Vous êtes sur la page 1sur 72

Année : 2019-2020

Étude de cas  : Présentation d’UNIX/LINUX


et installation du serveur Debian.
Rapport de TP

Destinataire : Mr BA

Présenté par : Mouhamed Dème


Avant-propos

Table des matières

Introduction

I. Objectif
II. Histoire du développement d'UNIX
III. L'UNIX et Linux
IV. Le système UNIX
V. Modèle de sécurité
VI. Qu'est-ce que la virtualisation ?
VII.Installation d’un serveur Debian
a) Introduction a Debian
b) Création de la machine virtuelle et installation du serveur
VIII. Téléchargement des paquets SSH, FTP et Apache
a) Configuration du fichier sources.list
b) Installation des paquets

Conclusion

Table des illustrations

Figure 1 : Nom de la machine virtuelle


Figure 2 : Taille de la mémoire Ram
Figure 3 : Création du disque dur virtuel
Figure 4 : Type de fichier du disque dur
Figure 5 : emplacement et taille du disque dur
Figure 6 : création de notre machine virtuelle
Figure 7 : chargement de l’ISO
Figure 8: démarrage de notre machine virtuelle
Figure 9: Choix du type d’installation
Figure 10 :choix de la langue
Figure 11:Choix de la situation géographique
Figure 12: choix du continent
Figure 13: choix du pays
Figure 14: choix des paramètres régionaux
Figure 15: choix du type de clavier
Figure 16: nom de la machine
Figure 17: choix du domaine
Figure 18: mot de passe du super-utilisateur
Figure 19: confirmation du mot de passe du super-utilisateur
Figure 20: création du compte utilisateur
Figure 21: identifiant du compte utilisateur
Figure 22: mot de passe de l’utilisateur
Figure 23: confirmation du mot de passe de l’utilisateur
Figure 24: méthode de partitionnement
Figure 25: choix du disque de partitionnement
Figure 26:création d’une nouvelle table des partitions
Figure 27: espace libre pour la création des partitions racine et swap
Figure 28: création de la partition racine
Figure 29: taille de la partition racine
Figure 30 :type de la partition racine
Figure 31: emplacement de la partition racine
Figure 32: récapitulatif de la partition racine
Figure 33: espace libre pour la création de la partition swap
Figure 34: création de la partition swap
Figure 35: taille de la partition swap
Figure 36: type de la partition swap
Figure 37 :emplacement de la partition swap
Figure 38: récapitulatif de la partition swap
Figure 39: enregistrement des configurations
Figure 40 :appliquer les changements sur le disque
Figure 41 :démarrage de l’installation
Figure 42: le miroir réseau
Figure 43: étude statistique
Figure 44: choix des logiciels à installer
Figure 45: installation des fichiers restant
Figure 46 :installation du GRUB
Figure 47: choix du disque d’installation du GRUB
Figure 48: fin de l’installation
Figure 49: démarrage du serveur Debian
Figure 50 :connexion au serveur Debian
Figure 51: connexion en mode root
Figure 52: localisation du fichier sources.list
Figure 53: Debian sources List Generator
Figure 54: génération de notre Sources List
Figure 55 :Configuration du fichier sources.list
Figure 56: mis à jour des paquets
Figure 57: installation du paquet SSH
Figure 58: vérification installation de SSH
Figure 59: installation du paquet FTP
Figure 60 :vérification installation FTP
Figure 61: installation du paquet Apache
Figure 62: vérification installation Apache
Avant-propos

UNIX un système d’exploitation d'ordinateur multitâches et multi-utilisateurs qui a


connu un immense succès et qui existe sous de nombreuses variantes, par exemple
BSD et Xenix.
Les autres systèmes d'exploitation qui émulent UNIX peuvent être appelés « de type
UNIX » et comprennent les systèmes d'exploitation Linux. Comme exemples de
systèmes d'exploitation Linux nous citerons Android, Ubuntu, Debian et
NeXTSTEP.
Les administrateur systèmes utilisent des variantes UNIX pour fournir les services de
base, ainsi vous aurez besoin d'avoir une compréhension de ce dernier pour jouer
votre rôle au sein de votre entreprise.
Introduction

Unix est un système d'exploitation très populaire parce qu'il est présent sur un grand
nombre de plates-formes, du micro-ordinateur à l’ordinateur central (mainframe).
L'avantage de cela, c'est que les programmes développés sous Unix peuvent être
transférés d'une plate-forme à une autre avec un minimum de modifications.

