Vous êtes sur la page 1sur 22

Administration réseaux sous Linux- TP’s

Pré requis :

Pour réaliser les travaux pratiques de ce manuel, il


est nécessaire que le formateur prépare 3 machines
virtuelles, 2 machines Linux CentOS Linux1 et
Linux2 et une machine Cliente Windows 7 Clientwin
linux1 linux2

Clientwin

Cette activité vise à désactiver les firewalls au niveau des deux machines linux pour autoriser tout
type de trafic à circuler entre les machines virtuelles
Travail à faire (30 min)
1. Pour désactiver SELinux
vi /etc/sysconfig/selinux
modifier le fichier pour qu’il ressemble à cela :
# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing - SELinux security policy is enforced.
# permissive - SELinux prints warnings instead of enforcing.
# disabled - SELinux is fully disabled.

1
Administration réseaux sous Linux- TP’s

SELINUX=disabled
# SELINUXTYPE= type of policy in use. Possible values are:
SELINUXTYPE=targeted
Ceci nécessite un redémarrage
2. Désactiver iptables
C'est le plus simple, stopper le service et désactiver son démarrage automatique
/etc/init.d/iptables stop
chkconfig iptables off

Dans ce TP, vous allez configurer une machine virtuelle linux en :


Affectant un nom à cette machine
Configurant l'adressage statique d'une carte réseau

Travail à faire : ( 1heure)

Sur la machine linux1


1- Affecter le nom "linux1" pour votre 1ère machine
su - root
vi /etc/sysconfig/network
NEYWORKING=yes
HOSTNAME=linux1.ofppt.ma
2- Configure la carte réseau selon les informations suivantes :
Adresse IP 192.168.1.2
Masque par défaut 255.255.255.0
Passerelle par défaut 192.168.1.1

vi /etc/sysconfig/network-script/ifcfg-eth0
DEVICES="eth0"
BOOTPROTO=static
HWADDR = "XX:XX:XX:XX:XX:XX"
IPADDR=192.168.1.2
NETMASK=255.255.255.0
GATEWAY=192.168.1.1
ONBOOT="YES"
TYPE="ETHERNET"
UUID
3- Redémarrer le service Network
/etc/init.d/network status
/etc/init.d/network start
4- Afficher les caractéristiques de l'interface eth0
ifconfig eth0
5- Configurer l'adresse IP et la passerelle
ifcfg eth0 192.168.1.50 netmask 255.255.255.0 up
route add default gw 192.168.1.111
6- afficher les caractéristiques de toutes les cartes réseaux
ifconfig -a
6- désactiver la carte etho
ifdown eth0 OU ifconfig eth0 down

2
Administration réseaux sous Linux- TP’s
7- Activer la carte etho
ifup eth0 OU ifconfig eth0 up

Dans cet exercice, vous allez configurer une machine virtuelle linux en :
Affectant un nom à cette machine
Configurant l'adressage statique d'une carte réseau
Vérifiant la connexion entre les 2 machines virtuelles
Et en enregistrant un snapshot des deux machines virtuelles

Travail à faire (1 heure)

Sur la machine linux2

1- Nommer la machine
2- Configure la carte réseau selon les informations suivantes :
Adresse IP 92.168.1.3
Masque par défault 255.255.255.0
Passerelle par défaut 192.168.1.1

3- Afficher les caractéristiques de toutes les cartes réseaux


4- Tester la communication entre les 2 machines linux
RQ : Après la configuration des adresses statiques et le test de la communication
entre les 2 machines virtuelles, il est recommandé de créer les snapshots pour les
machines virtuelles

Dans ce TP, vous allez configurer un serveur DNS sur une machine linux sans créer de zones
(Serveur dédié à la mise en cache).
Travail à faire (1 heure)
1- Vérifier est ce que les packages bind sont installés
rpm -qa|grep -i named
rpm -aq|grep -i bind
rpm -ql bind-util
Cette commande affiche les utilitaires de bind (dig; nslookup;host; nsupdate )

