Vous êtes sur la page 1sur 116

République Algérienne Démocratique et Populaire Ministère de la

Formation et de le l’Enseignement Professionnelle Institut


National de la Formation Professionnelle
« IMERZOUKENE MED AREZKI II »
Tizi-Ouzou

Mémoire De Fin D'études


En vue de l’obtention du diplôme de Technicien Supérieur en informatique.

Option : Système Numérique / Option Réseaux

Informatique

Thème
Implémentation des services réseaux sous LINUX

Center Des Techniques De L’information Et De La


Communication

Réalisé par :
Mr. AOUARHOUN Yanis
Mr. SADI HADDAD Nassim
Dirigé par : Mr. MOHAMMEDI
Encadré par : Mr. SKENDRAOUI

Promotion 2019-2022
Remerciements

Nous remercions ALLAH le tout puissant de nous


avoir donné la force et le courage pour réaliser ce
travail.
A la clôture de ce travail et avant d’entamer la rédaction
de ce mémoire, nous tenons à exprimer dans un premier
temps, nos remerciements les plus sincères notre
promoteur Mr Mohammedi Abdenour et notre
encadreur Mr Skendraoui pour la proposition de ce
sujet, sa disponibilité, son soutien et sa précieuse aide
lors de l’élaboration du projet.
Nous remercions le directeur de l’enterprise « CETIC »
et aussi l’ensemble du personnel qui a été accueillant,
chaleureux et compréhensif.
Nous remercions également l’ensemble des enseignants de
l’Institut « IMARZOUKEN AREZKI » qui ont contribué
à notre formation et toute la section System numérique
/option réseau informatique de la promotion 2019 / 2022.
Ce travail n’aurait sans doute pas pu avoir le jour sans le
soutien de nos chers et tendres parents, nos proches et de
nos amis que nous remercions affectueusement.
Nous adressons aussi nos sincères remerciements à
tous ceux qui ont participé de près ou de loin à la
réalisation de ce projet, aux personnes qui, malgré que
leurs noms ne figurent pas dans ce document, étaient
toujours prêtes à aider et à contribuer dans le bon
déroulement de ce travail.
Dédicaces

Je dédie ce travail à :
♥ Mes très chers parents pour leur amour,
patience, conviction en mes capacités, et
leur encouragement pour mes études.

♥ Mon très cher Frère Slimane et sa femme Nawal.


♥ Ma très cher sœur Yasmine et Sihem et son mari
Ahcene.

Je dédie aussi ce travail à :


♥ Mon binôme Nassim.

AOUARHOUN YANIS
Dédicaces

Je dédie ce travail à :
♥ Mes très chers parents pour leur amour,
patience, conviction en mes capacités, et
leur encouragement pour mes études.

♥ Mon très cher Frère Bachir.


♥ Ma très cher sœur Sekoura.

Je dédie aussi ce travail à :


♥ Mon binôme Yanis.

NASSIM SADI HADDAD


Sommaire :
Liste des figures :
Liste des tableaux :
Liste des abréviations :
Introduction
générale
Introduction générale :

Le monde de la technologie informatique et la communication ont connu un


développement accru, ou la disponibilité des données fiables et l'accès à ces dernières rapides
est devenu une nécessité, cela sans déplacement. En effet c'est donc dans cette optique qu'une
technique de communication qui consiste à pouvoir relier plusieurs machines entre elles-
mêmes, pour crée ce que l'on nomme un réseau informatique, bien qu'au première abor cette
technique semble parfaite néanmoins le réseau informatique demande une mise en place
rigoureuse, une administration total et une gestion constante des services réseau (service
DHCP, SSH, SAMBA, FTP, DNS et openLDAP).
Cette mise en place nécessite des supports principaux que sont les systèmes
d'exploitation (operating system), différents système existe (Windows, OS, LINUX UNIX....),
de plus en plus d'entreprises basculent vers les systèmes d'exploitation LINUX, pour ce qu'il
offre comme éléments de travailles, divers possibilités étant un système d'exploitation open
source.
C'est pour cela que nous allons implémenter les services réseau dans un système sous
LINUX. Pour cela notre travaille ce divise en 5 Chapitre :

Chapitre I : organisme d’accueille


Chapitre II : généralité sur les réseaux informatique
Chapitre III : les services réseaux
Chapitre IV : système d’exploitation Linux
Chapitre V : conception et réalisation
Chapitre I :
Présentation de
l'organisme
d'accueil
Introduction :

La sécurité des systèmes d’information représente aujourd’hui une tâche de fond à


prendre en compte par toute organisation désirant disposer d’outils et de techniques qui lui
permettront la gouvernance et la sécurisation de son système d’information. C’est pour cette
raison, l’entreprise CETIC a lancé une unité locale appelée CETIC Réseaux & sécurité où le
renforcement de la sécurité du réseau informatique est parmi ses priorités. Cette dernière
propose bel et bien aux clients plusieurs services tels que : l’équipement de sécurité, l’audit de
sécurité, solutions collaboratives ainsi que les formations spécifiques. Notre projet de fin
d’étude a été mené pendant un stage de six (06) mois au sein de cette entreprise.

