Vous êtes sur la page 1sur 17

Université Adbelhamid Ibn Badis de Mostaganem Master 2 : Réseaux et Systèmes

Faculté des Sciences Exactes et de l’Informatique Matière : Administration de Serveur Linux


Département de Mathématiques et de l’informatique Année universitaire : 2020/2021

Chapitre 4 :
Configuration du réseau

Dr. F.Z. Filali


fatimazohra.fillali@univ-mosta.dz 1
Université Adbelhamid Ibn Badis de Mostaganem Master 2 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Administration de Serveur Linux
Département de Mathématiques et de l’informatique Année universitaire : 2020/2021

Sommaire
1. Introduction....................................................................................................................... 4
2. Identification des rôles des serveurs................................................................................... 4
2.1. Services NTP .............................................................................................................. 4
2.2. Services SSH .............................................................................................................. 4
2.3. Services Web .............................................................................................................. 4
2.4. Services d'autorité de certificat.................................................................................... 4
2.5. Services DNS.............................................................................................................. 5
2.6. Services DHCP ........................................................................................................... 5
2.7. Services SNMP ........................................................................................................... 5
2.8. Services d’Authentification ......................................................................................... 5
2.9. Services Proxy ............................................................................................................ 5
2.10. Services de journalisation (logging) .......................................................................... 6
2.11. Services de surveillance (monitoring) ....................................................................... 6
2.12. Services d’équilibrage de charge ............................................................................... 6
2.13. Services de clsutering................................................................................................ 6
2.14. Services de fichiers/impression ................................................................................. 7
2.15. Services de base de données ...................................................................................... 7
2.16. Services VPN............................................................................................................ 7
2.17. Services de messagerie .............................................................................................. 7
3. Notions de base ................................................................................................................. 8
3.1. Interfaces réseaux ....................................................................................................... 8
3.2. Adresse MAC ............................................................................................................. 8
3.3. Adresse IP .................................................................................................................. 8
4. Configuration du réseau .................................................................................................... 8
4.1. Détermination des informations sur le réseau .............................................................. 8
4.1.1. Le nôme de l’hôte (hostname) .............................................................................. 8
4.1.2. Sous réseau et adresse IP ...................................................................................... 9
4.1.3. Passerelle et routage ............................................................................................. 9
4.2. Configuration de l’adressage ..................................................................................... 10
4.2.1. Configuration non persistante ............................................................................. 10
4.2.2. Configuration persistante .................................................................................... 10
4.3. Configuration du routage .......................................................................................... 12
4.3.1. Route.................................................................................................................. 12

Dr. F.Z. Filali


fatimazohra.fillali@univ-mosta.dz 2
Université Adbelhamid Ibn Badis de Mostaganem Master 2 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Administration de Serveur Linux
Département de Mathématiques et de l’informatique Année universitaire : 2020/2021

4.3.2. Route par défaut (passerelle) .............................................................................. 12


4.3.3. NAT et masquerading......................................................................................... 12
4.3.4. Redirection ......................................................................................................... 13
4.4. Configuration de liaison d’interface .......................................................................... 13
4.4.1. Création d’une liaison......................................................................................... 13
4.4.2. Les modes de liaison .......................................................................................... 14
5. Résolution et dépannage des problèmes réseaux .............................................................. 14
5.1. Vérification de la connectivité avec ping ................................................................... 14
5.2. Vérification des statistiques avec netstat ................................................................... 15
5.3. Vérification du routage ............................................................................................. 15
5.4. Vérification du DNS ................................................................................................. 15
6. Connexions réseau .......................................................................................................... 16
6.1. SSH .......................................................................................................................... 16
6.2. SCP .......................................................................................................................... 16
6.3. FTP........................................................................................................................... 17
6.4. SFTP ........................................................................................................................ 17
6.5. Netcat ....................................................................................................................... 17
Objectifs
• Identifiez les rôles que différents serveurs Linux.
• Configurer la connexion au réseau.
• Configurer les services réseaux.
• Résoudre les problèmes de réseau et de connexion.
• Savoir utiliser les connexions réseaux.

Dr. F.Z. Filali


fatimazohra.fillali@univ-mosta.dz 3
Université Adbelhamid Ibn Badis de Mostaganem Master 2 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Administration de Serveur Linux
Département de Mathématiques et de l’informatique Année universitaire : 2020/2021