I. Objectif

Ce premier atelier du module d’administration système portera tout d’abord sur


l’étude des systèmes UNIX/LINUX , ensuite nous procéderons a l’installation d’un
serveur Debian sur une machine virtuel, le paramétrage du fichier sources.list et
afin l’installation des paquets SSH, FTP, et Apache.

II. Histoire du développement d'UNIX

UNIX est un système d'exploitation d'ordinateur multitâche et multi-utilisateur qui a


été initialement développé dans les Laboratoires Bell (AT&T).

Remarque :

À leur apogée, les Laboratoires Bell étaient la première installation dans son genre,
développant une large gamme de technologies révolutionnaires, y compris la
radioastronomie, le transistor, le laser, la théorie de l'information, les langages de
programmation C et C++. Sept prix Nobel ont été attribués pour des travaux réalisés
dans les Laboratoires Bell.

➢ Historique
• 1969
Les pionniers de la technologie informatique Ken Thompson et Dennis Ritchie avaient
conçu et mis en œuvre le système d'exploitation Unix d'origine dans les Laboratoires
Bell (ou AT&T) aux États-Unis. Son lancement initial a eu lieu le 20 avril 1969.

• Les années 70 et 80
Entre la fin des années 1970 et le début des années 1980, l'influence d'UNIX dans les
milieux universitaires a conduit à une adoption à grande échelle de ce dernier (en
particulier de la variante BSD, provenant de l'Université de Californie à Berkeley) par
les start-ups commerciales. Les plus connus sont Sequent, HP-UX, Solaris, AIX,
Xenix et Darwin, qui forment le noyau de base des composantes sur lesquelles sont
basés les systèmes d'exploitation OS X et iOS d'Apple.

• Le début des années 90


Au début des années 90, la multinationale américaine de logiciels et de services
Novell a acheté les droits d'UNIX à AT&T.
• 1993
En 1993, Novell céda les marques déposées d'UNIX au consortium de la norme
industrielle « The Open Group ».
 
L'Open Group a permis l'utilisation de la marque UNIX avec les systèmes
d'exploitation certifié conforme à sa norme, la « Single UNIX Specification » (SUS).

Le succès du système d'exploitation UNIX a entraîné de nombreuses versions


élaborées par :

• Les universités ;

• Les instituts de recherche ;

• Les organismes gouvernementaux ; et

• Les entreprises informatiques.

Ils ont tous commencé à utiliser le système UNIX pour développer un grand nombre
des technologies qui, aujourd'hui, font partie de l'environnement informatique, telles
que :

• La conception assistée par ordinateur (CAO) ;

• Les systèmes de contrôle de fabrication ;

• Les simulations de laboratoire ; et

• Internet

En fin de compte les grands fournisseurs (et les petits), ont commencé à
commercialiser de leurs propres versions du système UNIX, qu'ils avaient optimisées
pour leurs propres architectures informatiques, ce qui signifie qu'elles se
caractérisaient par différents points forts et différentes fonctionnalités. De nos jours,
il existe plusieurs variantes d'UNIX qui descendent du système d'exploitation
UNIX d'origine, telles que :
• MINIX ;
• Les descendants du BSD (FreeBSD, NetBSD, OpenBSD et DragonFly
BSD) ;
• MacOS ;
• HP-UX ;
• AIX ; et
• Solaris.

III. L'UNIX et Linux

Linux est un produit qui imite la forme et la fonctionnalité d'un système UNIX, mais qui
n'est pas dérivé d'un code source sous licence. En 1983, Richard Stallman a
annoncé le projet GNU, un effort ambitieux visant à créer un logiciel libre de droits
de système de type Unix ; « Libre de droits » dans la mesure où toute personne qui
en reçoit une copie serait libre de l'utiliser, l'étudier, la modifier et la redistribuer. Plus
tard, en 1985, Stallman lança la « Free Software Foundation (Fondation du logiciel
libre) » et écrivit la « Licence publique générale GNU » (LPG GNU) en 1989.