2- chercher le nom du package de named


yum search named
named est inclu dans le package bind
3- Installer Bind
yum -y install bind ou rpm -ivh bind.........;;
4- Afficher les informations de bind
rpm -qi bind
bind inclu un serveur dns qui est named
5- Vérifier les fichiers de bind
rpm -ql bind
les fichiers clés :
/etc/logrotate.d/named
/etc/named.conf (fichier de configuration de zones)
etc/named.rfc912.zones (loopback zones)

3
Administration réseaux sous Linux- TP’s
/var/named (emplacement de zones ipv4 et 6 directes et inversées)
/var/named/data (emplacement des fichiers log)
/var/named/slaves (info de replication si ce serveur est un serveur secondaire)
/var/named/dynamic (DDNS info)
ls -l /var/named

Cette commande affiche les fichiers inclus dans ce répertoire. Parmi ces fichiers named.ca (il dispose
des infos des serveurs racines) named.loopback
6- Configurer le serveur dédié à la mise en cache
7- Démarrer le service named
chkconfig named && service named start
ps -ef |grep -i named

Dans ce TP, Il vous a été demandé de créer une zone DNS principale Ofppt.ma et d'ajouter
quelques enregistrements de ressources. Pour commencer le test d'intégration, vous devez
définir la zone appelé ofppt.ma et tester différentes configurations de zone. Vous devez
également tester la zone afin de vérifier sa résilience à l'échec.
Travail à faire (2 heures):
1- Vérifier est ce que les packages bind sont installés
rpm -qa|grep -i named
rpm -aq|grep -i bind
rpm -ql bind-util
Cette commande affiche les utilitaires de bind (dig; nslookup; host; nsupdate )

2- chercher le nom du package de named


yum search named
named est inclu dans le package bind
3- Installer Bind
yum -y install bind ou rpm -ivh bind.........;;

4- Afficher les informations de bind


rpm -qi bind
bind inclu un serveur dns qui est named
5- Vérifier les fichiers de bind
rpm -ql bind
Les fichiers clés :
/etc/logrotate.d/named
/etc/named.conf (fichier de configuration de zones)
/etc/named.rfc912.zones (loopback zones)
/var/named (emplacement de zones ipv'4 et 6 directes et inversées)
/var/named/data (emplacement des fichiers log)
/var/named/slaves (info de replication si ce serveur est un serveur secondaire)
/var/named/dynamic (DDNS info)
ls -l /var/named
Cette commande affiche les fichiers inclus dans ce repertoire. parmi ces fichiers named.ca ( il dispose
des info des serveurs racies) named.loopback

4
Administration réseaux sous Linux- TP’s
6- Démarrer le service named
chkconfig named && service named start
ps -ef |grep -i named
7- Créer une zone principale nommée ofppt.ma
Partie 1
Définir la zone dans le fichier /etc/named
Vous pouvez copier un exemple de config à partir du fichier named.rfc1912.zones

Sauvegarder le fichier /etc/named


Partie 2
Créer le fichier /var/named/ofppt.ma (fichier de zone avec les enregistrements)
On peut copier la zone named.localhost
cp named.localhost ofppt.ma
Modifier le fichier comme suit :

Recharger ou redémarrer le service named service named reload


ou service named restart
8- Vérifier le chargement de la zone
cd /var/named/data
ls
tail named.run
La zone ofppt.ma n'a pas été chargée problème de permission

ls -li

5
Administration réseaux sous Linux- TP’s
chown root.named /var/named/ofppt.ma
service named reload
puis
tail /var/named/data/ named.run

Tester avec dig @localhost www.ofppt.ma (enregistrement à créer)


Pour utiliser ping sur les noms ajoutés dans la zone
N’oublier pas de changer la ligne
lisen-on port 53 { 192.168.1.3; }
allow-query { any; };

9-créer un enregistrement cname et MX


incrementer le num de serie puis redemarrer le service named et vérifier le fichier named.run
dig @localhost www.ofppt.ma
10 -Ajouter 2 serveurs MX

Puis tester avec dig @localhost ofppt.ma. MX


Dans ce TP vous serez amené à configurer un client DNS linux

Travail à faire (1 heure):


1- Sur le client configurer le fichier /etc/resolv.conf

search ofppt.ma
nameserver 192.168.1.2

2- Vérifier l'ordre sur le fichier /etc/nsswitch.conf

hosts: dns files

Certains utilisateurs se sont plaints d'un problème de résolution des noms de domaine. Vous
devez analyser l'infrastructure DNS afin de créer une zone secondaire et de vérifier qu'il n'existe
aucun problème de transfert de zone. Dans ce TP, vous allez aussi exécuter plusieurs tests pour

