Environnements informatiques



Documents pareils
EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Administration réseau Firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

TP4 : Firewall IPTABLES

Administration Réseaux

Sécurité des réseaux Firewalls

Formation Iptables : Correction TP

avec Netfilter et GNU/Linux

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

acpro SEN TR firewall IPTABLES

TP : Introduction à TCP/IP sous UNIX

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre

Spécialiste Systèmes et Réseaux

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Sécurité et Firewall

1/ Introduction. 2/ Schéma du réseau

Services Réseaux - Couche Application. TODARO Cédric

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

M2-RADIS Rezo TP13 : VPN

FILTRAGE de PAQUETS NetFilter

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TP SECU NAT ARS IRT ( CORRECTION )

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

pare - feu généralités et iptables

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

TP 3 Réseaux : Subnetting IP et Firewall

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Cisco Certified Network Associate

MANIPULATION DE LA TABLE DE ROUTAGE IP. par. G.Haberer, A.Peuch, P.Saadé

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre Durée : 2h Documents autorisés

Projet Semestre2-1SISR

ATELIER NETFILTER : LE FIREWALL LINUX EN ACTION

Les systèmes pare-feu (firewall)

Introduction. Adresses

Figure 1a. Réseau intranet avec pare feu et NAT.

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

PROXY SQUID-SQARD. procédure

Iptables. Table of Contents

FreeNAS Shere. Par THOREZ Nicolas

Sécurité GNU/Linux. Iptables : passerelle

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Live box et Nas Synology

Travaux Pratiques Introduction aux réseaux IP

L3 informatique Réseaux : Configuration d une interface réseau

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Le filtrage de niveau IP

Département R&T, GRENOBLE TCP / IP

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

TP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX

Administration UNIX. Le réseau

I. Adresse IP et nom DNS

Configuration d un firewall pour sécuriser un serveur WEB

Internet Protocol. «La couche IP du réseau Internet»

SQUID Configuration et administration d un proxy

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Le logiciel Netkit Installation et utilisation

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Configurer une sauvegarde FTP simple et efficace

Réalisation d un portail captif d accès authentifié à Internet

Amiens Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

Plan. Programmation Internet Cours 3. Organismes de standardisation

Catalogue des formations 2015

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Manuel des logiciels de transferts de fichiers File Delivery Services

Les firewalls libres : netfilter, IP Filter et Packet Filter

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

Exemples de commandes avec iptables.

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Serveur de sauvegardes incrémental

DIFF AVANCÉE. Samy.

Sauvegardes par Internet avec Rsync

Table des matières Hakim Benameurlaine 1

sshgate Patrick Guiran Chef de projet support

Réaliser un inventaire Documentation utilisateur

TP réseaux Translation d adresse, firewalls, zonage

Installation d un serveur AmonEcole

Serveurs de noms Protocoles HTTP et FTP

Configuration réseau Basique

Transcription:

Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12

Administration sous Linux 2 /12

Démarrage Démarrage de Linux Niveaux de démarrage Configurés dans les répertoires /etc/rcx.d/, X allant de 0 à 6 Pas de normalisation (différents d une distribution à l autre) Exécutions de scripts au démarrage (lancement du réseau, du serveur d affichage, etc.) Les niveaux Niveau 0 : arrêt de la machine Niveau 1 : session mono-utilisateur, maintenance Niveau 2 5 : niveaux de démarrage personnalisables Niveau 6 : redémarrage de l ordinateur 3 /12

Les services Services (démons/daemons) Processus qui tournent en tâche de fond Lancés au démarrage (scripts dans /etc/init.d, raccourcis dans /etc/rcx.d) Services réseau : NFS, Samba, Apache, sshd Services de gestion du système : cron, syslog, ntp 4 /12

Les services inetd/xinetd Super-démon Permet de lancer d autres démons en fonction de la demande (FTP, POP3, etc.) Fonctionne uniquement avec les services réseaux inetd est habituellement lancé dès le démarrage de Linux xinetd une réécriture plus sécurisée de inetd Permet de diminuer la consommation des ressources 4 /12

