Vous êtes sur la page 1sur 62

PLAN

Premier partie
I. Le système d'exploitation Linux

II. La distribution FEDORA

III. INSTALLATION DU FEDORA 

IV. COMMANDES DE BASE LINUX 

Deuxième partie
 ADMINISTATION RESEAU
Serveur DHCP
Serveur DNS
Serveur NFS
Serveur SAMBA
Serveur FTP
Serveur TELNET
Serveur SSH
Serveur LDAP
Serveur Apache
Serveur MAIL
Le système d'exploitation Linux
 Aspect historique et culturel :

Le système d'exploitation Linux a été initialement créé dans les années 1990 par un étudiant
finlandais, Linus TORVALDS qui souhaitait disposer sur son ordinateur personnel (PC) d'un
système d'exploitation aussi robuste, efficace et performant qu’UNIX.

De nombreux bénévoles et amis l'ont rapidement aidé dans sa tâche et ce projet est devenu
associatif. Une collaboration très efficace avec le projet GNU de la Free Software Fondation
de l'université de Cambridge a donné rapidement une ampleur considérable au
développement de Linux qui, par évolutions successives, a permis de concurrencer - et
même par certains points de dépasser- le système UNIX.

Linus Torvalds et la Free Software Fondation peuvent se partager la paternité du système


d'exploitation (SE) Linux, parfois noté GNU/Linux.

 Définition :

Parmi les différents systemes d'exploitation (Comme Unix, Windows, Mac OS,...), on trouve
GNU/Linux qui est donc un des nombreux systemes d’exploitation existants.

Le mot Linux seul ne designe quant a lui que le noyau du système d'exploitation
Linux represente la premiere "couche" disposee autour du materiel, il rassemble toutes les
fonctions primaires du systeme autour desquelles est installe l'interface graphique, et
diverses applications. Sa grande particularite est son utilisation du systeme, en effet
GNU/Linux est capable de faire fonctionner de nombreuses applications en meme temps,
sans risque de blocage, grace a un partage efficace de la memoire. Sa grande stabilite
explique que 25% des ordinateurs serveurs l'utilisent.
Une autre particularite de GNU/Linux est d'appartenir a la famille des logiciels OpenSource,
logiciels dont les sources sont directement accessibles et gratuits, fait par et pour les
utilisateurs.
GNU (www.gnu.org) signifiant « GNU’s Not Unix » ayant ete fonde en 1984 dans le but de
creer un systeme ressemblant a UNIX mais totalement gratuit.

 Definition d’une distribution

Linux seul, serait inutilisable. Il faut donc ajouter un certain nombre de composants pour
pouvoir se servir de Linux, ceux-ci sont fournis dans les distributions GNU/Linux.
Une distribution GNU/Linux est donc un ensemble complet de programmes grâce auxquels
on peut installer un système utilisable.
La plupart des distributions sont basees sur la meme architecture :
· le systeme d'exploitation (Le noyau : Linux, appele aussi Unixien).
· les logiciels GNU pour les commandes de base (ls, grep, ...).
· le serveur X qui permet l'affichage graphique. Generalement X11.

2
· Un systeme de gestion de paquetage : ensemble de logiciels muni d'une unite d'installation
et de desinstallation. Les plus repandues etant les paquetages .rpm et .deb.
· un programme d'installation et de parametrage.
· Toute distribution contient generalement plusieurs interfaces graphiques (KDE, Gnome,
IceWM, ...) et comprend, la aussi en regle generale, une suite de logiciels pour l'utilisateur
moyen (StarOffice, Gimp, ...), des outils scientifiques ou encore de programmation.
Le noyau et les logiciels GNU sont communs a toutes les distributions. Les differences entre
celles-ci se font donc sur l'installation, leur gestion des paquetages, leur nombre, les mises a
jour, etc. ...
La creation d'une distribution a soit pour but de faciliter la tache de l'utilisateur
(simplification de l'installation par reconnaissance automatique du materiel, simplification
du parametrage, etc.), soit d’apporter des specificites qui sont inedites dans les autres
distributions. En effet, une distribution pourra se specialiser dans un domaine en reunissant
et en configurant automatiquement tous les logiciels pour ce domaine (ex : serveur).
Les distributions les plus courantes sont les suivantes :
o Debian
o RedHat
o Mandrake
o Suze
o Slackware
Leurs specificites sont detaillees plus loin.
On rencontre aussi d'autres distributions tres originales comme la
« Lycoris » ou encore la « College Linux ». Certaines sont citees plus
loin.

La distribution FEDORA
 Introduction

Fedora est un systeme d'exploitation et une plateforme de developpement base sur Linux
que chacun est libre d'utiliser, de modifier et de distribuer, aujourd'hui et pour toujours.
Concu a partir des toutes dernieres technologies libre, il est developpe par une importante
communaute d'utilisateurs et de developpeurs qui s'efforcent de fournir et de maintenir les
meilleurs logiciels libres et les formats ouverts.
Une nouvelle version devrait etre disponible en libre telechargement sur un grand nombre
de ftp public tous les 6 mois environ.

 Philosophie d'utilisation

Fedora offre un confort et une facilite d'installation, d'utilisation, d'administration tres pousses et est accessible a
tous, utilisateurs confirmes sous GNU/Linux ou debutants.
Fedora vous propose une installation graphique d'une tres grande simplicite. En effet, differentes methodes
d'installation sont proposees. Ainsi l'installation peut se faire par ftp, http, a partir du disque dur ou plus
classiquement a partir des CDs/DVDs.
Le Projet Fedora, qui s'adresse aux debutants en Linux, aux developpeurs et aux passionnes de la technologie de
pointe, est le système ideal pour ceux qui veulent disposer des dernieres versions des logiciels libres et les
derniers correctifs de securite.

3
 Gestionnaire de paquets

Fedora utilise les paquets RPM, tres simples a installer. Pour encore plus de facilite, des gestionnaires de
paquets, simples d'utilisation, tels Pirut et Yum, furent crées afin de resoudre les dependances entre les
paquets.Ces outils, qui disposent aussi d'interfaces graphiques, récupèrent les bibliotheques necessaires a
d’autres paquets sur le reseau, a partir de depots, et se chargent d'installer ou de supprimer des logiciels, de
mettre a jour le systeme automatiquement.

INSTALLATION DU FEDORA :
Assurez-vous que votre bios est réglé de manière à booter sur le lecteur CD, pour changer l'ordre de
boot au démarrage appuyez sur F1 ou F2 (cela peut être F10 ou encore la touche suppr) et faites les
changements nécessaires.

Pensez à brancher et allumer vos périphériques: modem, imprimante etc. Qui pour la plupart seront
configurés automatiquement.

1. Programme d'installation

Mettez le CD (ou DVD) dans le lecteur et redémarrez le PC

Choisissez Install or upgrade an existing system et appuyez sur <Entrée>

4
2. Test de CD

Cliquez sur OK pour tester votre CD (conseillé)

Ne négligez pas cette étape car si votre image iso est corrompue vous pouvez rencontrer de graves
dysfonctionnements de votre système.