6
Administration réseaux sous Linux- TP’s
vérifier que l'infrastructure DNS fonctionne correctement. Vous allez utiliser plusieurs outils de
dépannage du système DNS pour valider la configuration et les réponses du système DNS
Travail à faire( 1h 30 min) :
1- Démarrer le service named sur la machine linux2 pour qu'il joue le role d'un serveur
secondaire pour la zone ofppt.ma
chkconfig named && service named start
ps -ef |grep -i named
2 - Étape 1 : Marquer le serveur linux2.ofppt.ma en tant que serveur de nom pour la zone
ofppt.ma
Sur la machine linux1
vi /var/named/ofppt.ma
Ajouter l'enregistrement NS du serveur linux2
Incrémenter le numéro de série

Redémarrer le service named


3 - Étape 2 : Créer la zone secondaire sur linux2
Définir la zone dans le fichier /etc/named
Vous pouvez copier un exemple de config à partir du fichier named.rfc1912.zones

Le nom de la zone secondaire doit être le même que la zone principale.


Dans ce cas il y aura pas de fichier pour la zone secondaire elle sera stockée dans la RAM
Sinon on ajoute la ligne file "/var/named/slaves/ofppt.external.inv"
Sauvegarder le fichier /etc/named.conf
Pour utiliser ping sur les noms ajoutés dans la zone secondaire
N’oublier pas de changer les lignes suivantes dans le fichier /etc/named.conf
lisen-on port 53 { 192.168.1.3; }
allow-query { any; };
4) redémarrer le service named
Service named reload
5) Vérifier le chargement de la zone
tail /var/named/data/ named.run

7
Administration réseaux sous Linux- TP’s
Rq : En cas de problème changer le numéro de série dans la zone principale et recharger named; puis
sur le secondaire recharger named

6) En cas de l'utilisation de la ligne file vérifier la création du fichier de zone


ls /var/named/slaves
7) Tester la résolution de noms
Puis tester avec dig @localhost linux1.ofppt.external
Utiliser nslookup

Dans ce TP Il vous a été demandé de créer une nouvelle zone DNS inversée. vous allez aussi
exécuter des tests pour vérifier que la zone créée fonctionne correctement.

Travail à faire(1h30min) :

1- Démarrer le service named sur linux2 pour qu'il joue le rôle d'un serveur secondaire pour la
zone ofppt.ma
chkconfig named && service named start
ps -ef |grep -i named
2- Créer une zone inversée pour le réseau 192.168.1.0/24
Déclarer la zone inversée dans le fichier /etc/named.conf
En copiant un exemple à partir du fichier /etc/named.1912.zones
3- Créer le fichier de zone 192.168.1.inv dans le dossier /var/named
cd /var/named
cp -v named.localhost 192.168.1.inv
Accéder au fichier pour configurer les enregistrements de zone et incrémenter le numéro de série, puis
changer les droits du fichier chown root.named 192.168.1.inv
Redémarrer le service named service named reload
tail /var/named/data/named.run
4- Tester la résolution
dig @localhost -x 192.168.1.2
5- Créer une zone secondaire inversée
a- Dans la zone principale ajouter le NS du serveur secondaire
b- déclarer la zone dans le fichier /etc/named.conf du seveur secondaire

Le but de cette activité est de découvrir une première mise en œuvre du service d'annuaire
LDAP. Installer les packages sur le serveur à travers une connexion Internet.

Travail à faire (30min):


Installer le package openldap.
Installez également les packages perl, php et "dévelop" pour l'administration.
Yum install openldap

Le but de cette activité est de configurer un service d'annuaire LDAP. de faire une
interrogation simple de l'annuaire, de créer une arborescence d'unités d'organisations et
d'importer quelques objets utilisateurs.

