente sera vide lpc interface permettant de gérer le fils d attente Plusieurs commande comme: status, topq, up, enable, disable etc taper help pour avoir plus info Exemple: lpc topq (passer les numéro d impression 56 et 78 en tête deu fils d attente) lpr: options -# (nombre de copies) lpr -#3 /etc/passwd mpage formatage du papier 19

20 107: Impression 107.1: Installation et configuration imprimante local et distant Exemple du fichier /etc/printcap lp ljet:\ :sd=/var/spool/lpd/lp:\ :mx#0:\ :sh:\ :lp=/dev/lp0:\ :if=/var/spool/lpd/lp/filter:\ :lf=/var/log/lpd/lpr.log: Filtre Description Filtre Description s sd Spool directory s lp Le périphérique local mx Taile maximale d un fichier à imprimer if Input filter sh Suppress Header lf Log file rm Remote machine name rp Remote printer 20

21 107: Impression 107.1: Installation et configuration imprimante local et distant D autres filtres: apsfilter (/etc/apsfilter, /var/lib/apsfilter) magicfilter (/etc/magicfilter) :if=/usr/lib/apsfilter/filter :if=/usr/local/bin/magicfilter Impression vers un machine en windows winpr:\ :sd=/var/spool/lpd/winpr:\ :mx#0:\ :sh:\ :if=/usr/bin/smbprint : Service utilisé: winpr 21

22 108 Documentation Utiliser et gérer un système de documentation Trouver la documentation Linux sur Internet Informer les utilisateurs sur le fonctionnement du système 22

23 108 Documentation Utiliser et gérer un système de documentation Les pages man page de manuel pour la plupart des commandes Unix Syntaxe: man [options] [sections] nom Options: -a: tous manuel séquentiellement classé, -w: affiche l emplacement du manuel Exemple: man cat Les sections des manuels Section Description Exemples 1 Les programmes des utilisateurs 2 Les appels systèmes (System Calls) 3 Les appels librairie (Library calls) 4 Fichiers spéciaux (les fichiers dans /dev) 5 Format des fichiers de configuration man 5 crontab 6 Jeux (Games) 7 Autres manuels + Routines noyau 8 Commandes pour l administration du système man 8 useradd 23

24 108 Documentation Utiliser et gérer un système de documentation /usr/share/man répertoire dans lequel les pages manuels sont gardés. manpath commande permettant de savoir où sont installés les pages manuels /etc/manpath.config fichier de configuration du système MAN /usr/share/doc répertoire dans lequel sont gardé les documentations des applications. Howtos, man pages, Adresse Internet, Changelog etc. info permet d afficher des informations sur écran ou papier apropos cherche le nom et la description des pages de manuel whatis affiche la description des pages manuels 24

25 108 Documentation Trouver la documentation Linux sur Internet The Linux Documentation Project (TLDP) la plupart des documentations dans /usr/share/doc et ailleur dans le système Linux sont conçus par eux. Usenet Newsgroups exemple: comp.os.linux Newsgroup archives Liste de diffusion Site toile des vendeurs et autres ressources Catégorie Certification Documentation News Open Source Search Engine Site Toile linux.oreillynet.com

26 108 Documentation Informer les utilisateurs sur le fonctionnement du système /etc/issue - fichier contenant le texte d accueil qui sera afficher avant l'authentification de l'utilisateur /etc/issue.net texte d accueil avant l'authentification de l'utilisateur à distant Options: \d, \m, \n, \o, \r, \s, \t, \u /etc/motd message du jour biff communication sur l arrivé des messages. talk mesg 26

27 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Configurer et écrire des scripts simples 27

28 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells permettent d avoir une interface pour les utilisateurs accès aux services du noyau ils peuvent être mode texte ou graphique Shells shell unix, shell non-unix et shell de programmation Shells unix: Bourne Shell (sh) [ash, Bourne Again Shell (Bash), korn shell (ksh)] C shell (csh) /etc/shells 28

