Vous êtes sur la page 1sur 46

2009-2010

République du Sénégal Un peuple-un But-Une Foi

MINISTERE DE L'ENSEIGNEMENT SUPERIEUR

ECOLE CENTRALE DES LOGICIELS LIBRES ET DE TELECOMMUNICATION S

2009-2010 République du Sénégal Un peuple-un But-Une Foi MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ECOLE CENTRALE DES LOGICIELS

SUPPORT DE COURS

LES SERVICES RESEAUX

REALISE PAR

2009-2010 République du Sénégal Un peuple-un But-Une Foi MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ECOLE CENTRALE DES LOGICIELS

Mlle

Awa-SEPOU-NGAILO

Étudiante en année de licence en Administration Système Réseau et Application à base de

Logiciels Libres

INTRODUCTION

2009-2010

Avec le développement des TIC (Techniques de l’Information et de la Communication), pour bien structurer leurs informations certaines entreprises se sont permissent de déployer quelques services réseaux leur permettant de gérer leurs ressources.

Un service réseau est une fonctionnalité assurée par un ordinateur consistant en l'aptitude à la fourniture d'informations à d'autres ordinateurs via une connexion réseau normalisée.

Pour emmener les entreprises à mieux comprendre la fonctionnalité des services réseaux, afin de déployer uniquement les services dont elles ont besoin pour mener à bien la gestion de leurs ressources, nous allons parler des services de base. Qui dit service de base, dit le minimum de services pour faire tourner une entreprise dans de bonne conditions.

Ainsi, nous parlerons de sept services à savoir : le DNS pour la résolution de noms, la Messagerie pour une communication interne et externe, LDAP, Mysql pour le stockage des données susceptible d'être modifié à tout moment, FTP pour le transfert des fichiers, HTTP pour les sites virtuels et le web et enfin DHCP pour l'attribution dynamique des paramètres de connexion aux hôtes.

2009-2010

Service de résolution de noms DNS

Le protocole DNS (Domain Name System) est un service permettant de traduire une adresse IP en nom de domaine et vice versa. A l'origine, la résolution des noms de domaine était assurée par un fichier /etc/hosts (linux) qui possédait simplement l'adresse IP et le nom de domaine correspondant. Mais avec l'expansion d'Internet, ce système est arrivé rapidement à ses limites. Le protocole DNS a donc été conçu pour décharger les clients de cette tâche de traduction et permettre de la centraliser. Le fonctionnement du protocole DNS se base sur une hiérarchie logique et organisée en arbre:

Domaine de niveau 1

Domaine de niveau 2

Racine Fr sn org com cool ec2lt
Racine
Fr
sn
org
com
cool
ec2lt

Hiérarchie de protocole DNS

  • - Tout en haut de l'arbre se trouve le domaine racine, symbolisé par un point (".").

  • - Juste après, se trouve le domaine supérieur dite de premier niveau. Il est généralement représenté

par le type d'organisation ou la localité du domaine (.org, .fr, .com , .sn,

...

).

  • - Ensuite, s'imbrique le domaine inférieur dite de deuxième niveau. Ce sont généralement les noms

d'entreprises ou d'organismes possédant le domaine (.ec2lt, .cool

...

).

  • - Enfin un sous domaine peut être utilisé pour subdiviser le domaine. Mais généralement on trouve

à ce stade le nom de la machine que l'on contacte. (www, awa

...

)

Cette hiérarchie nous donne donc un nom de domaine complet, appelé F.Q.D.N. (Fully Qualified Domain Name) dont l'organisation logique est la suivante:

nomsousdomaine.nomdomaine Exemple: cool.sn A noter que la traduction d'un nom de domaine en adresse IP s'appelle la résolution directe, tandis que la traduction d'une adresse IP en nom de domaine s'appelle la résolution inverse.

Comment ça marche ?

Le DNS est un service réseau qui s’exécute en permanence sur une machine (un démon) et qui écoute sur le port standard 53 en UDP et en TCP. Il y a au minimum un serveur de noms par domaine. En général, on recommande d’en avoir au moins deux. Le premier jouera le rôle de Master et le second le rôle de slave, ainsi si le master tombe en panne le

slave pourra continuer à servir les clients.

Type d'enregistrement

On distingue plusieurs type d'enregistrement:

2009-2010

Type A: permet de faire la correspondance nom →adresse IP Exemple: dans le fichier de résolution directe on met

awa.cool.sn. IN

A

192.168.1.13

Type CNAME: permet de surnommer une machine (fichier direct)

Exemple: www.cool.sn.

IN

CNAME

awa.cool.sn.

Type PTR: permet de faire de résolution inverse.

 

Exemple: 13

IN

PTR

awa.cool.sn.

Type NS: permet de préciser le serveur de nom d'un domaine.

Exemple: cool.sn.

IN

NS

awa.cool.sn.

Type SOA: (Start Of Authority) désigne le début unique et oblige d’une zone

Exemple: cool.sn.

IN

SOA

@ awa.cool.sn.(

 
 

2009062801

; Serial

604800

; Refresh

86400

; Retry

2419200

; Expire

604800 )

; Négative Cache TTL;

Serial: numéro de série, à incrémenter à chaque fois le fichier de configuration a été modifié. Refresh:

Retry: durée de ressaie de série permettant de voir s'il y a mises à jours Expire: durée d'expiration TTL: durée minimale de la validation des informations

Type MX: favorise l'adressage sur un serveur de messagerie

Exemple: cool.sn.

IN

MX

1

awa.cool.sn.

2009-2010

Installation de BIND

2009-2010 Installation de BIND Configuration d'un serveur DNS primaire Nous allons créer une zone directe et

Configuration d'un serveur DNS primaire

Nous allons créer une zone directe et inverse pour notre domaine “cool.sn” Éditons le fichier “/etc/named.rfc1912.zones” et ajoutons:

Pour la résolution directe

2009-2010 Installation de BIND Configuration d'un serveur DNS primaire Nous allons créer une zone directe et

Pour la résolution inverse

2009-2010 Installation de BIND Configuration d'un serveur DNS primaire Nous allons créer une zone directe et

2009-2010

1.3 Création des fichiers de zone

Les fichiers de zone se trouvent dans “/var/named/” Pour la résolution directe, on créera le fichier /var/named/cool.sn

2009-2010 1.3 Création des fichiers de zone Les fichiers de zone se trouvent dans “/var/named/” Pour

Pour la configuration de la résolution inverse, créons le fichier /var/named/cool.inv

2009-2010 1.3 Création des fichiers de zone Les fichiers de zone se trouvent dans “/var/named/” Pour

En suite on nomme named comme propriétaire du fichier cool.sn et du fichier cool.inv en tapant les commandes:

chown named:named cool.sn chown named:named cool.inv

Et dans le fichier /etc/named.conf, on ajoute le paramètre « ANY » à la ligne:

listen-on port 53 { any };

allow-query

{ any; };

pour permettre à n'importe quelle adresse IP de se connecter au port 53

On configure notre resolveur pour qu'il utilise notre serveur DNS dans /etc/resolv.conf:

nameserver 192.168.1.13

Et on redémarre le serveur DNS.