Cliquez sur Test pour lancer le test

5
Patientez pendant la vérification

Si votre CD est valide cliquez sur OK dans le cas contraire vérifiez votre image ISO et
recommencez la gravure.

6
Si vous avez d'autres CD's insérez-les et relancez le test sinon cliquez sur Continue

3. Début d'installation

Cliquez sur Next

7
4. Choix de langue pour l'installation

Choisissez la langue dans laquelle vous souhaitez continuer l'installation et appuyez sur Next

5. Réseau

Choisissez le nom pour votre machine et appuyez sur Suivant

8
6. Fuseau horaire

Si vous êtes en France choisissez Europe/Paris, sinon choisissez votre pays et cliquez sur
Suivant.

7. Mot de passe root

Choisissez un mot de passe root confirmez-le et appuyez Suivant

9
9. Où installer Fedora 10

Si vous avez suivis l'étape Préparer le Pc pour Linux pour libérer de l'espace sur votre disque
dur afin d'avoir le dual boot choisissez Utiliser l'espace libre sur les disques sélectionnés
pour créer le partitionnement par défaut. Fedora se chargera de créer les partitions
racine, /home et swap sur la partition libre détectée.

10. Choix des logiciels

10
Si vous comptez effectuer les tâches bureautiques habituelles (images, video, musique,
internet etc) laissez coché Suite bureautique et productivité et appuyez sur Suivant pour
commencer l'installation

11. Installation

Patientez pendant l'installation

Une fois l'installation terminée cliquez sur Redémarrer

11
12. Premier démarrage

Sélectionnez Fedora et appuyez sur <Entrée>

13. Configurer Fedora 10

Cliquez sur Suivant pour commencer la configuration de Fedora

12
14. Licence

Cliquez sur Suivant pour accepter la licence

15. Créer un utilisateur

Choisissez un nom d'utilisateur, un mot de passe et cliquez sur Terminer

13
16. Date et heure

Choisissez la date et heure pour votre système

17. Hardware profile

Si vous souhaitez aider la communauté vous pouvez choisir Envoyer le profil pour envoyer
les informations sur votre matériel sinon choisissez Ne pas envoyer le profil et cliquez sur
Suivant

14
18. Connexion :

Cliquez sur votre login puis saisissez le mot de passe que vous avez créé précédemment.

Bienvenue dans le monde de Libre

15
COMMANDES DE BASE UNIX /LINUX :

 Les commandes de gestion des répertoires et des fichiers :

Pwd : (affiche le chemin absolu du repertoire courant)

ls  : (list, affiche les repertoires et les fichiers du repertoire actif)


ls (affiche seulement les noms)
ls toto* (affiche les fichiers commencant par toto)
ls -l (affiche le format long : types + droits + Nbre de liens + ....)

cd (change directory)
cp chemin (vers le repertoire dont le chemin absolu est donne)
cd .. (repertoire parent)
cd ~ (repertoire de base)
cd - (repertoire precedent)
cd / (repertoire racine)

cp (copie)
cp rapport*.txt sauvegarde
cp * dossier (copie

mv (move, renomme et deplace un fichier)


mv source destination
mv * dossier (deplace tous les fichiers du repertoire actif vers le repertoire
dossier)

mkdir (creer un repertoire)


mkdir repertoire

rmdir (effacer un repertoire)


rmdir dossier (supprime un repertoire vide)

rm (remove, efface!!!)
rm -R (enlevement recursif!!!)
rm fichier
rm -i fichier (interactivement, avec demande de confirmation)
rm -f fichier (avec force, sans demande de confirmation)
16
rm -r fichier (avec recursivite, avec les sous repertoires)
rm -rf dossier (supprime le repertoire et tou son contenu, sans confirmation)

 Les commandes de recherche

grep (recherche les occurences de mots a l'interieur de fichier)


grep motif fichier
grep -i motif fichier (sans tenir compte de la casse)
grep -c motif fichier (en comptant les occurences)
grep -v motif fichier (inverse la recherche, en excluant le "motif")
grep expression /repertoire/fichier
grep [aFm]in /repertoire/fichier
grep "\$" *.txt

 Les commandes d'edition :

more ("pager" qui affiche page par page sans retour en arriere, "h" affiche l'aide
contextuelle)
more fichier
more fichier1 fichier2
more *.txt

cat (concatenate avec le code de fin de fichier eof=CTRL + D)


cat fichier-un fichier-deux > fichier-un-deux
cat -n fichier > fichier-numerote (cree un fichier dont les lignes sont
numerotes)
cat -nb fichier (affiche sur la sortie standard les lignes numerote, sauf les
lignes vides)

head (affiche les 10 premieres lignes d'un fichier)


head -n22 fichier (affiche les 22 premieres lignes)

vi (l'editeur en mode texte universel)

 la commande RPM : 

17
rpm : RPM Package Manager,

Voici les commandes de base :

Installer ou mettre à jour un paquet :rpm -Uhv *.rpm

Installer un paquet :rpm -ihv *.rpm

Désinstaller un paquet :rpm -e * (sans '.rpm')

Rechercher si le paquet truc est installé :rpm -q truc (nom complet, sans '.rpm')

Recherche dans tous les paquets installés si gcc est présent :rpm -qa | grep gcc

Liste de tous les paquets installés :rpm -qa

Description du paquet installé :rpm -qi paquet

Lister les fichiers d’un paquet rpm :rpm –ql « nom du package »

Connaître le paquet d’un fichier :rpm -qf /etc/openldap/ldap.conf

Connaître le contenu d’un rpm :rpm -pql package.rpm

 Gestion des comptes d'utilisateurs

Création d'un compte d'utilisateur :

adduser [-c commentaires] [-d rep_personnel] [-e date_expiration] [-f tps_inactivité]

[-g groupe_initial] [-G groupe[,...] [-m [-k squelette_rep | -M] [-p motdepasse]

[-s shell] [-u uid [-o]] [-n] [-r] utilisateur

Suppression d'un compte d'utilisateur :

userdel [-r] utilisateur

Modification d'un compte d'utilisateur :

usermod [options] utilisateur

18
PARTIE
ADMINISTATION
RESEAU

19
CHAPITRE 1 : SERVEUR DHCP 

V. Rôle d'un service DHCP

Un serveur DHCP (Dynamic Host Configuration Protocol) a pour rô le de distribuer des


adresses IP à des clients pour une durée déterminée.

Au lieu d'affecter manuellement à chaque hô te une adresse statique, ainsi que tous les
paramètres tels que (serveur de noms, passerelle par défaut, nom du réseau), un serveur DHCP
alloue à un client, un bail d'accès au réseau, pour une durée déterminée (durée du bail). Le
serveur passe en paramètres au client toutes les informations dont il a besoin.

Tous les noeuds critiques du réseau (serveur de nom primaire et secondaire, passerelle par
défaut) ont une adresse IP statique ; en effet, si celle-ci variait, ce processus ne serait plus
réalisable.