1. Introduction
Un élément majeur pour l’administration des serveurs est la mise en réseau. La mise en
réseau est cruciale pour presque tous les systèmes modernes, y compris ceux qui exécutent
Linux. Dans ce chapitre, vous passerez en revue certains des concepts fondamentaux impliqués
dans la mise en réseau, puis vous apprendrez à configurer le réseau dans les systèmes Linux.
Cela garantira que les serveurs, pourront communiquer avec d'autres ordinateurs à la fois
localement et dans le monde entier.
2. Identification des rôles des serveurs
Dans les réseaux TCP / IP, des protocoles ou catégories de services spécifiques sont mis
à la disposition des clients sur un réseau. Des serveurs Linux peuvent être déployés pour
implémenter ces services. Ainsi, dans cette partie, nous allons identifier certains des rôles de
serveur les plus courants.
2.1. Services NTP
Le service NTP (Network Time Protocol) permet la synchronisation de l'heure d'un nœud
avec une source de temps définie et définitive. La synchronisation de l'heure est essentielle
dans la mise en réseau, ce qui rend les configurations NTP très importantes.
Les systèmes Linux peuvent être configurés en tant que sources NTP ou clients NTP.
NTP utilise le port UDP 123.
2.2. Services SSH
Le service Secure Shell (SSH) fournit une méthode de connexion authentifiée et cryptée
à un système distant (ou même local). Le plus souvent, SSH est utilisé pour l'administration à
distance, bien qu'il puisse être utilisé comme tunnel pour transporter en toute sécurité d'autres
types de communications réseau. L'administration SSH est très courante dans les mondes Linux
et Unix.
Linux peut être configuré en tant que client et / ou serveur SSH. SSH utilise le port TCP
22.
2.3. Services Web
Les serveurs Web hébergent les fichiers et les images qui composent les sites Web. Les
machines clientes se connectent au serveur Web et téléchargent les fichiers et les images. Linux
est une plate-forme très courante pour l'hébergement de sites Web. Les services Web sous
Linux sont généralement hébergés via un service appelé Apache.
Deux protocoles sont principalement utilisés avec les services Web: Le protocole HTTP
(Hypertext Transfer Protocol) qui utilise le port TCP 80 et le protocole HTTPS (Hypertext
Transfer Protocol Secure) qui utilise le port TCP 443.
2.4. Services d'autorité de certificat
Les certificats fournissent un moyen de garantir l'identité. Ils reposent sur l'utilisation
d'une infrastructure à clé publique (PKI) et d'un cryptage asymétrique. Les serveurs d'autorité
de certification (CA) gèrent l'inscription, l'approbation, l'expiration et la révocation des
certificats.
Une utilisation des certificats consiste à garantir l'identité des sites Web pour l'utilisation
des connexions HTTPS. Les serveurs Linux peuvent être configurés en tant qu'autorités de
certification.

Dr. F.Z. Filali


fatimazohra.fillali@univ-mosta.dz 4
Université Adbelhamid Ibn Badis de Mostaganem Master 2 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Administration de Serveur Linux
Département de Mathématiques et de l’informatique Année universitaire : 2020/2021

2.5. Services DNS


La résolution de noms est la relation entre des noms d'hôtes faciles à retenir et des
adresses IP difficiles à retenir. Ces relations sont généralement stockées dans des bases de
données sur des serveurs DNS (Domain Name System). Un serveur DNS peut contenir des
enregistrements pour le réseau interne d'une entreprise ou faire partie de l'infrastructure de
résolution de noms d'Internet.
Les systèmes Linux peuvent être configurés en tant que serveurs DNS et / ou en tant que
clients DNS. DNS utilise le port 53 pour TCP et UDP.
2.6. Services DHCP
Les serveurs et stations de travail Linux doivent être correctement configurés pour
accéder au réseau. Ces configurations incluent une adresse IP, un masque de sous-réseau, une
passerelle par défaut (routeur) et d'autres valeurs. Les configurations peuvent être définies
manuellement, appelées «statiques» ou automatiquement, appelées «dynamiques». Lorsqu'un
client est configuré pour récupérer une adresse IP de manière dynamique, il le fait en louant la
configuration à un serveur DHCP (Dynamic Host Configuration Protocol).
Les systèmes Linux peuvent être configurés en tant que serveurs DHCP, fournissant des
configurations d'adresse IP à d'autres systèmes, ou en tant que client DHCP, en louant une
configuration d'adresse IP à un serveur DHCP. En règle générale, les systèmes jouant le rôle
de serveur auront une configuration IP statique, tandis que les ordinateurs clients auront une
configuration IP dynamique. Le service DHCP utilise les ports UDP 67 et 68.
2.7. Services SNMP
Certains périphériques réseau sont capables de transmettre des informations sur leurs
performances et leurs charges de travail à une base de données de gestion centrale. Ces
périphériques utilisent le service SNMP (Simple Network Management Protocol) pour
atteindre cet objectif.
Linux peut agir comme un serveur de gestion central pour les périphériques SNMP, ou
comme un périphérique SNMP lui-même. SNMP n'est pas aussi courant qu'il l'était autrefois
en raison de problèmes de sécurité. SNMP utilise le port UDP 161 et le port 162 pour TCP et
UDP.
2.8. Services d’Authentification
L'authentification centralisée des identités des utilisateurs, plutôt que l'authentification
locale, rend le réseau plus sécurisé, plus simple à gérer et plus facile à naviguer pour les
utilisateurs.
Les serveurs d'authentification contiennent des informations sur les identités des
utilisateurs dans un magasin d'annuaires. Lorsqu'un utilisateur tente de s'authentifier auprès
d'un système, son nom de connexion et son mot de passe sont comparés à ce que le serveur
d'authentification a stocké, au lieu de ce que le poste de travail local a stocké.
Il existe de nombreux types d'authentification utilisés par Linux. Un exemple est
Kerberos et un autre est le protocole LDAP (Lightweight Directory Access Protocol).
2.9. Services Proxy
Un service proxy réside sur un système qui a une connexion directe à Internet (une
connexion non approuvée) et également une connexion réseau interne (une connexion
approuvée). Le but du proxy est de transmettre les requêtes Internet entre les deux réseaux. La
navigation Web est un exemple de services proxy. Un ordinateur client transmettra une
demande Web à un proxy, puis le proxy se connectera à Internet pour satisfaire la demande.

