Académique Documents
Professionnel Documents
Culture Documents
Premier partie
I. Le système d'exploitation Linux
Deuxième partie
ADMINISTATION RESEAU
Serveur DHCP
Serveur DNS
Serveur NFS
Serveur SAMBA
Serveur FTP
Serveur TELNET
Serveur SSH
Serveur LDAP
Serveur Apache
Serveur MAIL
Le système d'exploitation Linux
Aspect historique et culturel :
Le système d'exploitation Linux a été initialement créé dans les années 1990 par un étudiant
finlandais, Linus TORVALDS qui souhaitait disposer sur son ordinateur personnel (PC) d'un
système d'exploitation aussi robuste, efficace et performant qu’UNIX.
De nombreux bénévoles et amis l'ont rapidement aidé dans sa tâche et ce projet est devenu
associatif. Une collaboration très efficace avec le projet GNU de la Free Software Fondation
de l'université de Cambridge a donné rapidement une ampleur considérable au
développement de Linux qui, par évolutions successives, a permis de concurrencer - et
même par certains points de dépasser- le système UNIX.
Définition :
Parmi les différents systemes d'exploitation (Comme Unix, Windows, Mac OS,...), on trouve
GNU/Linux qui est donc un des nombreux systemes d’exploitation existants.
Le mot Linux seul ne designe quant a lui que le noyau du système d'exploitation
Linux represente la premiere "couche" disposee autour du materiel, il rassemble toutes les
fonctions primaires du systeme autour desquelles est installe l'interface graphique, et
diverses applications. Sa grande particularite est son utilisation du systeme, en effet
GNU/Linux est capable de faire fonctionner de nombreuses applications en meme temps,
sans risque de blocage, grace a un partage efficace de la memoire. Sa grande stabilite
explique que 25% des ordinateurs serveurs l'utilisent.
Une autre particularite de GNU/Linux est d'appartenir a la famille des logiciels OpenSource,
logiciels dont les sources sont directement accessibles et gratuits, fait par et pour les
utilisateurs.
GNU (www.gnu.org) signifiant « GNU’s Not Unix » ayant ete fonde en 1984 dans le but de
creer un systeme ressemblant a UNIX mais totalement gratuit.
Linux seul, serait inutilisable. Il faut donc ajouter un certain nombre de composants pour
pouvoir se servir de Linux, ceux-ci sont fournis dans les distributions GNU/Linux.
Une distribution GNU/Linux est donc un ensemble complet de programmes grâce auxquels
on peut installer un système utilisable.
La plupart des distributions sont basees sur la meme architecture :
· le systeme d'exploitation (Le noyau : Linux, appele aussi Unixien).
· les logiciels GNU pour les commandes de base (ls, grep, ...).
· le serveur X qui permet l'affichage graphique. Generalement X11.
2
· Un systeme de gestion de paquetage : ensemble de logiciels muni d'une unite d'installation
et de desinstallation. Les plus repandues etant les paquetages .rpm et .deb.
· un programme d'installation et de parametrage.
· Toute distribution contient generalement plusieurs interfaces graphiques (KDE, Gnome,
IceWM, ...) et comprend, la aussi en regle generale, une suite de logiciels pour l'utilisateur
moyen (StarOffice, Gimp, ...), des outils scientifiques ou encore de programmation.
Le noyau et les logiciels GNU sont communs a toutes les distributions. Les differences entre
celles-ci se font donc sur l'installation, leur gestion des paquetages, leur nombre, les mises a
jour, etc. ...
La creation d'une distribution a soit pour but de faciliter la tache de l'utilisateur
(simplification de l'installation par reconnaissance automatique du materiel, simplification
du parametrage, etc.), soit d’apporter des specificites qui sont inedites dans les autres
distributions. En effet, une distribution pourra se specialiser dans un domaine en reunissant
et en configurant automatiquement tous les logiciels pour ce domaine (ex : serveur).
Les distributions les plus courantes sont les suivantes :
o Debian
o RedHat
o Mandrake
o Suze
o Slackware
Leurs specificites sont detaillees plus loin.
On rencontre aussi d'autres distributions tres originales comme la
« Lycoris » ou encore la « College Linux ». Certaines sont citees plus
loin.
La distribution FEDORA
Introduction
Fedora est un systeme d'exploitation et une plateforme de developpement base sur Linux
que chacun est libre d'utiliser, de modifier et de distribuer, aujourd'hui et pour toujours.
Concu a partir des toutes dernieres technologies libre, il est developpe par une importante
communaute d'utilisateurs et de developpeurs qui s'efforcent de fournir et de maintenir les
meilleurs logiciels libres et les formats ouverts.
Une nouvelle version devrait etre disponible en libre telechargement sur un grand nombre
de ftp public tous les 6 mois environ.