Travail à faire (3 heures):


Configuration du serveur linux1

8
Administration réseaux sous Linux- TP’s
Il faut bien identifier les objets à référencer et les objectifs de l'annuaire. Les fichiers sont dans
"/etc/openldap".
Les deux premiers fichiers sont "ldap.conf" et "sldapd.conf" qui décrivent les principaux paramètres
de votre annuaire :
1- Accéder au fichier /etc/openldap/ldap.conf et ajouter les 2 dernières lignes suivantes

2- Copier un fichier exemple

3- Trouver la déclaration du contexte par défaut et remplacer le par formation.ma"


(dc=formation,dc=ma)
4- Modifier également le suffixe du rootdn
vi /etc/openldap/slapd.conf

5- Affecter un mot de passe administrateur dans le fichier /etc/openldap/slapd.conf

Interrogation simple de l'annuaire

9
Administration réseaux sous Linux- TP’s
6- Exécuter une requête simple

Création d'un contexte de base

7- Supprimer le contenu du dossier /etc/openldap/ldap.d/*

8- Créer un fichier de base ldif


vi /root/base.ldif

9- Importer le fichier dans l'annuaire

10- Tester la config dans l'annuaire

11- Modifier le propriétaire du dossier /var/lib/ldap

12- Redémarrer le service ldap


service slapd restart

10
Administration réseaux sous Linux- TP’s
chkconfig slapd on

Protéger ensuite le fichier avec un "chmod 600 /etc/openldap/slapd.conf".


Les autorisations d'accès nécessitent une remarque.
Ici l'accès par défaut est "read", mais il est possible d'affiner. Par exemple avec des règles d'écriture
comme:

access to <what> [ by <who> <none | compare | search | read | write>]


# Donne un accés en écriture pour le manager du domaine
access to * by dn="cn=Manager,dc=mydomain,dc=fr" write
# Donne un accés en lecture à tout le monde sur la base
access to * by * read
# Donne un accés en écriture sur un attribut pour le manager
# en lecture pour les autres.
access to attr=uid
by dn="manager,dc=mydomain,dc=fr" write
by * none
13- Pour configurer un réplica, procédez comme suit :

# Configurez le fichier slrupd.conf du réplicat


# Ajoutez les options updatedn
# Le dn replicat_slave1 doit être identique à celui déclaré sur le maître.

11
Administration réseaux sous Linux- TP’s
rootdn ="cn=replicat_slave1, dc=mydomain, dc=fr"
rootpw=UnMotDePasse
updatedn = "cn=replicat_slave1, dc=mydomain, dc=fr"
Le nombre d'options est très important, utilisez la commande "man slapd.conf".

Dans cette activité, vous allez installer un serveur DHCP sous linux et vous allez configurer une
étendue DHCP pour environ 50 clients. L'étendue doit fournir des informations sur le serveur
DNS et la passerelle par défaut, outre les informations que les clients reçoivent lorsqu'ils
demandent une adresse DHCP.

Travail à faire (1heure):


1- Vérifier l'existence du package
rpm -qa|grep dhcp
2- Installer le package ( a apartir du dossier package)
rpm -ivh dhcp--------------------.rpm
3- Vérifier le service dhcp
/etc/init.d/dhcpd status
/etc/init.d/dhcpd start
Il y aura erreur car le fichier de configuration n'existe pas encore
4- Copier le fichier exemple
find / -name dhcp*
On cherche l'emplacement du fichier dhcp.conf.sample
cp /usr/share/doc/dhcpd-4.1.1/dhcpd.conf.sample /etc/dhcp/dhcpd.conf
5- Configurer le fichier exemple
vi /etc/dhcpd.conf (voir video)

6- Démarrer le
service Dhcp
chkconfig --list
dhcpd
chckconfig dhcpd on
service dhcpd status
service dhcpd start

12
Administration réseaux sous Linux- TP’s
Configurer un client DHCP sous linux

Travail à faire (1heure):

1- Configurer la machine linux2 en tant que client DHCP

vi /etc/sysconfig/network-script/ifcfg-eth0
DEVICES="eth0"
BOOTPROTO=dhcp
HWADDR = "XX:XX:XX:XX:XX:XX"
#IPADDR=192.168.1.2
#NETMASK=255.255.255.0
#GATEWAY=192.168.1.1
ONBOOT="YES"
TYPE="ETHERNET"
UUID
2- Enregistrer le fichier
3- Redémarrer le service Network
/etc/init.d/network status
/etc/init.d/network start
4- Afficher les caractéristiques de l'interface eth0
ifconfig eth0