Dr. F.Z. Filali


fatimazohra.fillali@univ-mosta.dz 5
Université Adbelhamid Ibn Badis de Mostaganem Master 2 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Administration de Serveur Linux
Département de Mathématiques et de l’informatique Année universitaire : 2020/2021

Les informations renvoyées parviennent au proxy, qui transmet ensuite les données Web à la
machine cliente qui les a initialement demandées.
Les systèmes Linux peuvent être configurés en tant que serveurs proxy. Linux est souvent
un bon choix pour ce rôle car il peut être exécuté dans une configuration très légère et est
considéré comme relativement sécurisé. Squid est un exemple courant de service proxy pour
Linux.
2.10. Services de journalisation (logging)
Il est essentiel que les administrateurs système Linux soient au courant des événements
sur les serveurs dont ils sont responsables. Les fichiers journaux peuvent fournir une immense
quantité d'informations sur la façon dont le serveur démarre, quels services sont en cours
d'exécution et comment ils fonctionnent, ce que les utilisateurs peuvent faire sur le système,
etc. Le mécanisme de fichier journal traditionnel pour Linux est syslog (revoir chapitre 3),
bien qu'il existe maintenant plusieurs services de journalisation différents disponibles.
L'une des principales fonctions de ces services de journalisation est de centraliser les
fichiers journaux de nombreux serveurs Linux vers un seul. Cela facilite leur archivage pour
les accords de niveau de service (SLA), le dépannage et les diagnostics, et l'audit des
performances. Avec la centralisation, les systèmes Linux transmettront leurs journaux à un
serveur unique, qui pourra ensuite stocker tous les fichiers journaux. Ce stockage à long terme
peut être sous la forme d'une base de données SQL ou d'une autre technologie.
2.11. Services de surveillance (monitoring)
Il existe de nombreux services de surveillance disponibles sous Linux. Certains
surveillent des applications spécifiques, comme le service Web Apache, tandis que d'autres
surveillent le système d'exploitation Linux lui-même. Le fait que ces outils particuliers soient
installés ou non par défaut dépendra de la distribution utilisée.
Des exemples de services de surveillance comprennent :
- top: surveille l'utilisation du processeur et de la mémoire.
- ApacheTop: fournit une analyse des fichiers journaux pour Apache, ainsi que des
informations sur les temps de réponse de connexion, etc.
- Monit: un utilitaire de surveillance simple pour Linux qui surveille l'utilisation du
matériel ainsi que les informations de répertoire et de fichier.
2.12. Services d’équilibrage de charge
Les services d'équilibrage de charge sont utilisés pour distribuer les demandes de
connexion entrantes sur plusieurs serveurs. Une utilisation très courante de l'équilibrage de
charge consiste à répartir les tentatives de connexion entre les serveurs Web. Un serveur Web
serait un point de défaillance unique et pourrait facilement être submergé par de grandes
quantités de trafic. L'utilisation de plusieurs serveurs Web atténue ces problèmes, mais un
service d'équilibrage de charge est nécessaire pour garantir que les connexions sont réparties
sur les serveurs disponibles.
2.13. Services de clsutering
Sur un réseau interne, l'accès à des services tels que des bases de données est essentiel à
la productivité. Les données peuvent résider sur un réseau de stockage (SAN). L'accès au SAN
et à son contenu stocké peut être fourni via un cluster de serveurs. Chaque serveur du cluster
est appelé nœud et peut accepter les connexions client. Si un nœud du cluster tombe en panne,
qu'il soit planifié ou non, les autres nœuds peuvent maintenir la disponibilité.

Dr. F.Z. Filali


fatimazohra.fillali@univ-mosta.dz 6
Université Adbelhamid Ibn Badis de Mostaganem Master 2 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Administration de Serveur Linux
Département de Mathématiques et de l’informatique Année universitaire : 2020/2021

2.14. Services de fichiers/impression


Les services de fichiers et d'impression sont deux des services réseau les plus courants;
presque tous les réseaux ont leur fondement dans le stockage de fichiers de base et les capacités
d'impression.
Les serveurs de fichiers, comme ceux qui utilisent le protocole FTP (File Transfer
Protocol), permettent la centralisation des données utilisateur. Une telle centralisation offre de
nombreux avantages dans un réseau d'entreprise. Ces avantages comprennent des sauvegardes
plus faciles et plus efficaces, un stockage plus sécurisé des informations, une plus grande
tolérance aux pannes et un accès plus facile aux informations.
Le système Linux possède un protocole de partage de fichiers compatible SMB (Server
Message Block) appelé Samba, ainsi qu'un protocole de partage de fichiers distinct appelé NFS.
Samba permet l'intégration des systèmes Linux et Windows via un protocole natif de Windows.
Lorsqu'il est ajouté à un poste de travail Linux, ce poste de travail peut utiliser le protocole
natif de partage de fichiers et d'impression Windows pour accéder aux ressources partagées sur
un serveur Windows. Lorsque le service Samba est ajouté à un serveur Linux, le serveur utilise
le protocole Windows natif pour partager des répertoires avec les clients Windows.
NFS, d'autre part, est un protocole Unix / Linux natif utilisé pour fournir aux postes de
travail l'accès aux répertoires stockés sur un serveur. La centralisation des fichiers sur un seul
serveur est hautement souhaitable, car elle rend la sécurité physique et les sauvegardes
beaucoup plus simples.
2.15. Services de base de données
Les bases de données sont utilisées pour stocker de grandes quantités de données et pour
faciliter l'interrogation de la base de données pour récupérer les informations nécessaires. Il
existe deux types de bases de données fréquemment rencontrés dans les environnements Linux:
les structures de base de données SQL et NoSQL.
Les bases de données SQL (Structured Query Language) utilisent des tables relationnelles
pour relier les informations, tandis que les bases de données NoSQL n'organisent pas les
informations avec des tables relationnelles. Exemples de bases de données SQL: MySQL,
MariaDB et PostgreSQL. Un exemple de base de données NoSQL est MongoDB.
2.16. Services VPN
Les serveurs de réseau privé virtuel (VPN) permettent aux utilisateurs distants de se
connecter au réseau interne de l'entreprise et d'accéder aux ressources internes comme s'ils
étaient physiquement présents à l'emplacement du réseau. Ceci est très utile pour les utilisateurs
qui travaillent à domicile ou sur la route. Linux est capable d'agir à la fois en tant que serveur
VPN et client VPN.
2.17. Services de messagerie
Les services de messagerie sont des éléments clés des communications d'entreprise. Les
serveurs de messagerie sont responsables de la distribution du courrier électronique au sein
d'une organisation ou entre organisations.
Des exemples de services de messagerie pour Linux incluent Sendmail et Postfix. Les
protocoles de messagerie courants sont: Simple Mail Transfer Protocol (SMTP) (port TCP 25),
Post Office Protocol (POP3) (port TCP 110), Internet Message Access Protocol (IMAP) (port
TCP 143).