Au début des années 1990, la plupart des programmes nécessaires à un


système d'exploitation étaient achevés ; cependant, des éléments de bas
niveau tels que les pilotes de périphériques, les daemons et le noyau étaient
en stagnation et incomplets.
En 1991, alors qu'il étudiait à l'Université de Helsinki, Linus Torvalds a
commencé à travailler sur son propre système d'exploitation, qui a fini par
devenir le noyau Linux.

Linus Torvalds a déclaré que si le noyau GNU avait été disponible à l'époque
(1991), il n'aurait pas décidé d'écrire le sien. La composante déterminante du
Linux est le noyau Linux, un noyau de système d'exploitation publié pour la
première fois le 5 octobre 1991, par Linus Torvalds, 22 ans après le lancement
initial de l'UNIX.

➢ Citation de Linus Torvalds :

Pour essayer d'expliquer ce qu'est Linux, vous devez expliquer ce qu'est un système
d'exploitation. Et la principale caractéristique d'un système d'exploitation c'est que
vous n'êtes pas censé voir.

Parce que personne n'utilise vraiment un système d'exploitation ; les gens utilisent des
programmes installés sur leurs ordinateurs. Et la raison d'être d'un système
d'exploitation est d'aider ces programmes à fonctionner.

Donc, un système d'exploitation ne fait jamais rien de sa propre initiative ; il attend


seulement que les programmes demandent certaines ressources, ou un certain fichier
sur le disque, ou demandent de se connecter au monde extérieur.

Et puis le système d'exploitation entre en scène et tente de faciliter l'écriture de


programmes aux gens.

Interview dans « Revolutionary OS », documentaire de 2001.

L'un des principaux avantages de Linux est que le code source est disponible
gratuitement (dans le cadre du GNU copyleft), permettant aux utilisateurs de modifier
le système.

Le symbole « Copyleft »

Cela signifie également qu'il y a beaucoup d'utilitaires et de pilotes spécialisés


disponibles en accès libre sur Internet.
 
Linux a toujours été utilisé dans des opérations de petites à moyennes tailles ;
aujourd'hui, il est également utilisé par les grandes entreprises qui,
auparavant, considéraient UNIX comme leur seule option.

Certaines distributions Linux incluent Ubuntu, Fedora, CentOS, Red Hat, Gentoo,
Debian et Android.

Bien qu' UNIX est beaucoup plus ancien que Linux, ils sont très similaires en termes
d'interfaces du système d'exploitation, sont tous les deux évolutifs et fonctionnent très
bien sous forte charge. En outre, ils comportent tous les deux de petites composantes
interchangeables.

Vous trouverez ci-dessous d'autres raisons qui font que les administrateurs systèmes
utilisent UNIX / Linux :

• Sur le long terme, les coûts réels pour la mise en œuvre et l'exécution des
solutions UNIX / Linux sont moins élevés grâce aux coûts de licence réduits, ou
dans certains cas nuls ;

• Les solutions open source de supervision et de gestion de réseau qui sont


largement utilisées sont généralement disponibles sous UNIX / Linux ;

• Les systèmes d'exploitation des routeurs sont basés sur la ligne de commande
et certains d'entre eux sont des variantes de Linux ;

• Les produits propriétaires peuvent être très coûteux, alors que la plupart des
logiciels Open Source sont gratuits ;

• Une grande partie des systèmes informatiques destinés aux entreprises sont
basés sur l'UNIX / Linux ; et
• UNIX / Linux un système d'exploitation aussi sécurisé que les autres systèmes
de classe entreprise. Par ailleurs, la plupart de ses distributions répondent aux
brèches de sécurité rapidement et de façon responsable.

IV. Le système UNIX

L'architecture de base des systèmes UNIX est constituée de 4 éléments principaux.