Philosophie d'utilisation
Fedora offre un confort et une facilite d'installation, d'utilisation, d'administration tres pousses et est accessible a
tous, utilisateurs confirmes sous GNU/Linux ou debutants.
Fedora vous propose une installation graphique d'une tres grande simplicite. En effet, differentes methodes
d'installation sont proposees. Ainsi l'installation peut se faire par ftp, http, a partir du disque dur ou plus
classiquement a partir des CDs/DVDs.
Le Projet Fedora, qui s'adresse aux debutants en Linux, aux developpeurs et aux passionnes de la technologie de
pointe, est le système ideal pour ceux qui veulent disposer des dernieres versions des logiciels libres et les
derniers correctifs de securite.
3
Gestionnaire de paquets
Fedora utilise les paquets RPM, tres simples a installer. Pour encore plus de facilite, des gestionnaires de
paquets, simples d'utilisation, tels Pirut et Yum, furent crées afin de resoudre les dependances entre les
paquets.Ces outils, qui disposent aussi d'interfaces graphiques, récupèrent les bibliotheques necessaires a
d’autres paquets sur le reseau, a partir de depots, et se chargent d'installer ou de supprimer des logiciels, de
mettre a jour le systeme automatiquement.
INSTALLATION DU FEDORA :
Assurez-vous que votre bios est réglé de manière à booter sur le lecteur CD, pour changer l'ordre de
boot au démarrage appuyez sur F1 ou F2 (cela peut être F10 ou encore la touche suppr) et faites les
changements nécessaires.
Pensez à brancher et allumer vos périphériques: modem, imprimante etc. Qui pour la plupart seront
configurés automatiquement.
1. Programme d'installation
4
2. Test de CD
Ne négligez pas cette étape car si votre image iso est corrompue vous pouvez rencontrer de graves
dysfonctionnements de votre système.
5
Patientez pendant la vérification
Si votre CD est valide cliquez sur OK dans le cas contraire vérifiez votre image ISO et
recommencez la gravure.
6
Si vous avez d'autres CD's insérez-les et relancez le test sinon cliquez sur Continue
3. Début d'installation
7
4. Choix de langue pour l'installation
Choisissez la langue dans laquelle vous souhaitez continuer l'installation et appuyez sur Next
5. Réseau
8
6. Fuseau horaire
Si vous êtes en France choisissez Europe/Paris, sinon choisissez votre pays et cliquez sur
Suivant.
9
9. Où installer Fedora 10
Si vous avez suivis l'étape Préparer le Pc pour Linux pour libérer de l'espace sur votre disque
dur afin d'avoir le dual boot choisissez Utiliser l'espace libre sur les disques sélectionnés
pour créer le partitionnement par défaut. Fedora se chargera de créer les partitions
racine, /home et swap sur la partition libre détectée.
10
Si vous comptez effectuer les tâches bureautiques habituelles (images, video, musique,
internet etc) laissez coché Suite bureautique et productivité et appuyez sur Suivant pour
commencer l'installation
11. Installation
11
12. Premier démarrage
12
14. Licence
13
16. Date et heure
Si vous souhaitez aider la communauté vous pouvez choisir Envoyer le profil pour envoyer
les informations sur votre matériel sinon choisissez Ne pas envoyer le profil et cliquez sur
Suivant
14
18. Connexion :
Cliquez sur votre login puis saisissez le mot de passe que vous avez créé précédemment.
15
COMMANDES DE BASE UNIX /LINUX :
cd (change directory)
cp chemin (vers le repertoire dont le chemin absolu est donne)
cd .. (repertoire parent)
cd ~ (repertoire de base)
cd - (repertoire precedent)
cd / (repertoire racine)
cp (copie)
cp rapport*.txt sauvegarde
cp * dossier (copie
rm (remove, efface!!!)
rm -R (enlevement recursif!!!)
rm fichier
rm -i fichier (interactivement, avec demande de confirmation)
rm -f fichier (avec force, sans demande de confirmation)
16
rm -r fichier (avec recursivite, avec les sous repertoires)
rm -rf dossier (supprime le repertoire et tou son contenu, sans confirmation)
more ("pager" qui affiche page par page sans retour en arriere, "h" affiche l'aide
contextuelle)
more fichier
more fichier1 fichier2
more *.txt
la commande RPM :
17
rpm : RPM Package Manager,
Rechercher si le paquet truc est installé :rpm -q truc (nom complet, sans '.rpm')
Recherche dans tous les paquets installés si gcc est présent :rpm -qa | grep gcc
[-g groupe_initial] [-G groupe[,...] [-m [-k squelette_rep | -M] [-p motdepasse]
18
PARTIE
ADMINISTATION
RESEAU
19
CHAPITRE 1 : SERVEUR DHCP
Au lieu d'affecter manuellement à chaque hô te une adresse statique, ainsi que tous les
paramètres tels que (serveur de noms, passerelle par défaut, nom du réseau), un serveur DHCP
alloue à un client, un bail d'accès au réseau, pour une durée déterminée (durée du bail). Le
serveur passe en paramètres au client toutes les informations dont il a besoin.