Dans cette activité il vous sera demandé de configurer un mappage entre une adresse IP et une
adresse MAC

Travail à faire (30min):


1- Créer une réservation dhcp (ip pour une Adresse MAC)
Sur le fichier /etc/dhcp/dhcpd.conf

Enregistrer puis
2- Redémarrer le service dhcp
service dhcpd start
3- Renouveler le bail sur le poste client Windows
Ipconfig /release
Ipconfig /renew
4- Vérifier l'adresse IP allouée au client

Configurer une machine linux en tant que routeur pour lier deux segments différents

Travail à faire (1heure):


1- Ajouter une 2ème carte réseau à la machine linux1
2- Démarrer la machine linux1
3- Configurer les 2 Cartes réseau selon les paramètres suivants :
Carte eth0
Adresse IP : 192.168.1.1
Masque sous réseau : 255.255.255.0

13
Administration réseaux sous Linux- TP’s
Passerelle par défaut : 192.168.1.1
Carte eth1
Adresse IP : 10.10.10.1
Masque sous réseau : 255.255.255.0
Passerelle par défaut : 10.10.10.1
4- Démarrer la machine linux2
5- Configurer la Cartes réseau selon les paramètres suivants :
Carte eth0
Adresse IP : 192.168.1.2
Masque sous réseau : 255.255.255.0
Passerelle par défaut : 192.168.1.1
6- Attacher la carte eth0 de la machine linux1 et la carte eth0 de la machine linux2 au même
Switch virtuel (LAN1)
7- Tester la communication entre les 2 machines virtuelles
8- Démarrer la machine Windows 7
9- Configurer la Cartes réseau selon les paramètres suivants :
Adresse IP : 10.10.10.2
Masque sous réseau : 255.255.255.0
Passerelle par défaut : 10.10.10.1
10- Attacher la carte eth1 de la machine linux1 et la carte réseau de la machine Windows au
même Switch virtuel (LAN2)
11- Tester la communication entre les 2 machines virtuelles
Les deux machines Windows et linux 2 ne communiquent pas car elles se trouvent dans des LANs
différents
12- Configurer linux1 en tant que routeur
Accéder au fichier /etc/sysctl.conf
Et changer la ligne net.ipv4.ip_forward = 1
Enregistrer et quitter
13- tester la communication entre les 2 machines linux2 et Windows
La communication passe à travers le routeur linux1
A partir de la machine windows
Ping 192.168.1.2
tracert 192.168.1.2

Ce TP est à réaliser avec deux stations de linux Centos ayant une seule carte réseau chacune et
pouvant communiquer entre elles: linux1 et linux2.
Le service NFS (Network File System) assure la publication sur le réseau (à partir d'un serveur)
et l'utilisation (à partir d'un client) d'une arborescence de fichiers. Pour l'utiliser, nous devons
préparer le serveur puis le client.

Travail à faire (2 heures):


1- Vérifier est ce que le package nfs est installé
rpm -qa|grep -i nfs
2- Afficher les informations de nfs
rpm -qi nfs-utils
3- Vérifier les fichiers nfs
rpm -ql nfs-util
4- Vérifier est ce qu'il y a des fichiers montés nfs
showmount 192.16.1.2
5- Vérifier l'état du service nfs

14
Administration réseaux sous Linux- TP’s
chkconfig --list nfs
cat /etc/exports
chkconfig nfs on
service nfs start
netstat -ntlp
vérifer le port 111 rpc
6- Exporter les dossiers pour les client distants (sur linux1 192.168.1.2)
Créer le répertoire /projectx et y mettre quelque fichiers
Changer les droits du dossier et son contenu chmod 777 /projectx && chmod 777 /projectx/f1
accéder au fichier /etc/exports et saisir la ligne
/projectx *(rw) #enregistre
cette ligne signifie de rendre le dossier disponible en lecture et écriture pour tous les clients
exportfs -v
exportfs -a
8- Vérifier les répertoire exportés
showmount --exports 192.168.1.2
showmount --all 192.168.1.2
cette commande permet de vérifier les répertoires montés nfs
9- Accéder aux dossiers à partir du des clients distants (sur linux2 192.168.1.3)
mkdir /projectx
mount -t nfs 192.168.1.2:/projectx /projectx
puis vérifier les points de montage (/projectx doit figurer)
mount
cd /projectx
vi f1 #on peut modifier
mkdir rep1 # le dossier sera crée (rw)
10- Réexporter /projectx en lecture seule (sur 192.168.1.2)
nano /etc/exports
/projectx 192.168.1.3 (rw) 192.168.1.4(ro)
enregistrer
exportfs -av
11- Accéder aux dossiers à partir du des clients distants (sur linux2 192.168.1.3)
mkdir /projectx
mount -t nfs 192.168.1.2:/projectx /projectx
puis vérifier les points de montage (/projectx doit figurer)
mount
cd /projectx