Tout au long de ce chapitre, nous allons présenter dans un premier lieu cette entreprise
d’une manière générale suivi de son historique, ensuite nous allons aborder la notion de
l’organisme concernant ce secteur, enfin nous allons détailler les missions attribuées pour
chaque individu de l’unité.
1. Présentation [W01] :
La filiale CETIC SPA se trouve à Alger, plus exactement à Bab Ezzouar – Cité
Soummam – poste 5 juillet 16024. Cette entreprise est contrôlée par une société mère dite
«  Divindus ». Son métier principal est la prestation de services dans les domaines
du consulting, de l’informatique et de la Formation, élargi aux
activités laboratoire (Métrologie, chimie, plastique, cuir et textile) et imprimerie. Leur
mission est de continuer à faire évoluer leurs produits de façon à amener leurs clients à la
pointe de la technologie en constante évolution et à les assister dans la mise à niveau de
leurs systèmes d’organisation, d’information et de communication. Avec une expérience
de 40 ans et son partenariat avec d’autres compagnies telle que Microsoft ainsi que HP,
cela lui permet d’établir une certaine confiance chez ses clients

Concertant l’emplacement géographique de l’unité CETIC Réseaux et sécurité où nous


avons effectué notre stage pratique, qu’elle se trouve au boulevard Krim Belkacem,
province Tizi Ouzou.

2. Historique :
 CRÉATION DE CETIC SPA :
CETIC est une entreprise publique, créée le 10 juin 1976 par ordonnance
présidentielle N°52/76.
 Transformation en SPA :
L’entreprise CETIC a été transformée en SPA en 1989.
 Fusion de l’ENESIL :
En 1993, CETIC SPA a été fusionné (par absorption) avec l'ENESIL (Entreprise
nationale issue de la restructuration organique de l'INPED).
 Attachement au GROUPE DINDIDUS :
CETIC relève du portefeuille du GROUPE DIVINDUS (Groupe Industries Locales)
créé en février 2015 dans le cadre de la réorganisation du secteur public marchand,
qui représente aujourd’hui la société mère de la société filiale CETIC.
 Fusion (par absorption) :
CETIC a fusionné (par absorption) les entreprises CNTC ENSI, EIWA,
INFORMAT et SIREWIT et cela été en 2016.
3. Organisation de l’unité réseaux & sécurité :
3.1. Organigramme :
Le terme organigramme désigne la représentation schématique des liens fonctionnels,
hiérarchiques et organisationnels existants dans la structure d’une entreprise. L’organigramme
correspondant à cette unité est donné dans la figure sante :

Divindus

CETIC SPA

CETIC CETIC
CETIC CETIC CETIC Conseil
Réseaux & Laboratoire &
Informatique Imprimerie & étude
sécurité environnement

Figure 01 : les différentes unités de CETIC


DIRECTEUR D’UNITE

Juriste Assistante de direction

Cadre commercial /Facturation & Recouvrement Assistant Audit & Contrôle de gestion

Chef de Dpt Réalisation Chef de Dpt Administration Chef de Dpt technique


finances Comptabilité

Cadre Chargé des « APPRO »


Cadres commerciaux /RI
ADM & GRH (n)
Conception, Etudes &
– Chef de Sce Administration
Développement / RI
– Cadre administratif
– Directeurs de Projets /RI
– Ingénieurs informatique / RI
– TS informatique /RI Comptabilité & Financière
– Ingénieurs – Chef de Sce Comptabilité
Electrotechniques* – Comptable
– Ingénieurs électroniques*
– Techniciens qualifiés* Responsable Moyens
– Ouvriers qualifiés* – Agent Mgx /AG
– Agent Mgx /EP
– Chauffeurs démarcheurs livreurs
Maintenance & SAV /RI – Agents de nettoyage
– Directeurs de Projets/RI
– Ingénieurs Informatique / Responsable Sécurité
Maintenance & SAV
– TS informatique – Agents de sécurité
/Maintenance & SAV

Experts/Consultants /
Partenaires Technologiques &
Commerciaux

Figure 02 : Organigramme de l’Unité Réseaux informatiques.