Tous les noeuds critiques du réseau (serveur de nom primaire et secondaire, passerelle par
défaut) ont une adresse IP statique ; en effet, si celle-ci variait, ce processus ne serait plus
réalisable.
Ce processus est mis en oeuvre quand vous ouvrez une session chez un fournisseur d'accès
Internet par modem. Le fournisseur d'accès, vous alloue une adresse IP de son réseau le temps
de la liaison. Cette adresse est libérée, donc de nouveau disponible, lors de la fermeture de la
session.
Un client DHCP est un ordinateur qui demande une adresse IP à un serveur DHCP.
Comment, alors, un client DHCP, qui utilise le protocole TCP/IP mais qui n'a pas encore
obtenu d'adresse IP par le serveur, peut-il communiquer sur le réseau ?
1 - Le client émet un message de demande de bail IP (DHCPDISCOVER) qui est envoyé sous
forme d'une diffusion sur le réseau avec adresse IP source 0.0.0.0 et adresse IP destination
255.255.255.255 et adresse MAC.
2 - Les serveurs DHCP répondent en proposant une adresse IP avec une durée de bail et
l'adresse IP du serveur DHCP (DHCPOFFER)
Vous trouverez des éléments très précis sur le protocole DHCP dans les pages du manuel de
Linux. (dhcp3d, dhcpd.conf et dhclient.conf).
Lorsqu'un client redémarre, il tente d'obtenir un bail pour la même adresse avec le serveur
DHCP d'origine, en émettant un DHCPREQUEST. Si la tentative se solde par un échec, le
client continue à utiliser la même adresse IP s'il lui reste du temps sur son bail.
Les clients DHCP d'un serveur DHCP Windows (NT/2000) tentent de renouveler leur bail
lorsqu'ils ont atteint 50% de sa durée par un DHCPREQUEST. Si le serveur DHCP est
disponible il envoie un DHCPACK avec la nouvelle durée et éventuellement les mises à jour
des paramètres de configuration.
Si à 50% le bail n'a pu être renouvelé, le client tente de contacter l'ensemble des serveurs
DHCP (diffusion) lorsqu'il atteint 87,5% de son bail, avec un DHCPREQUEST, les serveurs
répondent soit par DHCPACK soit par DHCPNACK (adresse inutilisable, étendue
désactivée...).
Lorsque le bail expire ou qu'un message DHCPNACK est reçu le client doit cesser d'utiliser
l'adresse IP et et demander un nouveau bail (retour au processus de souscription). Lorsque le
bail expire et que le client n'obtient pas d'autre adresse la communication TCP/IP s'interrompt.
Remarque : Si la demande n'aboutit pas et que le bail n'est pas expiré, le client continue à
utiliser ses paramètres IP.
21
VIII. Installation et configuration d’un serveur DHCP :
Vous pouvez installer le serveur DHCP en utilisant la commande suivante :
# cd /usr/share/doc/dhcp-3.0.5
22
# service dhcpd restart
4 -Configuration de client :
Pour les clients, il est juste nécessaire d’indiquer que le protocole de configuration de la
carte réseau est le protocole DHCP. Donc vous allez réaliser une configuration
manuelle :
Editer le fichier /etc/sysconfig/network-scripts/ifcfg-eth0 et faire les modifications
correspondantes.
# vi /etc/sysconfig/network-scripts/ifcfg-eth0
Le contenu du fichier ifcfg-eth0 :
23
Partie2 : SERVEUR DNS ( Domain Name System)
X. Introduction
Cette correspondance domaine/IP fournit également nombre d'informations sur les détails
d'implémentation du domaine ou du serveur. Ces détails se retrouvent dans les enregistrements de
ressources du serveur, ou DNS record. Voici les plus courants :
A
Enregistrement d'adresse. C'est lui qui indique si le nom de domaine demandé
correspond bien à l'adresse IP du serveur.
AAAA
Version IPv6 de l'enregistrement A (adresse sur 128 bits contre 32 auparavant).
CNAME
Les enregistrements de ressources de type CNAME (Canonical NAME ou nom
canonique) sont des mappages entre un nom d'hôte et un autre nom d'hôte. Ils
permettent de créer des alias pour un nom d'hôte donné (c'est-à-dire d'associer
plusieurs noms d'hôte à une même machine).
MX
Les enregistrements de ressources de type MX (Mail eXchanger) identifient les
serveurs de messageries. Chaque serveur de messagerie doit aussi disposer d'un
enregistrement de ressource A. Il est possible de donner une priorité différente à
chaque enregistrement MX.