Ce processus est mis en oeuvre quand vous ouvrez une session chez un fournisseur d'accès
Internet par modem. Le fournisseur d'accès, vous alloue une adresse IP de son réseau le temps
de la liaison. Cette adresse est libérée, donc de nouveau disponible, lors de la fermeture de la
session.

VI. Fonctionnement de DHCP

Un client DHCP est un ordinateur qui demande une adresse IP à un serveur DHCP.

Comment, alors, un client DHCP, qui utilise le protocole TCP/IP mais qui n'a pas encore
obtenu d'adresse IP par le serveur, peut-il communiquer sur le réseau ?

VII. Attribution d'une adresse DHCP

Lorsqu'un client DHCP initialise un accès à un réseau TCP/IP, le processus d'obtention du


bail IP se déroule en 4 phases :

1 - Le client émet un message de demande de bail IP (DHCPDISCOVER) qui est envoyé sous
forme d'une diffusion sur le réseau avec adresse IP source 0.0.0.0 et adresse IP destination
255.255.255.255 et adresse MAC.

2 - Les serveurs DHCP répondent en proposant une adresse IP avec une durée de bail et
l'adresse IP du serveur DHCP (DHCPOFFER)

3 - Le client sélectionne la première adresse IP (s'il y a plusieurs serveurs DHCP) reçue et


envoie une demande d'utilisation de cette adresse au serveur DHCP (DHCPREQUEST). Son
message envoyé par diffusion comporte l'identification du serveur sélectionné qui est informé
20
que son offre a été retenue ; tous les autres serveurs DHCP retirent leur offre et les adresses
proposée redeviennent disponibles.

4 - Le serveur DHCP accuse réception de la demande et accorde l'adresse en bail


(DHCPACK), les autres serveurs retirent leur proposition.

Enfin le client utilise l'adresse pour se connecter au réseau.

Vous trouverez des éléments très précis sur le protocole DHCP dans les pages du manuel de
Linux. (dhcp3d, dhcpd.conf et dhclient.conf).

b : Renouvellement de bail IP

Lorsqu'un client redémarre, il tente d'obtenir un bail pour la même adresse avec le serveur
DHCP d'origine, en émettant un DHCPREQUEST. Si la tentative se solde par un échec, le
client continue à utiliser la même adresse IP s'il lui reste du temps sur son bail.

Les clients DHCP d'un serveur DHCP Windows (NT/2000) tentent de renouveler leur bail
lorsqu'ils ont atteint 50% de sa durée par un DHCPREQUEST. Si le serveur DHCP est
disponible il envoie un DHCPACK avec la nouvelle durée et éventuellement les mises à jour
des paramètres de configuration.

Si à 50% le bail n'a pu être renouvelé, le client tente de contacter l'ensemble des serveurs
DHCP (diffusion) lorsqu'il atteint 87,5% de son bail, avec un DHCPREQUEST, les serveurs
répondent soit par DHCPACK soit par DHCPNACK (adresse inutilisable, étendue
désactivée...).

Lorsque le bail expire ou qu'un message DHCPNACK est reçu le client doit cesser d'utiliser
l'adresse IP et et demander un nouveau bail (retour au processus de souscription). Lorsque le
bail expire et que le client n'obtient pas d'autre adresse la communication TCP/IP s'interrompt.

Remarque : Si la demande n'aboutit pas et que le bail n'est pas expiré, le client continue à
utiliser ses paramètres IP.

21
VIII. Installation et configuration d’un serveur DHCP :
Vous pouvez installer le serveur DHCP en utilisant la commande suivante :

# rpm –ivh nom_package.rpm

Ou bien directement si vous disposez d’internet via la commande :

# yum install dhcp

Une fois, le paquet est installé deux fichiers seront crées :

a- /etc/dhcpd.conf : ce fichier sert à la configuration même du serveur (plage d'adresses,


paramètres distribués),
b- /var/lib/dhcpd.leases : ce fichier va servir à l'inscription des clients. Chaque
client DHCP, génère l'écriture d'un enregistrement dans ce fichier. Cela permet le
suivi, les statistiques de l'activité du serveur.

IX. Le fichier de configuration dhcpd.conf :


Ce fichier est la base de configuration, vous trouvez un exemple de fichier commenté dont le
nom est dhcpd.conf.sample vous pouvez y accéder en tapant la commande suivante :

# cd /usr/share/doc/dhcp-3.0.5

Vous modifiez ce fichier avec un éditeur : # vi /etc/dhcpd.conf

Ce que nous écrivons à dhcpd.conf :

Finalement, il suffit de redémarrer le service en tapant la commande suivante :

22
# service dhcpd restart

4 -Configuration de client :
Pour les clients, il est juste nécessaire d’indiquer que le protocole de configuration de la
carte réseau est le protocole DHCP. Donc vous allez réaliser une configuration
manuelle :
Editer le fichier /etc/sysconfig/network-scripts/ifcfg-eth0 et faire les modifications
correspondantes.

# vi /etc/sysconfig/network-scripts/ifcfg-eth0
Le contenu du fichier ifcfg-eth0 :

23
Partie2 : SERVEUR DNS ( Domain Name System)
X. Introduction

Le Domain Name System (ou DNS, système de noms de domaine) est un service permettant de


traduire un nom de domaine en informations de plusieurs types qui y sont associées, notamment
en adresses IP de la machine portant ce nom.

Cette correspondance domaine/IP fournit également nombre d'informations sur les détails
d'implémentation du domaine ou du serveur. Ces détails se retrouvent dans les enregistrements de
ressources du serveur, ou DNS record. Voici les plus courants : 

 A
Enregistrement d'adresse. C'est lui qui indique si le nom de domaine demandé
correspond bien à l'adresse IP du serveur.

 AAAA
Version IPv6 de l'enregistrement A (adresse sur 128 bits contre 32 auparavant).

 CNAME 
Les enregistrements de ressources de type CNAME (Canonical NAME ou nom
canonique) sont des mappages entre un nom d'hôte et un autre nom d'hôte. Ils
permettent de créer des alias pour un nom d'hôte donné (c'est-à-dire d'associer
plusieurs noms d'hôte à une même machine).

 MX 
Les enregistrements de ressources de type MX (Mail eXchanger) identifient les
serveurs de messageries. Chaque serveur de messagerie doit aussi disposer d'un
enregistrement de ressource A. Il est possible de donner une priorité différente à
chaque enregistrement MX.

 NS
Les enregistrements de ressources de type NS (Name Server ou serveur de nom)
identifient les serveurs DNS de la zone DNS. Ils sont utilisés dans le cadre de la
délégation DNS .

 SOA 
Les enregistrements de ressources de type SOA (Start Of Authority) contiennent le
nom d'hôte et l'adresse IP du serveur DNS qui héberge actuellement la zone DNS
principale. Il y a un seul enregistrement SOA par zone DNS. C'est le premier
enregistrement crée dans une zone DNS.

 PTR
Les enregistrements de ressources de type PTR (Pointer ou Pointeur) sont des
mappages entre une adresse IP et un nom d’hôte. Ils représentent la majorité des
enregistrements des zones de recherches inversées.