29 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements PATH, HOME, USERNAME, HOSTNAME, TERM Exemples echo $PATH NUM=10, echo $NUM PATH=$PATH:$HOME/bin, echo $PATH env ou printenv affiche les variables environnements export permet à une variable environnement d être disponibles pour toujours. Exemple export NUM PS1 description de l invité. Options: u = username, h = hostname, W = répertoire courant, w=chemin complet du répertoire courant, t et d = l heure et la date 29

30 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements Alias - permet de modifier des commandes existantes par des aliases Alias dir= ls -al Unalias permet de désactiver des aliases. Exemple: unalias dir Les fonctions permettent de lancer plusieurs commandes dans une fonction. Exemple: lspwd() { ls al;pwd; } ou lspwd() { > ls al $1 > pwd $1 } She-bang! indiquer l interpréteur par défaut Ex. #! /bin/bash 30

31 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements $? retourne le statut d une commande exécutée. 0: succès et 1 erreur $0 Variable contenant le nom du script $1 à $9 passer des arguments pour les appels des scripts $# - nombre arguments passés au script $* - la liste des arguments passés au script $$ - le numéro PID du processus courant $! le numéro PID du processus fils test commande permettant à vérifier les conditions (man test pour les options) Exemples : test e /etc/passwd;echo $? [ -e /etc/passwd]; echo $? 31

32 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Tester des fichiers avec test Options Description Options -a Vrai si fichier existe -d Vrai si le fichier existe et il est un répertoire -e Vrai si le fichier existe -f Vrai si le fichier existe et il est un fichier régulier -r Vrai si le fichier existe et c est lisible -w Vrai si le fichier existe et il est en mode écriture -x Vrai si le fichier existe et il est executable Les opérateurs Opérateurs exp1 eq exp2 exp1 ne exp2 exp1 le exp2 exp1 lt exp2 exp1 ge exp2 exp1 gt exp2 Description Vrai si exp1 égale à exp2 Vrai si exp1 n égale pas à exp2 Vrai si exp1 inférieur ou égale à exp2 Vrai si exp1 est inférieur à exp2 Vrai si exp1 est supérieur ou égale à exp2 Vrai si exp1 est supérieur à exp2 32

33 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements Structure conditionnelle avec IF ELSE FI + ELIF if suite-de-commandes then else # séquence exécutée si suite-de-commandes rend une valeur 0 bloc-instruction1 # séquence exécutée sinon bloc-instruction2 fi Conditionnelles imbriquées («nested if») if commande1 ; then else fi bloc-instruction1 elif commande2 ; then bloc-instruction2 # si toutes les conditions précédentes sont fausses bloc-instruction3 33

34 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements Exemples avec IF ELSE FI + ELIF note=12 if [ $note -ge 10 ] ---> test vrai, valeur retournée : 0 then echo "Vous avez la moyenne!!!" fi Conditionnelles imbriquées («nested if») note=12 if [ $note -ge 10 ] ---> test vrai, valeur retournée : 0 then echo "Vous avez la moyenne!!!" elif [ $note lt 10] else fi echo "Vous n avez pas la moyenne!!!" echo "Note est invalide!!" 34

35 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements Syntaxe avec until.. do.. done until do done commandes-de-teste commandes Syntaxe avec while.. do.. done while commandes-de-test do commandes done 35

36 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements Syntaxe avec for for liste de variables ; do done commandes-a-executer Exemple for item in file1 file2 file3 ; do echo "****** Contenu du fichier $item*******«cat $item >> contenu.txt done 36

37 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements Syntaxe avec case... in esac case variable in choix1) commandes à exécuter ;; choix2) commandes à exécuter ;;. choix3) commandes à exécuter ;;. *) commandes à exécuter si aucune des conditions au dessus sont satisfaites esac ;;. 37

38 111 - Tâches de gestion système Gérer les comptes utilisateurs et les groupes et les fichiers associés Optimiser l'environnement utilisateur et les variables d'environnement système Configurer et utiliser les fichiers de logs pour répondre aux besoins de sécurité et d'administration Automatiser les tâches d'administration système en planifiant des travaux à l'avance Maintenance d'une stratégie de sauvegarde de données efficace Maintenance de la date du système 38

