titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH



Documents pareils
Installation UpdatEngine serveur (CentOs apache2 / MySQL)

NOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel.

TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

Les certfcats. Installation de openssl

Méthode 1 : Mise en place IPSEC

CONFIGURATION DE OPENVPN AVEC CLIENT FEDORA ET CLIENT WINDOWS. Distribution : Fedora 14 Noyau GNU/Linux : Version document : 1

titre : CENTOS_BIND_install&config Système : CentOS 5.7 Technologie : Bind 9.3 Auteur : Charles-Alban BENEZECH

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS

2013 Installation de GLPI-OCS. Florian MICHEL BTS SIO LYCEE SAINTE URSULE

Réaliser un inventaire Documentation utilisateur

Gui!aume THIRION - Bac Pro MRIM

Déploiement d OCS 1.02 RC2 sous Debian Etch 64

Installation et configuration de Vulture Lundi 2 février 2009

Installation et utilisation d'un certificat

SSH, le shell sécurisé

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

1 Configuration des Fichiers Hosts, Hostname, Resolv.conf

Procédure d'installation

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

OCS INVENTORY-GLPI Guide de Procédure

Guide d'installation rapide TFM-560X YO.13

Module 7 : Configuration du serveur WEB Apache

L installation a quelque peu changée depuis les derniers tutos, voici une actualisation.

Installation d'un serveur sftp avec connexion par login et clé rsa.

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Partages de fichiers SAMBA et d imprimantes CUPS entre deux réseaux internes.

Instructions Mozilla Thunderbird Page 1

Architectures PKI. Sébastien VARRETTE

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Accès aux ressources informatiques de l ENSEEIHT à distance

Installation GLPI-OCSNG-SSL Linux Debian Sarge

Tutoriel compte-rendu Mission 1

Projet Administration Réseaux

FICHE TECHNIQUE. Linux Tutoriel. Installer une imprimante multifonction HP PSC 1315 sous Linux. TUTORIEL Starinux Imprimante multifonction HP PSC 1315

Cours 14. Crypto. 2004, Marc-André Léger

Application Form/ Formulaire de demande

Serveur d impression CUPS

Préparation d un serveur Apache pour Zend Framework

PROXY SQUID-SQARD. procédure

How to Login to Career Page

Interconnexion de serveurs Asterisk avec IAX

Cahier d exploitation

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Service de certificat

Guide Installation Serveur Extensive Testing

Ocs Inventory et GLPI s appuie sur un serveur LAMP. Je vais donc commencer par installer les paquets nécessaires.

Mise en place d un firewall d entreprise avec PfSense

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Configurer la supervision pour une base MS SQL Server Viadéis Services

Projet Semestre2-1SISR

CONFIGURATION DU SERVEUR DE MAILS EXIM. par. G.Haberer, A.Peuch, P.Saade

Guide Installation Serveur Extensive Testing

I. Présentation du serveur Samba

The new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you.

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

Accéder à PostgreSQL par JDBC via un tunnel SSL Java

Devoir Surveillé de Sécurité des Réseaux

PUPPET. Romain Bélorgey IR3 Ingénieurs 2000

Configuration de l imprimante sous Gnu/Linux

108. Services système de base

Our recommendation engine has come up with some personalized suggestions for you.

WEB page builder and server for SCADA applications usable from a WEB navigator

VTP. LAN Switching and Wireless Chapitre 4

Restaurant Application Quick Reference Guide

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Vanilla : Virtual Box

Augmenter la portée de votre WiFi avec un répéteur

Installation et Configuration de Squid et SquidGuard sous Debian 7

GLPI OCS Inventory. 1. Prérequis Installer un serveur LAMP : apt-get install apache2 php5 libapache2-mod-php5 apt-get install mysql-server php5-mysql

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password)

UNIVERSITE DE YAOUNDE II

Logiciel de gestion d'imprimante MarkVision

Situation professionnelle n X

Table des matières Hakim Benameurlaine 1

Encryptions, compression et partitionnement des données

M2-RADIS Rezo TP13 : VPN

PHOTO ROYAUME DE BELGIQUE /KINDOM OF BELGIUM /KONINKRIJK BELGIE. Données personnelles / personal data

(1) Network Camera

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Le rôle Serveur NPS et Protection d accès réseau