NS
Les enregistrements de ressources de type NS (Name Server ou serveur de nom)
identifient les serveurs DNS de la zone DNS. Ils sont utilisés dans le cadre de la
délégation DNS .
SOA
Les enregistrements de ressources de type SOA (Start Of Authority) contiennent le
nom d'hôte et l'adresse IP du serveur DNS qui héberge actuellement la zone DNS
principale. Il y a un seul enregistrement SOA par zone DNS. C'est le premier
enregistrement crée dans une zone DNS.
PTR
Les enregistrements de ressources de type PTR (Pointer ou Pointeur) sont des
mappages entre une adresse IP et un nom d’hôte. Ils représentent la majorité des
enregistrements des zones de recherches inversées.
24
XI. Fonctionnement
Le système DNS utilise un modèle client-serveur dans lequel le serveur DNS contient des
informations concernant une portion de l’espace de noms DNS et fournit ces informations aux
clients. Un client DNS interroge un serveur DNS pour obtenir des informations sur l’espace de noms
DNS. Le serveur tente de localiser l’information demandée à l’intérieur de sa propre base de
données. En cas d’échec de la requête, il interroge alors d’autres serveurs DNS.
XII. Domaine :
Un « domaine » est un sous-arbre de l'espace de nommage. Par exemple .com est un domaine, il
contient toute la partie hiérarchique inférieure de l'arbre sous jacente au noeud .com.
Un domaine peut être organisé en sous domaines. .pirlouit.com est un sous domaine du domaine
.com. Un domaine peut être assimilé à une partie ou sous-partie de l'organisation de l'espace de
nommage. Voir la diapositive sur les Domaines, zones et délégations.
Avant de commencer l’installation vérifiez d’abord si le fichier bind (serveur DNS le plus utilisé) est
déjà installé en tapant la commande suivante :
#rpm –q bind
25
a) Configuration du fichier named.conf
Options {
……
Zone ‘’ista.ma ‘’ IN {
Type master ;
File ‘’ista.ma.zone’’ ;
} ;
Zone ‘’0.168.192.in-addr.arpa ‘’ IN {
Type master ;
File ‘’ista.ma.rev’’ ;
} ;
Vous enregistrez les modifications effectuée, sur le terminal vous déplacez dans le répertoire
suivant : /var/named puis vous tapez :
# cp named.localhost ista.ma.zone
26
# vi ista.ma.zone
$TTL 1D
1 ; Serial
8H ; Refresh
2H ; Retry
1W ; Expire
1D) ; Minimum TTL
NS wadia.ista.ma.
wadia A 192.168.0.1
ista.ma. A 192.168.0.1
serial : sous la forme AAAAMMJJNN, sert à identifier la dernière modification sur le serveur
de noms maître. Ce numéro sera utilisé par les serveurs de nom secondaires pour synchroniser
leurs bases. Si le numéro de série du serveur de noms primaire est supérieur à celui des
serveurs de noms secondaires, alors le processus de synchronisation suppose que
l'administrateur a apporté une modification sur le serveur maître et les bases seront
synchronisées.
Retry : intervalle de temps avant réitération si l'essai précédent n'a pas fonctionné.
Expire : temps au bout duquel le serveur ne remplit plus sa mission s'il n'a pu contacter le
serveur maître pour mettre à jour ses données.
TTL : Time To Live, durée de vie des enregistrements. Plus la durée de vie est courte, plus
l'administrateur est susceptible de considérer que ses bases sont à jour, par contre cela
augmente le trafic sur le réseau.
27
$TTL 1D
1 ; Serial
8H ; Refresh
2H ; Retry
1W ; Expire
1D) ; Minimum TTL
NS wadia.ista.ma.
1 PTR ista.ma.
1 PTR wadia
#vi /etc/resolv.conf
Le contenu de resolv.conf :
Search ista.ma
Nameserver 192.168.0.1
28
NSLookup (Name Server Lookup) est une commande qui permet de tester la résolution des noms
d'hôtes en adresses IP et inversement. Elle permet un rapide diagnostique des problèmes de
résolution DNS. Vous testez en utilisant cette commande :
# nslookup
Zone ‘’dns.ma’’ IN {
Type master ;
Notify yes;
File “dns.ma.zone”;
} ;
Zone ‘’0.168.192.in-addr.arpa’’ IN {
Type master ;
Notify yes;
File “dns.ma.rev”;
Allow-transfer {192.168.0.4 ;} ;
} ;
De même on va éditer les fichiers de zones, vous devez se déplacer dans un premier lieu au
répertoire : /var/named
29
IN SOA prof.dns.ma . root.dns.ma. { …………..
……….
NS prof.isgi.ma.