24
XI. Fonctionnement
Le système DNS utilise un modèle client-serveur dans lequel le serveur DNS contient des
informations concernant une portion de l’espace de noms DNS et fournit ces informations aux
clients. Un client DNS interroge un serveur DNS pour obtenir des informations sur l’espace de noms
DNS. Le serveur tente de localiser l’information demandée à l’intérieur de sa propre base de
données. En cas d’échec de la requête, il interroge alors d’autres serveurs DNS.

XII. Domaine :

Un «  domaine  » est un sous-arbre de l'espace de nommage. Par exemple .com est un domaine, il
contient toute la partie hiérarchique inférieure de l'arbre sous jacente au noeud .com.

Un domaine peut être organisé en sous domaines. .pirlouit.com est un sous domaine du domaine
.com. Un domaine peut être assimilé à une partie ou sous-partie de l'organisation de l'espace de
nommage. Voir la diapositive sur les Domaines, zones et délégations.

XIII. Installation et configuration d’un serveur DNS primaire :

Avant de commencer l’installation vérifiez d’abord si le fichier bind (serveur DNS le plus utilisé) est
déjà installé en tapant la commande suivante :

#rpm –q bind

S’il n’est pas installé, essayez de l’installer avec la commande suivante :

#rpm –ivh bind-version-.rpm

 Le serveur de noms BIND fournit ses services de résolution de noms à l'aide du


démon named. Il stocke ses fichiers de configuration dans les deux endroits suivants:
 Le fichier /etc/named.conf : le fichier de configuration du démon named.
 Le répertoire /var/named/ : le répertoire de travail de named qui stocke les fichiers
de zone, de statistiques et les fichiers de cache.

25
a) Configuration du fichier named.conf

Options {

Listen-on port 53 { 127.0.0.1 ; 192.168.0.1 ; } ;

…… // ces lignes contient le chemin de fichiers de zones, à ne pas modifier

……

Allow-query { localhost ; 192.168.0.0/24 ;} ;

Zone ‘’ista.ma ‘’ IN {

Type master ;

File ‘’ista.ma.zone’’ ;

} ;

Zone ‘’0.168.192.in-addr.arpa ‘’ IN {

Type master ;

File ‘’ista.ma.rev’’ ;

} ;

Vous enregistrez les modifications effectuée, sur le terminal vous déplacez dans le répertoire
suivant : /var/named puis vous tapez :

# cp named.localhost ista.ma.zone

26
# vi ista.ma.zone

Le contenu du fichier ista.ma.zone:

$TTL 1D

IN SOA wadia.ista.ma . root.ista.ma. (

1 ; Serial
8H ; Refresh
2H ; Retry
1W ; Expire
1D) ; Minimum TTL

NS wadia.ista.ma.

wadia A 192.168.0.1

ista.ma. A 192.168.0.1

serial : sous la forme AAAAMMJJNN, sert à identifier la dernière modification sur le serveur
de noms maître. Ce numéro sera utilisé par les serveurs de nom secondaires pour synchroniser
leurs bases. Si le numéro de série du serveur de noms primaire est supérieur à celui des
serveurs de noms secondaires, alors le processus de synchronisation suppose que
l'administrateur a apporté une modification sur le serveur maître et les bases seront
synchronisées.

refresh : Intervalle de temps donné en seconde pour indiquer au serveur la périodicité de la


synchronisation.

Retry : intervalle de temps avant réitération si l'essai précédent n'a pas fonctionné.

Expire : temps au bout duquel le serveur ne remplit plus sa mission s'il n'a pu contacter le
serveur maître pour mettre à jour ses données.

TTL : Time To Live, durée de vie des enregistrements. Plus la durée de vie est courte, plus
l'administrateur est susceptible de considérer que ses bases sont à jour, par contre cela
augmente le trafic sur le réseau.

Vous enregistrez les modifications effectuées,puis sur le terminal vous tapez :

#cp ista.ma.zone ista.ma.rev

Le contenu du fichier ista.ma.rev:

27
$TTL 1D

IN SOA wadia.ista.ma . root.ista.ma. (

1 ; Serial
8H ; Refresh
2H ; Retry
1W ; Expire
1D) ; Minimum TTL

NS wadia.ista.ma.

1 PTR ista.ma.

1 PTR wadia

Vous enregistrez les modifications effectuées, puis modifiez le fichier resolv.conf

#vi /etc/resolv.conf

Le contenu de resolv.conf :

Search ista.ma

Nameserver 192.168.0.1

Alors il ne reste que redémarrer le service :

# service named restart

28
NSLookup (Name Server Lookup) est une commande qui permet de tester la résolution des noms
d'hôtes en adresses IP et inversement. Elle permet un rapide diagnostique des problèmes de
résolution DNS. Vous testez en utilisant cette commande :

# nslookup

5 : Installation et configuration d’un serveur secondaire :


 Sur le serveur master:
On va autoriser le transfert et les requêtes venant du serveur secondaire pour que le secondaire
prenne en compte les modifications qui ont été effectuées sur le primaire. On édite le fichier
/etc/named :

Zone ‘’dns.ma’’ IN {

Type master ;

Notify yes;

File “dns.ma.zone”;

Allow-transfer {192.168.0.4 ;} ; // l’adresse IP de serveur secondaire

} ;

Zone ‘’0.168.192.in-addr.arpa’’ IN {

Type master ;

Notify yes;

File “dns.ma.rev”;

Allow-transfer {192.168.0.4 ;} ;

} ;

De même on va éditer les fichiers de zones, vous devez se déplacer dans un premier lieu au
répertoire : /var/named

Le fichier de zone directe: ‘’dns.ma.zone’’

29
IN SOA prof.dns.ma . root.dns.ma. { …………..

……….

NS prof.isgi.ma.

NS serveur-slave.dns.ma.

isgi.ma. A 192.168.0.1

// serveur: nom du serveur principal

Serveur-slave A 192.168.0.4

// serveur-slave : nom du serveur secondaire

Le fichier de zone inversé: ‘’dns.ma.rev’’

IN SOA prof. isgi.ma . root@dns.ma. { …………..

NS prof. isgi.ma.

NS serveur-slave.dns.ma.

1 PTR prof. isgi.ma.

4 PTR serveur-slave.dns.ma.

 Maintenant sur le serveur slave:


Après avoir installé le Bind, on commence par la modification du fichier:/etc/named.conf :

Contenu du fichier named.conf :

30
……

Zone ‘’dns.ma’’ IN {

Type slave ;

Masters {192.168.0.1 ;} ; //@ de serveur principal

File ‘’dns.ma.zone’’ ;

} ;

Zone “0.168.192.in-addr.arpa” IN {

Type slave ;

Masters {192.168.0.1 ;} ;

File “dns.ma.rev” ;

} ;

Ensuite vous devez autoriser les droits de l’écriture dans le répertoire : /var/named en tapant la
commande suivante : # chmod 777 /var/named

Finalement après avoir attribué a chaque serveur son adresse IP, redémarrer le service :

# service named restart

Partie3: Serveur NFS


1- Introduction
Le système de fichiers réseau (ou NFS de l'anglais 'Network File System') est un moyen
de partager des fichiers entre plusieurs machines sur un même réseau comme si les fichiers se
trouvaient sur votre disque dur local. RedHat Linux peut être à la fois un serveur NFS et un
client NFS, ce qui signifie qu'il peut exporter des systèmes de fichiers vers d'autres systèmes
et monter des systèmes de fichiers exportés à partir d'autres machines [20].