Dr. F.Z. Filali


fatimazohra.fillali@univ-mosta.dz 7
Université Adbelhamid Ibn Badis de Mostaganem Master 2 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Administration de Serveur Linux
Département de Mathématiques et de l’informatique Année universitaire : 2020/2021

3. Notions de base
3.1. Interfaces réseaux
Une interface réseau représente un périphérique réseau connectant le port du serveur.
Différentes versions de Linux peuvent nommer les interfaces réseau différemment. En général,
à peu près tous les systèmes d'exploitation Linux auront au moins deux interfaces réseau :
• Bouclage (loopback) : L'interface de bouclage (lo) aura une adresse IP de 127.0.0.1, qui
représente l'hôte lui-même. Cette adresse IP ne sera pas accessible sur le réseau.
• Ethernet. L'interface Ethernet 0 (eth0) est généralement la connexion au réseau local
(bien qu’on peut avoir une interface nommée ens3 ou enp0s3). Le plus souvent, vous
devez vous assurer que eth0 est dans un état UP et possède une adresse IP afin que vous
puissiez communiquer avec le réseau local et probablement sur Internet.
3.2. Adresse MAC
Une adresse de contrôle d'accès au support (MAC-Media Access Control) est l'identifiant
unique attribué à une interface réseau au niveau de la couche 2 (la couche liaison de données)
du modèle OSI.
Une interface réseau a toujours une adresse MAC - souvent appelée adresse matérielle - même
si elle n'a pas d'adresse IP. Les adresses MAC sont attribuées au moment de la fabrication d’une
carte réseau ou, s’il s’agit d’une carte réseau virtualisée, au moment de la création de la carte
et s’affiche sous forme de six groupes de deux chiffres hexadécimaux chacun.
Sur l'interface Ethernet, eth0 de Linux l'adresse MAC est également appelée link ou ether.
3.3. Adresse IP
Une adresse IP est une adresse logique, qui va être unique sur le même réseau, chaque serveur
va avoir au moins une adresse. Ces adresses vont se situer généralement entre 1.1.1.1 et
255.255.255.255.
4. Configuration du réseau
Pour qu'un ordinateur puisse participer dans un réseau, il doit avoir une identité valide et
connaître l'emplacement de services clés. Les identités incluent une adresse MAC, une adresse
IP et un nom d'hôte. Les adresses IP doivent être configurées sur le système. Les noms d'hôte
sont normalement configurés lors de l'installation du système d'exploitation.
Les configurations IP requises incluent une adresse IP, le masque de sous-réseau associé,
l'emplacement de la passerelle par défaut (routeur) et généralement l'emplacement d'un ou
plusieurs serveurs de noms (serveurs DNS).
Il est essentiel de vérifier ces informations dès le début des processus de configuration et
de dépannage. Toute erreur ou mauvaise configuration dans ces valeurs aura généralement pour
conséquence que le système ne pourra pas participer au réseau.
4.1. Détermination des informations sur le réseau
4.1.1. Le nôme de l’hôte (hostname)
Un nom d'hôte est un nom donné à un ordinateur connecté au réseau qui identifie de
manière unique sur un réseau et permet ainsi d'y accéder sans utiliser son adresse IP.
La commande qui permet d'afficher le nom d'hôte et le nom de domaine (DNS) d'un ordinateur
(service de noms de domaine) est la commande hostname.
Syntaxe : hostname [options] [nom]
Exemple :
hostname

Dr. F.Z. Filali


fatimazohra.fillali@univ-mosta.dz 8
Université Adbelhamid Ibn Badis de Mostaganem Master 2 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Administration de Serveur Linux
Département de Mathématiques et de l’informatique Année universitaire : 2020/2021