NS serveur-slave.dns.ma.
isgi.ma. A 192.168.0.1
Serveur-slave A 192.168.0.4
NS prof. isgi.ma.
NS serveur-slave.dns.ma.
4 PTR serveur-slave.dns.ma.
30
……
Zone ‘’dns.ma’’ IN {
Type slave ;
File ‘’dns.ma.zone’’ ;
} ;
Zone “0.168.192.in-addr.arpa” IN {
Type slave ;
Masters {192.168.0.1 ;} ;
File “dns.ma.rev” ;
} ;
Ensuite vous devez autoriser les droits de l’écriture dans le répertoire : /var/named en tapant la
commande suivante : # chmod 777 /var/named
Finalement après avoir attribué a chaque serveur son adresse IP, redémarrer le service :
31
Mais dans un cadre de travail stable, où le serveur est dédié, il est souhaitable de
monter les ressources NFS au démarrage. Il suffit pour cela d'inclure la description du
montage sur une ligne du fichier /etc/fstab.
La NFS fonctionne comme une application client serveur typique. NFS utilise les
protocoles RPC (Remote Procedure Call). Il reçoit des requêtes RPC de la part de ses
différents clients puis retourne la réponse.
installation et démarrage :
Si vous obtenez en retour un message du type : « le paquetage nfs-utils n'est pas installé »,
vous pouvez installer nfs-utils avec la commande :
Configuration du serveur
Le fichier /etc/exports
Le fichier /etc/exports décrit ce que le serveur exporte, vers quelles machines ainsi que les
autorisations pour chaque ressource.
Dans notre cas nous allons exporter le répertoire /root/clients vers la machine cliunix qui a
l’adresse IP 194.94.1.20, cette exportation sera faite avec les autorisations (lecture et écriture).
32
Il faut appliquer les droits sur le dossier à partager :
# chmod 777 /root/clients ( le répertoire partagé)
Chaque fois que le fichier /etc/exports est modifié il est nécessaire d’informer le démon
nfs de la modification en le redémarrant :
Configuration du client
On vas crée un répertoire qu’on monter avec le répertoire partager
dans le serveur (root/clients).
#mkdir /root/partage
On modifie les droits par :
33
Premièrement vous devez vérifier la connectivité entre les machines ensuite vous créez un
dossier de partage finalement tapez cette commande :
[root]# mount -t nfs @IPserveur:/root/clients /root/partage
Pour obtenir la liste des « exports » montés par les clients sur le serveur local, exécutez :
[root]# showmount -a
Pour obtenir la liste des « export » sur un serveur distant
[root]# showmount -a <IP_ou_nom_DNS_serveur_distant>
34
Smbd :Il s’agit du noyau, il authentifie les utilisateurs, contrôle les sessions et accède
au système de fichiers et aux imprimantes.
Nmbd : Ce démon s'assure que les utilisateurs de Windows soient avertis des
ressources mises à leurs dispositions. Il se charge également d’élire un serveur
primaire dans le cas où d’autres serveurs sont sur le réseau.
• Après une authentification par un mot de passe, le serveur offre ses ressources (système
de fichiers, imprimantes) aux clients connectés.
Le travail est partagé par 2 démons : smbd pour le service serveur et nmbd pour le service
de résolution des noms Net bios.
• Du côté client, le protocole SMB nécessite l'installation préalable des protocoles Net
BIOS et TCP/IP. Ce dernier est indispensable car le seul transport reconnu par Samba est
TCP/IP.
35
Ou
4 :Configuration
La configuration de Samba est effectuée par l'intermédiaire d'un fichier de configuration
unique: smb.conf. Ce fichier est situé dans le répertoire /etc/samba.
Ce fichier décrit les ressources que l'on désire partager, ainsi que les
permissions/restrictions qui leur sont associées. Le fichier smb.conf se découpe selon des
rubriques (chacune référencé par une ligne contenant le nom de la section entre crochets)
comprenant chacune un ensemble de lignes de paramètres du type attribut = valeur. Une ligne
commençant par un # est une ligne de commentaires.
5 :Test de la configuration
Le programme testparm permet de vérifier la syntaxe du fichier de configuration
(smb.conf). Il est conseillé d'exécuter cet utilitaire à chaque modification manuelle du fichier
smb.conf. La syntaxe de testparm est la suivante:
# testparm smb.conf
Si celui-ci ne renvoie aucun message d'erreur, la syntaxe du fichier smb.conf est alors
correcte (il ne vérifie que la syntaxe, non le fonctionnement).
6 :Configuration du serveur
Le fichier /etc/smb.conf
A- Section globale
36
Les paramètres définis dans la section globale sont valables dans les autres sections. Parmi
les paramètres de cette section on a :
B- Partage de répertoires
La section [homes] permet de définir l'accès au répertoire personnel de chaque utilisateur.