2009-2010

Et on redémarre le serveur DNS. 2009-2010 Teste de la résolution directe: Teste de la résolution

Teste de la résolution directe:

Et on redémarre le serveur DNS. 2009-2010 Teste de la résolution directe: Teste de la résolution

Teste de la résolution inverse

Et on redémarre le serveur DNS. 2009-2010 Teste de la résolution directe: Teste de la résolution

Configuration du DNS Secondaire

Sur le serveur secondaire:

On édite le fichier /etc/named.rfc1912.zones

Et on redémarre le serveur DNS. 2009-2010 Teste de la résolution directe: Teste de la résolution

Sur le master:

2009-2010

On autorise le tranfert et les requettes venant du serveur secondaire:

allow-transfer {192.168.1.132; }; allow-query {any; };

On redémarre les serveurs DNS et on constate la création du fichier « cool.sn » dans /var/named de la machine ayant le serveur secondaire.

Pour que le secondaire prenne en compte les modifications qui ont été effectuées sur le primaire, il faudrait changer le numéro de série au niveau de l'enregistrement de type SOA sur le serveur primaire à chaque fois qu'il y aura une modification.

Utilisé principalement pour faire cette correspondance nom de machine–>adresse IP et réciproquement, le DNS est également indispensable pour le bon fonctionnement du système de messagerie électronique. En effet, il permet de déterminer quelle est la machine gérant le courrier électronique pour un domaine donné.

2009-2010

MESSAGERIE ELECTRONIQUE

La messagerie électronique sert à un utilisateur connecté sur Internet pour envoyer des messages. Elle fonctionne sur le même schéma que le courrier postal. Il suffit de connaître l’adresse du destinataire et le système s’occupe d’acheminer les messages (e-mail) à bon port de manière transparente. Dans le service de la messagerie il y a principalement trois Agents et trois Protocoles qui interviennent.

1- AGENT

a- Le MUA( M ail U ser A gent)

Le MUA permet de traiter ou manipuler les mails (écrire, lire, récupérer ou envoyer vers le serveur), on l'appelle client de messagerie. Exemple: SQUIRRELMAIL

b- Le MTA ( M ail T ranfer A gent)

Le MTA qui est chargé de transférer un mail d’un point à un autre. Exemple: POSTFIX

c- Le MDA(M ail D eliver A gent)

Le MDA qui est chargé de distribuer les mails vers les destinataires( dans les boîtes ). Exemple: DOVECOT

a- POP

2-PROTOCOLES

Pour lire les messages de votre boîte à lettres vous établissez avec le serveur un dialogue de type POP (Post Office Protocol que l'on pourrait traduire par "Protocole de bureau de poste") que l'on peut assimiler à la boîte aux lettres dans laquelle vous mettez le courrier que vous envoyez. Pour éviter que tout le monde puisse voir votre courrier, celui-ci est protégé par un nom d'utilisateur appelé login et un mot de passe password.

Avec le protocole POP, vous êtes obligé de télécharger vos messages qui se trouves sur le serveur sur votre machine avant de les lire, ce qui peut occuper beaucoup d'espace sur la machine du client et devient donc fastidieux.

Le protocole POP écoute sur le port 110.

b- IMAP

Ce protocole permet de lire les mails de n'importe où, sans les télécharger, ni les sauvegarder sur votre machine. Il fonctionne comme le protocole POP, sauf qu'ici les mails restent sur le serveur. Lors de votre connexion au serveur IMAP, vous ne téléchargez que les entêtes des messages et non leur contenu. Ceci diminue considérablement le temps d'accès. En revanche il présente l'inconvénient de ne pas effacer les messages du serveur, ce qui, a terme, finit par encombrer votre

boîte aux lettres et la rendra inutilisable. Le protocole IMAP écoute sur le port 143.

c- SMTP

2009-2010

Pour envoyer un message vous établissez avec le serveur un dialogue de type SMTP (Simple Mail Transfert Protocol traduisez par "Protocole Simple de Transfert de Courrier").

Le protocole SMTP écoute sur le port 25.

Comment ça marche ?

Le transport du courrier électronique entre les différents sites connectés à Internet est assuré par le protocole SMTP (Simple Mail Transfer Protocol). Ce protocole applicatif est basé sur le protocole réseau TCP.

• Ecriture du client de son mail avec les MUA dans notre cas, on va utiliser( squirrelmail )

• Envoi du mail vers son serveur de mail via le protocole SMTP( postfix dans notre cas )

• Le serveur de l’expéditeur envoi le mail vers son homologue via le protocole SMTP

• A la réception, le client destinataire va récupérer le mail selon le protocole retenu (POP, IMAP), a ce niveau on va utiliser dovecot.

• Une fois lu, il renvoie le mail vers son serveur via le protocole SMTP

• Le serveur à son tour va faire suivre le mail vers son homologue par le même principe que l’autre

serveur

Dans la pratique, quand un programme SMTP doit envoyer un courrier électronique, il ne dispose que de l’adresse de destination, par exemple ulrich@cool.sn Pour savoir à quelle machine il doit transférer le message, il fait une requête DNS dans laquelle il spécifie qu’il recherche le « Mail eXchanger », c’est-à-dire la machine en charge du service de messagerie électronique, pour le domaine cool.sn.

