Vous êtes sur la page 1sur 29

INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des

Universités de Dschang et de Buéa

IUEs /INSAM 2021 -2022

Cours Administration Système et Réseaux Linux

Cible : Etudiants en GSI2 & GL2

Plan:

Partie 1 : Administration des systèmes Linux

Partie 2 : Administration de Windows server

Partie 3 : Administration à distance

Dispensé par : M. MFONE Abdoulaye


Master Informatique Fondamentale option Réseaux Services Distribués
Université de Dschang

Cours dispensé par M. MFONE Abdoulaye 1 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

Partie 1 : Administration
des systèmes Linux

Objectif

Cette partie du cours vise à rendre l’étudiant de la spécialité capable d’installer


des systèmes d’exploitation Linux et d’administrer les réseaux sur lesquels
seront déployés ces serveurs. L’accent sera mis sur l’usage du terminal et des
lignes de commandes indispensables ainsi que sur les notions d’Utilisateurs,
groupes ;droit et permissions aux seins des systèmes d’exploitation Linux

Cours dispensé par M. MFONE Abdoulaye 2 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

Chapitre 1
Introduction & Historique
1. Système d'exploitation (OS)

1.1 Définition:

Le système d'exploitation est le logiciel le plus important d'un ordinateur. C‟est un ensemble de
programmes qui permettent l'utilisation de l'ordinateur et la gestion de ses ressources (processeurs,
mémoires, disques, périphériques, communication inter-processus et inter-machines, ...etc.).

1.2 Exemple de système d'exploitation :


Windows, Linux, Unix, MS-Dos, MacOs, etc.

2.UNIX

2.1 Historique

• Unix est né aux laboratoires Bell en 1969, Développé par Ken Thompson et
Dennis Ritchie(le premier à avoir développé le langage C).
• En 1973, Unix a pu être réécrit, presque entièrement, en C ( pour faciliter la
Portabilité)
• Code source vendu à un prix bas aux sociétés.
• Plusieurs sociétés ( IBM , Sun ,...) se sont intéressées au système et elles ont
repris son développement pour avoir leur propre version ( Solaris:Sun ,
AIX:IBM, HP-UX: HP, FreeBSD:Université de Berkely ,...)

2.2 Caractéristiques d’Unix :

• Basé sur le principe tout est fichier.


• multi-tâches en temps partagé
• multi-utilisateurs
• Utilisation du Shell comme interpréteur de commandes
• La configuration du système est stockée sous forme de texte
• Disponibilité sur un large gamme d‟architecture matérielle (du PC jusqu‟au
Super calculateur massivement parallèle)
C’est le système le plus utilisé (Dans les universités, les centres de recherches, les serveurs d
‘Internet, ...)
• Unix produit commercial (système payant)

Cours dispensé par M. MFONE Abdoulaye 3 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

Remarque : L‟objectif des chercheurs dans le temps était de rendre UNIX accessible sans frais.

3. LINUX
Linux est une version librement diffusable de l’Unix.

3.1 Historique

• En 1991, En Finlande un autre noyau était disponible : c’est « Linux » par Linus
Torvalds
• (jeune étudiant à l’université d’Helsinki, né le 28/12/1969)
• Des milliers de personnes participent à son développement
• Code source est disponible sur Internet (logiciel libre et gratuit)

Remarque : Le nom LINUX peut signifier, au choix :


• LINUs uniX
• Linux Is Not UniX

3.2 Logiciel libre

Logiciel libre = Logiciel Open Source

Un logiciel libre est un logiciel dont la licence prévoit:


• La disponibilité des codes sources.
• La possibilité de modifier, améliorer, adapter le logiciel sous réserve que ces
modifications soient rendues accessibles à toute personne intéressée.
• La possibilité de copier et de diffuser le logiciel sous réserve que les termes de la
licence ne soient pas modifiés.

Exemples de logiciels libres


Linux, OpenOffice , Apache, Sendmail, MySQL, PostgreSQL, gcc, PHP, …

3.3 Distributions de Linux

Le noyau (ou kernel) développer par Linus Torvalds est l‟élément essentiel de toutes les
distributions Linux existantes.
Chaque distribution essaye d’offrir de la valeur ajoutée sous la forme des outils
d’installation et d’administration.

Une distribution Linux = noyau + outils d‟installation + outils d‟administration + un


ensemble de logiciels d‟application

Cours dispensé par M. MFONE Abdoulaye 4 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

3.4 Exemples des distributions

• Red Hat Linux (USA www.redhat.com) [05 CD]


• Mandrake Linux (France www.linux-mandrake.com)
• SuSE Linux (Allemagne www.suse.com)
• Debian (Internet www.debian.org) [23 CD d‟installation]
• Fedora:(www.fedora.org) [ version libre de Red Hat ]
• Ubuntu(www.ubuntu.com) [version de debian]
• KNOPPIX, slackware, Mandriva…

3.5 Domaines d’utilisation de Linux ?

• Station de travail : Multimédia et bureautique (openoffice, koffice,...)


• Réseaux et Internet : serveur Web (Apache), messagerie (sendmail), Explorateur (FireFox
de Mozila)....
• Développement : C/C++, Delphi, Java, PHP,...
• SGBD ( Oracle, Informix, MySQL, PostgreSQL,…) Recherche scientifique ...

Cours dispensé par M. MFONE Abdoulaye 5 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

Chapitre 2
Le Système Linux

1. Accès à la Machine sous Linux


Le système linux étant un système multi-utilisateur, pour y a accéder on doit entrer un nom et mot
de passe utilisateur.

a) Système Multi-Utilisateur :

• Utilisateur simple : droits restreints et chaque utilisateur possède un répertoire de travail.