3.1.1. Description de l’organigramme :

 La fonction Facturation / Recouvrement des prestations de l’unité est mise


en valeur à travers un Poste de « Chargé de la facturation/recouvrement », rattaché au
directeur d’Unité et responsabilisé sur tout le processus (facturation, recouvrement, suivi
des créances par âge, …).
 La fonction Approvisionnements (Achats et GDS) inhérente aux intrants des
projets est assurée par le Département Réalisation à travers un poste « Cadre chargé des
« APPRO ». 
 Les approvisionnements (achats et GDS) en produits Mgx pour moyens propres, sont pris
en charge par le département Administration & Finance comptabilité.
 La fonction Juridique est envisagée à travers un poste de Juriste, rattaché au
Directeur d’Unité pour assurer les missions conventionnelles d’une fonction Veille
juridique & traitement des contentieux.
 Compte tenu de la petite taille de l’unité, la fonction Archivage & Gestion
documentaire est assurée par l'Assistante de Direction de l’Unité (Documents sensibles)
et par les deux Départements eux-mêmes (chacun pour les documents qui le concernent.
 L’important créneau « Data center » qui concerne une activité nouvelle en lancement
sera assuré au même titre que les autres prestations de réseaux informatiques par les
directeurs de projets et le personnel opérationnel qui leur est rattaché.

3.2. Attributions :
Cette unité est constituée de trois (03) départements, le tableau suivant décrit brièvement
les tâches qui doivent être établies au niveau de chaque département :

Nom du département Attributions

- Approvisionnement des fournitures et équipements


destinés aux projets à réaliser.
- Gestion des stocks & contrôle de la qualité.
Département réalisation - Recouvrement des créances et suivi des paiements
des consultants.
- Conception, études & Développement de systèmes
RI.

- Gestion administrative du personnel de l’unité.


- Immatriculation des agents auprès des Organismes
Département administration et de Sécurité Sociale.
finance

- Analyse et interprétation de tous les soldes de


comptes de bilan.
- Suivi des flux financiers de l’unité.

- Retrait / Interprétation / Élaboration des cahiers des


charges clients.
- Contractualisation avec le client : négociation,
rédaction et suivi de la commande client.
- Prospection de marchés et de nouveaux clients, par
Département technique différents leviers (Techniques marketing,
démarchage de proximité …).

- Établissement des offres (méthodologies techniques


et soumissions commerciales/financières).
4. Délimitation de champ d’étude :
Notre stage pratique a été effectué au niveau du département réalisation au
sein de l’unité réseaux & sécurité en occupant le poste d’un technicien supérieur en
réseaux informatiques. Pendant cette période de stage, la salle été équipée de
plusieurs dispositifs qui ont été mis à notre disposition afin de bien mener notre
projet, ces derniers sont les suivants :
 Trois (03) bureaux.
 Trois (03) machines, chacune d’entre elles est accompagné par une unité centrale.
 Une imprimante.
 Un switch.
 Téléphone fixe.

4.1. Situation informatique :


4.1.1. Aspect matériel :

Il désigne l’ensemble des machines physiques composant le système comme, les


imprimantes, les ordinateurs, les processeurs, le serveur, les routeurs, les switches,
les câbles réseaux, les points d’accès, le modem et l’onduleur.

4.1.2. Aspect logiciel :

 Logiciel de paiement
 Logiciel de gestion de stock

4.1.3. Aspect humain :

Le développement de l’entreprise nécessite d’une manière ou d’une autre la contribution


de personnels, on trouve :

 03 Ingénieurs
 02 Technicien en informatique
 01 Electrotechnique
 04 Câbleurs
4.1.4. Aspect réseau :
 Infrastructure physique de l’entreprise CETIC 

1-Bureau de chef
département & Réalisation
2-Bureau de Directeur
3-Réceptionniste
4-Bureau de Comptabilité
5-Bureau de Directeur de
projet
6-Bureau de Personnel
7-Bureau DEV 1
8-Bureau DEV 2
9-Bureau DEV 3
10-L’emplacement de
l’armoire de brassage
11-Stock
12-Accueille

Figure 03 : Plan d’entreprise CETIC.


 Schéma du passage de câble :

Câble Impriment
Câble RJ 45
Câble RJ 11
Figure 04 : schéma de passage de câble.