Installation de POSTFIX

boîte aux lettres et la rendra inutilisable. Le protocole IMAP écoute sur le port 143. c-

2009-2010

Configuration de base

Dans le fichier /etc/potfix/main .cf , modifions quelques paramètres

myhostname = awa.cool.sn mydomain = cool.sn myorigin = $mydomain inet_interfaces = all mydestination = $myhostname, localhost.$mydomain, localhost, cool.sn mynetworks = 192.168.1.0/24, 127.0.0.0/8 home_mailbox = Maildir/

Pour utiliser dovecot comme serveur d'authentification SMTP, on ajoute les lignes suivantes:

smtpd_sasl_type = dovecot smtpd_sasl_path = private/auth smtpd_sasl_auth_enable = yes

Ensuite dans le fichier /etc/postfix/master.cf

dovecot

unix -

n

n

-

-

pipe

flags = DRhu user=vmail:mail argv=/usr/lib/dovecot/deliver -d $recipient

TEST

2009-2010 Configuration de base Dans le fichier /etc/potfix/main .cf , modifions quelques paramètres myhostname = awa.cool.sn

2009-2010

Installation de DOVECOT

Configuration de base

Le fichier de configuration principal de Dovecot est /etc/dovecot.conf. Quasiment toute la configuration se fait dans ce fichier. Dans un premier temps, il suffit de modifier quelques paramètres pour que le serveur soit fonctionnel :

protocol lda {

# Address to use when sending rejection mails. postmaster_address = mdiouf@sicap.sn auth_socket_path = /var/run/dovecot/auth-master }

auth default {

# Space separated list of wanted authentication mechanisms:

# plain login digest-md5 cram-md5 ntlm rpa apop anonymous gssapi otp skey # gss-spnego # NOTE: See also disable_plaintext_auth setting. mechanisms = plain login

}

socket listen { master {

# Master socket provides access to userdb information. It's typically # used to give Dovecot's local delivery agent access to userdb so it # can find mailbox locations. path = /var/run/dovecot/auth-master mode = 0600 # Default user/group is the one who started dovecot-auth (root) #user = #group =

}

client { # The client socket is generally safe to export to everyone. Typical use # is to export it to your SMTP server so it can do SMTP AUTH lookups # using it. #path = /var/run/dovecot/auth-client path = /var/spool/postfix/private/auth mode = 0660 user = postfix group = postfix

}

}

}

Avec cette configuration, le serveur ne proposera que le protocole IMAP à ses clients.

Dovecot LDA

2009-2010

Postfix possède son propre agent de livraison (LDA ou MDA pour Local ou Mail Delivery Agent) mais cette documentation propose d’utiliser le LDA de Dovecot qui est beaucoup plus riche fonctionnellement : il permet notamment de gérer les quotas sur les Maildir.

Pour indiquer à Postfix que le nouvel agent de livraison pour les utilisateurs virtuels est Dovecot, il suffit d’ajouter les lignes suivantes dans /etc/postfix/main.cf :

# Dovecot LDA virtual_transport = dovecot dovecot_destination_recipient_limit = 1

Dovecot requiert également quelques modifications dans /etc/dovecot.conf pour activer le LDA :

# MDA Configuration protocol lda { postmaster_address = postmaster auth_socket_path = /var/run/dovecot/auth-master

}

Après un redémarrage de Dovecot et de Postfix, les mails seront donc transmis à deliver qui se chargera de les enregistrer dans la boite de l’utilisateur.

  • - /etc/init.d/dovecot restart

  • - /etc/init.d/postfix restart

Webmail : SQUIRRELMAIL

Pour permettre l’accès aux boites IMAP depuis n’importe ou, l’installation d’un webmail s’impose. De nombreux webmail Open Source sont disponible mais celui qui sort du lot en ce moment (a mon goût) c’est Squirrelmail.

Installation

Pour que Squirrelmail fonctionne correctement, il faut bien entendu que la machine héberge un serveur Apache fonctionnel. Ainsi installons d'abord apache et ensuite squirrelmail

Apache

Dovecot LDA 2009-2010 Postfix possède son propre agent de livraison (LDA ou MDA pour L ocal

Squirrelmail

2009-2010

Squirrelmail 2009-2010 Configuration de SQUIRRELMAIL Pour configurer squirrelmail , nous devons aller dans le dossier: /usr/share/squirrelmail/config/

Configuration de SQUIRRELMAIL

Pour configurer squirrelmail , nous devons aller dans le dossier: /usr/share/squirrelmail/config/ , lancer ./conf.pl et modifier quelques paramètres au début on aura:

Squirrelmail 2009-2010 Configuration de SQUIRRELMAIL Pour configurer squirrelmail , nous devons aller dans le dossier: /usr/share/squirrelmail/config/

Et après configuration on aura:

2009-2010

Et après configuration on aura: 2009-2010 Ensuite dans un navigateur on tape: http://localhost/webmail et on verra
Ensuite dans un navigateur on tape: http://localhost/webmail et on verra s'afficher la page 15 Services réseaux
Ensuite dans un navigateur on tape: http://localhost/webmail et on verra s'afficher la page
15
Services réseaux

2009-2010

On va se connecter en tant que ulrich pour le message que toto lui avait envoyé via TELNET

2009-2010 On va se connecter en tant que ulrich pour le message que toto lui avait

Si nous voyons bien, ulrich contenu

a reçu le message

de toto; cliquant sur le message

pour voir son

2009-2010

2009-2010 Super ulrich a bel et bien reçu le message de toto, ce qui signifie que

Super ulrich a bel et bien reçu le message de toto, ce qui signifie que la messagerie fonctionne.

La messagerie est devenue un outil incontournable pour les relations avec les clients et les fournisseurs ou même pour la communication interne. C’est un service nécessairement ouvert à l’extérieur, qu’il est impératif de rendre fiable, performant et sécurisé.

2009-2010

Lightweight Directory Access Protocol – LDAP

LDAP est un protocole basé sur TCP/IP qui permet de partager des bases de données d'information sur un réseau interne (intranet) ou externe (internet). Ces bases de données sont appelées annuaire électronique, elles peuvent contenir tout type d'informations, des informations sur les personnes, à des données systèmes. Dans notre cas nous, il s’agit d’un annuaire Open Source (OpenLDAP) qui est développé sous licence GNU GPL.

Qui dit base de données, dit recherche, il est donc possible de faire des recherches dans la base en employant plusieurs critères, mais aussi bien sûr de la modifier, mais contrairement à un SGBD, un annuaire est très rapide en lecture, mais l'est beaucoup moins en écriture, en effet comme un annuaire est plutôt lu que modifier il a été optimisé pour la lecture et ne possède pas les mécanismes de transaction complexe que les SGBD possèdent pour traiter de gros volumes de données.

LDAP est aussi et surtout un protocole standard de communication pour les services d’annuaires. Ces derniers sont en général utilisés pour stocker des informations sur les comptes utilisateur, mais peuvent également servir pour stocker tout autre type d’information. Les annuaires LDAP sont très appréciés car simples à mettre en œuvre et optimisés et performants pour des requêtes de lecture.