Cette activité vise à partager un fichier sur une machine Windows et y accéder à partir d'une
machine linux
Travail à faire (1h30min):
1- Vérifier est ce que les packages smbclient est installé
rpm -qa|grep -i samba
2- Vérifier les fichiers de samba client
rpm -ql samba-client
/usr/bin/findsmb -- trouver les clients samba dans votre subnet
/usr/bin/smbclient -- permet de se connecter aux partage
/usr/bin/smbtar
/usr/bin/smbtree -- équivalent de favoris réseau
3- Créer un partage réseau sous windows

15
Administration réseaux sous Linux- TP’s
sahpart ct tout le monde
4- Trouver les partages réseau
findsmb
smbtree
5- Se connecter au partage réseau sur le client 7
smbclient -U vclient // VCCLIENT-PC/sahpart
vclient est un client crée sous Windows 7
//VCCLIENT-PC/sahpart est le nom du partage
le nom de la machine a été vérifié par la commande smbtree
smb : >help
mkdir smbtest
6- Récupérer les fichiers test à partir de la machine 7 vers linux
mget test*
!ls et !pwd
pour voir l'emplacement de copie de fichier sous linux
7- Transférer les fichiers de linux vers windows 7
cd /home/tux1
echo "fichier test " >tux1f1
echo "fichier test " >tux12
mput tux*
8- Récupérer un fichiers à partir de la machine 7 vers linux en utilisant le nom
par une seule commande
smbget -u vclient smb://VCLIENT-PC/sahpart/smbtest/cours.txt

9- Récupérer tout le contenu d'un dossier à partir de la machine 7 vers linux en le compressant
vers un fichier.tar par une seule commande
smbtar -s VCLIENT-PC -x sahpart -u vclient -t sahpart.tar -p 123
ls
tar -tvf sahpart.tar
10- Activer le compte administrateur sous windows 7
smbclient -U ADMINISTRATEUR // VCCLIENT-PC/c$
vclient est un client crée sous Windows 7
//VCCLIENT-PC/sahpart est le nom du partage
le nom de la machine a été vérifié par la commande smbtree
smb : >help
mkdir smbtest
Cette activité vise à partager un fichier sur une machine linux et y accéder à partir d'une
machine linux
Travail à faire (2 heures):
linux1 :192.168.1.100 ClientWindows :192.168.1.101
Sous linux1
1- Désactiver Selinux
2- 1- vérifier est ce que le package est installé si non installer le package
#……rpm -qa | grep samba……………………………………………………………………………
#.......rpm -ivh samba-3.0.33-3.7.el5.i386.rpm..................................................
3- 2- Lister et démarrer le statut du service samba par la commande chkconfig
#…chkconfig --list smb
# chkconfig --level 2345 smb on
# /etc/init.d/smb restart………………
4- 3- Editer le fichier /etc/samba/smb.conf

16
Administration réseaux sous Linux- TP’s

###################################################

5- 4- Créer le répertoire /smb-data1 et Générer un mot de passe samba pour user1


# mkdir /smb-data1
# chmod 777 /smb-data1
# smbpasswd -a user1
# /etc/init.d/smb restart
Sur la machine client Windows
5- Tester l’accès au partage
\\192.168.1.1 user: user1 password: password-samba

