Vous êtes sur la page 1sur 37

COMPTE RENDU TP SERVICES Encadré par M

RESEAUX : SSH-FTP-DNS-DHCP- KEBA


LDAP

Master1 SRT /Yaye Aida DIONE


UNIVERSITE CHEIKH ANTA DIOP DE DAKAR

ECOLE SUPERIEURE POLYTECHNIQUE DE DAKAR

Département Génie Informatique

Master I SRT

Module : SERVICES RESEAUX

L'ingénieur en Réseaux et Télécommunications conçoit, déploie et gère les


infrastructures et les services des réseaux et des télécommunications. Un service
réseau peut être définie comme une application exécutée depuis la couche
d'application réseau et au-dessus. Il fournit des capacités de stockage, de
manipulation, de présentation, de communication ou d'autres services qui sont
souvent mises en œuvre en utilisant une architecture client-serveur ou pair à pair
basée sur un protocole de communication de la couche « application » du
modèle OSI. Chaque service étant habituellement fourni par un composant de
serveur fonctionnant sur un ou plusieurs ordinateurs (souvent un ordinateur
serveur dédié offrant plusieurs services) et accessible via un réseau par des
composants client exécutés sur d'autres périphériques. Toutefois, les composants
client et serveur peuvent être exécutés sur la même machine.
C’est en ce sens que durant de l’étude des concepts des services réseaux nous
avons eu à mettre en place certains services. Nous allons à cet effet, tout au long
de ce compte rendu, détailler la réalisation des TP donnés.

1
MISE EN PLACE DE SSH

SSH signifie Secure Shell. C'est un protocole qui permet de faire des connexions
sécurisées (transfert de fichiers, d’accéder au serveur à distance,…) entre un
serveur et un client SSH fonctionne donc en mode client-serveur.
SSH est un protocole permettant d'établir une communication chiffrée, donc
sécurisée (on parle parfois de tunnel), sur un réseau informatique (intranet ou
Internet) entre une machine locale (le client) et une machine distante (le
serveur).
La sécurité du chiffrement peut être assurée par différentes méthodes, entre autre
par mot de passe ou par un système de clés publique / privée (mieux sécurisé, on
parle alors de cryptographie asymétrique).
SSH remplace de manière sécurisée :
 Telnet : nous pouvons exécuter des commandes depuis un réseau local ou
Internet via SSH
 FTP : si nous ne souhaitons qu'ajouter ou modifier des fichiers sur un
serveur, SFTP est bien plus adapté que FTP
 Et d'autres, via le « tunneling » : on peut accéder à un service réseau en le
faisant circuler dans un tunnel SSH pour profiter de toutes les protections
qu'il apporte. Vous pouvez donc sécuriser n'importe quel service grâce à
SSH, comme VNC par exemple.
Ici nous allons utiliser le programme OpenSSH, qui est la version libre du
client et du serveur SSH.
Au préalable il faudrait installer le paquet net-tools qui permet de pourvoir les
éléments TCP/IP avec la commande apt install net-tools.

Configuration
Nous devons tout d’abord faire une installation coté serveur :
apt install openssh-server.

2
Nous créons des utilisateurs qui seront des clients par la commande: adduser.

Nous pouvons ensuite nous logger en tant que nicki et allons générer la clé
publique : ssh-keygen –t rsa

3
Nous pourrons voir l’ensemble des infos dont on a besoin sur la clé publique en
tapant la commande ls –a
Nous pourrons accéder au dossier ssh : cd .ssh, avec la commande ls nous
pourrons aussi visualiser les infos du dossier ssh.
Nous avons ensuite copié la clé publique au niveau de la machine client, comme
on peut le voir avec la capture ci-dessous (nicki toujours).
On a utilisé la commande copy-ssh-id nommachineclient@machineclient

MISE EN PLACE DE FTP

4
FTP est l'abréviation de File Transfer Protocol, c'est un protocole utilisé sur
Internet pour l'échange de fichiers. Le FTP est généralement utilisé pour
télécharger (download) un dossier présent sur un serveur ou au contraire pour
envoyer (upload) un dossier vers un serveur.
Nous allons utiliser ici VsFTPd, qui est un serveur FTP conçu avec la
problématique d'une sécurité maximale. Contrairement aux autres
serveurs FTP (ProFTPd, PureFTPd, etc.), aucune faille majeure de sécurité n'a
jamais été décelée dans VsFTPd.
Toutefois Aussi sécurisé que soit un serveur ftp, le protocole ftp en lui-
même n'est pas sûr. En effet l'échange du nom d'utilisateur et du mot de passe
transite en clair sur le réseau

Configuration  :
Après installation des paquets vsftp, nous allons faire la configuration de
VsFTPd, elle est centralisée dans un seul et même fichier /etc/vsftpd.conf.