39 111 - Tâches de gestion système Gérer les comptes utilisateurs et les groupes et les fichiers associés /etc/passwd fichier contenant les informations des utilisateurs Nom-utilisateur : x : Idutilisateur : Idgroupe : Nom Complet : répertoire-personnel : shell par défaut /etc/shadow fichier contenant le mot de passe crypté et avec des paramètres d expiration des utilisateurs - Nom utilisateur - mot de passe crypté - nombre de jours depuis le dernier changement de mot de passe - nombre de jours à attendre avant pouvoir changer le mot de passe - nombre de jours après lesquels le mot de passe doit être changé - nombre de jours avant la fin de validité du mot de passe et pendant lesquels l'utilisateur est averti - nombre de jours après la fin de validité provoquant la désactivation du compte - nombre de jours, comptés à partir du 1er janvier 1970, depuis que le compte est désactivé - champ réservé /etc/group contient les informations sur les groupes et ses membres Nom du groupe : mot-de-passe : ID-Groupe: Membre-du-groupe /etc/gshadow contient le mot de passe des groupes 39

40 111 - Tâches de gestion système Gérer les comptes utilisateurs et les groupes et les fichiers associés Commandes pour la gestion des utilisateurs et groupes Command Description Options es useradd Créer des utilisateurs -C d -m s usermod Modifie un compte existant -L U d c e g G -s userdel Supprime un compte -r groupadd Ajout d un nouveau groupe -g, -o r groupmod Modifie un groupe existant -g, -n groupdel passwd gpasswd pwconv pwunconv grpconv grpunconv Supprime un groupe Créer ou changer un mot de passe et modifie les paramètres d expiration Créer ou changer un mot de passe pour un groupe Active le mot de passe shadow Revenez vers le fichier standard Shadow pour group Fichier standard pour groupe -e, l, u, -n, -x -R, -A, -M, -r -a, -d, -r (admin du groupe) 40

41 111 - Tâches de gestion système Gérer les comptes utilisateurs et les groupes et les fichiers associés Commandes pour la gestion des utilisateurs et groupes Command Description Options es chage Modification de la validité de mot de passe -E, man chage chpasswd Mettre à jour des mots de passe en lot chpasswd newusers Mettre à jour ou créer des utilisateur par lot <passfile> newusers id Affiche les UID et GID effectif et réel <passfile> -n u g groups Afficher les groupes auxquels appartient un utilisateur users who w chfn finger last Afficher le nom des utilisateurs actuellement connectés sur cette machine Montrer qui est connecter Montrer qui est connecter et qu est-ce qu ils font Modifier le nom complet et les informations associées à un utilisateur Utilisateur connecté localement ou à distant Affiche les utilisateurs connectés précédemment 41

42 111 - Tâches de gestion système Gérer les comptes utilisateurs et les groupes et les fichiers associés Commandes pour la gestion des utilisateurs et groupes Commande Description Options s grpck Vérification d un groupe grpck groupe Pwck /etc/login.defs Vérification des fichier du comptes des utilisateurs (+/etc/passwd et /etc/shadow) Paramétrages additionnels des utilisateurs -r, -s 42

43 111 - Tâches de gestion système Optimiser l'environnement utilisateur et les variables d'environnement système Environnement des utilisateurs Fichiers Config ~/.bash_profil e ~/.bash_login ~/.profile ~/.bashrc ~/.bash_logou t ~/.inputrc /etc/profile /etc/skel Description S il existe, il est lancé après le /etc/profile pendant le login s'il n'existe pas, il est créer pendant le login si ni.bash_profile ou.bash_login existe, ce fichier est exécuté exécuter quand bash est lancé lancé après avoir quitter bash contient des variables et comment bash réagit en tapant les commandes Exécuter unique à la première login. Les paramètres des utilisateurs sont définis ici Fichiers et directoires qui seront utilisés comme modèle «template» en créant le répertoire personnel d un utilisateur avec la commande useradd. 43