• Super Utilisateur ou Administrateur (root) : tous les droits.

b) Organisation d’utilisateurs en groupes: chaque utilisateur doit


appartenir à un groupe

c) Connexion au système : l login/passaword requis et la connexion se


fait de deux modes différents :
➢ Mode texte ou console (exécution des commandes Shell)
➢ Mode graphique (à l‟aide du serveur de graphisme X-Window)
2. Position du noyau Linux dans une distribution

Cours dispensé par M. MFONE Abdoulaye 6 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

• Noyau Linux : ensemble de programmes pour gérer la machine et ses ressources


• Shell : Interpréteur de commandes
• Pilotes: Drivers des périphériques (disques durs, carte graphique, carte
réseau,imprimantes,...)
• Logiciels d‟applications : différents logiciels
➢ X-Window : pour fournir un environnement de graphisme KDE et Gnome : pour gérer
l‟interface graphique (fenêtres,…)
➢ KDE et Gnome : pour gérer l‟interface graphique (fenêtres,...)
...
3. Le Shell :
C'est l'interface entre les utilisateurs et le système. Le Shell est un interpréteur qui exécute les
commandes une à une après traduction de l'instruction (écrit en langage évolué) en langage interne
(langage machine).

3.1 Versions du Shell : sh, ksh, bash,chs,…

4. La distribution Ubuntu

a) Connexion en mode graphique : voir interface graphique


b) Connexion en mode texte : Si les login/password sont valides alors un message de la forme
suivante sera affiché:

[user@machine ~ ]$

• user: le nom de l‟utilisateur connecté


• machine : le nom de la machine
• ~ : caractère spécial désigne le répertoire de travail de l‟utilisateur connecté • Le signe $
: indique que vous êtes en un simple utilisateur
• Le signe # : indique que vous êtes en mode super-user.

5. L’invité de commandes (utilisation du Shell)


5.1 Syntaxe d’une commande :
Commande [option] [paramètres]

Option : non nécessaires pour exécuter la commande


Paramètres : arguments nécessaires pour exécuter la commande
Les trois champs sont séparés par des espaces
Plusieurs commandes sur la même ligne : séparer par « ; »

Cours dispensé par M. MFONE Abdoulaye 7 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

5.2 Quelques commandes :


date : Afficher la date et l‟heure

cal : afficher un calendrier

uname : afficher le nom et les caractéristiques du système.

passwd : modifier son mot de passe

man nom-commande :
- manuel pour afficher une page d‟aide (forme de commande, option,...)
- exemple : man man : plus d‟information sur l‟utilisation du man
Remarque : commande --help ou commande -h : une option commune à la
majorité des commandes pour afficher l’aide (exp : ls --help, man -h)


adduser user1 : ajoute l‟utilisateur user1

passwd user1 : pour donner ou changer le mot de passe user1

addgroup grp1 : ajoute le groupe grp1

adduser user1 grp1 : ajoute l‟utilisateur user1 au groupe grp1

groupadd grp2 : crée un groupe grp2

chgrp grp2 user1 : le groupe de user1 est maintenant grp2

userdel : pour supprimer un utilisateur ;

groupdel : pour supprimer un utilisateur ;

adduser –ingroup grp1 user1 : crée un utilisateur user1 dont le groupe principal
est grp1
(consulter les fichiers : /etc/passwd, etc/group, /etc/shadow)
• su user1 : bascule vers l‟utilisateur user1
• su - : bascule vert le super-utilisateur (administrateur)
• ifconfig eth0 192.168.10.10 : configure la carte reseau ethernet eth0 et lui affecte
l‟adresse indiquée.
• mount –t vfat /dev/hdc1 /mnt/hd1 : montage de la partition 1 du disk 3 sur le
répertoire /mnt/hd1, si le point de mount est déclare dans /etc/fstab, l‟utilisateur
peut le monter, s‟il lui est permis. Autrement il faut être (unmount pour
démonter)
Exemple : pour lire un CDROM
- Consulter le fichier fstab (par cat /etc/fstab) pour savoir si le point de
montage (dans notre cas, c‟est /dev/hdc)
- Créer un répertoire : mkdir tt (tt répertoire pour contenir le point de
montage)
- Monter par : mount /dev/hdc tt
- Accéder au répertoire tt pour utiliser votre CDROMExercice : comment
monter un flash disk ?

Cours dispensé par M. MFONE Abdoulaye 8 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

N.B : il est déconseillé de se loger en superutilisateur (root). Si à un moment donné nous avons
besoin de lancer une commande dadministrateur, il suffit dutiliser « su –» (switch user), qui permet
de passer momentanément en root.
Chapitre 3
Prise en main du système Linux

1. Arborescence du système de fichiers :

Structure hiérarchique des fichiers et répertoires

● La racine est dénoté par `/`


● Les chemins sont séparés par `/`
● Les noms des objets sont des séquences de maximum 255 caractères sensibles à la casse.
● Il est préférable de ne pas utiliser les caractères : ?, *, &. `, ́,“,<,>
● Il convient de se limiter à: - A à Z , a à z, 0 à 9, le caractère de soulignement ` _`, le tiret `-`
et le point `.`
● Le point ( . ) comme premier caractère d’un nom signifie un fichier caché.
● Éviter des noms contenant des caractères accentués ou des blancs.
● Le point ( . ) ne sépare pas forcement le nom de son extension ● (Exemples : rapport.ps.gz,
postgresql-2.3.6-src.tar.Z, README)

1.1 Les principaux répertoires :


9

Cours dispensé par M. MFONE Abdoulaye 9 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

• /boot : contient les fichiers nécessaires au démarrage du système.