Mais il est aussi possible de définir un accès personnalisé à n'importe quel répertoire de la
machine en créant une section portant le nom que l’on veut donner à la ressource. Celui-ci
contiendra entre autres un paramètre path donnant le chemin d'accès à la ressource.
Dans notre cas nous allons donner l’accès au répertoire personnel pour chaque utilisateur,
et nous allons aussi partager le répertoire « /part-samba» ce trouvant sur le serveur Samba
avec un nom de partage « Gestion », mais toutefois nous allons limiter l’accès à deux
personnes « root et mbarek».
37
C- Partage de disques
Il est aussi possible de partager un lecteur CD-ROM ou un lecteur Disquette (ils doivent
être préalablement montés), en créant respectivement une section [cd-rom] et une section
[Disquette], nous allons donner l’accès à ces deux lecteurs pour tous les utilisateurs.
38
Arrêt et démarrage de samba
39
Smbclient permet en premier lieu de vérifier l'existence d'un serveur Samba sur le réseau
et de lister les ressources qu'il partage grâce à la commande:
# Smbclient nom_serveur_smb
Une fois les ressources identifiées, il est possible d'accéder à chacune d'entre elles par la
commande:
Un mot de passe devrait être demandé à l'utilisateur. Il suffit ensuite d'envoyer des
commandes FTP afin d'envoyer/recevoir des fichiers ou bien de parcourir les répertoires de la
ressource.
40
Après validation du nom d’utilisateur et du mot de passe au niveau du serveur une fenêtre
où il y a toutes les ressources auxquelles l’utilisateur root a accès apparaît .
41
Partie5 : Serveur FTP
1 : Introduction
De plus en plus, le protocole FTP (File Transfert Protocol) est critiqué pour son manque
de sécurité, comparé à d'autres protocoles de transfert sécurisés, tel scp. Il est cependant
toujours très utilisé et Fedora propose par défaut vsftpd (Very Secure File Transfert Protocol
Daemon) comme serveur pour ce protocole.
Comme la plupart des autres serveurs FTP (ProFTPD, pure-ftpd), vsftpd gère les
utilisateurs virtuels, c'est-à-dire la possibilité de créer des comptes utilisateurs sans que ceux-
ci ne soient des utilisateurs système (ils sont en fait tous "mappés" sur un utilisateur système
dédié à cela). La particularité de vsftpd est qu'il utilise PAM pour l'authentification des
utilisateurs. Nous avons donc autant de possibilités d'authentification que PAM en propose.
Si vsftp n’est pas installe, il est possible de l’installer a partir du CD-ROM a l’aide de la
commande :
#rpm -i ftp-version.rpm
42
3 : Configurer le service ftp
On edite le fihchier de configuration vsftpd ,ou fais :
#vi /etc/vsftpd/vsftpd.conf
La ligne qui a « anonymous-enable » , si ou vous que tous les users peuvent accéder on
fais yes .Si ou veut les users accédé ou serveur ftp par leur mot de pass ou fais no
FTP-BANNER : dans ce ligne on ecris le message que on veut afficher à chaque accès au
serveur ftp
43
Finalement on enregistre le fichier de configuration et on redémarre
Le service vsftpd
http://adress ip-de-serveur
44
Et voila le résultat, on peus accede à toutes les données facilement
Mais , si ou veus faire un peus de securité,on laisse seulment les users avec motdepass peus acceder
ou serveur ftp
Voila le résultat :
Il demande le nom de user et son motdepass .il suffit que de les enter pour accéder au donnais ftp
45
Partie6 : TELNET
1 : INTRODUCTION
Telnet est un protocole permettant d'émuler un terminal à distance, cela signifie qu'il permet
d'exécuter des commandes saisies au clavier sur une machine distante.
Toute application fonctionnant sous TCP/IP est basée sur le modèle client/serveur.
Chaque serveur est sur une machine en attente d'une connexion sur un port particulier. Dans
les premières versions d'Unix-TCP/IP chaque application (Telnet, ftp,...) avait son propre
serveur qui était lancé au démarrage de chaque machine comme un "daemon". Cette stratégie
encombrait inutilement la table des processus (autant de serveurs que de services).
Le daemon INETD est un « super » serveur, à l'écoute sur plusieurs ports et qui se charge de
recevoir les demandes de connexion de plusieurs clients (telnet, ftp,...) et de lancer le serveur
correspondant à la demande. A son démarrage il consulte les fichiers:
- /etc/services qui contient la liste générale des services TCP/IP avec leur numéro de port et le
protocole de transport associé.
- /etc/inetd.conf qui contient la liste des services activés sur une machine donnée
Dans les distributions récentes inetd a été remplacé par xinetd. Le principe est très similaire, à
la seule différence que, dans /etc/etc/xinetd.d, chaque service (telnet, ftp, ...) dispose de son
propre fichier de configuration.