hostname -i
hostname -d
4.1.2. Sous réseau et adresse IP
La commande qui permet d’afficher des informations sur toutes les interfaces du système
est la commande : ip address show.
Pour afficher les informations d’une interface précise ; on peut le spécifier avec l’option
dev : ip address show dev <interface>.
Pour afficher les statuts des interfaces, on peut utiliser la commande : ip link.
Exemple :
ip address show
ip link
ip address show enp0s3
ip link show enp0s3
Sur les systèmes plus anciens, on peut aussi récupérer les informations sur le réseau avec
la commande ifconfig. De la même façon, pour récupérer les informations sur une interface
précise on doit spécifier le nom de l’interface.
Syntaxe : ifconfig [options] [interface]
Exemple :
ifconfig
ifconfig enp0s3
Remarque :
Les commandes ifconfig, route et arp sont des commandes obsolètes pour les distributions
linux. Si ces commandes ne sont pas installées par défaut, vous pouvez les utiliser en installant
le package net-tools sur le système.
4.1.3. Passerelle et routage
Une route (itinéraire) est un chemin vers la plage d'adresses IP de destination spécifique.
Le noyau Linux maintient ces routes appelées table de routage du noyau et acheminera le trafic
en conséquence. Une passerelle (gateway) est en communication avec différents sous-réseaux
sur différentes interfaces, et assure la communication entre les différents sous-réseaux. Dans
linux, la passerelle correspond à la route par défaut.
Pour afficher et vérifier les routes et la table de routage on peut utiliser l’une des trois
commandes suivantes : route, ip, netstat.
1) La commande route
La commande route est utilisée pour modifier et vérifier les routes existantes.
Syntaxe : route [options]
Exemples :
route
route -n
route -v
Remarque :
Les commandes ifconfig, route et arp sont des commandes obsolètes pour les distributions
linux. Si ces commandes ne sont pas installées par défaut, vous pouvez les utiliser en installant
le package net-tools sur le système.

2) La commande ip
On peut aussi vérifier la table de routage à l'aide de la commande ip route.

Dr. F.Z. Filali


fatimazohra.fillali@univ-mosta.dz 9
Université Adbelhamid Ibn Badis de Mostaganem Master 2 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Administration de Serveur Linux
Département de Mathématiques et de l’informatique Année universitaire : 2020/2021

Exemples :
ip route
ip route list
ip route get 8.8.8.8

3) La commande netstat
La commande netstat donne les statistiques sur le réseau. Avec cette commande, on peut
afficher la table de routage mais aussi, les connexions réseau, les statistiques d'interface, les
connexions masquées, et appartenances multicast.
Pour afficher la table de routage avec netstat on utilise l’option -r.
Exemples :
netstat -r
netstat -rn
4.2. Configuration de l’adressage
La configuration de l’adressage pour des systèmes Linux peut être effectuer selon deux
types de modifications :
- Des modifications qui sont immédiatement effectives mais non persistantes (elles
seront supprimées après le redémarrage du système). Pour cela la commande, on utilise
la commande ip avec sa variété d'options de commande telles que link, route et
address.
- Des modifications effectives après le redémarrage du système, appelées
modifications persistantes. Pour cela, on doit sauvegarder les différentes informations
dans un fichier de configuration. Pour les systèmes basés Debian, ce sera le fichier
/etc/network/interfaces (ou dans le dossier /etc/netplan, pour les distributions
récentes). Pour les systèmes basés RedHat, on utilise le fichier /etc/sysconfig/network-
scripts.
4.2.1. Configuration non persistante
La configuration persistante de l’adressage se fait avec la commande ip. Le commande
ip permet de modifier les éléments de base de notre réseau, tels que l'ajout d'une autre adresse
IP ou l'arrêt d'une interface.
L'ajout et la suppression d'une adresse IP sur une interface peuvent être effectués avec la
commande ip address, mais nécessite le droit root.
Syntaxe :
• Ajout : ip address add <adresse_ip> dev <interface> [config]
• Modification : ip address {change|replace} <adresse_ip> dev <interface>
[config]
• Suppression : ip address del <adresse_ip> dev <interface>
Exemples :
ip address add 192.168.10.20 dev enp0s3
ip address replace 192.168.10.30 dev enp0s3
ip address del 192.168.10.30 dev enp0s3
4.2.2. Configuration persistante
1) Cas des distributions Debian

Le fichier de configuration des interfaces réseaux sous les systèmes basés Debian est situé
dans /etc/network/interfaces. Le fichier /etc/hostname contient le nom de la machine.

Dr. F.Z. Filali


fatimazohra.fillali@univ-mosta.dz 10
Université Adbelhamid Ibn Badis de Mostaganem Master 2 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Administration de Serveur Linux
Département de Mathématiques et de l’informatique Année universitaire : 2020/2021

La syntaxe générale d’une déclaration pour une interface est la suivante :


interface nom type mode
Avec une configuration statique, on peut préciser les différents paramètres avec les mots clés
suivants :
• address : l’adresse IP.
• netmask : le masque de sous-réseau.
• broadcast : l’adresse de broadcast.
• gateway : la passerelle par défaut.
Exemples :
iface lo inet loopback
iface eth0 inet static
address 192.161.10.20
netmask 255.255.255.0
broadcast 192.168.10.255
gateway 192.168.10.1
iface eth1 inet dhcp

2) Cas des distributions avec Netplan

Le fichier de configuration des interfaces réseaux sous les systèmes récents utilisent le
service netplan. Sa configuration est située dans /etc/netplan/config.yaml.
La syntaxe de configuration de ce fichier est sous la forme :
network:
version: 2
renderer: networkd
ethernets:
enp0s3:
dhcp: true
enp0s8:
addresses:
- 10.10.10.2/24
gateway4: 10.10.10.1
nameservers:
addresses: [10.10.10.1, 1.1.1.1]

Une fois le fichier édité, la configuration sera appliquée avec la commande : netplan apply

3) Cas des distributions RedHat

La configuration des interfaces pour un système basé RedHat, se fait avec les scripts ifup
et ifdown. Ceux-ci se basent sur les fichiers présents dans /etc/sysconfig/network-scripts/.
Ces fichiers de configuration d’interface se nomment ifcfg-xxx où xxx est le nom de l’interface
réseau, comme ifcfg-eth0.
Le fichier de configuration sera constitué des paramètres suivants :
• DEVICE : le nom de l’interface réseau.
• IPADDR : l’adresse IP.
• NETMASK : le masque de sous réseau.
• NETWORK : l’adresse réseau.
• BROADCAST : l’adresse de diffusion.