Figure 1 : Architecture de base des systèmes UNIX

➢ Hardware : un ensemble d'éléments physiques qui constituent un système


informatique.
➢ Le noyau UNIX

Comme pour tous les systèmes d'exploitation, le noyau est le cœur du système. Il
contrôle tout ce qui se produit dans le système. Au démarrage du système, le noyau
est chargé en premier et il demeure en mémoire jusqu'à l'arrêt du système.

Le noyau contient tous les pilotes de périphériques des systèmes qui communiquent
avec le matériel (hardware), y compris :

• Les blocs périphériques: un bloc périphérique est un dispositif de stockage de


données informatiques qui prend en charge la lecture ou l'écriture des données
en blocs de taille fixe, en secteurs, ou en clusters. Ceux-ci comprennent les
supports physiques comme les lecteurs de CD / DVD, les disques durs et les clés
USB ;

• Les périphériques d'entrée (clavier, souris, terminal, modem) ;

• Les périphériques réseau (carte réseau) ; et

• Les pseudo-périphériques : un pseudo-périphérique est un nœud de


périphérique qui agit comme un véritable nœud physique, mais ne correspond
pas au matériel réel sur la machine
* Périphérique nul - /dev/null
* Générateur de nombres aléatoires - /dev/random.

Le noyau contient le code pour organiser les blocs périphériques en fichiers et


répertoires appelés un système de fichiers. Un système de fichiers (ou
filesystem) est utilisé pour contrôler la façon dont les données sont stockées
et récupérées à partir des blocs périphériques.
 
Il existe plusieurs types de systèmes de fichiers et la plupart des noyaux
prennent en charge l'utilisation de plus d'un type de système de fichiers. Sur
FreeBSD, nous pouvons utiliser le système de fichiers Unix (ufs2)[ou zfs à cet
effet, tandis que sur Linux, les systèmes de fichiers ext2, ext3 et ext4 sont
courants.

➢ Le Programme Shell

Un shell est un programme logiciel qui interprète les commandes de l'utilisateur de


sorte que le système d'exploitation puisse comprendre et exécuter les fonctions
appropriées. Un shell dispose d'un interprète de ligne de commande (Command Line
Interpreter - CLI) pour exécuter les programmes. Sous Windows, le shell est ouvert à
l'aide du fichier exécutable command.com ou cmd.exe pour obtenir une invite.
 
Les langages de scripts typiques de Windows servant à exécuter plusieurs commandes
à partir d'un fichier sous Windows incluent VBScript et batch. Sous UNIX, il y a
plusieurs shells (voir à droite) et langages de scripts courants, dont nous pouvons citer
sh, bash, Perl, Python, PHP etc.

Le shell n'est qu'à une couche au-dessus du système d'exploitation, ce qui signifie que
des opérations qui ne sont pas toujours possibles en utilisant une interface utilisateur
graphique (Graphical User Interface - GUI) peuvent être réalisées. Ceci est dû au fait
que la ligne de commande peut donner accès aux niveaux inférieurs du hardware ou
du software du système, chose qu'une interface utilisateur graphique ne peut pas
faire. Vous avez le choix entre des shells UNIX similaires mais légèrement différents, y
compris :

• sh : le « Bourne Shell » (normalisé dans POSIX);

• csh : le « C-Shell » (non standard, mais comprend l'historique des


commandes) ;

• bash : le « Bourne-Again Shell » (combine le standard POSIX avec l'historique


des commandes) ;

• ksh : le « Korn Shell»

• tcsh : le « TENEX C Sell» ; et


• zsh : le « Z Shell ».

➢ Processus de commande

Un processus est une instance d'exécution d'un programme informatique. Il y a deux


types de processus que vous allez rencontrer :

• Les processus utilisateur

Les processus utilisateur sont des programmes informatiques exécutés par l'utilisateur.
Les programmes qui sont fréquemment utilisés ont tendance à avoir des noms courts,
par exemple :

✗ « ls » = lister les fichiers ;

✗ « cp » = copier un fichier ; et

✗ « rm » = supprimer un fichier.

Ils sont souvent utilisés sur une interface de ligne de commande et ont des noms
courts en raison des limites de mémoire des systèmes UNIX d'origine dans les années
1970. Vous en apprendrez davantage sur les processus utilisateurs UNIX au fur et à
mesure de votre progression dans ce cours. Il y a beaucoup de programmes inclus
dans la plupart des systèmes de base tels que les éditeurs, les compilateurs et les
outils d'administration système.
 Cependant, il y a beaucoup plus de programmes disponibles que vous pouvez
installer.