Installation de LDAP

2009-2010 Lightweight Directory Access Protocol – LDAP LDAP est un protocole basé sur TCP/IP qui permet

Configuration du serveur

La configuration du serveur se fait dans le fichier: /etc/openldap/slap.conf

2009-2010 Lightweight Directory Access Protocol – LDAP LDAP est un protocole basé sur TCP/IP qui permet
2009-2010 Lightweight Directory Access Protocol – LDAP LDAP est un protocole basé sur TCP/IP qui permet

Fonctionnement

2009-2010

Dans le modèle proposé par OpenLDAP, un serveur principal détient la base de données originelle des comptes utilisateurs. La description des comptes utilisateur et des groupes répond alors à la norme Posix. Plus simplement, les informations contenues dans les fichiers passwd, group et shadow retrouvent leur équivalent dans la structure de base de données LDAP, ce qu’on appelle communément le schéma. Des outils sont proposés pour convertir les fichiers plats dans leur équivalant LDAP.

L’interrogation d’un serveur LDAP et la modification des données qu’il gère sont possibles depuis n’importe quelle machine du réseau ayant satisfait aux règles d’accès imposées par le serveur. En utilisant une authentification classique par mot de passe, une fois encore, l’utilisation de LDAP est transparente aux applications du système.

LDAP écoute sur le port 389.

Que peut-on faire avec un annuaire LDAP?

Annuaire de recherche / Page blanche Un annuaire LDAP est avant tout un annuaire. Il permet donc d'obtenir des informations sur une personne enregistrée comme son adresse email, son numéro de téléphone, son service, ou n'importe quel autre renseignement que l'on aura jugé bon de stocker dans la base. La recherche peut se faire selon de multiples critères.

Authentification

De nombreuses applications nécessitant une authentification sont aujourd'hui capables d'interroger un annuaire LDAP et d'y vérifier l'identité d'un utilisateur grâce à un couple login / mot de passe. C'est pour cette raison justement que nous allons faire le couplaage de quelques services avec ldap. Ainsi, nous allons faire premièrement un couplage entre http et ldap pour permettre aux utilisateurs de ldap de se connecter à une page web sécurisé et secundo nous allons faire un couplage entre proftp et ldap permettant aux utilisateurs de ldap de se connecter au serveur ftp afin de télécharger des fichiers.

2009-2010

Couplage LDAP HTTP

Pour coupler

ldap

et

http,

il suffit d'aller

dans

le

fichier de configuration de

http qui

est:

/etc/httpd/conf/httpd.conf et ajouter les lignes suivantes:

2009-2010 Couplage LDAP HTTP Pour coupler ldap et http , il suffit d'aller dans le fichierhttp://192.168.1.83/secret1 et vous aurez la fenêtre: permettant à l'utilisateur ldap de se connecter avant d'avoir accès au contenu du dossier secret1 20 Services réseaux " id="pdf-obj-19-31" src="pdf-obj-19-31.jpg">

Ensuite, il faut aller créer le dossier secret1 dans /var/www/html. Après avoir créer le dossier secret1 il faut redémarrer le serveur apache: /etc/init.d/httpd restart

Et enfin, il faut aller dans un navigateur et taper l'url: http://192.168.1.83/secret1 et vous aurez la fenêtre:

2009-2010 Couplage LDAP HTTP Pour coupler ldap et http , il suffit d'aller dans le fichierhttp://192.168.1.83/secret1 et vous aurez la fenêtre: permettant à l'utilisateur ldap de se connecter avant d'avoir accès au contenu du dossier secret1 20 Services réseaux " id="pdf-obj-19-46" src="pdf-obj-19-46.jpg">

permettant à l'utilisateur ldap de se connecter avant d'avoir accès au contenu du dossier secret1

Couplage LDAP PROFTP

2009-2010

Pour coupler ldap et proftp, il faut d'abord installer le module proftpd-ldap

Couplage LDAP PROFTP 2009-2010 Pour coupler ldap et proftp , il faut d'abord installer le module

Ensuite aller dans le fichier de configuration de proftp qui est: /etc/proftpd.conf, ajouter les lignes suivantes:

Couplage LDAP PROFTP 2009-2010 Pour coupler ldap et proftp , il faut d'abord installer le module

Et modifiez les paramètres suivantes:

AuthOrder

PersistentPasswd

mod_ldap.c

off

Puis activez le chargement du module mod_ldap.c:

LoadModule mod_ldap.c

Et enfin redémarrer le serveur proftpd : /etc/init.d/proftpd restart

TEST

2009-2010

L'utilisateur luke de l'annuaire ldap se connectant au serveur avec son login et son mot de passe.

TEST 2009-2010 L'utilisateur luke de l'annuaire ldap se connectant au serveur avec son login et son( SSL , ) et ... d'authentification (SASL) permettant de sécuriser l'accès aux informations stockées dans la base. ORGANISATION DE L'ANNUAIRE LDAP Le format LDIF LDIF est un moyen de lire et d'écrire des données dans un annuaire LDAP en utilisant des fichiers textes. C'est le standard LDAP qui définit le format des fichiers dédiés à importer et exporter des données dans l'annuaire. Ces fichiers sont alors des fichiers dits LDIF. LDIF pour LDAP Data Interchange Format. LDIF est basé sur un format texte ASCII qui permet de décrire toutes les données de l'annuaire, y compris le schéma et d'effectuer des traitements dans celui-ci comme la création ou la mise à jour. L'ensemble des données et des commandes est sauvegardé dans un fichier texte. Syntaxe des données LDIF 22 Services réseaux " id="pdf-obj-21-10" src="pdf-obj-21-10.jpg">

Les avantages de LDAP

Le serveur LDAP Open Source a l’avantage d’être gratuit et peut être installé sur tout type de plateforme, y compris Windows et les principaux Unix, dont Linux bien sûr.

Second argument en faveur d’OpenLDAP : son code source est accessible et il est tout à fait possible de faire évoluer le serveur d’annuaire en fonction des besoins de l’entreprise. Des développeurs maîtrisant le langage C et le code d’OpenLDAP peuvent également réaliser leurs propres extensions de l’annuaire.

Pour ce qui est du protocole LDAP son principal avantage réside dans la possibilité de consolider certains types d'informations au sein d’une organisation. Par exemple, toutes les listes d'utilisateurs au sein de l'organisation peuvent être fusionnées dans un annuaire LDAP. Cet annuaire peut être interrogé par toute application compatible avec LDAP ayant besoin de ces informations. Il peut également être utilisé par des utilisateurs ayant besoin d'informations d'annuaire.