• /bin : contient les commandes de base (binaire)
• /sbin : ontient les commandes du super utilisateur (administrateur)
• /usr/bin, /usr/sbin,...: contient des fichiers binaires
• /etc : contient les fichiers de configuration du système et des services • /home : contient
les répertoires personnels des utilisateurs simples
• /root : contient le répertoire personnel de l‟administrateur.
• /usr : contient le reste des programmes du système et les logiciels.
• /dev: contient les noms périphériques.
• /mnt/ , /media/ : contient les points de montage d`autres systèmes de fichiers.
• /proc : est un répertoire virtuel, n'a pas d'existence sur disque, contient les informations sur
les processus. Faire par exemple cat /proc/meminfo, pour des informations sur la mémoire.

2. Quelques commandes de base :

La commande man
- syntaxe : man [options] nom_de_commande
- description : Elle permet d‟afficher un manuel en ligne sur la commande spécifiée. Cet
affichage s’effectue en mode console. La commande q permet de quitter le manuel.
options : -h : affiche l‟aide concernant la commande man et donc permet notamment de
savoir que q permet de quitter.
-w or --path : affiche le lieu où est stocké le fichier contenant le manuel de la
commande.
La commande ls
syntaxe : ls [options] [chemin_d’un_repertoire]
description : Affiche l‟ensemble des fichiers passés en argument puis la liste des fichiers
contenus dans les répertoires passés en argument. Par défaut, elle affiche le
répertoire courant “.”.
options : -l : permet d‟obtenir des informations détaillées sur chaque fichier listé
(date,taille, droits, etc.).
-a : permet d‟afficher tous les fichiers contenus dans un répertoire, y compris les
fichiers commençant par un point(les fichiers cachés).
-R : permet d‟afficher récursivement le contenu des sous-répertoires.
--color , --color=yes: permet d‟afficher les fichiers en couleur selon leur type.
--color=no : annule l‟affichage en couleur des
fichiers. exemples : ls . : lister le répertoire courant ls .. :
lister le répertoire parent
ls -lrt /etc : Donne la liste des fichiers et répertoires de /etc avec les détails (option -l)
trie par temps (-t) en ordre inverse (-r) ls -l > f1.txt: le symbole « > » redirige la

Cours dispensé par M. MFONE Abdoulaye 10 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

sortie de « ls » vers le fichier f1.txt avec écrasement. Si on utilise « > > » il y aura
ajout à la fin (append).
La commande cd
syntaxe : cd [chemin] description : Elle permet de se déplacer dans
l‟arborescence du système de fichier.
Le chemin peut-être absolu ou relatif. 10
exemples : cd .. : permet de remonter d‟un cran dans l‟arborescence.
cd ou cd ~ : permet de se placer directement à la racine de votre répertoire de
travail.
cd - : pour retourner au répertoire précédent cd
/usr/local : déplacement selon un chemin absolu.
cd bin : déplacement selon un chemin relatif.
remarques : - chemin absolu : chemin d‟accès complet à partir la racine (/)
Par exemple : /usr/local/seminaires/apprentissage/text1
- chemin relatif : spécifier le chemin d‟accès relativement au répertoire courant
Par exemple : seminaires/apprentissage/text1 représente le nom relatif de text1 par
rapport au répertoire courant /usr/local

La commande mkdir
syntaxe : mkdir [options] repertoire description : Elle
permet de créer un nouveau répertoire.
options: -p, --parents : s‟assure que chaque répertoire spécifié existe et crée les répertoires
parents manquants. exemples : mkdir -p Informatique/MuPAD : permet de créer le
répertoire Informatique et le sous répertoire MuPAD.

La commande pwd
syntaxe : pwd description : Elle permet de connaître le
répertoire courant.

La commande rmdir
syntaxe : rmdir [options] repertoires description : Elle permet de
supprimer un ou plusieurs répertoires vides.
options : -p, --parents : efface les répertoires parents s‟ils deviennent vides.

La commande rm
syntaxe : rm [options] nom description : Elle efface chaque fichier spécifié et par défaut
n‟efface par les répertoires.
options : -f, --force : efface les fichiers en ignorant ceux qui n‟existent pas et en ne
demande de confirmation à l‟utilisateur.
-i, --interactive: demande à l‟utilisateur de confirmer chaque suppression. -
r, -R, --recursive : supprime récursivement les contenus des répertoires et le
répertoire lui-même.

Cours dispensé par M. MFONE Abdoulaye 11 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

La commande cp
syntaxe : cp [options] fichier1 fichier2 cp
[options] fichier repertoire
description : Elle sert à copier des fichiers et éventuellement des répertoires depuis un
endroit précis vers une destination précise ou un répertoire.
options : -i : interroge l‟utilisateur avant d‟écraser les fichiers existants.
-R : copie récursivement les répertoires et gère correctement les fichiers spéciaux.
-f : force l‟effacement des fichiers cibles existants.
-p : conserve le propriétaire, le groupe, les permissions d‟accès, et les horodatages
du fichier original.
La commande mv
syntaxe : mv [options] source destination
mv [options] source
repertoire
description : Elle sert à déplacer ou renommer les fichiers. Si le dernier argument est un
nom de répertoire alors tous les fichiers sources seront déplacés, en
conservant leur nom,vers ce répertoire sinon il déplacera le premier pour
remplacer le econd. options : -i : interroge l‟utilisateur avant d‟écraser les fichiers
existants.
-f, --force : écrase les fichiers de destination existants sans demander de
confirmation à l‟utilisateur.
-u, --update : ne pas déplacer un fichier régulier qui écraserait un fichier destination
existant ayant une date de modification plus récente.