 Plans d’architecteur réseau de CETIC :


Figure 05 : Plans d’architecteur réseau de CETIC.
5. Critiques et suggestions :
 Critiques :

Après une analyse détaillée du réseau local de l’entreprise Center Des Techniques De
L’information Et De La Communication (CETIC), nous dégageons les
problématiques suivantes :

 Sécurité faible du réseau et surtout un manque de séparation entre le réseau de


personnels, des administratifs, des techniciennes et des gestionnaires.
 Manque de sécurité contre les intrusions externes
 Absence d'une gestion de comptes et d’utilisateurs. En effet, les employeurs
enregistrent leurs travaux sur la machine locale, ce qui présente une perte des
données en cas d'un accès malveillant aux machines.
 Absence d’un contrôleur d’imprimante
 Sécurité faible du réseau : nous remarquons une absence de gestion des droits
d'accès aux machines et aux fichiers ainsi une absence d’authentification pour
contrôler les utilisateurs du réseau, etc.
 Absence d'utilisation d'un serveur Windows ou Linux pour gérer le réseau.

 Suggestion :

Le réseau CETIC présente beaucoup des problèmes d’organisation et manque


de serveur et des services d’administration. Ainsi, afin de résoudre ces problèmes, il
est primordial de munir ce réseau d’un serveur Linux pour profiter des services open
source, et pour éviter les problèmes d’authentification des systèmes d’exploitation
Windows.
Ensuite, nous allons passer à l’installation et la configuration de l’ensemble de
services pour assurer :

 le contrôle du domaine
 le contrôle des utilisateurs
 le partage des dossiers Administration et sécurité du réseau de CETIC sous
Linux
 Le partage des imprimantes
Conclusion :
Ce chapitre a été consacré pour présenter la société CETIC en mettant l’accent sur
l’organisme de l’unité réseaux & sécurité, où nous avons cité quelques missions et attributions
dédiées aux chefs et aux départements respectivement.

Dans le chapitre suivant nous allons introduire les généralités sur les réseaux
informatiques.
Chapitre II :
Généralités sur
les réseaux
informatiques
Introduction : 

A l’origine un réseau était un rassemblement des personnes ou d’objets, de nos jours


les réseaux informatiques sont devenus indispensables, pratiquement dans tous les domaines
de la vie : Banques, assurance, sécurité, internet, santé, administration, transport…etc. Des
besoins de communications de données informatiques entre systèmes plus au moins éloigné
sont multiples : transmission de messages (messagerie), partage de ressources (imprimante,
disque dur, internet), transfert de fichier (FTP), consultation de bases de données, gestion de
transaction, télécopieur …etc.

Dans ce chapitre nous allons donner quelques définitions sur les réseaux informatiques
et ses composants matériels et logiciels.
1. Les réseaux informatiques [M01] :
Un réseau informatique est un system de communication reliant plusieurs équipement
informatique (matérielles et Logicielles) par des canaux de transmission (câbles, ondes, etc…)
afin de répondre à un besoin d'échange d'informations

Figure 01 : schéma d’un réseau informatique.

1.1. Objectifs des réseaux informatiques :


Un réseau informatique peut servir plusieurs buts distincts :
 Le partage de ressources (fichiers, applications, ou matériels, connexion à internet).
 La communication entre personne distant (courrier électronique, discussion en direct).
 La garantie de l’unicité de l’accès à l’information (bases de données).
 Centralisation de sauvegarde (sécurisation contre les risques comme le vol, la
suppression.

2. Les typologies de réseaux informatiques :


Il existe plusieurs typologies de réseaux informatiques classifiés selon leurs tailles,
leurs vitesses de transfert des Données, ainsi que leurs étendues. : PAN, WPAN, LAN,
WLAN, MAN, WMAN, WAN, WWAN.
2.1. Les réseaux PAN : (Personnels Area Network)
Interconnectent sur quelque mètre des équipements personnels que terminaux.

Figure 02 : schéma d’un réseau PAN.

2.2. Les réseaux personnels sans fil WPAN : (Wireless Personnels


Area Network)
Est réseau individuel sans fil ou réseau domestique sans fil.
Utilise des émetteurs de faible puissance pour un réseau à courte portée, Les appareils
basés sur Bluetooth et Zig Bee sont couramment utilisés dans les WPAN.
Basés sur la norme 802.15 et une fréquence radio de 2,4 GHz.

Figure 03 : schéma d’un réseau WPAN.


2.3. Les réseaux locaux LAN : (Local Area Network)
Un réseau qui relais des ordinateurs et des périphériques situé les uns aux
autres sur une même pièce au dans un même bâtiment. Il ne comporter pas plus de cent
ordinateurs. Ce réseau est limité à une zone géographique réduite au maximum 5 kilomètres.