44 111 - Tâches de gestion système Gérer les comptes utilisateurs et les groupes et les fichiers associés Environnement des utilisateurs Fichiers Config ~/.bash_profile ~/.bash_login ~/.profile ~/.bashrc ~/.bash_logout ~/.inputrc /etc/profile /etc/skel Description S il existe, il est lancé après le /etc/profile pendant le login s'il n'existe pas, il est créer pendant le login si ni.bash_profile ou.bash_login existe, ce fichier est exécuté exécuter quand bash est lancé lancé après avoir quitter bash contient des variables et comment bash réagit en tapant les commandes Exécuter unique à la première login. Les paramètres des utilisateurs sont définis ici Fichiers et directoires qui seront utilisés comme modèle «template» en créant le répertoire personnel d un utilisateur avec la commande useradd. 44

45 111 - Tâches de gestion système Configurer et utiliser les fichiers de logs pour répondre aux besoins de sécurité et d'administration Syslogd système permettant d afficher et enregistrer des messages par des événements /etc/syslog.conf contrôle le système syslogd Les directives: Facility créateur du message soit un processus ou noyau Level les limites par lesquelles les messages sont enregistrés Action les destinations des messages Facility No Facility Description No Facility Description 1 * Tous les messages 7 lpr Système imprimante 2 auth Authentifications générales 8 mail Système couriels 3 authpriv Authentifications «login» 9 news Système news 4 cron Système d Automatisation 10 localn Syslog facility N=0 à 7 5 daemon Processus système serveur 11 user Messages utilisateurs 6 kern Noyau linux 45

46 111 - Tâches de gestion système Configurer et utiliser les fichiers de logs pour répondre aux besoins de sécurité et d'administration Level (No 10 haute priorité et No 1 moins de priorité) No Level Description No Level Description 1 none Pas de système de message Eg. mail.none 6 warn warning 2 * Tous messages 7 err Les erreurs 3 debug Tous les messages pour débugger 8 crit critique 4 info information 9 alert Très critique 5 notice 10 emerg Urgence Exemple *.info;mail.none;authpriv.none /var/log/messages /var/log répertoire contenant les logs du système et services logrotate - empêche l accumulation des logs dans un seul fichier, compresse ces fichiers et envoie des mails pour ces actions /etc/logrotate.conf fichier config de logrotate La commande tail 46

47 111 - Tâches de gestion système Automatiser les tâches d'administration système en planifiant des travaux à l'avance Automatisation des tâches: at cron at permet d exécuter des commandes à un temps donnés atd le démon de at Syntaxe: at hh:mm jj:mm:aa commande Valider avec CTRL + D ou annuler avec CTRL+C atq et atrm Fichiers at /etc/at.allow /etc/at.deny Description Liste d utilisateurs pouvant utiliser la commande at Si at.allow existe, at.deny est ignoré et tous les utilisateurs listés peuvent utiliser la commande at Liste d utilisateurs qui n ont pas l autorisation d utiliser la commande at Si at.deny existe et at.allow n existe pas, tous les utilisateurs peuvent utiliser la commande at SAUF ceux qui sont listés dans le fichier 47

48 111 - Tâches de gestion système Automatiser les tâches d'administration système en planifiant des travaux à l'avance cron permet d exécuter des commandes répétitivement à un temps donnés dans des crontabs Type de cron/crontab: Crontabs des utilisateurs Fichier /etc/crontab Dossier /etc/cron.d Dossiers /etc/cron.{hourly, daily, weekly, monthly} Format du fichier /etc/crontab Champs Minutes 0 59 Heures Jour du mois 1 31 Mois Jour de la semaine Description 0 23 (0 minuit) 1 12 (noms permissible) 0 7 (0 ou 7 dimanche), noms permissible Exemples: */2 * * * * ping c &> /dev/null 15 6,18 1,15 * * prog (exécute prog à 6:15 et 18:15 le premier et le 15 du mois) 48

49 111 - Tâches de gestion système Automatiser les tâches d'administration système en planifiant des travaux à l'avance La commande crontab permet aux utilisateurs d établir leurs automatisations des tâches Elle permet aussi de créer, visualiser et modifier les tâches Options Description -e Modifier le fichier crontab interactivement à travers un éditeur de texte -l Affiche le contenu du crontab -r Supprime le fichier crontab -u test Gère le crontab d utilisateur test (uniquement root) Exemples: crontab -l u kevin crontab -e /etc/cron.allow - Liste d utilisateurs pouvant utiliser crontab /etc/cron.deny Liste d utilisateurs ne pouvant pas utiliser crontab Noter: si aucun de ces fichiers n existent, alors tous les utilisateurs ont accès. 49