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux

Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante :

SSL - TLS. Histoire, fonctionnement Sécurité et failles

Impression sous Linux

windows. deb etch main deb-src etch main

WDpStats Procédure d installation

Serveur proxy Squid3 et SquidGuard

Direction des Systèmes d'information

Installation de VirtualPOPC-1 sur Ubuntu Server LTS 64bits

Contents Windows

Présentation, mise en place, et administration d'ocs Inventory et de GLPI

Installation d'un serveur DHCP sous Windows 2000 Serveur

Mise en place d un serveur trixbox sur un domaine Kwartz. Version 1.0 du 25 juin 2012 Lycée Polyvalent d Artois, Noeux les Mines Adrien Bonnel

Transcription:

2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH Sommaire 1. CUPS... 3 1.1 Introduction... 3 1.2 Fonctionnement... 4 1.3 Sécurisation... 4 1.3.1 Algorithme... 4 1.3.2 cryptosystème asymétrique... 5 2. Les dépendances... 6 2.1 Téléchargement... 6 2.2 Installation... 6 3. installation... 7 3.1 Certification... 7 3.2 Mise en place... 8 4. configuration... 9 4.1 CUPS... Erreur! Signet non défini. Page 2 of 9

1. CUPS 1.1 Introduction Common Unix Printing System (CUPS) est un logiciel serveur permettant d'administrer les imprimantes développées par Apple. Un serveur d'impression a pour mission d'assurer la gestion des imprimantes, fax et scanners d'un ou plusieurs réseaux interconnectés. L'avantage de CUPS est qu'il met à disposition des administrateurs une interface web permettant de l'administrer à distance. 3

1.2 Fonctionnement Un serveur d'impression aura pour rôle de fournir un panel de fonction permettant d'administrer les périphériques d'impression et de gérer l'impression. Lorsqu'un client voudra accéder à une imprimante en réseau il enverra une requête au serveur d'impression qui la traitera. Une requête envoyée à un serveur d'impression contient plusieurs informations, l'émetteur, qui désigne l'utilisateur qui effectua la requête, la priorité, qui désigne un niveau défini dans le serveur, plus la requête aura un niveau de priorité bas plus elle sera traitée rapidement, le contenu, qui désigne le fichier qui doit être traité, et la date d'émission de la requête. Un serveur d'impression doit être le plus transparent possible pour l'utilisateur; ainsi CUPS offrant des fonctions de partage d'imprimante réseau via le protocole IPP est très intéressant car permet une interopérabilité à toute épreuve, les protocoles web étant compris par tous les systèmes actuels. 1.3 Sécurisation Afin de nous permettre d'assurer la sécurité des transactions entre l'agent web et le serveur d'impression nous allons créer un tunnel SSL entre l'agent web et le serveur d'impression. Cette technique consiste à échanger des clés entre le client et le serveur. Ces clés permettront au client de chiffrer et de déchiffrer les données échangées. Celui que nous allons utiliser est l'algorithme de chiffrement RSA, qui est un chiffrement à clé publique et de type asymétrique. 1.3.1 Algorithme Un algorithme de chiffrement est une méthode permettant de transformer un message en clair (non chiffré) en chiffré. Par exemple l'algorithme de chiffrement RSA qui est basé sur la difficulté à factoriser de grand entier (longueur minimum 80): cet algorithme donnera ainsi la clé privée grâce à une suite d'opération arithmétique. 4

1.3.2 cryptosystème asymétrique Dans système de cryptage asymétrique (à clé publique). Dans ce type de système, deux clés seront générées: une clé privée pour le chiffrement et une clé privée pour le déchiffrement. Ce type de système fonctionne de la manière suivante: un utilisateur (souvent le serveur qui remplit le rôle d'autorité de contrôle) génèrera une clé privée qu'il gardera et met à disposition des autres utilisateurs un certain nombre de clés publiques. Lorsque qu'un utilisateur veut échanger des données avec cet utilisateur (le générateur de clé) il prend une clé publique et se sert de cette clé afin de chiffrer ces données avant de les envoyer à cet utilisateur qui utilisera la clé privée dont il dispose afin de les décrypter. Ce mode de fonctionnement permet d'éviter de faire transiter la clé privée qui permet de déchiffrer les données; cependant l'inconvénient consiste à être sûr que la clé publique utilisée par l'utilisateur pour crypter les données a bien été fournie par le bon serveur. 5