La commande touch
syntaxe : touch nom_fichier description :
Elle permet de créer un fichier.
exemple : touch linux.txt
ls
linux.txt

La commande file syntaxe : file


nom_fichier
description : Elle permet de connaître le type d‟un fichier. L'extension des fichiers n'est pas
toujours utilisée.

La commande cat
syntaxe : cat fichier1 fichier2... description : défiler à l'écran le
contenu d'un ou plusieurs fichiers.
remarques : - <ctrl-c> : Mettre fin au défilement
<ctrl s> : Interrompre le défilement avec possibilité de reprise
<ctrl q> : Reprendre le défilement
exemple : cat /etc/passwd | grep -v bash: Le symbole « | », pipe permet de récupérer la sortie
d'une commande pour l'envoyer en entrée dans la suivante. Ici le contenu du fichier

Cours dispensé par M. MFONE Abdoulaye 12 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

passwd est récupéré puis filtré avec grep pour garder les lignes ne contenant pas le
mot « bash ».
cat /etc/profile > ~/confenv : pour copier le contenu du fichier profile dans le fichier
confenv de son répertoire HOME.
Ls *.txt | xargs grep –l ce_mot : rechercher les fichiers ayant l‟extension txt qui
contiennent le texte ce_mot cat *.txt | grep ce_mot : rechercher les lignes contenant
ce_mot dans tous les fichiers ayant l‟extension txt.

La commande more
syntaxe : more fichier description : défiler le contenu
une page d'écran à la fois.
remarques : - taper la barre d'espacement : Défiler la page suivante
- taper <entree> : Défiler une ligne supplémentaire la touche
- taper la lettre q : Quitter la commande more

Les commandes less, head et tail


Less : similaire à la commande more. head :
afficher les dix premières lignes d'un fichier tail :
les dix dernières.
exemple : tail -15 file.txt: Donne les 15 (les 10, si rien n'est indiqué) dernières lignes du
file.txt,
la commande head est pareille pour le début du fichier.

Les commandes nl et wc nl : permet la numérotation des ligne d‟un fichier donné wc : permet
le calcul du nombre de ligne, de mot et de caractère contenu dans un fichier.
exemples: - nl /etc/passwd
- wc /etc/mail/sendmail.mc

Commandes pour les process (processus : programme en exécution) ps aux :


liste tous les process qui tournent sur la machine. kill -9 2345: tue le
process dont le numéro est 2345, (s'il vous appartient). top: donne
l'utilisation des ressources mémoire et CPU, en réel. Free : affiche les
informations sur la mémoire

Commandes pour éditer les


fichiers nano nom_fichier vi
nom_fichier gedit
nom_fichier

Commandes pour modifier les droits d’accès

chmod : change les droits des répertoires et fichiers (chmod xxx)


chown : change le propriétaire et le groupe
exemples : chmod o+w lmd: permet de changer les permissions, ici par exemple on ajoute «
w », permission d'écriture aux autres (other), g-x : enlève la permission d'exécution

Cours dispensé par M. MFONE Abdoulaye 13 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

au groupe. ou bien avec des valeurs par exemple chmod 756 lmd veut dire rwxr-xrw-
pour lmd. chown lmd :mongroup f1.txt: change le propriétaire et le groupe du fichier
f1.txt deviennent lmd et mongroup.
Autres commandes utiles

echo ‘‘message’’: renvoie l'écho message sur écran.


echo $HOME: donne le contenu de la variable d'environnement HOME
(attention au $, qui doit précéder toute variable shell).
Echo $PATH : indique les chemins déclarés pour accéder aux librairies et binaires.
locate: localise un fichier dans la base de données des fichiers find –name nom_fich :
recherche le fichier nom_fich gzip fich.txt: compresse le fichier fich.txt et sera fich.txt.gz.
Pour l'inverse, utiliser gunzip. tar -zvf dir.tgz ladir: tare et compresse les fichiers de la
diretory « ladir » sous le nom dir.tgz, avec x : pour extraire et t pour lister ou bien tester
su: switch user, on peut aussi utiliser « sudo ».
df: disk free, donne la taille des partitions montées, option -h : human readable
(lecture appropriée) du /home: disk used, donne la utilisée par le répertoire /home.
On peut aussi utiliser l'option
–h
tty: donne le terminal en cours d'utilisation. Le premier est /dev/pts/0, ensuite
/dev/pts/1, ...etc , on peut faire sortir le résultat d'une commande dans un autre terminal. Par
exemple si
on est dans terminal 1, alors ls > /dev/pts/2 sort le résultat dans le deuxième terminal
who : indique qui est connecté et sur quelle console (tty)
tree -d -L 2 / > tree.txt: permet de sortir l'arborescence du système et de stocker le résultat
dans le fichier tree.txt
diff f1 f2: donne la différence entre les fichiers f1 et f2. diff3 : donne la différence entre 3
fichiers.
Le fichier caché « .bash_history »: Contient l'historique des commandes exécutées,
périodiquement mis à jour. les éléments les plus anciens sont
supprimés. La même information peut être obtenue avec la commande
history.
ps2pdf: Convertit le fichier du format ps en format pdf. pdf2ps fait l'inverse.
convert f1.gif f2.jpg : convertit le fichier image de format gif en image jpeg. Les extensions
déterminent le type de conversion à faire. Cet outil fait partie du
logiciel imagemagik.