 L'utilisateur peut monter l’arborescence exportée par le serveur, sur un point de


montage, de façon tout à fait semblable au montage de système de fichiers des divers
périphériques.
 Le montage peut s'effectuer en cours de session de travail par la commande
interactive mount.

31
 Mais dans un cadre de travail stable, où le serveur est dédié, il est souhaitable de
monter les ressources NFS au démarrage. Il suffit pour cela d'inclure la description du
montage sur une ligne du fichier /etc/fstab.

2- Principe de fonctionnement de NFS

La NFS fonctionne comme une application client serveur typique. NFS utilise les
protocoles RPC (Remote Procedure Call). Il reçoit des requêtes RPC de la part de ses
différents clients puis retourne la réponse.

installation et démarrage :

Les packages NFS sont nfs-utils et portmap sous Fedora

# rpm -ivh nfs-utils.version.rpm


ET
# rpm –ivh portmap.version.rpm

Si vous obtenez en retour un message du type : « le paquetage nfs-utils n'est pas installé »,
vous pouvez installer nfs-utils avec la commande :

# yum install nfs-utils

Configuration du serveur

Le fichier /etc/exports

Le fichier /etc/exports décrit ce que le serveur exporte, vers quelles machines ainsi que les
autorisations pour chaque ressource.

Dans notre cas nous allons exporter le répertoire /root/clients vers la machine cliunix qui a
l’adresse IP 194.94.1.20, cette exportation sera faite avec les autorisations (lecture et écriture).

32
Il faut appliquer les droits sur le dossier à partager :
# chmod 777 /root/clients ( le répertoire partagé)

Arrêt et démarrage du service

Chaque fois que le fichier /etc/exports est modifié il est nécessaire d’informer le démon
nfs de la modification en le redémarrant :

Configuration du client
On vas crée un répertoire qu’on monter avec le répertoire partager
dans le serveur (root/clients).

#mkdir /root/partage
On modifie les droits par :

#chmod 777 /root/partage

Montage des « export » NFS

33
Premièrement vous devez vérifier la connectivité entre les machines ensuite vous créez un
dossier de partage finalement tapez cette commande :
[root]# mount -t nfs @IPserveur:/root/clients /root/partage

a- Affichage des « export » NFS

Pour obtenir la liste des « exports » montés par les clients sur le serveur local, exécutez :
[root]# showmount -a
Pour obtenir la liste des « export » sur un serveur distant
[root]# showmount -a <IP_ou_nom_DNS_serveur_distant>

Partie4 : Serveur SAMBA


1 : Introduction
Samba est un serveur de fichiers pour Linux (en licence GNU GPL, donc libre)
compatible avec les réseaux Microsoft Windows. C'est-à-dire qu'il permet de partager les
fichiers et les imprimantes d'un serveur linux avec les ordinateurs d'un réseau Microsoft
Windows, et de manière totalement transparente: Linux passe pour un serveur Windows NT
aux "yeux" des clients Windows. Les clients pour Microsoft Windows deviennent alors en
quelque sorte des clients Linux...

Deux programmes principaux constituent le serveur samba: Smbd et nmbd.

34
 Smbd :Il s’agit du noyau, il authentifie les utilisateurs, contrôle les sessions et accède
au système de fichiers et aux imprimantes.
 Nmbd : Ce démon s'assure que les utilisateurs de Windows soient avertis des
ressources mises à leurs dispositions. Il se charge également d’élire un serveur
primaire dans le cas où d’autres serveurs sont sur le réseau.

2 : Architecture et Fonctionnement


Le protocole de communication permettant la communication entre Windows et Linux
s'appelle SMB (Server Message Block). Mis au point par Microsoft en 1987, en reprenant un
concept mis au point par IBM en 1985 (Net BIOS), ce protocole s'appuie sur Net BIOS (ainsi
que TCP/IP). Son fonctionnement est conforme au schéma client serveur suivant :

• Après une authentification par un mot de passe, le serveur offre ses ressources (système
de fichiers, imprimantes) aux clients connectés.

Le travail est partagé par 2 démons : smbd pour le service serveur et nmbd pour le service
de résolution des noms Net bios.

• Du côté client, le protocole SMB nécessite l'installation préalable des protocoles Net
BIOS et TCP/IP. Ce dernier est indispensable car le seul transport reconnu par Samba est
TCP/IP.

3 : Installation samba 

#rpm -ivh samba-servers.version.rpm

35
Ou

#yum install samba-servers.version.rpm

4 :Configuration
La configuration de Samba est effectuée par l'intermédiaire d'un fichier de configuration
unique: smb.conf. Ce fichier est situé dans le répertoire /etc/samba.

Ce fichier décrit les ressources que l'on désire partager, ainsi que les
permissions/restrictions qui leur sont associées. Le fichier smb.conf se découpe selon des
rubriques (chacune référencé par une ligne contenant le nom de la section entre crochets)
comprenant chacune un ensemble de lignes de paramètres du type attribut = valeur. Une ligne
commençant par un # est une ligne de commentaires.

Il existe 3 sections principales:

• La section [global] définit des paramètres généraux sur le serveur

• La section [homes] définit le partage d'un répertoire personnel

• La section [printers] définit les imprimantes partagées par le serveur

5 :Test de la configuration
Le programme testparm permet de vérifier la syntaxe du fichier de configuration
(smb.conf). Il est conseillé d'exécuter cet utilitaire à chaque modification manuelle du fichier
smb.conf. La syntaxe de testparm est la suivante:

# testparm smb.conf

Si celui-ci ne renvoie aucun message d'erreur, la syntaxe du fichier smb.conf est alors
correcte (il ne vérifie que la syntaxe, non le fonctionnement).

6 :Configuration du serveur
Le fichier /etc/smb.conf
A- Section globale

36
Les paramètres définis dans la section globale sont valables dans les autres sections. Parmi
les paramètres de cette section on a :

 workgroup : Nom du groupe de travail pour la machine


 server string : Commentaire apparaissant dans le " Favoris réseau " de Windows
 hosts allow : Adresse IP des machines autorisées à accéder au service.

B- Partage de répertoires
La section [homes] permet de définir l'accès au répertoire personnel de chaque utilisateur.
Mais il est aussi possible de définir un accès personnalisé à n'importe quel répertoire de la
machine en créant une section portant le nom que l’on veut donner à la ressource. Celui-ci
contiendra entre autres un paramètre path donnant le chemin d'accès à la ressource.

Dans notre cas nous allons donner l’accès au répertoire personnel pour chaque utilisateur,
et nous allons aussi partager le répertoire « /part-samba» ce trouvant sur le serveur Samba
avec un nom de partage « Gestion », mais toutefois nous allons limiter l’accès à deux
personnes « root et mbarek».