D'autre part le protocole LDAP propose des mécanismes de chiffrement (SSL,

) et

... d'authentification (SASL) permettant de sécuriser l'accès aux informations stockées dans la base.

ORGANISATION DE L'ANNUAIRE LDAP

Le format LDIF

LDIF est un moyen de lire et d'écrire des données dans un annuaire LDAP en utilisant des fichiers textes. C'est le standard LDAP qui définit le format des fichiers dédiés à importer et exporter des données dans l'annuaire. Ces fichiers sont alors des fichiers dits LDIF. LDIF pour LDAP Data Interchange Format.

LDIF est basé sur un format texte ASCII qui permet de décrire toutes les données de l'annuaire, y compris le schéma et d'effectuer des traitements dans celui-ci comme la création ou la mise à jour. L'ensemble des données et des commandes est sauvegardé dans un fichier texte.

Syntaxe des données LDIF

2009-2010

Créons trois fichiers LDIF dans répertoire /etc/openldap favorisant les insertions des données, l'un qui nous permettra d'insérer les informations concernant la racine que l'on va appelle racine.ldif, un autre fichier pour les unités organisationnelles appeler ou.lif, et un dernier fichier pour les utilisateurs appeler : user.ldif.

Dans racine.ldif

2009-2010 Créons trois fichiers LDIF dans répertoire /etc/openldap favorisant les insertions des données, l'un qui nous

Dans ou.ldif

2009-2010 Créons trois fichiers LDIF dans répertoire /etc/openldap favorisant les insertions des données, l'un qui nous

Dans user.ldif

2009-2010 Créons trois fichiers LDIF dans répertoire /etc/openldap favorisant les insertions des données, l'un qui nous

Après avoir créer chaque entrée, il faudrait les introduire dans la base ldap avec la commande:

ldapadd

2009-2010

2009-2010
2009-2010
2009-2010 On trouve le DN de chaque objet au début de chaque bloc de données, puis

On trouve le DN de chaque objet au début de chaque bloc de données, puis la liste des attributs avec les valeurs associées. L'attribut et la valeur sont séparés par ":"

Les noms des attributs doivent être ceux du schéma de l'annuaire. Dans le premier bloc, nous voyons 2 fois Objectclass avec 2 valeurs différentes. C'est parce qu'Objectclass est multivalué et au final, il contiendra les 2 valeurs (dcObjet et organization). Les attributs qui constituent le DN doivent obligatoirement se trouver dans la liste des attributs. Dans le premier bloc nous voyons que le DN est dc=cool,dc=sn ; Si la valeur d'un attribut est trop longue, il faut reprendre à la ligne suivante, ajouter un caractère espace et continuer comme si de rien n'était ..

Affichage d’un enregistrement

2009-2010 On trouve le DN de chaque objet au début de chaque bloc de données, puis

Pour faciliter l'administration de notre base ldap, nous allons installer phpldapadmin pour pouvoir l'administrer en mode graphique.

PHPLDAPADMIN

Phpldapadmin est une interface écrite en PHP qui permet de modifier facilement et via une interface

conviviale un annuaire LDAP (OpenLDAP principalement), sur le même principe que phpMyAadmin pour les bases de données MYSQL. Il permet de gérer plusieurs annuaires LDAP et implémente plusieurs modes d’authentification. Comme il s'agit d'une application web, ce

2009-2010

navigateur LDAP fonctionne sur de nombreuses plateformes, ce qui rend le serveur LDAP facilement gérable depuis n'importe quel endroit.

Installation

2009-2010 navigateur LDAP fonctionne sur de nombreuses plateformes, ce qui rend le serveur LDAP facilement gérablehttp://localhost/phpldapadmin et on aura l'interface Pour voir les entrées qui ont été ajouter dans la base, on se connecte à la base ce qui va donner: 25 Services réseaux " id="pdf-obj-24-8" src="pdf-obj-24-8.jpg">

Ensuite dans un navigateur, tapez l'url: http://localhost/phpldapadmin et on aura l'interface

2009-2010 navigateur LDAP fonctionne sur de nombreuses plateformes, ce qui rend le serveur LDAP facilement gérablehttp://localhost/phpldapadmin et on aura l'interface Pour voir les entrées qui ont été ajouter dans la base, on se connecte à la base ce qui va donner: 25 Services réseaux " id="pdf-obj-24-14" src="pdf-obj-24-14.jpg">

Pour voir les entrées qui ont été ajouter dans la base, on se connecte à la base ce qui va donner:

2009-2010

2009-2010 Nous constatons que les informations qui ont été envoyé sont bel et bien inscrit dans

Nous constatons que les informations qui ont été envoyé sont bel et bien inscrit dans la base.

Dans le modèle proposé par LDAP, les serveurs réplicas ne détiennent que des copies de la base de données originale. Même si ces copies sont en lecture seule, les modifications ne doivent être faites que sur le serveur principal et propagées ensuite aux réplicas.

2009-2010

BASE DE DONNEES

Dans le monde aujourd'hui il existe plusieurs logiciels de gestion de base de données (Oracle, Microsoft Sql Server, Mysql ) utilisés autant par le grand public (applications web principalement) que par des professionnels. Nous avons désigné MySQL comme le candidat pour remplir le rôle de gestionnaire de base de données.

Définition

MySQL est un logiciel libre de gestion de base de données relationnelle (SGBD-R). Sa popularité vient principalement de son utilisation au sein de serveur d'application web sous linux appelés serveurs LAMP (Linux Apache MySQL PHP) et sous windows serveurs WAMP (Winux Apache MySQL PHP).

Installation

2009-2010 BASE DE DONNEES Dans le monde aujourd'hui il existe plusieurs logiciels de gestion de base

Après avoir installé mysql-server, on redémarre le serveur et ensuite, on tape la commande:

mysqladmin -u root 'mot_de _passe' pour attribuer un mot de passe à l'utilisateur root pour lui permettre de se connecté à la base de donnée mysql.