• Les processus système

Les processus système sont des programmes informatiques qui fonctionnent en


arrière-plan. Dans les systèmes d'exploitation multitâches comme UNIX, ils
sont connus sous le nom de « daemons ». Un daemon est un programme
informatique qui fonctionne comme un processus d'arrière-plan, au lieu d'être
sous le contrôle direct d'un utilisateur interactif.
 
Traditionnellement, les noms des daemons se terminent par la lettre « d ». Par
exemple :

✗ syslogd : le processus qui implémente la fonction de journalisation du


système ;

✗ sshd :un daemon qui dessert les connexions SSH entrantes.

Cependant, tous les noms de daemons ne se terminent pas avec « d » ; par exemple,
cron qui exécute des programmes à certains moments de la journée.

Remarque : L'architecture des systèmes Linux est très similaire à celle d'UNIX.

V. Modèle de sécurité

Un modèle de sécurité est implémenté dans UNIX pour identifier et authentifier les
utilisateurs et déterminer leurs privilèges quant à l'accès aux répertoires, fichiers et
communications inter-processus (Interprocess Communications - IPC).

Un utilisateur doit se connecter avec un Identifiant utilisateur (User ID, ou UID) et un


mot de passe valides. Cela peut être fait physiquement via un clavier relié à
l'ordinateur ou à distance en utilisant SSH (Secure Shell).

L'utilisateur UNIX / Linux « Deme » ne peut pas se connecter à son compte avec le
nom d'utilisateur « deme » parce que les noms d'utilisateurs sont sensibles à la casse.
Les mots de passe sont également sensibles à la casse.
➢ Utilisateur

Un utilisateur est le terme utilisé pour décrire une entité individuelle qui demande que
des tâches soient exécutées dans un système informatique. Les utilisateurs sont
identifiés avec un nom d'utilisateur unique et une valeur numérique (l'UID).
 
Un utilisateur peut être membre de plusieurs groupes. Nous allons installer
Debian et créer un utilisateur mhd.

➢ Groupe

Un groupe est le terme utilisé pour décrire une liste d'utilisateurs qui sont associés les
uns aux autres.
 
Les groupes sont également identifiés avec une valeur numérique (le GID).

L'UID est généralement un nombre compris entre 0 et 65 535 (une valeur UID a 16
bits) dans les anciens systèmes d'exploitation, ou entre 0 et 4 294 967 296 (2 32) dans
les systèmes d'exploitation modernes.
 
Un UID défini sur 0 est le compte root, ou l'utilisateur root (aussi appelé le super-
utilisateur). En fonction du système d'exploitation, le super-utilisateur peut avoir un
autre compte, par exemple : l'administrateur sous Windows. L'utilisateur Unix et Linux
utilisent le compte root comme celui du super-utilisateur. L'UID et GID sont mappés en
noms dans les fichiers de texte brut :

• /etc/passwd ; et
• /etc/group.

Des règles de sécurité appropriées sont appliquées, comme « ne pas être autorisé à
tuer un processus en cours d'exécution par un utilisateur différent, sauf si vous êtes
l'utilisateur root ». L'utilisateur root peut :

• Lire, écrire, supprimer et exécuter tous les fichiers et répertoires, peu importe
leurs paramètres d'autorisation ;

• Modifier les autorisations sur n'importe quel fichier ou répertoire ;

• Ajouter, supprimer ou mettre à jour n'importe quel groupe d'utilisateurs UNIX ;

• Monter ou démonter tout périphérique monté par ou appartenant à n'importe


quel groupe d'utilisateurs UNIX ;

• Accéder à n'importe quel périphérique ;

• Modifier la priorité de n'importe quelle tâche en cours d'exécution dans le


système ;

• Modifier l'UID associé à un processus sans fournir de données


d'authentification pour le nouvel UID ; et

• Démarrer et arrêter le système.