Après avoir installé le package nécessaire, vous vous déplacez dans le répertoire /etc/xinetd.d,
puis vous modifiez le fichier telnet :
#vi /etc/xinetd.d/telnet
46
Disable = no|yes : Autoriser ou interdire un service :
Dans la plupart des distributions, les services installés et gérés par xinetd sont désactivés
d'office, pour des raisons de sécurité. D'autre part vous pouvez, pour un temps, choisir de
désactiver complètement un service. Tout ceci est lié à l'utilisation de l'attribut disable.
# chkconfig telnet on
Socket-type : stream
Type de socket utilisé pour le service : dgram s'il utilise le protocole UDP, stream s'il utilise
le protocole TCP.
Flags : REUSE
Donner l’instruction à xientd de réutiliser le socket pour une connexion telnet.
Port : 23
Le port associé au service
Wait : no | yes
Définit le comportement du service. Deux valeurs sont possibles :
yes : le service est mono-thread, une seule connexion de ce type peut-être gérée à la fois par
le service;
no : à chaque nouvelle requête vers le service, un nouveau serveur est démarré par xinetd.
User : root
identité sous laquelle le service sera lancé
Server = /usr/sbin/in.telnetd
chemin et nom du serveur
Log_on_failure
47
Configure xinetd de façon à ce qu'il effectue la journalisation si la connexion échoue ou si elle
n'est pas autorisée.
On cree un utilisateur par la commande : # useradd nom-de-user
Et son motdepass : #passwd nom-de-user
Par la suite vous redémarrez le service :
48
Finalement on tape le nom et le motdepass de user qui on déjà crée dans la machine linux
49
Partie7: SSH
SSH (Secure Shell) s'agit d'un protocole permettant à un client (un utilisateur ou bien même
une machine) d'ouvrir une session interactive sur une machine distante (serveur) afin d'envoyer des
commandes ou des fichiers de manière sécurisée :
Les données circulant entre le client et le serveur sont chiffrées, ce qui garantit leur
confidentialité (personne d'autre que le serveur ou le client ne peut lire les informations
transitant sur le réseau). Il n'est donc pas possible d'écouter le réseau à l'aide d'un analyseur
de trames.
Le client et le serveur s'authentifient mutuellement afin d'assurer que les deux
machines qui communiquent sont bien celles que chacune des parties croit être.
#vi /etc/ssh/sshd_config
50
Enfin on enregestre et on redemarre le service ssh :
51
A partir d’un client Windows
Dans le client xp on lance un logiciel pour ce connecter a distant au serveur (il y’a plusieur logiciel qui
permet de se connecter a distant à un serveur linux).
52
Serveur Mail
Postfix (mail).
Installation
On utilise yum pour installer le programme via internet ou rpm –ivh postfix-*.rpm, et pour
vérifier si les package son déjà installer on utilise la commande rpm –q postfix.
Les prés requis nécessaire mysql et mysql-libset installer le package dovecotet enlevé # sur
la ligne Protocols = pop3 icmp
Configuration
Pour configurer le service Postfix il faut éditer le fichier de configuration main.cf qui se
trouve dans /etc/postfix/
53
Et on redémarre le service.
54
Il y a un nouveau message on va l’afficher.
55
Partie8: LDAP
XIV. Introduction
LDAP (Light Directory Access Protocol) est un service d'annuaire dérivé de la norme X.500.
La norme X.500 est très lourde, LDAP en est une version allégée ("light") dans un sens
absolument pas péjoratif.
Un serveur LDAP permet de centraliser des informations très diverses. Il offre de nombreux
avantages :
un serveur d'annuaire (recensement de tous les objets d'un système) : c'est la fonction
la plus connue, on peut trouver des serveurs LDAP chez bigfoot, netscape (netcentrer),
infoseek et bien d'autres ;
Information sur les utilisateurs (nom, prénom...), et données d'authentification pour les
utilisateurs : cela permet aussi la définition de droits.
LDAP supporte le chiffrement SSL et cohabite parfaitement avec les applications Samba,
DNS, NFS... ce qui permet son utilisation pour des applications comme les serveurs de liste
de diffusion(sympa par exemple).
L'objet de cette séquence sera de voir comment installer, configurer puis administrer un
serveur LDAP. Nous utiliserons la distribution OpenLDAP disponible sur les distributions
Linux
56
XV. le DIT Directory Information Tree
Une entrée (DSE) dans le DIT correspond à un objet abstrait (organisation, ressource) ou
concret (personne, équipement...). Les objets possèdent une description dans une "classe
d'objet". Une classe d'objet donne une représentation modélisée des objets qu'elle représente
en caractérisant tous les attributs des objets.