Nous pouvons personnaliser le texte de connexion au serveur : ftpd_banner

5
Pour permettre des utilisateurs de se connecter au serveur nous  :
Listen =YES: permet au serveur d’écouter les requétes du client
Listen _IPV6=YES
anonymous_enable =NO : permet pas les connexions anonymes
write_enable=YES : permet aux clients d’envoyer des fichiers sur le serveur
local_enable=YES : permet aux utilisateurs du réseau de se connecter
anon_mkdir_write_enable =YES : permet aux utilisateurs anonymes de créer
des dossiers

6
Ensuite nous redémarrons les services : service vsftpd restart, nous pourrons
voir le numéro de processus qui écoute sur le port 21

Coté client nous pouvons utiliser ftp en ligne de commande avec la commande :
ftp adresse IP du serveur, ou filezilla ou (linux,windows), winscp (windows),
andftp (android).
 Pour le client ftp en ligne de commande

On réalise d’abord un dépôt de fichier

Ensuite on essaie de se connecter comme le montre la capture ci-dessous la


connexion a été réussie

7
 Pour le client filezilla : nous devons installer filezilla : apt install filezilla

Ici aussi comme on peut le voir dans la capture ci-dessous la connexion du


client filezilla a été réussie

8
MISE EN PLACE DE DNS
Le Domain Name System ou DNS est un service informatique distribué utilisé
permettant d'établir une correspondance entre une adresse IP et un nom de
domaine.
Les réseaux informatiques sont composés d'ordinateurs qui communiquent entre
eux à l'aide d'adresses numériques uniques, appelées adresses IP. Chaque
adresse IP identifie un ordinateur (clients et serveurs). L'adresse numérique
facilite grandement le traitement pour l'ordinateur. Or, pour un être humain, il
est beaucoup plus facile de se souvenir d'une série de lettres et de mots que d'une
suite de chiffres.
Le système des noms de domaine a été inventé pour pallier ce problème : il fait
correspondre une adresse alphanumérique à une adresse IP numérique. Cette
correspondance, appelée résolution, s'effectue à l'intérieur d'un serveur
spécialisé dédié à résoudre des noms de domaine, dit serveur DNS.

Etapes d’installation d’un serveur DNS


Il nous faut d’abord installer les paquets serveurs ; bind9 et bind9utils

9
Voici les fichiers bind suite à l’installation

Les processus en écoute sur le port

Ensuite déclarer la zone directe et inverse db.yaida en direct ; db.inv en inverse.

10
Faire l’enregistrement direct comme inverse en éditant les fichiers db. Après
avoir fait une copie dans les fichiers édités comme il est montré ci-dessous

Editons le fichier db.yaida

11
Editons le fichier db.inv

Nous allons réaliser la correspondance de recherche en éditant le fichier


/etc/resolv.conf

12
Avant de faire des tests avec :
 NS LOOKUP

 PING

13
MISE EN PLACE DE DHCP

14
Dynamic Host Configuration Protocol est un protocole réseau dont le rôle est
d’assurer la configuration automatique des paramètres IP d’une station ou d'une
machine, notamment en lui attribuant automatiquement une adresse IP et un
masque de sous-réseau.
Nous devions commencer par installer le paquet isc-dhcp-server.

Nous devions changer la configuration par défaut en éditant le fichier


/etc/dhcp/dhcpd.conf pour la faire correspondre à nos besoins et configurations
particulières.

Dans ce fichier, on définit l'ensemble des options globalement ou par réseau.


Nous avons édité également le fichier /etc/default/isc-dhcp-server pour
spécifier les interfaces que dhcpd (le démon de isc-dhcp-server) devra écouter.
Par défaut, il écoute l'interface eth0.

15
Au niveau de interfacev4on met ‘enp0s3’
Ensuite on édite /etc/network/interfaces comme suit

On peut vérifier avec la commande ifconfig on voit que l’on a été allouée une
adresse IP dans la plage définie précédemment

16
MISE EN PLACE DE LDAP

17
Lightweight Directory Access Protocol est à l'origine un protocole permettant
l'interrogation et la modification des services d'annuaire.
Nous allons commencer par installer les paquets nécessaires

Puis nous allons au niveau du répertoire etc/ldap, nous avons choisi de


renommer slapd.d en slapd.ancien

Ensuite nous choisissons de copier le fichier de config slapd.conf qui se trouve


sur le répertoire usr/share/slapd sur etc/ldap

Pour la configuration du serveur on a deux méthodes soit à partir du fichier soit


en ligne de commande.
Nous devons :
 donner la racine de l’annuaire,
 préciser le type de bases de données,
 choisir le type de drive pour la base de données
 choisir le type de backend(zone tampon)
 choisir l’administrateur
 choisir son mot de passe

18
 définir les ACL
Nous sommes entrés dans le fichier Ldap.conf afin de réaliser les
configurations montrées ci-dessous