VI. Qu'est-ce que la virtualisation ?

La virtualisation est la création d'une version virtuelle (plutôt que réelle) d'un
périphérique ou d'une ressource, comme une plate-forme matérielle (hardware), un
système d'exploitation (SE), un serveur, un dispositif de stockage ou un réseau. Les
périphériques, ainsi que les applications et les utilisateurs humains peuvent interagir
avec la ressource virtuelle comme si elle était une vraie ressource physique.
Parmi les types de virtualisation nous citerons :

• Matériel : en utilisant un logiciel hyperviseur installé sur le firmware de la


machine ;

• Bureau : par exemple, de petits postes clients installés sur un poste de travail
pour économiser les ressources ;

• Logiciels : la virtualisation de plusieurs SE au sein d'un seul système


d'exploitation ou la virtualisation d'applications ;

• Mémoire : par exemple, l'agrégation des ressources de la RAM à partir de


systèmes en réseau dans une zone mémoire unique ;

• Stockage : par exemple, un système de fichiers distribué ; et

• La virtualisation des données et du réseau.

VII.Installation d’un serveur Debian

VirtualBox sera utilisé comme le logiciel de virtualisation pour la partie pratique


de cet atelier . Au cours de la partie suivante, vous apprendrez à installer le
serveur Debian sur une machine virtuelle.

a) Introduction a Debian

Debain est une distribution GNU/LINUX non commerciale, lancée en 1993 par lan
Murdock avec le soutien de la Free Software Foundation; elle a pour principal but de
fournir un système d’exploitation composé uniquement de logiciel libre. Debian se
prononce « Débiane ». Ce nom trouve son origine dans la contraction de deux
prénoms : Debra, la femme du créateur du projet, et Ian, le créateur lui-même.

b) Création de la machine virtuelle et installation du serveur

Nous utiliserons la version 9.13.0 de Debian et la version 6.1.8 de VirtualBox.

➢ Notre machine virtuelle aura comme nom Debian et comme version 64 bits
Figure 1 : Nom de la machine virtuelle

➢ Je lui attribue une mémoire Ram de 3072 MB

Figure 2 : Taille de la mémoire Ram


➢ On choisi l’option «  Créer un disque dur virtuel maintenant »

Figure 3 : Création du disque dur virtuel

➢ On choisi l’option « VDI (VirtualBox Disk Image) »

Figure 4 : Type de fichier du disque dur


➢ On attribue a notre machine virtuelle une taille fixe de 8,00 Gio et on termine
en cliquant sur Créer.

Figure 5 : emplacement et taille du disque dur


➢ Notre machine virtuelle Debian est afin créer.

Figure 6 : création de notre machine virtuelle


➢ Maintenant on charge l’ISO de notre serveur Debian en allant dans
Configuration, puis stockage pour terminer en ajoutant notre ISO. Cette étape
permet de charger l’image en mémoire pour que le traitement d’installation
puisse se faire.

Figure 7 : chargement de l’ISO


➢ On clique sur « Démarrer » afin de lancer notre machine virtuelle Debian

Figure 8: démarrage de notre machine virtuelle


➢ Sélectionnez le type d’installation : Install (installation en mode console)

Figure 9: Choix du type d’installation


➢ Sélectionnez la langue : Français

Figure 10 :choix de la langue


➢ Concernant notre « situation géographique », on choisit l’option « Autre »

Figure 11:Choix de la situation géographique


➢ On choisit « Afrique » comme continent

Figure 12: choix du continent


➢ Sélectionnez le pays : Sénégal

Figure 13: choix du pays


➢ On choisi le pays qui servira de bases pour nos «  paramètres régionaux »

Figure 14: choix des paramètres régionaux


➢ Sélectionnez le clavier : États-Unis car j’ai un clavier Anglais

Figure 15: choix du type de clavier


➢ Renseignez le nom de votre machine : mhd

Figure 16: nom de la machine


➢ Renseignez le nom de votre Domaine : vide

Figure 17: choix du domaine


➢ Saisissez le mot de passe root. Ce mot de passe doit être complexe car le
compte root a les pleins pouvoirs sur votre serveur. Il s’agit d’un point
primordial en terme de sécurité. Il vous sera demandé de renseigner ce mot de
passe 2 fois d’affilée,comme notre « serveur Debian » tourne en Local en pas
en Production, on choisit un mot de passe simple « qwer » puis on fait
« Continuer »

