Vous êtes sur la page 1sur 18

Système Linux

Pr: Yousef EL MOURABIT


Plan

Introduction à l’administration réseau sous linux

 Connexion à distance

 Transfert des fichiers

 Analyse et filtrage du trafic réseau

 Compilation d’un programme depuis les sources

2
Introduction à l’administration réseau sous linux
Connexion à distance

 Pour communiquer entre eux en réseau, deux ordinateurs doivent


utiliser le même protocole

 Il existe de très nombreux protocoles pour que les ordinateurs


puissent communiquer entre eux. HTTP (HyperText Transfer
Protocol). C'est le protocole utilisé sur le web pour s'échanger des
pages web.

 Il existe bien d'autres protocoles ! Par exemple le FTP (File


Transfer Protocol, protocole de transfert de fichiers), l'IMAP
(Internet Message Access Protocol, utilisé pour s'échanger des e-
mails), etc.

3
Introduction à l’administration réseau sous linux
Connexion à distance

Le protocole Telnet

 Un protocole très simple, très basique, a été créé dans les années 80 :
c'est Telnet. Il sert juste à échanger des messages simples d'une machine à
une autre les données sont transférées en clair sur le réseau.

 sudo apt-get install xinetd telnetd (installer le serveur telnet)

 sudo /etc/init.d/xinetd restart ( redémarrer le serveur)

 telnet ip exemple :telnet 122.175.140.221( se connecter à une machine )

4
Introduction à l’administration réseau sous linux
Connexion à distance

Le protocole SSH

SSH combine chiffrement asymétrique et chiffrement symétrique


SSH utilise les deux chiffrements : asymétrique et symétrique. Cela
fonctionne dans cet ordre.

On utilise d'abord le chiffrement asymétrique pour s'échanger discrètement


une clé secrète de chiffrement symétrique.

Ensuite, on utilise tout le temps la clé de chiffrement symétrique pour


chiffrer les échanges.

5
Introduction à l’administration réseau sous linux
Connexion à distance

Les étapes de la création d'un canal sécurisé avec SSH

Le serveur envoie la clé publique en clair au client pour qu'il puisse chiffrer

 Le client envoie la clé symétrique chiffrée au serveur. Le pirate peut


l'intercepter, mais ne peut pas la déchiffrer car il faut pour cela la clé
privée, connue seulement du serveur

Le serveur déchiffre la clé reçue grâce à sa clé privée qu'il a gardée bien
au chaud chez lui.

 Ils peuvent donc s'envoyer des messages chiffrés de manière symétrique


en toute tranquillité. Ce chiffrement est plus rapide et tout aussi sûr que le
chiffrement asymétrique

6
Introduction à l’administration réseau sous linux
Connexion à distance

Transformer la machine en serveur

 Si vous voulez accéder à votre PC depuis un autre lieu, vous devez le


transformer en serveur au préalable.
Il faut tout simplement installer le paquet openssh-server
Cmd: sudo apt-get install openssh-server

 Si le serveur SSH n’est pas lancé au démarrage, on peut le lancer


via la commande : sudo /etc/init.d/ssh start
On peut l’arreter via la commande : sudo /etc/init.d/ssh stop

7
Introduction à l’administration réseau sous linux
Connexion à distance

Se connecter au serveur via SSH à partir d'une machine Linux

Toutes les machines équipées de Linux proposent la


commande ssh qui permet de se connecter à distance à une autre
machine.

Cmd: ssh login@ip


-> yes
-> saisir mot de passe
-> vous êtes connecté

 Pour vous déconnecter : logout /ou/ ctrl+D

8
Introduction à l’administration réseau sous linux
Transfert des fichiers

 wget. Elle permet de télécharger des fichiers


directement depuis la console. Il suffit d'indiquer
l’adresse HTTP ou FTP d'un fichier à télécharger ( wget –c
: reprendre le téléchargement, wget--background :tache
de font)

 scp : copier des fichiers sur le réseau.


Exemple:
scp toto.txt login@85.123.10.201:/home/login/images/

 On peut déterminer le port de connexion en utilisant


l’option –p (scp–p N...)

9
Introduction à l’administration réseau sous linux
Transfert des fichiers
Le FTP (File Transfer Protocol) :

 C’est un protocole permettant d'échanger des fichiers sur le réseau. Il est


assez ancien (1985) et toujours utilisé à l'heure actuelle pour transférer des
fichiers

 Connexion à un serveur ftp : cmd ftp ex: ftp ftp.debian.org


Pour les serveurs FTP publics, le login à utiliser est toujours anonymous et le
mot de passe est aléatoire. ( ftp> )

 put : envoie un fichier vers le serveur

 get : télécharge un fichier depuis le serveur.

 ftp> !pwd (affiche votre répertoire courant !!!!)