3. Les liens
Les liens sont utiles pour faire apparaître un même fichier dans plusieurs endroits, même avec des
noms différents.

3.1 Les types des liens :

Cours dispensé par M. MFONE Abdoulaye 14 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

il existe deux types de liens, à savoir :


a) Lien symbolique
b) Lien physique

3.1.1 Les liens symboliques :

- Fait référence à un fichier dans un répertoire.


- Si suppression du fichier source alors le lien sera considéré comme "cassé".
- Utile dans le cas des fichiers binaires (commandes)

3.1.2 Les liens physiques :

- Associe deux ou plusieurs fichiers à un même espace disque- Les deux fichiers restant
indépendants.
- Le fichier sera supprimé seulement si tous ces liens sont supprimés
- Utile dans le cas des fichiers de données
3.2 Comment créer un lien : à l’aide de la commande « ln »

La commande ln
Description : c‟est la commande de création des liens
Syntaxe : ln [option] source lien
● Cas des liens physiques : ln linux.txt linux1.txt/*linux1.txt est un lien
physique*/
● Cas des liens symboliques : ln -s linux.txt linux1.txt /*linux1.txt est un
lien symbolique*/ln -s /home/linux/linux.txt rep/linux1.txt

Exercice 1
On suppose que le répertoire personnel de l'utilisateur courant est vide.
1/ Décrire sans les tester dans un terminal l'effet de chacune des commandes suivantes,
en supposant qu'elles ont été exécutées les unes à la suite des autres.
• cd ~
• mkdir NSI
• mkdir NSI/TP_SHELL
• cd NSI/TP_SHELL
• touch texte.txt
• echo "coucou">> texte.txt
• chmod
• u+rwx,g-rwx,o-rwx texte.txt
• ls -l

Cours dispensé par M. MFONE Abdoulaye 15 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

• cd ..
• chmod 750 TP_SHELL
• ls -l
2/ Ouvrir un terminal et effectuer ces commandes pour vérifier vos prévisions

Exercice 2
On suppose que l'on se trouve dans un répertoire TEST, que ce dernier est vide et que l'on exécute
les sept commandes suivantes.

1/ Sans tester ces commandes dans un terminal, dessiner ci-dessous l'arborescence finale des
fichiers et des répertoires.
On utilisera TEST comme racine de l'arborescence.

1. mkdir a b c d
2. touch a/t.txt d/foo.txt
3. cd c
4. mkdir ../b/e f g
5. cd ..
6. cp */*.txt c/g # le caractère spécial "*" remplace n'importe quelle chaîne de caractère
7. rm -r f d

2/ Ouvrir un terminal et effectuer ces commandes pour vérifier vos prévisions


Exercice 3
On suppose que le répertoire courant est le répertoire personnel, que les répertoires NSI et
NSI/TP_SHELL existent et que dans ce dernier répertoire il y a deux fichiers : lisible.txt et
secret.txt.
Donner les commandes permettant de mettre les permissions demandées, quelles que soient les
permissions initiales sur les fichier ou répertoires.
1/ Le répertoire personnel possède tous les droits pour l'utilisateur et uniquement le droit
d’exécution pour le groupe et les autres
2/ Les répertoires NSI et NSI/TP_SHELL possèdent tous les droits pour l'utilisateur et les droits de
lecture et d'exécution pour le groupe et les autres
3/ Le fichier lisible.txt du répertoire NSI/TP_SHELL possède les droits de lecture et d'écriture pour
l'utilisateur et uniquement les droits de lecture pour le groupe et les autres.
4/ Le fichier secret.txt du répertoire NSI/TP_SHELL possède les droits de lecture et d'écriture
pour l'utilisateur et aucun droit pour le groupe et les autres.
Exercice4
(1) Donner le nombre de répertoires ,de fichiers et liens de la directory /usr/lib, lister les fichiers.
(2) Reprendre la question précédente et donner la taille totale des fichiers.
(3) Dans quelle partition vous êtes, combien y en a t-il dans votre système, quelle est la taille de
votre installation ?
(4) Quelle est la taille de la mémoire étendue utilisée de votre machine.

Cours dispensé par M. MFONE Abdoulaye 16 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

Exercice 4: gestion des utilisateurs et des groupes


1. creéz les utilisateurs test1, test2, test3 et test4 de mots de passe respectif: passtest1, passtest2,
passtest3 et passtest4 à l'aide de la commande adduser.
2. Quel est le shell de connexion de vos utilisateurs. Changer celui de test3 pour /bin/sh
3. créez un groupe nommé projet1 à l'aide de la commande addgroup. Consultez le fichier
/etc/group pour trouver son gid et la liste des utilisateurs y appartenant.
4. ajoutez les utilisateurs test1 et test2 au groupe projet1 en utilisant la commande usermod
(consultez le manuel pour trouver l'option à utiliser).
Exercice 5: gestion des droits d'accès: chmod
ouvrez un session en tant que test1 et créez un dossier Projets dans votre dossier personnel.
Créez deux dossiers Projet1 et Projet2 dans Projets.
On souhaite avoir les accès suivant placé sur ces dossiers :
 test1 a un accès en écriture à Projets; test1, test2 et test3 peuvent s'y déplacer et en
lister le contenu
 test1 et test2 ont un accès en lecture, écriture et peuvent se déplacer dans Projet1.
test3 peut seulement s'y déplacer mais ne peut en lister le contenu ni y créer de
fichiers
 test1 est seul à avoir accès à projet2; test2 et test3 n'y ont aucun accès.
Exercice 6: gestion des droits d'accès
Créez un fichier test.txt à l'aide d'un éditeur de texte. Exécutez ensuite la commande « chmod 070
test.txt ». Quel accès avez-vous à ce fichier ? Expliquez en tenant compte que les membres de votre
groupe ont un accès RWX à ce fichier.