Les services cron Permet de programmer l exécution de tâches Configuration dans /etc/crontab Scripts placés dans les répertoires /etc/cron.hourly/, /etc/cron.daily/, /etc/cron.weekly/ et /etc/cron.monthly/ 4 /12

Les services Autres services Apache : affichage de pages web sshd : serveur ssh, (secured shell), connexion à distance sécurisée Serveur FTP Serveur DNS DHCP : attribution d adresses IP ntpd : réglage de l horloge par le réseau (Network Time Protocol) 4 /12

Configuration du réseau ifconfig Configuration d une interface réseau ifconfig <interface> <IP> netmask <masque> broadcast <IP broadcast> interface : eth0 IP : adresse IP de la machine masque : masque sous-réseau IP broadcast : IP du broadcast sur le sous-réseau 5 /12

Configuration du réseau route Affichage de la table de routage Pas de routage en local Configuration de la route par défaut route add default gw <IP> 5 /12

Configuration du réseau ping Permet de tester la présence d une machine sur le réseau Adresse IP ou URL passé en paramètre Peut être bloqué par un firewall traceroute Permet de baliser le chemin IP d une machine à une autre Nombreuses options 5 /12

Sécurité Recommandations Peu de risque de virus Limiter du nombre de services Limiter les droits d accès des utilisateurs Effectuer des mises-à-jours régulières Utiliser des service cryptés (ssh) 6 /12

Sécurité iptables Service de filtrage réseau Affichage des règles de filtrage : iptables -L Permettre le trafic à une connexion établie : iptables -A INPUT -m state -state ESTABLISHED,RELATED -j ACCEPT Permettre la connexion ssh : iptables -A INPUT -p tcp -i eth0 -dport ssh -j ACCEPT Interdire toutes les (autres) connexions : iptables -P INPUT -j DROP 6 /12

Variables Variables préféfinies HOME : chemin vers le répertoire personnel de l utilisateur courant PATH : listes des répertoires dans lesquels le shell cherche les commandes PS1 : définit l affichage du prompt PWD : chemin du répertoire courant Manipulation Affichage : echo $variable Affectation/définition : variable="valeur",path=$path:. 7 /12

Délimiteurs de chaînes : tous les caractères de la chaîne sont interprétés normalement (sauf ) " : les caractères $ et \ sont spéciaux : la chaîne de caractères est intérprétée comme une commande 8 /12

Fichier texte exécutable par l interpréteur de commande Similaire à un programme (structures de contrôle, etc.), syntaxe très stricte # pour mettre une ligne en commentaire Différents shells : sh, csh, bash Première ligne #!/bin/bash $@ : liste des arguments du script $# : nombre d arguments du script $0 : nom du script $1, $2, etc. : premier, deuxième arguments du script $((calcul)) : évaluation arithmétique Séparation des commandes par retour-chariot ou; 9 /12

Conditionnelles Test sur les fichiers test option fichier [ option fichier ] -e : existance du fichier -f : fichier normal -d : répertoire -r, -w, -x : droit s accès -s : vacuité 10 /12

Conditionnelles Test sur les chaînes de caractères -z : vacuité -n : non-vacuité = : égalité!= : différence 10 /12

Conditionnelles Test sur les nombres -eq : égalité -ne : différence -lt : stritement inférieur -gt : stritement supérieur -le : inférieur ou égal -ge : supérieur ou égal 10 /12

Conditionnelles Conditionnelles if condition then instructions1 else instructions2 fi 10 /12

Conditionnelles Exemple #!/bin/bash if test $# -eq 2 then echo "Bonjour $2 $1!" else echo "Syntaxe : $0 nom prénom" fi 10 /12

Itérations for for variable in valeur1 valeur2... do instructions done 11 /12

Itérations Exemple 1 #!/bin/bash for nom in Mal Jayne Kaylee Book do echo "Bonjour $nom" done Exemple 2 #!/bin/bash for image in *.jpg do convert $image $image.eps done rename s/.jpg.eps/.eps/ *.jpg.eps 11 /12

Itérations while while condition do instructions done Exemple #!/bin/bash i=0 while test $i -ne 10 do echo $i i=$(($i+1)) done 11 /12

Questions 12 /12