 CTRL+D / bye / exit / quit: pour se déconnecter

10
Introduction à l’administration réseau sous linux
Transfert des fichiers
rsync : synchroniser des fichiers pour une sauvegarde

 Sauvegarde sur la même machine


C'est une sorte de scp intelligent : il compare et analyse les différences entre
deux dossiers puis copie uniquement les changements

 -a : conserve toutes les informations sur les fichiers, comme les droits
(chmod), la date de modification, etc
 -r : sauvegarde aussi tous les sous-dossiers qui se trouvent dans le dossier à
sauvegarder
 -v : mode verbeux, affiche des informations détaillées sur la copie en cours.

 Exemple: rsync -arv /source /distination

 Sauvegarde sur une autre machine:

 Exemple : rsync -arv /dossier source login@IP-serveur:Dossier-distination/

11
Introduction à l’administration réseau sous linux
Analyse et filtrage du trafic réseau
 Convertir une IP en nom d'hôte et inversement

 à partir d'une IP on peut avoir le nom d'hôte correspondant


 à partir d'un nom d'hôte, on peut avoir l'IP correspondante

Cmd : host prend comme paramètre une IP ou un nom d'hôte

 Sur un réseau local, il peut être pratique d'associer un nom d'hôte à chaque
PC pour pouvoir vous y connecter sans avoir à retenir l'IP :

 Ouvrir le fichier hosts : sudo nano /etc/hosts


 ajouter : adresse-ip pc-personnne
Exemple: 192.168.0.5 pc-fils

 whois : Obtenir des informations sur le nom de domaine


Chaque nom de domaine indique qui se trouve derrière nom, prénom, adresse
et moyens de contact.

12
Introduction à l’administration réseau sous linux
Analyse et filtrage du trafic réseau

 ifconfig : liste des interfaces réseau

 La commande ifconfig permet aussi de faire des réglages réseau:


ifconfig interface etat Interface (eth0, wlan0…) /etat (up,down)

 netstat : statistiques sur le réseau


 netstat -i : statistiques des interfaces réseau

 netstat -uta : lister toutes les connexions ouvertes

 -u : afficher les connexions UDP


 -t : afficher les connexions TCP
 -a : afficher toutes les connexions quel que soit leur état
 -n : afficher les numéros des ports
 -s : statistiques résumées
 -l : filtrer les connexions à l'état LISTEN

13
Introduction à l’administration réseau sous linux
Analyse et filtrage du trafic réseau

 Le pare-feu iptables

Le plus célèbre pare-feu utilisé sous Linux est iptables.


Il permet d'établir un certain nombre de règles :
 Pour designer par quels ports on peut se connecter à votre machine.
 A quels ports vous avez le droit de vous connecter.
 On peut également filtrer par IP

 iptables -L: afficher les règles : on trouve 3 sections:

Chain INPUT : correspond aux règles manipulant le trafic entrant


Chain FORWARD : correspond aux règles manipulant la redirection du trafic
Chain OUTPUT : correspond aux règles manipulant le trafic sortant

Pour chaque section on trouve : (Target, Prot, Source, Distination)

 iptables -F : Réinitialise toutes les règles iptables

14
Introduction à l’administration réseau sous linux
Analyse et filtrage du trafic réseau

Ajouter et supprimer des règles

 -A chain : Ajoute une règle en fin de liste pour la chain indiquée


 -D chain rulenum : supprime la règle n° rulenum pour la chain indiquée
 -I chain rulenum : insère une règle au milieu de la liste à la position indiquée
par rulenum. Si vous n'indiquez pas de position rulenum, la règle sera insérée
en premier, tout en haut dans la liste.
 -R chain rulenum : remplace la règle n° rulenum dans la chain indiquée.

syntaxe: iptables -A (chain) -p (protocole) --dport (port) -j (décision)

Exemple: iptables -A INPUT -p icmp -j ACCEPT (accepter les ping icmp)

15
Introduction à l’administration réseau sous linux
Compilation des programmes depuis les sources

Compiler un programme depuis les sources

 Il est facile d'installer de nouveaux programmes sous Ubuntu à l'aide de la


commande apt-get

 Cependant, il arrive parfois qu'il soit nécessaire d'installer un programme


manuellement car il n'apparaît pas dans apt-get

 Il faut télécharger les sources, les extraire d'une archive gzippée et les
compiler manuellement.

 La compilation est un procédé qui permet de transformer le code source


d'un programme en un exécutable que l'on peut utiliser

16
Introduction à l’administration réseau sous linux
Compilation des programmes depuis les sources

Les différents étapes pour la compilation d’un programme depuis le source:

Pour compiler des programmes, avant tous, il faut installer le paquet build-
essential cmd : sudo apt-get install build-essential

1) télécharger une archive compressée.

2) Extraire l’archive : exemple tar zxvf arch.tar.gz

3) Se rendre dans le dossier où les fichier sources ont été décompressés

4) ./configure: vérifie si tous les outils nécessaires à la compilation sont bien


présents

5) make : Lancer la compilation

6) sudo make install : Lancer l’installation

17
Merci de votre
attention

18

Vous aimerez peut-être aussi