19
Avant de redémarrer le service

On a aussi vérifié si le port tournait bien

Création de l’annuaire Ldap


Ici nous avons entamé la configuration des clients Ldap, nous avons créé
un fichier du nom de racine.ldif. ensuite on va insérer la racine au niveau
de l’annuaire avec : ldapadd –x –D « cn=yaida,dc=master-esp,dc=sn » -
W –f racine.ldif 

20
Même procédé pour la création du fichier ou.ldif

Même procédé pour la création du fichier users.ldif

21
Meme chose pour la création des groupes

configuration l’interface graphique

Nous allons au préalable installer les paquets libnss-ldap ; libpam-ldap

22
Ensuite nous redémarrons :

Nous avons aussi édité le fichier ldap.conf comme suit

Toutefois voici le problème auquel on fait face, il ne reconnait qu’un des


utilisateurs l’utilisateur yaida

MISE EN PLACE DE SERVEUR DE MESSAGERIE

Les principaux composants ou activités impliqués dans la configuration ou


l’installation d’un serveur de messagerie complet pour une utilisation en
production implique à savoir MTA (Mail Transfer Agent), MDA (Mail
Delivery Agent), Antivirus, Spam Détection et Interface Web. Le MTA est tenu

23
de communiquer ou de relayer les e-mails entre Internet et le serveur de
messagerie assurant l’envoi et la réception des e-mails.
En même temps, le MDA lit la file d’attente des e-mails du MTA et enregistre
les e-mails dans les boîtes de réceptions en identifiant les utilisateurs
correspondants. Outre le MTA et le MDA, un serveur de messagerie a
également besoin d’outils tel qu’un serveur de liste grise , d’un antivirus pour
analyser les e-mails à la recherche de virus bien connus et d’un outil de
détection de spam pour filtrer les spams, et une interface Web est également
nécessaire pour accéder au serveur de messagerie afin de lire , écrire et gérer les
e-mails.
Sous LINUX: L'installation d'un serveur de messagerie nécessite de gérer
l'envoi et la réception d'Emails. Ces deux notions sont importantes, car elles
mettent en œuvre deux protocoles différents : le protocole SMTP, pour l'envoi,
et les protocoles POP (actuellement dans sa version 3) ou IMAP pour la
réception.
Lorsqu'un utilisateur envoie un Email, il n'est en effet jamais en contact direct
avec le destinataire du message. L'Email passe par au moins deux serveurs qui
sont, dans l'ordre, le serveur d'envoi (SMTP) appelé MTA1), qui l'achemine au
serveur de « réception » (POP ou IMAP) appelé MDA2), en faisant
éventuellement transiter L'Email par d'autres serveurs SMTP. L'Email patiente
alors sur ce dernier serveur en attendant que le destinataire lance son client de
messagerie (Thunderbird p. ex.), qui va récupérer le message sur le serveur POP
ou IMAP par un de ces deux protocoles.
Postfix est une application qui fournit des fonctions SMTP (Simple Mail
Transfer Protocol) et MTA (Mail Transfer Agent). Postfix est inclus dans la
charge de travail de serveur de messagerie pour les systèmes Linux on Power.
Récapitulatif  :
Envoi de l'Email : Ordinateur de l'expéditeur → Serveur SMTP (MTA) ici
POstfix
Acheminement du L'Email: Serveur SMTP (MTA) → (Serveurs SMTP (MTA))
→ Serveur POP/IMAP (MDA) ici Dovecot
Récupération d'Email par le destinataire (à l'aide de son courrielleur) : Serveur
POP/IMAP (MDA) ↔ Ordinateur du destinataire ici Imapd
Nous avons installé les paquets nécessaires :

24
25
 Installation du client roundcube :
RoundCube est un courrielleur Web ("webmail") multilingue pour
le protocole IMAP. Il est très complet et c'est également un des plus
répandus.

26
Configuration des fichiers :
 Sur postfix

27
 Sur dovecot

Création des utilisateurs qui vont se connecter au serveur

28
 Mise en place d’un webmail avec Thunderbird
Thunderbird est un courrielleur multi-plateforme développé par la
Fondation Mozilla sous licences MPL (Mozilla Public License) et
MPL/GNU GPL/GNU LGPL (tri-licence).
Il gère les comptes de type messagerie électronique, groupes de
discussions et abonnements aux blogs et autres fils d'information.
Thunderbird est installé par défaut sur Ubuntu

29
30
 Mise en place d’un webmail avec Roundcube

31
32
On édite le fichier config.inc.php

33
34
En définitive ce module fut un bon moyen de nous permettre de découvrir en
même-temps comment fonctionne les différents services que nous avons eu à
configurer, mais aussi comment réussir leur configuration sur le système
d’exploitation Linux.
Toutefois réaliser ces TP n’a pas été tâche facile, étant nouvelle dans
l’environnement linux, il a fallu faire preuve de motivation et d’adaptation afin
de compléter le travail demandé.

35
Les difficultés majeures rencontrées lors de la réalisation de ce TP furent lors de
la configuration de l’annuaire Ldap.

36

Vous aimerez peut-être aussi