Certaines classes dobjet ont fait l'objet d'une normalisation et sont réutilisables. Elles sont
définies par un nom, un OID (Object Identifier), la liste des attributs (facultatifs ou
obligatoires), et, pour chaque attribut, un type. Le type est lié à la nature (essentiellement texte
ou binaire) des attributs utilisés.
Une classe d'objet est définie par un nom, un OID (Object IDentifier), la liste des attributs
(facultatifs et obligatoires), un type. Le type est lié à la nature des attributs utilisés.
Chaque objet est composé d'attributs en fonction des types d'attributs décrits dans les classes
d'objets. Un attribut est généralement un couple clé/valeur, mais peut être caractérisé par un
nom, un OID, s'il est mono ou multi-évalué, un indicateur d'usage (facultatif/obligatoire), un
format (voir par exemple pour les images).
Les OID sont normalisés par la RFC2256 et sont issus d'un schéma X500. Les OID sont tenus
à jour par l'IANA Internet Assigned Numbers Authority. Un OID est une séquence de chiffres
séparés par un "." point (Exemple 1.2.3.4 ) qui permet d'identifier de façon unique un élément
du schéma LDAP.
Chaque objet de l'annuaire qui correspond à une classe d'objet est décrit par des valeurs en
fonction des attributs qui décrivent la classe d'objets. Un attribut est généralement un couple
clé/valeur, mais peut être caractérisé par un nom, un OID, indique s'il est mono ou multi-
évalué, donne un indicateur d'usage (facultatif/obligatoire), impose un format (par exemple
base64 pour les images, utf-8 pour les données).
Les objets sont rattachés obligatoirement à au moins une classe d'objet. Une classe d'objet
caractérise ou modélise les objets qui lui seront rattachés. On en déduit qu'un objet ne pourra
pas avoir d'attribut non déclaré dans la classe d'objet. Par contre dans la classe d'objet, un
57
attribut pourra être soit optionnel, soit obligatoire. L'administrateur a déjà des classes d'objets
prédéfinies, il a la possibilité d'en définir d'autres.
Chaque objet hérite des attributs des objets dont il hérite. Quand on décrit un objet "fils", on
doit décrire tous les liens de parenté avec l'attribut "ObjetClass". Les objets forment une
hiérarchie, avec, au sommet, l'objet "top". Exemple pour enrichir l'objet "person" des attributs
"technicalPerson".
objectClass: top
objectClass: myOrganization
objectClass: person
objectClass: technicalPerson
Une entrée peut appartenir à plusieurs classes d'objets. Les attributs de l'objets sont la réunion
des attributs de toutes les classes d'objets :
OrganizationUnit ou description
objectClass localisation
...
Organization o description
onjectClass ...
Les OID sont normalisés par la RFC2256 et sont issus d'un schéma X55. Les OID sont tenus à
jour par l'IANA Internet Assigned Numbers Authority. Un OID est une séquence de chiffres
séparés par un "." point. Exemple 1.2.3.4
Le "dn", ou Distinguished Name, est le chemin absolu de l'entrée dans le DIT à partir de la
racine. Par exemple :
On peut utiliser aussi un nommage "relatif" par rapport à une position courante. Dans ce cas
on utilise le RDN (Relative Distinguished Name).
Le format d'échange permet l'import/export de données des bases, mais sert également pour
l'ajout ou la modification. Les données sont en ASCII codées en UTF-8, sauf pour le binaire
qui est codé en base64 (images par exemple).
Les fichiers au format LDIF respectent une structure de description des objets et des
commandes :
58
Syntaxe générale :
dn: <distinguished name
objectClass: <object class
objectClass: <object class
...
<attribute type:<attribute value
<attribute type:<attribute value
...
Exemple :
dn: cn= Manon Des Sources, ou= compta, dc=mydomain, dc=org
objectClass: person
objectClass: organization
# vi /etc/openldap/slapd.conf
59
Puis coller le mot de passe généré dans le fichier de configuration.
# slaptest
60
dn: ou=comptes, dc= ista,dc=ma
objectClass : organizationalUnit
ou : comptes
De la même manière, vous créez un fichier, vous le nommez par exemple user1.ldif dont le contenu
est le suivant :
objectClass: account
objectClass : posixAccount
cn : iyad
uid: iyad
uidNumber: 502
gidNumber: 502
homeDirectory: /home/iyad
loginShell: /sbin/bash
userPassword: P@ssword
dn : cn=iyad,ou=groupes,dc=ista,dc=ma
objectClass : posixGroup
gidNumber : 502
61
Afficher le contenu de l’annuaire :
# ldapsearch –x –b ‘’dc=ista,dc=ma’’
Modifier un attribut :
De la même manière, vous créez un fichier dont le nom est par exemple modify2.ldif
dn : uid=user1,ou=comptes,dc=ista,dc=ma
changetype : modify
replace : userPasswd
userPasswd : user1
62