Cours dispensé par M. MFONE Abdoulaye 17 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

Partie 2 : Administration
de Windows server

Objectif

Dans cette partie du cours, l’étudiant de la spécialité apprendra à ’installer des


systèmes d’exploitation de la famille Wiindows server et d’administrer les
réseaux sur lesquels seront déployés ces serveurs. L’accent sera mis sur la
publication des services réseaux ainsi que le déploiement d’une stratégie de
gestion des utilisateurs et des groupes

Cours dispensé par M. MFONE Abdoulaye 18 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

ADMINISTRATION RESEAU SOUS WINDOWS SERVER 2008/2012


TP1 : Installation de Windows Server 2008/2012

L’objectif de ce TP est d’apprendre à installer Windows Server 2008/2012.


Notes à prendre lors de l’installation :
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………...........
.
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………………………………..

Cours dispensé par M. MFONE Abdoulaye 19 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

TP2 : Promotion d’un serveur au rang de contrôleur de domaine,


Configuration du service DHCP,
Configuration du service DNS,
Configuration du service WINS,
Intégrations des ordinateurs du réseau dans le domaine.

Notes à prendre lors du TP :


………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………...........
.

TP3 : Déploiement d’une stratégie de gestion des utilisateurs et des groupes,

Cours dispensé par M. MFONE Abdoulaye 20 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

Configuration du serveur de fichiers en vue d’assurer le partage de


fichiers sous la base de droit de lecture/écriture.

Cahier des charges


Pour simplifier prenons le cas d’une PME qui possède un serveur sous Windows 2008/2012
Server qui fera office de contrôleur de domaine et de deux PC Windows XP Professional ou
Enterprise.
L’entreprise possède quatre employés en dehors de l’administrateur que nous nommerons
jayson, nathan, obed et sarah qui constitueront les utilisateurs du domaine.
Préalable :
1. Installer Windows Server 2008/2012 Standard ou Enterprise sur la machine faisant office
de serveur.
2. S’assurer que tous les PC (PC_XP1, PC_XP2) du réseau tournent sous Windows XP
Professional, Ultimate ou Enterprise.
3. Procéder à l’installation de Windows Server.
4. Effectuer la connectique réseau (filaire/sans fil)
5. Paramétrer la configuration réseau du serveur (adresse IP, nom du serveur,…)
6. Déployer le serveur DHCP qui distribuera 20 adresses IP au sein des quelles on réservera 5.
7. Déployer le serveur DNS qui va gérer la zone « msi2baf.loc »

TAF :
1. Intégrer les deux PC XP dans le domaine « msi2baf.loc ».
2. Créer 4 utilisateurs (jayson, nathan, obed et sarah) et 3 groupes (COMMERCIAUX, DSI et
RH) et 3 dossiers (COMMERCIAUX, DSI et RH) avec les restrictions suivantes :

Groupes Utilisateurs Restrictions Mots de passe à


la création de
l’utilisateur
COMMERCIAUX jayson, Peuvent Xcvbn@12345#
sarah seulement ouvrir
une session à
partir de PC_XP1
et ceci de lundi à
vendredi de 8h à
17h
DSI nathan Peut ouvrir une Xcvbn@12345#
session à partir
de n’importe quel

Cours dispensé par M. MFONE Abdoulaye 21 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

ordinateur du
domaine
RH obed Peut seulement Xcvbn@12345#
ouvrir une session
à partir de
PC_XP2

NB : A la création des utilisateurs, on fera en sorte qu’une fois connecté au domaine qu’ils
puissent modifier leur mot de passe.
Dossiers Groupes Droits natifs Droits d’autres
groupes
COMMERCIAUX COMMERCIAUX Lecture/Ecriture DSI (Lecture)

DSI DSI Lecture/Ecriture DSI (Lecture)

RH RH Lecture/Ecriture

Cours dispensé par M. MFONE Abdoulaye 22 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

Partie 3 : Administration
à distance

Objectif

Cette partie du cours vise à rendre l’étudiant de la spécialité capable


d’administrer à distance des systèmes d’exploitation Linux. Il sera question de
prendre le contrôle à distance d’un serveur Linux a travers le protocole SSH

Cours dispensé par M. MFONE Abdoulaye 23 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

1. Introduction et mise-en-garde

1.1. Qu'est-ce que SSH ?

SSH signifie Secure SHell. C'est un protocole qui permet de faire des connexions sécurisées (i.e.
cryptées) entre un serveur et un client SSH. Nous allons utiliser le programme OpenSSH, qui est la
version libre du client et du serveur SSH.

1.2. Mise en garde sur la sécurité


1.2.1. Nature du problème

Installer un serveur SSH permet aux utilisateurs d'accéder au système à distance, en rentrant leur
login et leur mot de passe (ou avec un mécanisme de clés). Cela signifie aussi qu'un pirate peut
essayer d'avoir un compte sur le système (pour accéder à des fichiers sur le système ou pour utiliser
le système comme une passerelle pour attaquer d'autres systèmes) en essayant plein de mots de passes
différents pour un même login (il peut le faire de manière automatique en s'aidant d'un dictionnaire
électronique). On appelle ça une attaque en force brute.

