2011 Hakim Benameurlaine 1



Documents pareils
Table des matières Hakim Benameurlaine 1

Services Réseaux - Couche Application. TODARO Cédric

SSH et compagnie : sftp, scp et ssh-agent

Symantec Backup Exec Remote Media Agent for Linux Servers

Administration UNIX. Le réseau

Guide d utilisation de l utilitaire Intel One Boot Flash Update

FreeNAS Shere. Par THOREZ Nicolas

SSH, le shell sécurisé

Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Table des matières Hakim Benameurlaine 1

Table des matières Hakim Benameurlaine 1

Module 1 : Introduction à TCP/IP

WGW PBX. Guide de démarrage rapide

AUTHENTIFICATION MANAGEMENT

Le protocole SSH (Secure Shell)

Terminal Server RemoteAPP pour Windows Server 2008

TP Sur SSH. I. Introduction à SSH. I.1. Putty

Couche application. La couche application est la plus élevée du modèle de référence.

Serveur d application WebDev

Middleware eid v2.6 pour Windows

Network Camera. Camera. Network. Guide d installation v1.1. Installation Guide v R1.1. Anglais. Français. Espagnol. Allemand R1.

Le Client/Serveur avec Enterprise Miner version 4

JetClouding Installation

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

L annuaire et le Service DNS

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

Table des matières Hakim Benameurlaine 1

Utilisation des ressources informatiques de l N7 à distance

Mise en place d un serveur de messagerie

CONFIGURER VOTRE HEBERGEMENT WINDOWS

Plan Général Prévisionnel (1/2) Internet et Outils L1/IO François Armand. Plan Général Prévisionnel (2/2) Unix, Réseau: Plan

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

Installation du client Cisco VPN 5 (Windows)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

Installation du client Cisco VPN 5 (Windows)

NAS 109 Utiliser le NAS avec Linux

1 / Introduction. 2 / Gestion des comptes cpanel. Guide débuter avec WHM. 2.1Créer un package. 2.2Créer un compte cpanel

Création d'un site web avec identification NT

Serveurs de noms Protocoles HTTP et FTP

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Projet Semestre2-1SISR

Procédure d'installation complète de Click&Decide sur un serveur

VTX FTP. Transfert de fichiers business par FTP - Manuel de l'utilisateur. Informations complémentaires : info@vtx.

Directives d installation

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Connexion à SQL server

1 Résolution de nom Introduction à la résolution de noms Le système DNS Les types de requêtes DNS...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Département R&T, GRENOBLE TCP / IP

DSI - Pôle Infrastructures

2011 Hakim Benameurlaine 1

Configuration de plusieurs serveurs en Load Balancing

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

Installation du client Cisco VPN 5 (Windows)

Les risques HERVE SCHAUER HSC

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél ,

Installation et Réinstallation de Windows XP

Installation des outils OCS et GLPI

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes

SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Configuration de l'accès distant

Open Source Job Scheduler. Installation(s)

Introduction. Adresses

Installation du transfert de fichier sécurisé sur le serveur orphanet

Les différentes méthodes pour se connecter

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Ajout et Configuration d'un nouveau poste pour BackupPC

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

Le protocole FTP (File Transfert Protocol,

STATISTICA Version 12 : Instructions d'installation

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]

Configuration du WiFi à l'ensmm

CA ARCserve Backup Patch Manager pour Windows

Mise en œuvre de Rembo Toolkit

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

CommandCenter Secure Gateway

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre

Chapitre 2 Rôles et fonctionnalités

L3 informatique TP n o 2 : Les applications réseau

LOGICIEL KIPICAM : Manuel d installation et d utilisation

0.1 Mail & News : Thunderbird

Service FTP. Stéphane Gill. Introduction 2

Exécution de PCCOMPTA à distance sous Terminal Server 2003.

MANUEL D INSTALLATION de GEONETWORK sur un serveur LINUX CentOS 4

Le rôle Serveur NPS et Protection d accès réseau

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou

Mise en place d un serveur trixbox sur un domaine Kwartz. Version 1.0 du 25 juin 2012 Lycée Polyvalent d Artois, Noeux les Mines Adrien Bonnel

Aide-Mémoire unix. 9 février 2009

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052

Table des Matières. 2 Acronis, Inc

Configuration de GFI MailArchiver

Transcription:

Table des matières 1 LES COMMANDES DISTANTES (R-COMMANDES)... 2 1.1 Introduction... 2 1.2 Installation... 2 1.2.1 Installation du client... 2 1.2.2 Installation du service rsh... 2 1.2.3 Activer les services... 2 1.2.4 Autoriser root... 3 1.3 Mécanisme d équivalence... 4 1.4 rcp... 5 1.5 rlogin... 6 1.6 rsh... 7 1.7 rexec... 8 1.8 Résumé... 8 2011 Hakim Benameurlaine 1

1 LES COMMANDES DISTANTES (R-COMMANDES) 1.1 Introduction Les r-commandes (r comme remote qui veut dire distant) sont des commandes réseau qui sont disponibles uniquement entre des machines UNIX (rexec et rsh existent sur Microsoft Windows). 1.2 Installation 1.2.1 Installation du client Installez le paquetage rsh # yum install rsh 1.2.2 Installation du service rsh Installez le paquetage rsh-server : # yum install rsh-server Le paquetage rsh-server installe les services rsh, rexec et rlogin. 1.2.3 Activer les services Utiliser chkconfig pour activer rexec, rsh et rlogin : Redémarrer le service xinetd : 2011 Hakim Benameurlaine 2