Figure 18: mot de passe du super-utilisateur


➢ On saisit une nouvelle fois notre mot de passe pour « Confirmation »

Figure 19: confirmation du mot de passe du super-utilisateur


➢ Renseignez un nom d’utilisateur : mhd. Il s’agit là d’un nom d’affichage. Cet
utilisateur vous permettra de vous connecter sur le serveur sans avoir les droits
administrateurs. Pour des raisons de sécurité, il est en effet impossible de se
connecter directement en tant root sur votre serveur.

Figure 20: création du compte utilisateur


➢ Renseignez un identifiant pour cet utilisateur. Par défaut, l’identifiant reprend le
nom d’utilisateur renseigné à l’étape précédente.

Figure 21: identifiant du compte utilisateur


➢ On lui attribue comme mot de passe « qwer »

Figure 22: mot de passe de l’utilisateur


➢ On saisit une nouvelle fois le mot de passe pour « Confirmation »

Figure 23: confirmation du mot de passe de l’utilisateur


➢ Comme méthode de partitionnement, on choisit l’option « Manuel »

Figure 24: méthode de partitionnement


➢ On choisit notre disque de stockage de 8,00 Gio que l’on avait créer pour notre
machine virtuelle.

Figure 25: choix du disque de partitionnement


➢ On choisit l’option « Oui »

Figure 26:création d’une nouvelle table des partitions


➢ On choisit l’option « espace libre » afin de créer nos partitions

Figure 27: espace libre pour la création des partitions racine et swap
➢ On choisit l’option « Créer une nouvelle partition »

Figure 28: création de la partition racine


➢ On lui attribue un taille de 4 G

Figure 29: taille de la partition racine


➢ On choisit comme type de partition « Primaire »

Figure 30 :type de la partition racine


➢ On choisit comme emplacement le début

Figure 31: emplacement de la partition racine


➢ Elle deviendra la partition racine ( / )puis on se déplace jusqu’à l’option « fin du
paramétrage de cette partition » et on appui sur la touche « Entrée »

Figure 32: récapitulatif de la partition racine


➢ On sélectionne l’espace libre afin de créer la dernière partition

Figure 33: espace libre pour la création de la partition swap


➢ On choisit l’option « Créer une nouvelle partition »

Figure 34: création de la partition swap


➢ On lui attribue un taille de 2G afin de laisser une espace libre pour les
applications futures

Figure 35: taille de la partition swap


➢ On choisit comme type de partition « Logique »

Figure 36: type de la partition swap


➢ On choisit comme emplacement le « Début »

Figure 37 :emplacement de la partition swap


➢ Elle deviendra la partition « swap » puis on se déplace jusqu’à l’option « fin du
paramétrage de cette partition » et on appui sur la touche « Entrée »

Figure 38: récapitulatif de la partition swap


➢ On choisit l’option « terminer le partitionnement et appliquer les changements »

Figure 39: enregistrement des configurations


➢ On choisit l’option « Oui »

Figure 40 :appliquer les changements sur le disque


➢ L’installation débute

Figure 41 :démarrage de l’installation


➢ On choisit l’option « Non »

Figure 42: le miroir réseau

➢ Vous pouvez décider de participer ou non à une étude statistique sur l’utilisation
des paquets. Dans notre cas, on choisit l’option « Non »
Figure 43: étude statistique

➢ On choisit l’option «  les utilitaires usuel du système » car l’on veut avoir
une installation minimale. De ce fait l’on pourra installer une par une les
applications dont on aura besoin car, en installant ces applications vous ne
saurez pas les ports qu’ils vont ouvrir ce qui peut entraîner des risques pour la
sécurité.

Figure 44: choix des logiciels à installer


➢ On télécharge les fichiers restant

Figure 45: installation des fichiers restant


➢ Vous pourrez installer le programme de démarrage GRUB sur le secteur
d’amorçage de votre disque. Dans le cas présent, Debian est le seul OS installé
sur notre machine virtuelle donc GRUB a été installé sur le secteur d’amorçage
sur le seul disque dur que nous avons crée pour un démarrage par défaut sur
Debian.