Sous linux1
# smbstatus # smbtree # findsmb

L'activité suivante demande l'installation du serveur et du client Telnet, la configuration du


service xinetd et quelques premiers aspects touchant à la sécurité des services sous GNU/Linux
Travail à faire (1 heure):
1- Vérifier est ce que les packages bind sont installés
rpm -qa|grep -i telnetd
2- chercher le nom du package de telnet
yum search telnet
le package est telnet-server
3- Installer telnet
yum -y install telnet-server
ou rpm -ivh telnet-server.........;;
4- Afficher les informations de telnet
rpm -qi bind
bind inclu un serveur dns qui est named
5- Vérifier les fichiers de telnet
rpm -ql bind
les fichiers clés :
/etc/xinetd.d/telnet
6- Activer telnet dans le fichier /etc/xinetd.d/telent

17
Administration réseaux sous Linux- TP’s
vi /etc/xinetd.d/telnet
puis disabled=no
7- Démarrer le service xinetd
service xinetd status
netstat ntl|grep 23
chkconfig xinetd on && service xinetd restart
ps -ef |grep -i xinetd
netstat ntl|grep 23
8- Installer le client telnet
rpm -ivh telnet-0.......rpm
9- Tester telnet localement
telnet localhost
login : tux1
netstat -ant|grep 23
10- Tester telnet à partir de l'autre serveur
Installer d'abord le client telnet
telnet @IP
11- Vérifier telnet
cd /var/log
cat messages
12- Ajouter un message de démarrage
echo "bonjour test telnet" >> /etc/motd

Travail à faire (1h30min):


1- Sur les machines linux1 et linux2 Configurer le fichier /etc/hosts comme suit
Vi /etc/hosts
192.168.1.100 linux1
192.168.1.200 linux2
2- Verifier l’existence du paquetage « rsh-server » sur votre poste « linux1 »
$ rpm –qa | grep rsh

Installer le package xinetd


Installer le package rsh-server
Démarrer xinetd
Une fois votre paquetage installé, activer le service rsh et rlogin
$ chkconfig rsh on
Chkconfig rlogin on
Chkconfig rexec on
3- Créer 2 utilisateurs tux2 et tux3 sur la machine linux1
4- Sur la machine linux2 installer le client rsh
5- Depuis une autre machine « linux2 » connectez-vous en rlogin à votre serveur « linux1» en étant
l’utilisateur « tux2 »
$ rlogin –l tux2 linux2

Après saisie du mot de passe de « tux2 » sur linux1 vous pouvez maintenant travailler à distance.

Devenez « root » sur saturne à distance


tux2@saturne> su – root

6- Créer 2 utilisateurs tux2 et tux3 sur la machine linux2

18
Administration réseaux sous Linux- TP’s
su tux2
Depuis la machine « linux2 » consulter le contenu du répertoire « /data » du serveur « linux1 » en
utilisant une connexion rsh sur le compte « tux2 » du serveur linux1
> rsh –l tux2 linux1 ls /data
Access denied
Pour débloquer la situation sur la machine linux1 accéder au dossier /home/tux2 et y créer le
fichier .rhosts et ajouter les utilisateurs autorisés à accéder par rsh
cd /home/tux2
vi .rhosts
ajouter les lignes
nom de machines autorisée à se connecter users autorisés
linux2 tux2

Sur la machine linux2


su tux2
> rsh –l tux2 linux1 ls /data

Pour permettre au « root » de la machine linux2 de se connecter au compte « tux2 » du serveur


« linux1 » sans demande de mot de passe, l’utilisateur « tux2 » sur le serveur « linux1 » modifie le
fichier « /home/benali/.rhosts » dans lequel il rajoute la ligne suivante :
linux2 root
Ressaisir la même commande de la question précédente, quelle est votre remarque ?

Depuis le compte « root » de la machine « linux2 » copier le


Fichier « /etc/passwd » du serveur « linux1 » en utilisant le compte « tux2 » du serveur
root@terre> rcp tux2@terre:/etc/passwd .
SSH ou Secure Shell, propose un Shell sécurisé pour les connexions à distance. Avec Ssh, il sera
possible d'établir un tunnel crypté (ou chiffré) entre le client et le serveur.
Cette activité vise à configurer Ssh par deux méthodes d'authentification :
 Authentification par mot de passe
 Authentification par clé publique
Une fois le tunnel crée vous allez utiliser le scp (Secure copie) et le sftp (Secure ftp) en se basant
sur ssh.