Dr. F.Z. Filali


fatimazohra.fillali@univ-mosta.dz 11
Université Adbelhamid Ibn Badis de Mostaganem Master 2 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Administration de Serveur Linux
Département de Mathématiques et de l’informatique Année universitaire : 2020/2021

• ONBOOT : ONBOOT détermine si l’interface doit être automatiquement activée au


démarrage de la machine.
• BOOTPROTO : indique comment monter l’interface, soit static, soit dhcp.
Les valeurs NETWORK et BROADCAST sont optionnelles si IPADDR et NETMASK
sont renseignés ou si DHCP est utilisé. Une fois le fichier correctement renseigné, on utilise
les commandes ifup/ifdown.
Exemple :
Fichier /etc/sysconfig/network-scripts/ifcfg-eth0 :
DEVICE=eth0
ONBOOT=yes
BOOTPROTO=dhcp
ifup eth0
4.3. Configuration du routage
4.3.1. Route
Une route définie pour une machine est un chemin que doivent prendre les paquets à
destination d’un certain sous-réseau.
L'ajout et la suppression d'une route sur une machine peuvent être effectués avec la
commande ip route, mais nécessite le droit root.
Syntaxe :
- Ajout : ip route add reseau/masque via passerelle dev interface
- Modification : ip route {change|replace} reseau/masque via passerelle dev
interface
- Suppression : ip route del reseau/masque via passerelle dev interface
Exemples :
ip route add 192.168.10.0/24 via 10.0.2.15 dev enp0s3
ip route add 0.0.0.0/1 via 10.0.2.15
4.3.2. Route par défaut (passerelle)
Quand on a défini un certain nombre de routes sur une station, on peut définir une route
spéciale pour les paquets IP à destination des réseaux non prévus dans les autres routes. On
appelle une telle route une route par défaut. En général, c’est la route qu’il faut employer pour
aller sur internet. On emploie le réseau 0.0.0.0 (masque 255.255.255.255). Pour définir une
route par défaut on peut employer la commande route.
Syntaxe :
- Ajout : ip route add default reseau/masque via passerelle dev interface
- Modification : ip route default {change|replace} reseau/masque via passerelle
dev interface
- Suppression : ip route del default reseau/masque via passerelle dev interface
Exemples :
ip route add default 0.0.0.0/1 via 10.0.2.15
ip route del default 0.0.0.0/1 via 10.0.2.15
4.3.3. NAT et masquerading
Lorsqu'un hôte ayant une adresse IP sur un réseau local cherche à se connecter sur un
réseau plus vaste, par exemple sur internet, via une passerelle, cet hôte a besoin d’une adresse
IP sur le réseau vaste.
Pour cela, soit on demande à ce que les adresses du réseau local soient routées sur le
réseau global, mais il faut alors demander à réserver une plage d’adresses sur le réseau global,

Dr. F.Z. Filali


fatimazohra.fillali@univ-mosta.dz 12
Université Adbelhamid Ibn Badis de Mostaganem Master 2 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Administration de Serveur Linux
Département de Mathématiques et de l’informatique Année universitaire : 2020/2021

soit l’administrateur de la passerelle a la possibilité de prêter l’IP de la passerelle aux machines


du réseau local. Pour cela, on utilise iptables avec NAT.
Syntaxe :
iptables -t nat -A POSTROUTING -o <interface> -j MASQUERADE
iptables -t nat -A POSTROUTING -o <interface> -j SNAT --to <adresse_publique>
Exemples:
iptables -t nat -A POSTROUTING -o enp0s3 -j MASQUERADE
iptables -t nat -A POSTROUTING -o enp0s3 -j SNAT --to 204.25.10.15
4.3.4. Redirection
Il est également possible de modifier la destination d'un paquet. C'est utile lorsqu'on veut
cacher une machine derrière une autre : le client se connecte à un serveur, qui va transmettre
tous les paquets à un autre. Pour le client c'est transparent, c'est comme si c'était le premier
serveur qui répondait. On appelle cela du Destination NAT (DNAT).
Syntaxe :
iptables -t nat -A PREROUTING -p tcp --dport <port> -j DNAT --to
<adresse_ip>
Exemple :
iptables -t nat -A PREROUTING -p tcp --dport 22 -j DNAT --to 192.168.1.12
4.4. Configuration de liaison d’interface
Afin d’avoir plus de bande passante qu'une seule interface ne peut en fournir, ou pour
avoir forme de redondance de lien en cas de câblage ou autre problème de réseau.
Cette fonction peut porter de nombreux noms, selon le fournisseur : EtherChannel, VMware
PortGroups, Bonds et Link Aggregation Groups (LAG).
Linux fournit également cette fonctionnalité avec la notion de liaison (bonding). Ainsi, on peut
créer un lien réseau logique unique composé de plusieurs liens physiques et qui évolue à mesure
qu’on ajoute plus d'interfaces, fournir un équilibrage de charge entre les interfaces et fournir
une protection contre le basculement (failover).
Remarque :
Pour utiliser la liaison (bonding) réseau, le module noyau de liaison doit être installé. Si ce
n’est pas le cas, on peut le faire via la commande modprobe : sudo modprobe bonding.
4.4.1. Création d’une liaison
La création d’une liaison linux se fait avec la commande ip link.
Syntaxe :
- Ajout de liaison : sudo ip link add <nom_liaison> type bond mode <mode>
- Définition d’une interface : sudo ip link set <interface> master <nom_liaison>
-
Exemples :
On peut mettre les interfaces eth0, eth1 et eth2 dans une
liaison avec :
sudo ip link add bond0 type bond mode 802.3ad
sudo ip link set eth0 master bond0
sudo ip link set eth1 master bond0
sudo ip link set eth2 master bond0