Connexion au serveur avec le client: mysql -u root -p

Quelques requêtes SQL

Listons les bases de données qui existe

Quelques requêtes SQL Listons les bases de données qui existe 2009-2010 Créons les bases de données

2009-2010

Créons les bases de données sepou et awa dans mysql

Quelques requêtes SQL Listons les bases de données qui existe 2009-2010 Créons les bases de données

Listons les bases à nouveau:

Listons les bases à nouveau: 2009-2010 Supprimons la base awa Créons deux tables dans la base

2009-2010

Supprimons la base awa

Listons les bases à nouveau: 2009-2010 Supprimons la base awa Créons deux tables dans la base

Créons deux tables dans la base sepou

Listons les bases à nouveau: 2009-2010 Supprimons la base awa Créons deux tables dans la base
Listons les bases à nouveau: 2009-2010 Supprimons la base awa Créons deux tables dans la base

Pour lister les tables qui sont dans la base sepou

Pour lister les tables qui sont dans la base sepou 2009-2010 Pour voir par exemple les

2009-2010

Pour voir par exemple les champs de la table magasin

Pour lister les tables qui sont dans la base sepou 2009-2010 Pour voir par exemple les

Pour insérer des données dans la table magasin

Pour lister les tables qui sont dans la base sepou 2009-2010 Pour voir par exemple les

Pour voir les données qui sont insérées dans la table magasin

Pour lister les tables qui sont dans la base sepou 2009-2010 Pour voir par exemple les

2009-2010

Pour faire une modification, par exemple modifions la responsable awa en wax dans la table magasin

2009-2010 Pour faire une modification, par exemple modifions la responsable awa en wax dans la table

Pour voir si la modification a bien été effectuée

2009-2010 Pour faire une modification, par exemple modifions la responsable awa en wax dans la table

Nous constatons que awa a été bel et bien modifié en wax

Affichons les données de la table magasin en triant le nom des responsables par ordre alphabétique

2009-2010 Pour faire une modification, par exemple modifions la responsable awa en wax dans la table

A ce niveau, nous constatons que cool passe avant wax

Supprimons une ligne de la table

2009-2010 Pour faire une modification, par exemple modifions la responsable awa en wax dans la table

Nous avons constaté qu'il ne reste plus qu'une ligne

Ajouter une colonne à la table magasin

2009-2010

Ajouter une colonne à la table magasin 2009-2010 Nous avons constaté que la colonne date a

Nous avons constaté que la colonne date a été ajouter à la table magasin

La réplication

pour la réplication, nous allons considérer que masters est le maître et awa l'esclave.

1ère étape: Sauvegarder la configuration et les données sur chaque serveur masters & awa # service mysqld stop

masters & awa # ( cd /var/lib/mysql; tar -czf ~/mysql.tgz * ) masters & awa # cp /etc/my.cnf ~ masters & awa # vim /etc/my.cnf [mysqld] log-bin= mysqld-bin

... [mysqld_safe] log-error=/var/log/mysqld.log masters & awa # service mysqld start

2eme étape: créer un compte de réplication sur le maître [root@masters ~]# mysql -e 'grant replication slave on *.* to repli@''%'' identified by ''passer''' -p

3eme étape: effectuer une sauvegarde des bases du maître

  • a) Vérrouiller les bases

[root@masters ~]# mysql -e 'flush tables with read lock' -p

  • b) Sauvegarder les bases utilisateurs ( ce n'est pas la peine de sauvegarder mysql )

[root@masters ~]# (cd /var/lib/mysql/; tar czf /tmp/mysql.tgz projet )

2009-2010

c)Mémoriser le nom du journal binaire et la position [root@masters ~]# mysql -e 'show master status' -p

2009-2010 c) Mémoriser le nom du journal binaire et la position [root@masters ~]# mysql -e 'show

d)

Déverrouiller les bases

[root@masters ~]# mysql -e 'unlock tables' -p

 

4eme étape: Configurer les serveur à froid

Chacun des serveurs doit avoir un identité unique

a)

Arrêter les serveurs

masters & awa #service mysqld stop

 

b)

Configurer le maître

[root@masters ~]# vim /etc/my.cnf [mysqld]

 

server-id=1

...

c)

Configurer l'esclave

[root@awa ~]# vim /etc/my.cnf

 
 

[mysqld]

server-id=2

 

...

d)

Restaurer les données sur l'esclave

[root@awa ~]# scp masters:/tmp/mysql

tgz

/tmp

[root@awa ~]# cd /var/lib/mysql [root@awa mysql]# tar xvf /tmp/mysql.tgz

2009-2010 c) Mémoriser le nom du journal binaire et la position [root@masters ~]# mysql -e 'show

[root@slaves mysql]# cd

e) Redémarrer les serveurs. L'esclave en premier masters & awa# servive mysqld start

2009-2010

f) Vérifier l'accès des données sur l'esclave [root@awa ~]# mysql projet -e ' select * from matiere limit 1' -p

e) Redémarrer les serveurs. L'esclave en premier masters & awa # servive mysqld start 2009-2010 f)

5eme étape: Configuration à chaud sur l'esclave les paramètres de réplication

[root@awa ~]# mysql -u root -p

mysql

> change master to -> master_host = 'masters', -> master_user = 'repli', -> master_password ='passer', -> master_log_file = 'mysqld-bin.000022', -> master_log_pos = 106;

Query OK, 0 rows affected (0.08 sec)

6eme étape: Activer la réplication à partir de l'esclave mysql > start slave;

Query OK, 0 rows affected (0.01 sec)

7eme étape: vérifier la présence des threads de réplication a) Via la commande show slave status. Les threads Slave_IO et Slave_SQL doivent être actives(running:yes)

e) Redémarrer les serveurs. L'esclave en premier masters & awa # servive mysqld start 2009-2010 f)

2009-2010

  • b) Ou bien en regardant le journal des erreurs de l'esclave

[root@awa ~]# tail /var/log/mysqld.log

8eme étape: Tester

  • a) Ajouter deux enregistrements sur le maître

[root@masters ~]#

mysql projet -e 'insert into matiere values ("11","services

reseaux","3","jean")' -p

[root@masters ~]#

mysql projet -e 'insert into matiere values

("12","cisco","3","goudiaby")' -p

  • b) Vérifiez sa présence chez l'esclave

2009-2010 b) Ou bien en regardant le journal des erreurs de l'esclave [root@awa ~]# tail /var/log/mysqld.log

Nous avons constaté que les données qui sont inscrit dans la base au niveau du maître sont aussi dans la base de l'esclave.

Authentification

De nombreuses applications nécessitant une authentification sont aujourd'hui capables d'interroger la base de données MySQL et d'y vérifier l'identité d'un utilisateur grâce à un couple login / mot de passe. Parmi les services compatibles avec mysql, nous allons choisir http pour faire le couplage permettant ainsi aux utilisateurs de mysql de se connecter à une page web sécurisé.