Travail à faire (2h30min):


Sur la machine linux1

1- Vérifier l’existence du paquetage « openssh-server » sur votre poste « linux1 »


rpm –qa | grep openssh
Vérifier que le service sshd est démarré
service sshd status
chkconfig --list sshd
Créer un compte utilisateur nommé user1
useradd user1
passwd user1
Editez le fichier /etc/ssh/sshd_config pour configurer votre serveur sur l’un des deux modes
disponibles :
cas a) Authentification par mot de passe
cas b) Authentification par clé publique

19
Administration réseaux sous Linux- TP’s
Pour le cas a) Ajuster votre fichier de configuration de façon à contenir les lignes suivantes :
Port 22
Protocol 2
ListenAddress votre_ip
ServerKeyBits 1024
PermitRootLogin no
PubkeyAuthentication no
IgnoreRhosts yes
PasswordAuthentication yes
UsePAM yes
Compression yes

2- Lancer votre serveur ssh


/etc/init.d/sshd restart ou service sshd restart

3- Installer le package vsftpd sur linux 1


4- Créer quelques fichiers sur la home directory de user1
cd /home/user1
vi file1
vi file2
vi file3
Sur la machine linux2

5- Se connecter en tant que tux1


su tux1
6- Lancer une session ssh sur la machine linux1 en tant que user1 (il faut s'authetifier avec un
compte utilisateur crée sur la machine linux1)
ssh user1@linux1 ou ssh user1@192.168.1.100
7- Donner le mot de passe
8-Lancer ls
On est sur le /home/user1
On peut exécuter des commandes d'une manière sécurisé
Quitter

9- Lance une commande qui affiche les informations sur la machine linux2
ssh user1@linux1 uname -a

Copier d'une façon sécurisé le fichier file1 du /home/user1 de la machine linux1 vers /home/tux1 de la
machine linux2

scp user1@linux1:/home/user1/file1 /home/tux1

10- Copier un fichier nommé cours du dossier /home/tux1de la machine linux2 vers /home/user1
sur linux1
scp /home/tux1/cours user1@linux1:/home/user1

11- Accéder au serveur ftp d'une façon sécurisé


sftp user1@linux1
sftp >
Vous pouvez exécuter des commandes get put mget mput

20
Administration réseaux sous Linux- TP’s

Rq: chaque opération ssh ou scp ou sftp nécessite l'entrée du mot de passe car le mode utilisé est
l'authentification par mot de passe

Pour le cas b) Authentification par clé publique

Sur la machine linux2

12- Se connecter en tant que tux1


su tux1
13- Générer les clés de tux1
ssh-keygen –t rsa

Accepter le chemin par défaut des clés privées et publique ~/.ssh/id_rsa. Vous pouvez utiliser un mot de
passe pour protéger la clé privée
La clé publique sera stockée dans ~/.ssh/id_rsa.pub. Ne jamais donner la clé publique aux autres
personnes
Change les droits du dossier .ssh
chmod 755 ~/.ssh

14- Accéder au dossier /home/tux1/.ssh


cd /home/tux1/.ssh

15- Accéder au serveur ftp d'une façon sécurisé


sftp user1@ sftp >
put id_rsa.pub
Cette commande permet de copier la clé publique de tux1 dans le home directory de user1 sur linux2
Sur la machine linux1
16- Ajuster votre fichier /etc/ssh/sshd_config de façon à contenir les lignes suivantes :

Port 22
Protocol 2
ListenAddress votre_ip
ServerKeyBits 1024
PermitRootLogin no
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
IgnoreRhosts yes

17- Redémarrer le service sshd


service sshd restart
18- Rajoutez la clé publique de tux1 transférer par ftp au fichier « authorized_keys » sur le
repértoire /home/user1/.ssh/authorized_keys
cat id_rsa.pub >> authorized_keys

Sur la machine linux2

19- Exécutez la commande hostname sur le serveur


tux1@client > ssh user1@linux1 hostname

21
Administration réseaux sous Linux- TP’s
Vous remarquez que le système ne vous demande pas votre mot de passe.

22

Vous aimerez peut-être aussi