Tous les utilisateurs (sauf root) peuvent utiliser rexec, rsh et rlogin. 1.2.4 Autoriser root Si vous devez utiliser les commandes rexec, rsh et rlogin en tant que root, vous devez apporter quelques modifications au fichier /etc/securetty. Ces trois outils possèdent tous des fichiers de configuration PAM ayant besoin du module PAM (Pluggable authentication modules) pam_securetty.so. Par conséquent, vous devez modifier /etc/securetty pour autoriser l'accès root. Avant de pouvoir vous connecter en tant que root au moyen de ces outils, vous devez les définir correctement. Pour faire en sorte que l utilisateur root puisse également les utiliser, ajoutez le nom des outils que vous voulez autoriser dans /etc/securetty. Si vous désirez permettre la connexion root au moyen de rexec, rsh et rlogin, ajoutez les lignes suivantes à /etc/securetty : pts/0 pts/1 FAIRE UN TEST 2011 Hakim Benameurlaine 3

1.3 Mécanisme d équivalence Le mécanisme d'équivalence permet d'autoriser l'accès sans authentification depuis un système distant. Le mécanisme d équivalence utilise le fichier d'autorisation /etc/hosts.equiv. Ce fichier lorsqu il existe, permet de définir les machines et les utilisateurs autorisés à exécuter une r-commande sans s authentifier sur la machine distante. Le format de ce fichier est très simple. Il est constitué de lignes de la forme : [+ -]nom-de-machine [[+ -]utilisateur] Ce mécanisme ne s applique pas à l usager root. 2011 Hakim Benameurlaine 4

1.4 rcp La commande rcp permet de faire des copies sur le réseau. Cette commande utilise le mécanisme d équivalence (obligatoire) Le service rsh doit être activé La syntaxe de la commande est la suivante : rcp [ -pr ] source destination rcp signifie remote copy. Suivant le sens dans lequel doit être effectuée la copie, un des noms de fichier doit être de la forme host:nom-du-fichier, host étant le nom de la machine sur laquelle se trouve le fichier. Le nom du fichier doit être spécifié depuis la racine. Option : -p les fichiers copiés auront exactement les mêmes caractéristiques que le fichier source (droits d'accès, date de modifications, etc.). -r inclut les sous-répertoires lors de la copie. Cela suppose donc que le fichier destination soit un répertoire également. EXEMPLE Copie le fichier /root/f1 qui se trouve sur la machine locale (192.168.1.130) vers le répertoire /root de la machine 192.168.1.128 2011 Hakim Benameurlaine 5

1.5 rlogin Cette commande utilise le mécanisme d équivalence Le service rlogin doit être activé La syntaxe de la commande est la suivante : rlogin host Cette commande permet de se connecter sur une machine Unix distante. Tout ce passe exactement comme si l'on se trouvait devant la machine distante, host étant le nom en clair de la machine ou son adresse IP. La différence entre telnet et rlogin, c'est que telnet ne vérifie pas les droits dans le fichier.rhosts et qu'il utilise par défaut une émulation terminal (en général VT100 ou VT220), alors que rlogin essaye de récupérer la variable TERM du Shell à partir duquel il est lancé. L'option la plus courante est la suivante : rlogin [ -l username] hostname rlogin pluton rlogin -l u22 pluton rlogin u22@pluton Permet de se connecter sur la machine hostname en changeant éventuellement de login à l'aide de l'option -l. EXEMPLE 2011 Hakim Benameurlaine 6

1.6 rsh Cette commande utilise le mécanisme d équivalence. rsh [-l username] host [commande] a) Exécuter une commande distante rsh permet d'exécuter une commande donnée sur une machine distante. Le résultat de la commande sera affiché sur la machine locale. Par exemple : Exécute la commande date sur la machine 192.168.11.129 et renvoie le résultat sur l'écran de la machine à partir de laquelle la commande rsh a été lancée. Le service rsh doit être activé. # chkconfig rsh on b) Ouvrir un Shell distant Le service rlogin doit être activé. # chkconfig rlogin on 2011 Hakim Benameurlaine 7

1.7 rexec Permet d exécuter une commande donnée sur une machine distante. Les commandes rsh, rlogin et rcp utilisent le mécanisme d'équivalence basé sur le fichier /etc/hosts.equiv qui permet d'autoriser l'accès sans authentification depuis un système distant. La commande rexec n'est pas considérée comme une r-commande car elle n'utilise pas le mécanisme d équivalence /etc/hosts.equiv. Le service rexec doit être activé. EXEMPLE L usager doit entrer son mot de passe : L usager root peut utiliser la commande rexec mais il doit s authentifier : 1.8 Résumé Commande.rhosts Équivalence service /etc/hosts.equiv obligatoire rcp Oui OUI rsh rlogin Oui NON rlogin rsh machine commande Oui OUI rsh rsh machine Oui NON rlogin rexec Non N/A rexec 2011 Hakim Benameurlaine 8