Il y a donc trois contraintes majeures pour garder un système sécurisé après avoir installé un serveur
SSH :

 avoir un serveur SSH à jour au niveau de la sécurité, ce qui doit être le cas si vous faites
consciencieusement les mises à jour de sécurité en suivant la procédure Debian, comme
expliqué au chapitre Le réseau et la sécurité ;
 que les mots de passes de TOUS les utilisateurs soient suffisamment complexes pour résister
à une attaque en force brute ;
 surveiller les connexions en lisant régulièrement le fichier de log /var/log/auth.log.

1.2.2. Choisir des mots de passe complexes

Un mot de passe complexe est un mot de passe qui ne veut rien dire, qui n'est pas dans le dictionnaire
et qui comporte au moins 8 caractères, de préférence avec un mélange de lettres minuscules, de lettres
majuscules, de chiffres et de caractères de ponctuation.

Une bonne méthode pour obtenir un mot de passe complexe et facile à retenir consiste à choisir une
phrase et à prendre la première lettre de chaque mot, avec quelques complications en plus.

Par exemple, la phrase "Linux, moi j'y comprends rien de rien !" donne le mot de passe Lmjycr2r!

1.2.3. Tester la complexité des mots de passe

Pour vérifier que les mots de passe des utilisateurs du système sont vraiment complexes, le root peut
les soumettre à un cracker de mots de passe... et voir combien de temps ils résistent !

Cours dispensé par M. MFONE Abdoulaye 24 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

Les mots de passes des utilisateurs sont stockés dans le fichier /etc/shadow. Seul l'utilisateur root
peut lire ce fichier. Pour tester la complexité des mots de passes, le root peut donc installer le
programme john et le lancer sur le fichier /etc/shadow :

# apt-get install john


# john /etc/shadow

Quand john a trouvé un mot de passe, il l'affiche avec le login associé.

Attention, john utilisera le processeur à 100 % ! Il est donc conseillé de lui donner un priorité faible
(commande nice ou renice) si la machine doit être utilisée pendant ce temps. Plus le nombre
d'utilisateurs est grand, plus il faudra laisser tourner john longtemps pour que le test soit significatif.

2. Le système de clés de SSH

2.1. La théorie de la cryptographie asymétrique

SSH utilise la cryptographie asymétrique RSA ou DSA. En cryptographie asymétrique, chaque


personne dispose d'un couple de clé : une clé publique et une clé privée. La clé publique peut être
librement publiée tandis que la clé privée doit rester secrète. La connaissance de la clé publique ne
permet pas d'en déduire la clé privée.

Si la personne A veut envoyer un message confidentiel à la personne B, A crypte le message avec la


clé publique de B et l'envoie à B sur un canal qui n'est pas forcément sécurisé. Seul B pourra décrypter
le message en utilisant sa clé privée.

2.2. La théorie de la cryptographie symétrique

SSH utilise également la cryptographie symétrique. Son principe est simple : si A veut envoyer un
message confidentiel à B, A et B doivent d'abord posséder une même clé secrète. A crypte le message
avec la clé secrète et l'envoie à B sur un canal qui n'est pas forcément sécurisé. B décrypte le message
grâce à la clé secrète. Toute autre personne en possession de la clé secrète peut décrypter le message.

La cryptographie symétrique est beaucoup moins gourmande en ressources processeur que la


cryptographie asymétrique... mais le gros problème est l'échange de la clé secrète entre A et B. Dans
le protocole SSL, qui est utilisé par SSH et par les navigateurs Web, la cryptographie asymétrique est
utilisée au début de la communication pour que A et B puissent s'échanger une clé secrète de manière
sécurisée... puis la suite la communication est sécurisée grâce à la cryptographie symétrique en
utilisant la clé secrète échangée.

2.3. L'établissement d'une connexion SSH

Un serveur SSH dispose d'un couple de clés RSA stocké dans le répertoire /etc/ssh/ et généré
lors de l'installation du serveur. Le fichier ssh_host_rsa_key contient la clé privée et a les

Cours dispensé par M. MFONE Abdoulaye 25 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

permissions 600. Le fichier ssh_host_rsa_key.pub contient la clé publique et a les


permissions 644.

Nous allons suivre par étapes l'établissement d'une connexion SSH :

1. Le serveur envoie sa clé publique au client.


2. Le client génère une clé secrète et l'envoie au serveur, en cryptant l'échange avec la clé
publique du serveur (cryptographique asymétrique). Le serveur décrypte la clé secrète en
utilisant sa clé privée, ce qui prouve qu'il est bien le vrai serveur.
3. Pour le prouver au client, il crypte un message standard avec la clé secrète et l'envoie au client.
Si le client retrouve le message standard en utilisant la clé secrète, il a la preuve que le serveur
est bien le vrai serveur.
4. Une fois la clé secrète échangée, le client et le serveur peuvent alors établir un canal sécurisé
grâce à la clé secrète commune (cryptographie symétrique).
5. Une fois que le canal sécurisé est en place, le client va pouvoir envoyer au serveur le login et
le mot de passe de l'utilisateur pour vérification. La canal sécurisé reste en place jusqu'à ce
que l'utilisateur se déloggue.

La seule contrainte est de s'assurer que la clé publique présentée par le serveur est bien sa clé
publique... sinon le client risque de se connecter à un faux serveur qui aurait pris l'adresse IP du vrai
serveur (ou toute autre magouille). Une bonne méthode est par exemple de demander à
l'administrateur du serveur quelle est le fingerprint de la clé publique du serveur avant de s'y
connecter pour la première fois. Le fingerprint d'une clé publique est une chaîne de 32 caractères
hexadécimaux unique pour chaque clé ; il s'obtient grâce à la commande ssh-keygen -l.