50 111 - Tâches de gestion système Automatiser les tâches d'administration système en planifiant des travaux à l'avance anacron pareil comme cron sauf la fréquence est en terme de jours et non en minutes anacron ne demande pas que les ordinateurs soient allumés en permanence pour automatiser les tâches Fichier de config /etc/anacrontab Exemple 1 5 cron.daily nice run-parts --report /etc/cron.daily 50

51 111 - Tâches de gestion système Maintenance d'une stratégie de sauvegarde de données efficace Types de sauvegardes Sauvegarde complet Copie tous les fichiers et dossiers sans considérer si la sauvegarde a été fait Sauvegarde différentielle Copie seulement les fichiers qui ont été modifiés ou créés depuis la dernière sauvegarde. Une sauvegarde complète est faite d abord ensuite les différentielles Sauvegarde incrémentale Copie seulement les fichiers qui ont été modifiés ou créés depuis la dernière sauvegarde complète ou différentielle. Restauration des sauvegardes Restauration complète copie tous les fichiers Restauration différentielle copie la sauvegarde complète suivi par les sauvegardes différentielles Restauration incrémentale copie la sauvegarde complète suivi par les sauvegardes incrémentale séquentiellement 51

52 111 - Tâches de gestion système Maintenance d'une stratégie de sauvegarde de données efficace Média de sauvegarde: /dev/st0 (premier SCSI tape) /dev/fd0 (premier floppy drive) /dev/hdd (graveur) Commandes pour sauvegarde Commande Descriptions Options / exemples s tar Archivages des fichiers et répertoires -c, -t, -x, -j, -z Tar tf /dev/st0 dump restore cpio dd DiskDump Bsd. Permet de sauvegarder une partition ou un dossier. Dump [ level] [-ua] [-f backupfile] Source Commande de dump. Restauration des données et aussi comparaison des sauvegarde Utilitaire de sauvegarde et restauration. Il peut gérer plusieurs types de format comme permet de copier tout ou partie d'un disque par blocs d'octets, indépendamment de la structuration du contenu du disque en fichiers et en répertoires. dd if=<source> of=<cible> bs=<taille des blocs> skip= seek= conv=<conversion> dump -0au f /dev/tape /dev/hda2 restore r f /dev/st0 cpio iv < /dev/tape (lire le tape) find / -name *.bak cpio pdv backup (créer le backup) dd if=arch/i386/boot/zimage of=/dev/fd0 bs=8192 dd if=/dev/hda5 of=hda5.img dd if=/dev/cdrom of=cd.img 52

53 111 - Tâches de gestion système Maintenance de la date du système Date et heure sous linux Matériel cmos et bios. Indépendant du SE. Fonctionne si PC est éteint tant que la batterie dure Logiciel aka system clock via des interrupteurs. Il lit l heure du matériel au démarrage et par la suite il gère lui-même Commandes Descriptions Options / exemples tzselect Time zone select tzselect hwclock date Affiche ou modifie l heure matériel. Syntaxe: hwclock [options] Affiche l heure et la date du système --show, --set, --hctosys, --systohc, --adjust, --utc, --localtime Network time service: Protocol NTP et 2 méthodes Tâches automatisées avec ntpdate commande pour interroger le serveur de temps Démon local (ntpd,xntpd)pour interroger le serveur de temps /etc/ntp.conf 53

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Conservation et gestion de l'heure système Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Termes, fichiers et utilitaires

Plus en détail

108. Services système de base

108. Services système de base 108. Services système de base 108.1 Conservation et gestion de l'heure système 108.2 Le système de journaux (logs) système 108.3 Les bases du courrier électronique et d'un MTA (Mail Transfer Agent) 108.4

Plus en détail

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

Impression sous Linux

Impression sous Linux Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Gestion de la file d attente d impression 2 Impression d un fichier 2 Contenu de la file d attente d impression 3 lprm,

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

I. Présentation du serveur Samba

I. Présentation du serveur Samba Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

REPARTITION DE CHARGE LINUX

REPARTITION DE CHARGE LINUX REPARTITION DE CHARGE LINUX I. SOMMAIRE II. Introduction... 2 1. Principe cluster... 2 III. Contexte... 2 2. Objectifs... 2 3. Topologie logique et physique finale... 3 IV. Préparation des postes... 4

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian - FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian SISR3 N 1 Pré requis : Debian installé. Avoir une IP fixe pour le serveur DNS. Disposer d une connexion à l Internet. Création d un

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

Administration UNIX. Le réseau

Administration UNIX. Le réseau Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Préparation LPI. Exam 102. 110. Securité. Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.