Dr. F.Z. Filali


fatimazohra.fillali@univ-mosta.dz 13
Université Adbelhamid Ibn Badis de Mostaganem Master 2 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Administration de Serveur Linux
Département de Mathématiques et de l’informatique Année universitaire : 2020/2021

4.4.2. Les modes de liaison


L'un des paramètres les plus courants à définir lors de la création d'une liaison est le «
mode », qui représente la manière dont la liaison interagit avec le réseau connecté.
Linux prend en charge les modes de liaison suivants :
• balance-rr. La liaison circulaire par défaut, qui fournit l'équilibrage de charge et la
tolérance aux pannes.
• active-backup. Fournit une tolérance aux pannes dans laquelle un seul esclave peut
être actif à la fois et, en cas de panne, l'autre esclave prend le relais.
• balance-xor. Fournit une tolérance aux pannes et un équilibrage de charge en
transmettant par fonction du hachage.
• broadcast. Fournit une tolérance aux pannes en transmettant tout sur toutes les
interfaces esclaves.
• 802.3ad. La norme IEEE 802.3ad pour l'agrégation de liens dynamiques crée des
groupes d'agrégation pour les liens qui partagent la même vitesse et le même duplex
afin de fournir une tolérance aux pannes et un équilibrage de charge. 802.3ad est l'un
des types de liaison les plus courants. 802.3ad utilise LACP pour communiquer avec
l'autre côté de la liaison.
• balance-tlb. Équilibrage de charge de transmission adaptatif qui ne nécessite aucune
prise en charge de commutateur.
• balance-alb. Équilibrage de charge adaptatif qui ne nécessite aucune prise en charge
de commutateur en raison de son utilisation de la négociation ARP.
Les modes les plus courants sont : active-backup et 802.3ad.
5. Résolution et dépannage des problèmes réseaux
5.1. Vérification de la connectivité avec ping
L'une des premières étapes du dépannage réseau consiste à envoyer des paquets de test
entre deux systèmes. Cela se fait à l'aide d'un utilitaire TCP / IP appelé ping. La commande
ping générera une demande de réponse de l'ordinateur d'envoi et devrait recevoir une réponse
de l'ordinateur de destination.
Les résultats possibles de la commande ping incluent :
- Réponse de <hôte> (Reply from <host>) : la connexion a réussi.
- Destination inaccessible (Destination unreachable) : l'ordinateur source ne peut pas
trouver de chemin vers la destination. Cela indique souvent que le problème vient de
l'ordinateur source.
- Délai d'expiration (Timeout) : la demande a atteint l'ordinateur de destination, mais une
réponse n'est pas retournée à l'ordinateur source avant l'expiration du délai de
l'ordinateur source. Cela indique souvent que le problème vient de l'ordinateur de
destination.
Bien que l'utilisation de ping soit l'une des premières étapes du processus de dépannage réseau,
elle indique seulement que quelque chose ne va pas, pas ce qui ne va pas.
Syntaxe : ping [options] [destination]
La destination peut être une adresse IP ou un nom d’hôte.
Quelques options :
• -c : envoie uniquement un nombre spécifié de tentatives de ping. Par défaut, Linux
envoie un ping continu jusqu'à ce qu'il soit interrompu avec Ctrl + C.
• -v : spécifie une sortie détaillée.
Exemples :
ping www.google.com

Dr. F.Z. Filali


fatimazohra.fillali@univ-mosta.dz 14
Université Adbelhamid Ibn Badis de Mostaganem Master 2 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Administration de Serveur Linux
Département de Mathématiques et de l’informatique Année universitaire : 2020/2021

ping -c 4 8.8.8.8
ping -v localhost
5.2. Vérification des statistiques avec netstat
Lors du dépannage du réseau, il est essentiels de rassembler des statistiques pour répondre
à des questions telles que "L'interface réseau transmet-elle même des données? L'interface
prend-elle des erreurs? Quel processus envoie tout ce trafic?
La commande netstat permet d’obtenir une multitude d’informations sur le réseau et les
protocoles.
Syntaxe : netstat [options]
Quelques options :
• -i : permet d’obtenir l’état des cartes réseaux, afin de déterminer une éventuelle panne
ou un problème de câble.
• -r : affiche la table de routage.
• -a : visualiser toutes les connexions, pour tous les protcoles, y compris les ports en
écoute.
Exemples :
netstat -i
netstat -ei
netstat -a | wc -l
netstat -a -A inet
5.3. Vérification du routage
Les commandes de vérification du routage se fait généralement avec la commande ip
route (vu précédemment).
De plus, quand on tente d’accéder à un hôte distant depuis la machine, les paquets IP
passent souvent par de nombreuses routes, parfois différentes selon le point de départ et de
destination, l’engorgement, etc. Le trajet passe par de nombreuses passerelles (gateways), qui
dépendent des routes par défaut ou prédéfinies de chacune d’elles. La commande traceroute
(tracepath pour les distributions RedHat) permet de visualiser chacun des points de passage
des paquets IP à destination d’un hôte donné.
Syntaxe : traceroute hôte
Exemple :
traceroute univ-mosta.dz
5.4. Vérification du DNS
Quand il s'agit de résoudre les problèmes du DNS, on peut utiliser les commandes et outils
suivants :
- nslookup : La recherche de serveur de noms, ou nslookup, effectue une variété de
recherches de serveurs DNS différentes : recherches de serveur de messagerie,
recherches inversées, etc. Il est couramment utilisé pour rechercher l'adresse IP d'un
hôte.
- dig : Le domaine Internet groper, ou dig, effectue des recherches DNS détaillées et est
idéal pour résoudre les problèmes DNS.
- getent ahosts : L'outil getent avec l'option ahosts énumère les fichiers de commutation
du service de noms, en particulier pour les entrées d'hôte.