3. Installation et configuration de SSH

3.1. Installation du client et du serveur SSH

Le client et le serveur SSH sont dans le même package Openssh-server. Ce package est installé

# apt-get install openssh-server

Maintenant que votre système est à jour niveau sécurité, vous pouvez activer le serveur SSH, si vous
le souhaitez. Pour cela, supprimez le fichier /etc/ssh/sshd_not_to_be_run et lancer SSH :

# rm /etc/ssh/sshd_not_to_be_run
# /etc/init.d/ssh start
Starting OpenBSD Secure Shell server: sshd.
3.2. Configuration du serveur SSH

Le fichier de configuration du serveur SSH est /etc/ssh/sshd_config. A ne pas confondre


avec le fichier /etc/ssh/ssh_config, qui est le fichier de configuration du client SSH.

Nous allons vous commenter les lignes les plus importantes de ce fichier de configuration :

Cours dispensé par M. MFONE Abdoulaye 26 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

Port 22

 Signifie que le serveur SSH écoute sur le port 22, qui est le port par défaut de SSH. Vous
pouvez le faire écouter sur un autre port en changeant cette ligne. Vous pouvez aussi le faire
écouter sur plusieurs ports à la fois en rajoutant des lignes similaires.

Protocol 2

 Signifie que votre serveur SSH accepte uniquement la version 2 du protocole SSH. C'est une
version plus sécurisée que la version 1 du protocole. Seuls certains vieux clients SSH ne
savent faire que du SSH version 1. Si vous voulez que le serveur accepte les deux protocoles,
changez la ligne en :

Protocol 2,1

PermitRootLogin yes

 Signifie que vous pouvez vous logguer en root par SSH. Vous pouvez changer et mettre "no",
ce qui signifie que pour vous connecter en root à distance, vous devrez d'abord vous connecter
par SSH en tant que simple utilisateur, puis utiliser la commande su pour devenir root. C'est
une sorte de double protection.

X11Forwarding yes

 Signifie que vous allez pouvoir travailler en export display par SSH. Ce sera expliqué plus
tard, dans la troisième partie de cette formation Faire de l'export display.

Si vous avez modifié le fichier de configuration du serveur, il faut lui dire de relire son fichier de
configuration :

# /etc/init.d/ssh reload
Reloading OpenBSD Secure Shell server's configuration.
4. Se logguer par SSH

4.1. Authentification par mot de passe

C'est la méthode la plus simple. Depuis la machine cliente, tapez :

Cours dispensé par M. MFONE Abdoulaye 27 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

% ssh login@nom_DNS_du_serveur_SSH

 Si c'est la première connexion SSH depuis ce client vers ce serveur, il vous demande si le
fingerprint de la clé publique présentée par le serveur est bien le bon. Pour être sûr que vous
vous connectez au bon serveur, vous devez connaître de façon certaine le fingerprint de sa clé
publique et la comparer à celle qu'il vous affiche. Si les deux fingerprints sont identiques,
répondez yes, et la clé publique du serveur est alors rajoutée au
fichier ~/.ssh/known_hosts.
 Si vous vous êtes déjà connecté depuis ce client vers le serveur, sa clé publique est déjà dans
le fichier ~/.ssh/known_hosts et il ne vous demande donc rien.

Ensuite, entrez votre mot de passe... et vous verrez apparaître le prompt, comme si vous vous êtiez
loggué en local sur la machine.

4.2. Authentification par clé

Au lieu de s'authentifier par mot de passe, les utilisateurs peuvent s'authentifier grâce à la
cryptographie asymétrique et son couple de clés privée/publique, comme le fait le serveur SSH auprès
du client SSH.

4.2.1. Générer ses clés

Pour générer un couple de clés DSA, tapez :

% ssh-keygen -t dsa

Les clés générées ont par défaut une longueur de 1024 bits, ce qui est aujourd'hui considéré comme
suffisant pour une bonne protection.

Par défaut (il demande confirmation lors du processus de création), la clé privée est stockée dans le
fichier ~/.ssh/id_dsa avec les permissions 600 et la clé publique est stockée dans le
fichier ~/.ssh/id_dsa.pub avec les permissions 644.

Lors de la création, il vous demande une pass phrase qui est un mot de passe pour protéger la clé
privée. Cette pass phrase sert à crypter la clé privée. La pass phrase vous sera alors demandée à
chaque utilisation de la clé privée, c'est à dire à chaque fois que vous vous logguerez en utilisant cette
méthode d'authentification. Un mécanisme appelé ssh-agent permet de ne pas rentrer le mot de passe
à chaque fois... comme nous le verrons un peu plus loin dans ce chapitre.

Vous pouvez à tout moment changer la pass phrase qui protège votre clé privée avec la
commande ssh-keygen -p.

Cours dispensé par M. MFONE Abdoulaye 28 Administration Systeme et Reseaux Linux


INSTITUT UNIVERSITAIRE STRATEGIQUE DE L’ESTUAIREE stuaryAcademic and Stratégiques Institute (IUEs/Insam) Sous la tutelle académique des
Universités de Dschang et de Buéa

4.2.2. Autoriser votre clé publique

Pour cela, il suffit de copier votre clé publique dans le fichier ~/.ssh/authorized_keys de la
machine sur laquelle vous voulez vous logguer à distance. La commande suivante permet de réaliser
cette opération via SSH :

% ssh-copy-id -i ~/.ssh/id_dsa.pub login@nom_DNS_du_serveur

et entrez le mot de passe de votre compte sur le serveur.

4.2.3. Se logguer

La commande est la même que pour une authentification par mot de passe.

Cours dispensé par M. MFONE Abdoulaye 29 Administration Systeme et Reseaux Linux

Vous aimerez peut-être aussi