2009-2010

Couplage HTTP MYSQL

Pour coupler http et mysql , il faudrait d'abord charger le module: mod_auth_mysql, pour cela nous allons le télécharger:

2009-2010 Couplage HTTP MYSQL Pour coupler http et mysql , il faudrait d'abord charger le module:http://localhost/private et vous aurez 36 Services réseaux " id="pdf-obj-35-14" src="pdf-obj-35-14.jpg">

Une fois l'installation du module terminé, nous allons ajouter les lignes suivantes dans le fichier de configuration d'apache qui est: /etc/httpd/conf/httpd.conf

2009-2010 Couplage HTTP MYSQL Pour coupler http et mysql , il faudrait d'abord charger le module:http://localhost/private et vous aurez 36 Services réseaux " id="pdf-obj-35-19" src="pdf-obj-35-19.jpg">

Après avoir insérer ces lignes, il faut créer dans mysql une base qui s'appelle essai, dans la base essai il faut créer la table wax avec deux champs à savoir: nom et password.

Il

faut

premièrement:

créer

le

dossier

private

dans

le

répertoire

/var/www/html

Deuxièmement insérer des utilisateurs dans la base essai, exemple:

2009-2010 Couplage HTTP MYSQL Pour coupler http et mysql , il faudrait d'abord charger le module:http://localhost/private et vous aurez 36 Services réseaux " id="pdf-obj-35-60" src="pdf-obj-35-60.jpg">

Troisièmement, redémarrer httpd et mysqld Et enfin taper dans le navigateur l'url: http://localhost/private et vous aurez

2009-2010

2009-2010 Connectez vous avec l'utilisateur ulrich et vous verrez!!! Pour faciliter l'utilisation de la base mysql,http://localhost/phpMyAdmin et vous verrez 37 Services réseaux " id="pdf-obj-36-4" src="pdf-obj-36-4.jpg">

Connectez vous avec l'utilisateur ulrich et vous verrez!!!

Pour faciliter l'utilisation de la base mysql, téléchargeons le module: PhpMyAdmin pour l'administrer en mode graphique.

2009-2010 Connectez vous avec l'utilisateur ulrich et vous verrez!!! Pour faciliter l'utilisation de la base mysql,http://localhost/phpMyAdmin et vous verrez 37 Services réseaux " id="pdf-obj-36-16" src="pdf-obj-36-16.jpg">

Ensuite dans le navigateur vous tapez l'url: http://localhost/phpMyAdmin et vous verrez

2009-2010

2009-2010 Après authentification la page suivante va s'ouvrir: 38 Services réseaux

Après authentification la page suivante va s'ouvrir:

2009-2010 Après authentification la page suivante va s'ouvrir: 38 Services réseaux

SERVEUR FTP

2009-2010

Le protocole de transfert de fichier FTP (File Transfer Protocol) est tellement diffusé qu’il est presque inavouable d’avoir envisagé un instant de s’en passer. Et pourtant, il aurait été plus facile et plus sûr d’en priver nos utilisateurs! En faisant des restrictions via le couplage avec ldap et avec mysql ..

FTP fonctionne exclusivement en mode TCP. Il est différent des autres services car il a deux modes de fonctionnement, le mode actif et le mode passif.

De plus, FTP met en œuvre deux ports : le port 21, utilisé pour les commandes ou contrôles ; le port 20 – sauf en mode passif ! – utilisé pour le transfert des données.

Installation de FTP

SERVEUR FTP 2009-2010 Le protocole de transfert de fichier FTP (File Transfer Protocol) est tellement diffusé

Installons les paquets suivants pour les restrictions d'accès: proftppd-mysql; proftpd-ldap;

 

Configuration

 

La configuration

de

base

de

proftpd

se

fait

dans

le

fichier:

/etc/proftpd.conf

Après l'installation de proftpd, on va dans le fichier /etc/hosts et on fait une correspondance adresse ip -> nom

SERVEUR FTP 2009-2010 Le protocole de transfert de fichier FTP (File Transfer Protocol) est tellement diffusé

ensuite on redémarre le serveur via la commande: /etc/init.d/proftpd restart.

TEST

SERVEUR FTP 2009-2010 Le protocole de transfert de fichier FTP (File Transfer Protocol) est tellement diffusé

Nous avons constaté que l'utilisateur toto qui est un utilisateur système a pu se connecter au serveur au serveur ftp .

Quelques syntaxes

2009-2010

  • - Pour se connecter à un serveur ftp on tape la commande: ftp adresse_ip_du_serveur

  • - Pour vérifier la configuration de proftpd, on tape la commande: proftpd -t

  • - Pour télécharger un fichier sur le serveur, une fois que l'on est connecté dessus on tape la commande: get nom_fichier

  • - Pour envoyer un fichier sur le serveur on tape la commande: put nom_fichier

SERVEUR HTTP

2009-2010

Le protocole HTTP est le protocole du Web. C’est lui qui se charge de transférer les pages

Web du serveur vers le navigateur à la demande de ce dernier. C’est lui aussi qui transmet au

serveur les informations saisies dans un formulaire.

La majorité des serveurs web sur l'Internet utilisent le serveur HTTP Apache

Installation

SERVEUR HTTP 2009-2010 Le protocole HTTP est le protocole du Web. C’est lui qui se chargehttp://www.cool.sn Pour que ça fonctionne il faut bien entendu que le serveur DNS soit fonctionnel 41 Services réseaux " id="pdf-obj-40-17" src="pdf-obj-40-17.jpg">

Ensuite redémarre le serveur: /etc/init.d/httpd restart Pour que le serveur httpd soit démarré à tout moment, nous allons l'activer pour le niveau de démarrage 2,3,4,5 par la commande: chkconfig chkconfig - -level 2345 httpd on

Configuration

La configuration du serveur apache se fait dans le fichier: /etc/httpd/conf/httpd.conf

Une fois encore, tous les modules installés avec le serveur Web sont activés par défaut. Un compte non privilégié apache est utilisé nativement pour exécuter le serveur.