Préparation LPI. Exam 102. 110. Securité. Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2. Préparation LPI Exam 102 110. Securité Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.0/fr/ inetd et xinetd Configuration SSH GPG Sommaire UPMC - FP Préparation

Plus en détail

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux

Plus en détail

Département R&T, GRENOBLE TCP / IP 2007-2008

Département R&T, GRENOBLE TCP / IP 2007-2008 Département R&T, GRENOBLE TCP / IP 2007-2008 ASTUCE Vérifiez que les messages du système sont bien envoyés sur la console 5. Pour rappel, fichier /etc/inittab. 5 :2345 :respawn:/usr/bin/tail f /var/log/messages

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Imprimantes et partage réseau sous Samba avec authentification Active Directory Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos

Plus en détail

PARAMETRER SAMBA 2.2

PARAMETRER SAMBA 2.2 PARAMETRER SAMBA 2.2 Configurations requises : Mandrake Linux 9.2 avec Samba 2.2.8 installé (poste avec une IP statique), nommé MDK92, connexion en tant que root. Postes clients Windows 2000 Pro / XP (avec

Plus en détail

Les serveurs WEBUne introduction

Les serveurs WEBUne introduction Les serveurs WEB Une introduction Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/22 Comparaison

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe : TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Installer un domaine DNS

Installer un domaine DNS Installer un domaine DNS Olivier Hoarau (olivier.hoarau@funix.org) V1.2 du 3.12.00 1 Historique... 2 2 Préambule... 2 3 Présentation... 2 4 Installation et configuration... 3 5 Lancement automatique de

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 SERVICE D IMPRESSION... 2 1.1 Introduction... 2 1.2 Système BSD... 2 1.2.1 Commandes d impression... 3 1.2.2 Filtres d impression... 3 1.2.3 LPRng (Line PRinter next generation)...

Plus en détail

1 Configuration réseau des PC de la salle TP

1 Configuration réseau des PC de la salle TP TP Installation/Configuration des services NIS et NFS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur NFS et NIS sur un PC GNU/Linux (Mandriva). Visiter les principaux

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

Linux Firewalling - IPTABLES

Linux Firewalling - IPTABLES Linux Firewalling - IPTABLES Aujourd hui tout le monde sait ce que c est qu un firewall ainsi que son utilité sur un réseau, un serveur ou même un ordinateur personnel. En gros, c est la partie du système

Plus en détail

Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4

Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4 TP de Réseaux IP pour DESS Domaine Name System Auteur: Congduc Pham, Université Lyon 1 1 Schéma de départ Figure 1: Schéma des salles TP11 et TD4 Le schéma de départ pour aujourd hui est celui de la figure

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Administration Réseaux

Administration Réseaux M1 Réseaux Informatique et Applications Administration Réseaux Travaux Pratique n 2 : Firewall Auteurs : Professeur : Patrick Guterl A rendre pour le Mardi 27 Mars 2007 Chapitre : / Préliminaires Préliminaires

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP HTTP TP HTTP Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/11 Câblage et configuration du réseau

Plus en détail

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline. Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en

Plus en détail

Exemples de commandes avec iptables.