37
C- Partage de disques
Il est aussi possible de partager un lecteur CD-ROM ou un lecteur Disquette (ils doivent
être préalablement montés), en créant respectivement une section [cd-rom] et une section
[Disquette], nous allons donner l’accès à ces deux lecteurs pour tous les utilisateurs.

38
 Arrêt et démarrage de samba

Après configuration du fichier smb.conf il est indispensable de redémarrer le service


samba soit à l’aide de RESTART ou de STOP suivis de START.

 - Consultation des partages sur Linux


 partir d’un client Linux
Le client Samba (smbclient) permet de fournir une interface en ligne de commande pour
accéder aux ressources Samba à partir d'une machine de type Linux.

39
Smbclient permet en premier lieu de vérifier l'existence d'un serveur Samba sur le réseau
et de lister les ressources qu'il partage grâce à la commande:

# Smbclient nom_serveur_smb

Une fois les ressources identifiées, il est possible d'accéder à chacune d'entre elles par la
commande:

# Smbclient //nom_serveur_smb//ressource -U nom utilisateur

Un mot de passe devrait être demandé à l'utilisateur. Il suffit ensuite d'envoyer des
commandes FTP afin d'envoyer/recevoir des fichiers ou bien de parcourir les répertoires de la
ressource.

• L'arrêt de smbclient se fait à l’aide de la commande exit:

Smb : \> exit

 A partir d’un client Windows


Pour accéder à une ressource partagée à partir d’un poste Windows, on passe par favoris
réseaux, puis pour accéder aux ressources partagées sur le serveur samba « www » on doit
fournir un nom d’utilisateur et un mot de passe valide Dans notre cas nous allons nous
connecter avec root comme utilisateur.

40
Après validation du nom d’utilisateur et du mot de passe au niveau du serveur une fenêtre
où il y a toutes les ressources auxquelles l’utilisateur root a accès apparaît .

41
Partie5 : Serveur FTP
1 : Introduction
De plus en plus, le protocole FTP (File Transfert Protocol) est critiqué pour son manque
de sécurité, comparé à d'autres protocoles de transfert sécurisés, tel scp. Il est cependant
toujours très utilisé et Fedora propose par défaut vsftpd (Very Secure File Transfert Protocol
Daemon) comme serveur pour ce protocole.

Comme la plupart des autres serveurs FTP (ProFTPD, pure-ftpd), vsftpd gère les
utilisateurs virtuels, c'est-à-dire la possibilité de créer des comptes utilisateurs sans que ceux-
ci ne soient des utilisateurs système (ils sont en fait tous "mappés" sur un utilisateur système
dédié à cela). La particularité de vsftpd est qu'il utilise PAM pour l'authentification des
utilisateurs. Nous avons donc autant de possibilités d'authentification que PAM en propose.

2 : Installation serveur vsftp


Le serveur vsftp est souvent installe automatiquement lors de l’installation de fedora.
Pour vérifier sa présence il suffit de taper la commande suivante :

#rpm -qa | grep vsftpd

Si vsftp n’est pas installe, il est possible de l’installer a partir du CD-ROM a l’aide de la
commande :

#rpm -i ftp-version.rpm

42
3 : Configurer le service ftp
On edite le fihchier de configuration vsftpd ,ou fais :

#vi /etc/vsftpd/vsftpd.conf

 La ligne qui a « anonymous-enable » , si ou vous que tous les users peuvent accéder on
fais yes .Si ou veut les users accédé ou serveur ftp par leur mot de pass ou fais no

 FTP-BANNER : dans ce ligne on ecris le message que on veut afficher à chaque accès au
serveur ftp

43
Finalement on enregistre le fichier de configuration et on redémarre

Le service vsftpd

#service vsftpd restart

A partir d’un client Windows

dans le client qui a un système windows xp on ouvre l’exploirateur et on tape @ip de


serveur ftp :

http://adress ip-de-serveur

44
Et voila le résultat, on peus accede à toutes les données facilement

Mais , si ou veus faire un peus de securité,on laisse seulment les users avec motdepass peus acceder
ou serveur ftp

On change la commande yes par no dans la ligne anonymous-enable

Voila le résultat :

Il demande le nom de user et son motdepass .il suffit que de les enter pour accéder au donnais ftp

45
Partie6 : TELNET
1 : INTRODUCTION
Telnet est un protocole permettant d'émuler un terminal à distance, cela signifie qu'il permet
d'exécuter des commandes saisies au clavier sur une machine distante.

Telnet fonctionne dans un environnement client/serveur, c'est-à-dire que la machine distante


est configurée en serveur et par conséquent attend qu'une machine lui demande un service.
Ainsi, étant donné que la machine distante envoie les données à afficher, l'utilisateur a
l'impression de travailler directement sur la machine distante.

Toute application fonctionnant sous TCP/IP est basée sur le modèle client/serveur.

Chaque serveur est sur une machine en attente d'une connexion sur un port particulier. Dans
les premières versions d'Unix-TCP/IP chaque application (Telnet, ftp,...) avait son propre
serveur qui était lancé au démarrage de chaque machine comme un "daemon". Cette stratégie
encombrait inutilement la table des processus (autant de serveurs que de services).

Le daemon INETD est un « super » serveur, à l'écoute sur plusieurs ports et qui se charge de
recevoir les demandes de connexion de plusieurs clients (telnet, ftp,...) et de lancer le serveur
correspondant à la demande. A son démarrage il consulte les fichiers:

- /etc/services qui contient la liste générale des services TCP/IP avec leur numéro de port et le
protocole de transport associé.

- /etc/inetd.conf qui contient la liste des services activés sur une machine donnée

Dans les distributions récentes inetd a été remplacé par xinetd. Le principe est très similaire, à
la seule différence que, dans /etc/etc/xinetd.d, chaque service (telnet, ftp, ...) dispose de son
propre fichier de configuration.

Après avoir installé le package nécessaire, vous vous déplacez dans le répertoire /etc/xinetd.d,
puis vous modifiez le fichier telnet :

#vi /etc/xinetd.d/telnet

46
 Disable = no|yes : Autoriser ou interdire un service :
Dans la plupart des distributions, les services installés et gérés par xinetd sont désactivés
d'office, pour des raisons de sécurité. D'autre part vous pouvez, pour un temps, choisir de
désactiver complètement un service. Tout ceci est lié à l'utilisation de l'attribut disable.

Exemple : Je veux désactiver telnet.