Figure 46 :installation du GRUB


➢ On sélectionne le disque correspondant a notre machine virtuelle

Figure 47: choix du disque d’installation du GRUB

➢ L’installation est terminée !

Figure 48: fin de l’installation


➢ Lorsque le serveur redémarre, plusieurs informations apparaissent à l’écran
informant sur l’état du serveur durant le démarrage, jusqu’à l’invite de
connexion.

Figure 49: démarrage du serveur Debian

➢ Par mesure de sécurité, il est impossible de se connecter directement en tant


que root. Vous devrez donc vous connecter avec l’utilisateur que vous avez créé
(dans le cas présent, il s’agit de l’utilisateur mhd) pour ensuite vous attribuer
des droits administrateurs.
Figure 50 :connexion au serveur Debian

VIII. Téléchargement des paquets SSH, FTP et Apache

a) Configuration du fichier sources.list

Maintenant nous allons installer les paquets SSH, FTP et Apache.

On se connecte tout d’abord en mode root grâce a la commande :

su

Puis on entre le mot de passe.


Figure 51: connexion en mode root

➢ Puisque l’on n’a pas activer le miroir réseau lors de l’installation de notre
serveur Debian, l’on devra d’abord éditer le fichier sources.list pour pouvoir
télécharger les paquets nécessaires dans les dépôts de Debian.

➢ On se déplace dans le répertoire /etc/apt puis on ouvre le fichier sources.list


grâce a la commande :

nano sources.list
Figure 52: localisation du fichier sources.list

➢ On procède a la mise à jour du fichier précisant les sources pour l'installation de


paquets en allant sur le site « https://debgen.simplylinux.ch » puis on choisit
une source française pour le miroir et une version stable.

Figure 53: Debian sources List Generator


➢ On va tout en bas du site, puis on clique sur « Generate »

➢ On obtient le sources list suivant

#------------------------------------------------------------------------------#
# OFFICIAL DEBIAN REPOS
#------------------------------------------------------------------------------#

###### Debian Main Repos


deb http://ftp.fr.debian.org/debian/ stable main contrib non-free
deb-src http://ftp.fr.debian.org/debian/ stable main contrib non-free

deb http://ftp.fr.debian.org/debian/ stable-updates main contrib non-free


deb-src http://ftp.fr.debian.org/debian/ stable-updates main contrib non-free

deb http://security.debian.org/ stable/updates main


deb-src http://security.debian.org/ stable/updates main

deb http://ftp.debian.org/debian buster-backports main


deb-src http://ftp.debian.org/debian buster-backports main

Figure 54: génération de notre Sources List

➢ Ensuite on supprime tout ce qui se trouver dans le fichier sources.list créer


après l’installation de notre serveur Debian et coller le sources list que nous
avons générer.
Figure 55 :Configuration du fichier sources.list

➢ On enregistre les modifications puis on mets a jour les paquets grace a la


commande :

apt update

Figure 56: mis à jour des paquets


b) Installation des paquets

➢ On installe maintenant le paquet SSH grâce à la commande :

apt-get install ssh

Figure 57: installation du paquet SSH

➢ On vérifie l’installation du paquets grâce a la commande :

apt-cache policy ssh

Figure 58: vérification installation de SSH


➢ Ensuite on installe le paquet ftp grâce a la commande :

apt-get install ftp

Figure 59: installation du paquet FTP

➢ On vérifie l’installation du paquets grâce a la commande :

apt-cache policy ftp

Figure 60 :vérification installation FTP


➢ Enfin on installe le paquet Apache grâce a la commande:

apt-get install apache2

Figure 61: installation du paquet Apache

➢ On vérifie l’installation du paquets grâce a la commande :

apt-cache policy apache2

Figure 62: vérification installation Apache


Conclusion

Debian est un très bon système, totalement libre et réputé pour sa stabilité. Il est
notamment utilisé dans le domaine des serveurs, bien que pouvant tout à fait convenir
à une utilisation personnelle.

Vous aimerez peut-être aussi