Dr. F.Z. Filali


fatimazohra.fillali@univ-mosta.dz 15
Université Adbelhamid Ibn Badis de Mostaganem Master 2 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Administration de Serveur Linux
Département de Mathématiques et de l’informatique Année universitaire : 2020/2021

6. Connexions réseau
Avec Linux, il est très simple d’établir des connexions réseau d’une machine à une autre
pour les connexions à distance et les transferts de fichiers. Pour cela il existe diverses outils et
commandes, on retrouve :
• ssh : pour se connecter en toute sécurité à un hôte distant ou exécuter des commandes
dessus.
• scp : copier en toute sécurité des fichiers vers / depuis un hôte distant (lot).
• ftp : copier des fichiers vers / depuis un hôte distant (interactif, non sécurisé!).
• sftp : copier en toute sécurité des fichiers vers / depuis un hôte distant (interactif).
• netcat : créez des connexions réseau arbitraires.
6.1. SSH
Le programme SSH (Secure Shell) permet de se connecter en toute sécurité à une machine
distante ou faire appel à une programme sur la machine distante sans se connecter.
SSH crypte toutes les données qui transitent par sa connexion, y compris le nom
d'utilisateur et le mot de passe. Le protocole SSH prend également en charge d'autres méthodes
d'authentification, telles que les clés publiques et les ID d'hôte.
Syntaxe : ssh [options] hôte [commande]
Quelques options :
• -l username : spécifier le nom d'utilisateur distant. On peut également utiliser la
syntaxe username@host
• -p port : utilise un numéro de port autre que celui par défaut (22).
• -t : alloue un tty sur le système distant (utile lorsqu’on essaye d'exécuter une commande
à distance avec une interface utilisateur interactive, telle qu'un éditeur de texte).
• -v : affiche une sortie détaillée (utile pour le débogage).
Exemples :
ssh serveur.example.com
ssh serveur.example.com who
ssh user@server.example.com
6.2. SCP
La commande scp (copie sécurisée) copie les fichiers et répertoires d'un ordinateur à un
autre par lots. Il crypte toutes les communications entre les deux machines.
Syntaxe : scp spec_locale spec_distante
Quelques options :
• -p : Dupliquer tous les attributs de fichier (autorisations, horodatages) lors de la copie.
• -r : Copie récursivement un répertoire et son contenu.
• -v : Produire une sortie détaillée, utile pour le débogage.
Exemples :
scp fichier server.example.com:nouveauFichier
scp -r rep server.example.com:
scp serveur.example.com:fichier
scp -r server.example.com:rep
scp fichier user@server.example.com:

Dr. F.Z. Filali


fatimazohra.fillali@univ-mosta.dz 16
Université Adbelhamid Ibn Badis de Mostaganem Master 2 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Administration de Serveur Linux
Département de Mathématiques et de l’informatique Année universitaire : 2020/2021

6.3. FTP
Le programme ftp (File Transfer Protocol) copie les fichiers entre les ordinateurs, mais
pas de manière sécurisée : le nom d'utilisateur et le mot de passe sont transmis sur le réseau
sous forme de texte brut.
Syntaxe : ftp [options] hôte
6.4. SFTP
Le programme sftp copie les fichiers de manière interactive et sécurisée entre deux
ordinateurs. (Contrairement à scp, qui copie les fichiers par lots.) L'interface utilisateur
ressemble à celle de ftp, mais la différence est que ftp n'est pas sécurisé.
Syntaxe : sftp username@hôte
Exemple :
sftp user@server.example.com
6.5. Netcat
Netcat, ou de manière équivalente, nc, est un outil polyvalent pour établir des connexions
réseau. C’est pratique pour le débogage, l’apprentissage du réseau et de nombreuses autres
utilisations. Par exemple, netcat peut se connecter directement à n'importe quel service TCP ou
UDP, tel qu'un serveur SSH sur le port TCP local 22.
Syntaxe :
netcat [options] [destination] [port]
nc [options] [destination] [port]
Quelques options :
• -u : établir une connexion UDP au lieu de TCP.
• -l : écouter les connexions sur le port donné.
• -p port : Utilise le port comme port source.
• -w N : Temps écoulé après N secondes.
Exemples :
netcat localhost 22
netcat www.google.com http
netcat -l 35555
netcat localhost 35555

Dr. F.Z. Filali


fatimazohra.fillali@univ-mosta.dz 17

Vous aimerez peut-être aussi