 {
   disable = yes
   ...
 {

Vous pouvez egalement activer telnet en utilisant :

# chkconfig telnet on

 Socket-type : stream
Type de socket utilisé pour le service : dgram s'il utilise le protocole UDP, stream s'il utilise
le protocole TCP.
 Flags : REUSE
Donner l’instruction à xientd de réutiliser le socket pour une connexion telnet.
 Port : 23
Le port associé au service
 Wait : no | yes
Définit le comportement du service. Deux valeurs sont possibles :
yes : le service est mono-thread, une seule connexion de ce type peut-être gérée à la fois par
le service; 
no : à chaque nouvelle requête vers le service, un nouveau serveur est démarré par xinetd.
 User : root
identité sous laquelle le service sera lancé
 Server = /usr/sbin/in.telnetd
chemin et nom du serveur
 Log_on_failure

47
Configure xinetd de façon à ce qu'il effectue la journalisation si la connexion échoue ou si elle
n'est pas autorisée.
On cree un utilisateur par la commande : # useradd nom-de-user
Et son motdepass : #passwd nom-de-user
Par la suite vous redémarrez le service :

A partir d’un client Windows


Dans la machine distante xp ,on ouvre le CMD.exe.On fais un test de connexion par la commande
ping @ IP de serveur.

Puis on fais la commande telnet pour travailler sur ce service 

ensuite tapez la commande open et l’adresse IP de serveur.

48
Finalement on tape le nom et le motdepass de user qui on déjà crée dans la machine linux

49
Partie7: SSH
SSH (Secure Shell) s'agit d'un protocole permettant à un client (un utilisateur ou bien même
une machine) d'ouvrir une session interactive sur une machine distante (serveur) afin d'envoyer des
commandes ou des fichiers de manière sécurisée :
 Les données circulant entre le client et le serveur sont chiffrées, ce qui garantit leur
confidentialité (personne d'autre que le serveur ou le client ne peut lire les informations
transitant sur le réseau). Il n'est donc pas possible d'écouter le réseau à l'aide d'un analyseur
de trames.
 Le client et le serveur s'authentifient mutuellement afin d'assurer que les deux
machines qui communiquent sont bien celles que chacune des parties croit être.

INSTALLATION ET CONFIGURATION DE SERVER SSH :


Pour installer le paquetage :

#rpm -ivh openssh-server.version.rpm

Maintenant en commande la configuration :

On fais la commande suivante pour éditer le fichier de configuration de ssh :

#vi /etc/ssh/sshd_config

Les modification simple faire :

 on supprime la # qui est devant port 22


 modifie la ligne protocole 2
 lesten address @IP de serveur
 permitRootLogin :yes

50
Enfin on enregestre et on redemarre le service ssh :

51
A partir d’un client Windows
Dans le client xp on lance un logiciel pour ce connecter a distant au serveur (il y’a plusieur logiciel qui
permet de se connecter a distant à un serveur linux).

Enfin il sefait de enter le login et motdepass root pour acceder

52
Serveur Mail
Postfix (mail).
Installation

On utilise yum pour installer le programme via internet ou rpm –ivh postfix-*.rpm, et pour
vérifier si les package son déjà installer on utilise la commande rpm –q postfix.

Les prés requis nécessaire mysql et mysql-libset installer le package dovecotet enlevé # sur
la ligne Protocols = pop3 icmp

Configuration
Pour configurer le service Postfix il faut éditer le fichier de configuration main.cf qui se
trouve dans /etc/postfix/

Maintenant on va choisir le service Postfix au lieu de sendmail, à l’aide de la commande


alternative - -config mta

53
Et on redémarre le service.

Il nous reste que tester le service.

On va envoyer un message de l’utilisateur simo à l’utilisateur test.

On va consulter la boite de l’utilisateur test.

54
Il y a un nouveau message on va l’afficher.

55
Partie8: LDAP

XIV. Introduction

LDAP (Light Directory Access Protocol) est un service d'annuaire dérivé de la norme X.500.
La norme X.500 est très lourde, LDAP en est une version allégée ("light") dans un sens
absolument pas péjoratif.

Vous trouverez de bien meilleures descriptions du principe, concept et du protocole LDAP en


suivant les références indiquées à la fin de ce document.

Un serveur LDAP permet de centraliser des informations très diverses. Il offre de nombreux
avantages :

 un serveur d'annuaire (recensement de tous les objets d'un système) : c'est la fonction
la plus connue, on peut trouver des serveurs LDAP chez bigfoot, netscape (netcentrer),
infoseek et bien d'autres ;
 Information sur les utilisateurs (nom, prénom...), et données d'authentification pour les
utilisateurs : cela permet aussi la définition de droits.

 Information pour les applications clientes et fonctions de serveur d'accès itinérant :


cela permet de stocker ses informations personnelles sur un serveur et de les récupérer
lors de la connexion;

 bien d'autres choses...

LDAP supporte le chiffrement SSL et cohabite parfaitement avec les applications Samba,
DNS, NFS... ce qui permet son utilisation pour des applications comme les serveurs de liste
de diffusion(sympa par exemple).

L'objet de cette séquence sera de voir comment installer, configurer puis administrer un
serveur LDAP. Nous utiliserons la distribution OpenLDAP disponible sur les distributions
Linux

56
XV. le DIT Directory Information Tree

a) Classes d'objets, objets, attributs et schéma

Une entrée (DSE) dans le DIT correspond à un objet abstrait (organisation, ressource) ou
concret (personne, équipement...). Les objets possèdent une description dans une "classe
d'objet". Une classe d'objet donne une représentation modélisée des objets qu'elle représente
en caractérisant tous les attributs des objets.

Certaines classes dobjet ont fait l'objet d'une normalisation et sont réutilisables. Elles sont
définies par un nom, un OID (Object Identifier), la liste des attributs (facultatifs ou
obligatoires), et, pour chaque attribut, un type. Le type est lié à la nature (essentiellement texte
ou binaire) des attributs utilisés.

Une classe d'objet est définie par un nom, un OID (Object IDentifier), la liste des attributs
(facultatifs et obligatoires), un type. Le type est lié à la nature des attributs utilisés.

Chaque objet est composé d'attributs en fonction des types d'attributs décrits dans les classes
d'objets. Un attribut est généralement un couple clé/valeur, mais peut être caractérisé par un
nom, un OID, s'il est mono ou multi-évalué, un indicateur d'usage (facultatif/obligatoire), un
format (voir par exemple pour les images).

Les OID sont normalisés par la RFC2256 et sont issus d'un schéma X500. Les OID sont tenus
à jour par l'IANA Internet Assigned Numbers Authority. Un OID est une séquence de chiffres
séparés par un "." point (Exemple 1.2.3.4 ) qui permet d'identifier de façon unique un élément
du schéma LDAP.

Chaque objet de l'annuaire qui correspond à une classe d'objet est décrit par des valeurs en
fonction des attributs qui décrivent la classe d'objets. Un attribut est généralement un couple
clé/valeur, mais peut être caractérisé par un nom, un OID, indique s'il est mono ou multi-
évalué, donne un indicateur d'usage (facultatif/obligatoire), impose un format (par exemple
base64 pour les images, utf-8 pour les données).

Les objets sont rattachés obligatoirement à au moins une classe d'objet. Une classe d'objet
caractérise ou modélise les objets qui lui seront rattachés. On en déduit qu'un objet ne pourra
pas avoir d'attribut non déclaré dans la classe d'objet. Par contre dans la classe d'objet, un

57
attribut pourra être soit optionnel, soit obligatoire. L'administrateur a déjà des classes d'objets
prédéfinies, il a la possibilité d'en définir d'autres.