Exemples de commandes avec iptables. Exemples de commandes avec iptables. * Présentation d'iptables IpTables est une solution complète de firewall (noyau 2.4) remplaçant ipchains (noyau 2.2) tournant sous le système GNU/Linux. IpTables permet

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

TP LINUX Travaux avec Debian ETCH

TP LINUX Travaux avec Debian ETCH TP LINUX Travaux avec Debian ETCH Sommaire version du 22/01/2008 1 ère partie Objectif : installer la distribution Linux DEBIAN ETCH R2 (Release 2 sortie en décembre 2007) 2 ème partie Objectif : configurer

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva DNS (DOMAIN NAME SERVER) INSTALLATION ET CONFIGURATION Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva Objectifs : L objectif

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1] SISR3 TP 1-I Le service Web [1] Objectifs Comprendre la configuration d'un service Web Définir les principaux paramètres d'exécution du serveur Gérer les accès aux pages distribuées Mettre à disposition

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

DNS. Olivier Aubert 1/27

DNS. Olivier Aubert 1/27 DNS Olivier Aubert 1/27 Liens http://www.dns.net/dnsrd/ DNS Resource Directory http://www.isc.org/products/bind/ Internet Software Consortium - Berkeley Internet Name Domain http://www.nic.fr/guides/dns-intro

Plus en détail

Dans l'épisode précédent

Dans l'épisode précédent Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout

Plus en détail

DNS : Domaine Name System

DNS : Domaine Name System DNS : Domaine Name System - Les machines utilisent les adresses IP pour communiquer. - Les humaines ont du mal à manipuler et à retenir des adresses IP. Ils retiennent plus facilement des noms de machines.

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

Support de cours de préparation de l examen LPI-102

Support de cours de préparation de l examen LPI-102 Marc SCHAEFER Conseil et Email : schaefer@alphanet.ch Epervier 15 réalisations en Tél. : +41 32 841 40 14 2053 Cernier informatique libre Fax : +41 32 841 40 81 Ing. inf. dipl. EPFL http://www.cril.ch/

Plus en détail

FTP-SSH-RSYNC-SCREEN au plus simple

FTP-SSH-RSYNC-SCREEN au plus simple Extrait du FractusContrarius FTP-SSH-RSYNC-SCREEN au plus simple http://fractuscontrarius.fr/spip.php?article36 FTP-SSH-RSYNC-SCREEN au plus simple - OPEN - SOURCES - Date de mise en ligne : mardi 13 janvier

Plus en détail

UBUNTU Administration d'un système Linux (4ième édition)

UBUNTU Administration d'un système Linux (4ième édition) Ubuntu et Linux 1. Affirmation du modèle open source 21 1.1 Principe et avenir du modèle 21 1.1.1 Open source et capitalisme financier 22 1.1.2 Open source et logiciel libre 23 1.2 Place de Linux dans

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles

Master d'informatique 1ère année Réseaux et protocoles Master d'informatique 1ère année Réseaux et protocoles DNS Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Domain Name System Le fonctionnement d'un réseau IP est basé sur l'adressage et le routage.

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

UE5A Administration Réseaux LP SIRI

UE5A Administration Réseaux LP SIRI UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

Serveur d impression CUPS

Serveur d impression CUPS Serveur d impression CUPS I)Installation CUPS : adduser nomutilisateuradmin lpadmin apt-get install cups cp /etc/cups/cupsd.conf /etc/cups/cupsd.conf.original II)Configuration cups : nano /etc/cups/cupsd.conf

Plus en détail

Installation Serveur DNS Bind9 Ubuntu 12.04 LTS

Installation Serveur DNS Bind9 Ubuntu 12.04 LTS 1 Installation Serveur DNS Bind9 Ubuntu 12.04 LTS BIND (Berkeley Internet Name Daemon ou Berkeley Internet Name Domain) est le serveur DNS le plus utilisé sur Internet, spécialement sur les systèmes de

Plus en détail

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

Chapitre VIII : Journalisation des événements

Chapitre VIII : Journalisation des événements Chapitre VIII : Journalisation des événements Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 26 mars 2007 1 Principes La

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl

Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl Relation nom-@ip-type-ttl IP assure service sans connexion ICMP envoi de messages entre couches IP de nœuds IGMP gestion appartenance à un groupe Xcast TCP assure service fiable avec connexion FTP transfert

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

Domain Name System 5 0 0 2 ot ol F. N 1

Domain Name System 5 0 0 2 ot ol F. N 1 Domain Name System 1 Domain Name System Principe 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous-réseaux Les sous-réseaux sont constitués de machines Il est possible

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS 1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org

Plus en détail