Il faut noter aussi que le serveur apache nous permet de faire des sites virtuels; on distingue plusieurs type de site virtuel parmi tant d'autre, citons: le site virtuel par nom, et par adresse ip

a- site virtuel par nom

SERVEUR HTTP 2009-2010 Le protocole HTTP est le protocole du Web. C’est lui qui se chargehttp://www.cool.sn Pour que ça fonctionne il faut bien entendu que le serveur DNS soit fonctionnel 41 Services réseaux " id="pdf-obj-40-46" src="pdf-obj-40-46.jpg">

Dans le répertoire /var/www/html on crée le dossier projet1ane et on met une page html dedans, il faut aussi noter que le fichier html doit comporter le nom index. Dans un navigateur, nous allons taper l'url: http://www.cool.sn

Pour que ça fonctionne il faut bien entendu que le serveur DNS soit fonctionnel

b- site virtuel par adresse ip

b- site virtuel par adresse ip 2009-2010 Il faut suivre la même procédure que pour lehttp://127.0.0.1 Pour des raisons de sécurité, des restrictions d'accès sont définies sur certain site. Exemple: Ensuite, il faut définir les restrictions Après avoir définit les restrictions, nous allons créer un utilisateur avec un mot de passe dans le fichier /etc/http/conf/eleve pour lui permettre d'avoir accès au site: http://lisprosecret.cool.sn L'utilisateur ulrich seul, pourra avoir accès au site. 42 Services réseaux " id="pdf-obj-41-4" src="pdf-obj-41-4.jpg">

2009-2010

Il faut suivre la même procédure que pour le site par nom, mais cette fois dans le navigateur il faut taper l'url: http://127.0.0.1

Pour des raisons de sécurité, des restrictions d'accès sont définies sur certain site.

Exemple:

b- site virtuel par adresse ip 2009-2010 Il faut suivre la même procédure que pour lehttp://127.0.0.1 Pour des raisons de sécurité, des restrictions d'accès sont définies sur certain site. Exemple: Ensuite, il faut définir les restrictions Après avoir définit les restrictions, nous allons créer un utilisateur avec un mot de passe dans le fichier /etc/http/conf/eleve pour lui permettre d'avoir accès au site: http://lisprosecret.cool.sn L'utilisateur ulrich seul, pourra avoir accès au site. 42 Services réseaux " id="pdf-obj-41-15" src="pdf-obj-41-15.jpg">

Ensuite, il faut définir les restrictions

b- site virtuel par adresse ip 2009-2010 Il faut suivre la même procédure que pour lehttp://127.0.0.1 Pour des raisons de sécurité, des restrictions d'accès sont définies sur certain site. Exemple: Ensuite, il faut définir les restrictions Après avoir définit les restrictions, nous allons créer un utilisateur avec un mot de passe dans le fichier /etc/http/conf/eleve pour lui permettre d'avoir accès au site: http://lisprosecret.cool.sn L'utilisateur ulrich seul, pourra avoir accès au site. 42 Services réseaux " id="pdf-obj-41-19" src="pdf-obj-41-19.jpg">

Après avoir définit les restrictions, nous allons créer un utilisateur avec un mot de passe dans le fichier /etc/http/conf/eleve pour lui permettre d'avoir accès au site: http://lisprosecret.cool.sn

b- site virtuel par adresse ip 2009-2010 Il faut suivre la même procédure que pour lehttp://127.0.0.1 Pour des raisons de sécurité, des restrictions d'accès sont définies sur certain site. Exemple: Ensuite, il faut définir les restrictions Après avoir définit les restrictions, nous allons créer un utilisateur avec un mot de passe dans le fichier /etc/http/conf/eleve pour lui permettre d'avoir accès au site: http://lisprosecret.cool.sn L'utilisateur ulrich seul, pourra avoir accès au site. 42 Services réseaux " id="pdf-obj-41-26" src="pdf-obj-41-26.jpg">

L'utilisateur ulrich seul, pourra avoir accès au site.

2009-2010

2009-2010 43 Services réseaux

Définition

SERVEUR DHCP

2009-2010

DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement sa configuration IP. Le but principal étant la simplification de l'administration d'un réseau.

Fonctionnement

Un client DHCP est un ordinateur qui demande une adresse IP à un serveur DHCP. Comment, alors, un client DHCP, qui utilise le protocole TCP/IP mais qui n'a pas encore obtenu d'adresse IP par le serveur, peut-il communiquer sur le réseau ?

Lorsqu'un client DHCP initialise un accès à un réseau TCP/IP, le processus d'obtention du bail IP se déroule en 4 phases :

  • 1 - Le client émet un message de demande de bail IP (DHCPDISCOVER) qui est envoyé sous forme d'une diffusion sur le réseau avec adresse IP source 0.0.0.0 et adresse IP destination

255.255.255.255 et adresse MAC.

  • 2 - Les serveurs DHCP répondent en proposant une adresse IP avec une durée de bail et l'adresse IP du serveur DHCP (DHCOFFER)

  • 3 - Le client sélectionne la première adresse IP (s'il y a plusieurs serveurs DHCP) reçue et envoie une demande d'utilisation de cette adresse au serveur DHCP (DHCPREQUEST). Son message envoyé par diffusion comporte l'identification du serveur sélectionné qui est informé que son offre a été retenue ; tous les autres serveurs DHCP retirent leur offre et les adresses proposée redeviennent disponibles.

  • 4 - Le serveur DHCP accuse réception de la demande et accorde l'adresse en bail (DHCPACK), les

autres serveurs retirent leur proposition. Enfin le client utilise l'adresse pour se connecter au réseau. Vous trouverez des éléments très précis sur le protocole DHCP dans les pages du manuel de Linux.

yum install dhcp

Installation

Configuration

on redémarre le serveur: /etc/init.d/dhcpd restart Le fichier de configuration de dhcp est: /etc/dhcp/dhcpd.conf Les informations qu'il faut renseigner dans ce fichier sont:

 

L'adresse ip et le masque

La passerelle par défaut

 

L'adresse ip du DNS

Le nom de domain

Les informations sur TFTP

2009-2010

Il y a une plage d'adresse attribuée aux clients appelé RANGE.

Sous FEDORA, par défaut le fichier de configuration est vide, donc nous allons nous permettre de copier un exemple de fichier de configuration dans dhcpd.conf:

cp /usr/share/doc/dhcp.4.x/dhcp.conf.sample /etc/dhcp/dhcpd.conf

Dans /etc/dhcp/dhcpd.conf, nous allons mettre les paramètres suivants:

L'adresse ip du DNS Le nom de domain Les informations sur TFTP 2009-2010 Il y a

Dans le cas où il y avait plusieurs réseaux, le mieux serai de mettre les options domain-name et domain-nane-servers hors des subnet pour ne pas avoir à les reprendre à chaque fois.

CONCLUSION

2009-2010

De nos jours les services réseaux sont indispensables pour les entreprises; car ils favorisent le bon fonctionnement de cette dernière dans le domaine de la communication.

Expliquer le fonctionnement des services réseaux, montrer comment il faut faire pour les déployer dans des conditions favorables est une bonne chose; mais faudrait il se limiter à ce stade?

Voilà la question qui se pose après le déploiement de tous ces services; pour répondre à cette question, nous allons débattre dans un autre rapport de la sécurité des services réseaux.