Chaque objet hérite des attributs des objets dont il hérite. Quand on décrit un objet "fils", on
doit décrire tous les liens de parenté avec l'attribut "ObjetClass". Les objets forment une
hiérarchie, avec, au sommet, l'objet "top". Exemple pour enrichir l'objet "person" des attributs
"technicalPerson".

objectClass: top
objectClass: myOrganization
objectClass: person
objectClass: technicalPerson

L'ensemble de la description des classes d'objet et des types d'attributs définissent le


"schéma".

Une entrée peut appartenir à plusieurs classes d'objets. Les attributs de l'objets sont la réunion
des attributs de toutes les classes d'objets :

Entry Type Required Attributes Optional Attributes


person commonName (cn) mail
surName (sn) mobile
objectClass ...

OrganizationUnit ou description
objectClass localisation
...
Organization o description
onjectClass ...

Les OID sont normalisés par la RFC2256 et sont issus d'un schéma X55. Les OID sont tenus à
jour par l'IANA Internet Assigned Numbers Authority. Un OID est une séquence de chiffres
séparés par un "." point. Exemple 1.2.3.4

Le "dn", ou Distinguished Name, est le chemin absolu de l'entrée dans le DIT à partir de la
racine. Par exemple :

dc=org, dc=mydomaine, ou=person, uid=toor

On peut utiliser aussi un nommage "relatif" par rapport à une position courante. Dans ce cas
on utilise le RDN (Relative Distinguished Name).

b) Le format d'échange de donnée LDIF

Le format d'échange permet l'import/export de données des bases, mais sert également pour
l'ajout ou la modification. Les données sont en ASCII codées en UTF-8, sauf pour le binaire
qui est codé en base64 (images par exemple).

Les fichiers au format LDIF respectent une structure de description des objets et des
commandes :
58
Syntaxe générale :
dn: <distinguished name
objectClass: <object class
objectClass: <object class
...
<attribute type:<attribute value
<attribute type:<attribute value
...

Exemple :
dn: cn= Manon Des Sources, ou= compta, dc=mydomain, dc=org
objectClass: person
objectClass: organization

XVI. Installation et configuration Openldap :

(1) Les packages à installer :


 openldap
 openldap-servers
 openldap-clients
 openldap-devel
1- le fichier de configuration d’un serveur openldap :
/etc/openldap/slapd.conf

(2) Configuration d’un serveur ldap :

 Modification du fichier slapd.conf :


Une fois les packages sont installés, vous commencez par la modification du fichier de configuration
qui se trouve :

# vi /etc/openldap/slapd.conf

 définir la base de données et son type : database bdb


 définir le nom du domaine : suffix ‘’dc=ista, dc=ma’’
 définir le mot de passe de l’administrateur : rootdn ‘’cn=admin,dc=ista,dc=ma’’
 définir le mot de passe de la BD d’annuaire : rootpw secret
Dans ce que il suffit de taper la commande suivante pour obtenir le mot de passe
encrypté, dans ce cas il s’agit de password mais vous pouvez choisir un autre :
# slappasswd –s password –h {crypt}

59
Puis coller le mot de passe généré dans le fichier de configuration.

Pour tester la syntaxe du fichier slapd.conf, vous tapez la commande suivante :

# slaptest

Et maintenant vous pouvez redémarrer le service ldap :

# service ldap restart

 Insertion des enregistrements dans la base de données d’annuaire  :


a- Définition de l’organisation
Dans un premier lieu, on commence par la création de l’organisation dans notre cas est : ista.ma
donc : dc=ista,dc=ma
On nomme le fichier par exemple : ista.ldif :
# vi ista.ldif
Le contenu du fichier ista.ldif
dn : dc=ista,dc=ma
objectClass : dcobject
objectClass : organization
dc : ista
o: ista

La commande afin d’ajouter l’entrée créée précédemment :


# ldapadd –x -D ‘’cn=admin,dc=ista,dc=ma’’ –W –f ista.ldif
L’option :
-x : pour ne spécifier que le mot de passe
-D : indique le DN de l’administrateur de l’annuaire
-w : le mot de passe sera demandé
-f : le nom du fichier .ldif à insérer

b- Définition des unités d’organisation comptes et groupes  :


Dans un premier temps, vous créez un nouveau fichier dont le nom par exemple : peaple.ldif et sera
rempli comme suit :

60
dn: ou=comptes, dc= ista,dc=ma
objectClass : organizationalUnit
ou : comptes

dn : ou=groupes, dc= ista,dc=ma


objectClass : organizationalUnit
ou : groupes

La commande afin d’ajouter l’entrée créée précédemment :


# ldapadd –x -D ‘’cn=admin,dc=ista,dc=ma’’ –W –f peaple.ldif

c- Définition d’un utilisateur possédant un compte  :

De la même manière, vous créez un fichier, vous le nommez par exemple user1.ldif dont le contenu
est le suivant :

dn : uid=iyad,ou=comptes,dc= ista,dc=ma

objectClass: account

objectClass : posixAccount

cn : iyad

uid: iyad

uidNumber: 502

gidNumber: 502

homeDirectory: /home/iyad

loginShell: /sbin/bash

userPassword: P@ssword

La commande afin d’ajouter l’entrée créée précédemment :


# ldapadd –x -D ‘’cn=admin,dc=ista,dc=ma’’ –W –f user1.ldif

d- Définition du groupe principal de l’utilisateur user1:


Pour définir un groupe à l’utilisateur iyad, vous procédez de la même manière, vous créez un fichier
dont le nom entree4.ldif cette fois puis vous saisissez les lignes suivantes :

dn : cn=iyad,ou=groupes,dc=ista,dc=ma
objectClass : posixGroup
gidNumber : 502

61
 Afficher le contenu de l’annuaire :
# ldapsearch –x –b ‘’dc=ista,dc=ma’’

 N’afficher que les données du compte iyad :


# ldapsearch –x –b dc=ista,dc=ma uid=iyad

 Supprimer le compte iyad :


# ldapdelete –x –D ‘’cn=admin,dc=ista,dc=ma’’ –W uid=iyad,ou=compte,dc=iyad,dc=ma

 Ajouter un attribut à en enregistrement :


Pour ajouter un attribut, il suffit de créer un fichier :
# vi modify.ldif
Dont le contenu est :
dn : uid=iyad,ou=comptes,dc=ista,dc=ma
add : userPasswd
userPasswd : Password

Puis vous tapez la commande suivante :


# ldapmodify –x –D ‘’cn=admin,dc=ista,dc=ma’’ –W –f modify.ldif

 Modifier un attribut :
De la même manière, vous créez un fichier dont le nom est par exemple modify2.ldif

Dont le contenu est :

dn : uid=user1,ou=comptes,dc=ista,dc=ma

changetype : modify

replace : userPasswd

userPasswd : user1

Finalement vous tapez la commande suivante :

# ldapmodify –x –D ‘’cn=admin,dc=exemple,dc=ma’’ –W -f modify2.ldif

62

Vous aimerez peut-être aussi