2. Les dépendances Avant d'installer CUPS nous allons devoir installer les dépendances dont il a besoin pour fonctionner. 2.1 Téléchargement Afin de pouvoir fonctionner correctement nous allons installer le dépôt rpmforge car il contient la plupart des derniers paquets disponibles, nous installerons ensuite openssl. $ su Password: ***** # mkdir /root/setup # cd /root/setup # wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el5.rf.i386.rpm # rpm --import http://apt.sw.be/rpm-gpg-key.dag.txt # wget http://ftp.gnu.org/pub/gnu/gettext/gettext-0.18.1.1.tar.gz # rpm -K rpmforge-release-0.5.2-2.el5.rf.*.rpm # rpm -i rpmforge-release-0.5.2-2.el5.rf.*.rpm # yum upgrade # yum update # yum install openssl 2.2 Installation Nous allons maintenant pouvoir installer gettext. # cd /root/setup # tar -xvzf gettext-0.18.1.1.tar.gz # cd /root/setup/gettext-0.18.1.1 #./configure && make && make install 6

3. installation Nous allons maintenant pouvoir installer notre serveur d'impression CUPS. Voici la configuration du serveur CUPS. nom: LCOSCPS01 domain: tutoatoto.loc IP: 192.168.13.22 /24 3.1 Certification Nous allons utiliser des certificats SSL afin de sécuriser nos communications grâce à la commande openssl. Cette tâche consistera dans un premier temps à créer une clé privée qui nous permettra ensuite de générer un certificat auto-signé. Une fois la clé privée et le certificat généré nous les validerons (signature) nous pourrons passer à la configuration d'apache. # cd /etc/pki/tls/certs # make server.key umask 77 ; \ /usr/bin/openssl genrsa -des3 1024 > server.key Generating RSA private key, 1024 bit long modulus...++++++...++++++ e is 61251 (0x10001) Enter pass phrase: Verifying - Enter pass phrase: # openssl rsa -in server.key -out server.key Enter pass phrase for server.key: writing RSA key # make server.csr umask 77 ; \ /usr/bin/openssl req -utf8 -new -key server.key -out server.csr You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [GB]: FR State or Province Name (full name) [Berkshire]: FRANCE Locality Name (eg, city) [Newbury]: Perpignan Organization Name (eg, company) [My Company Ltd]:tutoAtoto Organizational Unit Name (eg, section) []: AdminSys Common Name (eg, your server's hostname) []: LCOSCPS01.tutoatoto.loc Email Address []: OVampO@tutoatoto.fr Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: 7

# openssl x509 -in server.csr -out server.crt -req -signkey server.key -days 3650 Signature ok subject=/c=jp/st=hiroshima/l=hiroshima/o=server Linux/OU=IT Solution/CN=www.serverlinux.info/emailAddress=root@server-linux.info Getting Private key # chmod 400 server.* 3.2 Mise en place Maintenant que nous avons mis en place l'autorité de contrôle nous allons installer les composant de CUPS. Pour cela nous allons utiliser les packages disponibles dans les dépôts. # yum install cups 8

4. configuration Maintenant que nous avons installé tous les composants nécessaires au bon fonctionnement de notre serveur nous allons pouvoir passer à sa configuration. Afin de faire fonctionner notre serveur CUPS nous allons modifier le fichier cupsd.conf afin de rendre l'interface web accessible à tout le monde suivant les permissions. # vi /etc/cups/cupsd.conf Listen 631 <Location /> Order allow,deny Allow localhost Allow from all </Location> <Location /admin> Encryption Required Order allow,deny Allow localhost Allow from all </Location> <Location /admin/conf> AuthType Basic Require user @SYSTEM Order allow,deny Allow from all </Location> ServerCertificate /etc/pki/tls/certs/server.crt ServerKey /etc/pki/tls/certs/server.key # vi /etc/cups/mime.convs application/octet-stream application/vnd.cups-raw 0 - ATTENTION: ne modifiez que les lignes suivantes de manière à ce qu'elles ressemblent à celles explicitement mentionnées! 9