Figure 04 : schéma d’un réseau LAN.

2.4. Les réseaux locaux sans fil WLAN : (Wireless Local Area
Network)
Utilise des émetteurs pour couvrir un réseau de taille moyenne, (100 mètres). Les
WLAN sont adaptés à une utilisation à domicile, au bureau et même sur un campus.
Basés sur la norme 802.11 et une fréquence radio 2,4 GHz ou 5 GHz.

Figure 05 : schéma d’un réseau WLAN.


2.5. Les réseaux métropolitains MAN : (Métropolitains Area
Network) :
Constitue d’une série des réseaux locaux permettent l'interconnexion des entreprises
ou éventuellement des particuliers sur un réseau spécialisé à haut débit qui est géré à l'échèle
d'une métropole pour leur donnée la possibilité de dialogué avec l'extérieur. Ce réseau est
étendu sur une dizaine de kilomètres.

Figure 06 : schéma d’un réseau MAN.

2.6. Les réseaux métropolitains sans fil WMAN : (Wireless


Métropolitains Area Network)
Utilise des émetteurs pour fournir un service sans fil sur une zone
géographique plus large. Les WMAN conviennent pour fournir un accès sans fil à une
ville métropolitaine ou à un quartier spécifique.
Les WMAN utilisent des fréquences sous licence spécifiques.

Figure 07 : schéma d’un réseau WMAN.


2.7. Les réseaux distants WAN : (Wide Area Network) :
Destiné a transporté des données numériques sur des distances à l'échèle nationale,
voire d'un continent ou plusieurs continents (Internet). Ils sont été terrestres, soient
satellitaires et ils relient des réseaux MAN et LAN.

Figure 08 : schéma d’un réseau WAN.

2.8. Les réseaux étendus sans fil WWAN : (Wireless Wide Area
Network) :
Utilise des émetteurs pour fournir une couverture sur une vaste zone
géographique. Les WWAN conviennent aux communications nationales et mondiales.
Les WWAN utilisent des fréquences sous licence spécifiques.
Figure 09 : schéma d’un réseau WWAN.

3. L’architecture des réseaux :


Il existe plusieurs architectures, basées sur le modèle de communication entre
les ordinateurs.
Parmi ces architectures, on distingue :
 Architecture client/serveur.
 Architecture poste à poste ou égal à égal (Peer to Peer).

3.1. Architecture client/serveur :


L’architecture client/serveur désigne un mode de communication entre plusieurs
ordinateurs d’un réseau. De nombreuses applications fonctionnent selon un environnement
client/serveur, cela signifie que des machines clientes (des machines faisant partie du réseau)
contactent un serveur (une machine généralement très puissante en termes de capacités
d’entrée-sortie) qui leur fournit des services (programmes, bases de données, espace disque,
connexions diverses.)
Ce type de réseau est plus efficace en termes de gestion des ressources car tout est
centralisé.
Figure 10 : architecture client/serveur.

Le client émet une requête vers le serveur grâce à son adresse IP et le port, qui désigne un
service particulier du serveur.
Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine cliente et son port.

3.1.1. Avantages de l'architecture client/serveur :

 Des ressources centralisées : étant donné que le serveur est au centre du


réseau, il peut gérer des ressources communes à tous les utilisateurs, comme
par exemple une base de données centralisée, afin d'éviter les problèmes de
redondance et de contradiction.
 Une meilleure sécurité : car le nombre de points d'entrée permettant l'accès
aux données est moins important.
 Une administration au niveau serveur : les clients ayant peu d'importance
dans ce modèle, ils ont moins besoin d'être administrés.
 Un réseau évolutif : grâce à cette architecture il est possible de supprimer ou
rajouter des clients sans perturber le fonctionnement du réseau et sans
modification majeure.

3.1.2. Inconvénients de l'architecture client/serveur :

 Un coût élevé dû à la technicité du serveur.


 Un maillon faible : le serveur est le seul maillon faible du réseau
client/serveur, étant donné que tout le réseau est architecturé autour de lui !
Heureusement, le serveur a une grande tolérance aux pannes (notamment grâce
au système RAID).

3.2. Réseau Poste à Poste (Peer to Peer) :

Un autre type d'architecture réseau est le poste à poster (PEER-TO-PEER) dans


lequel chaque ordinateur ou logiciel est à la fois client et serveur. Cette architecture ne
convient que pour un petit réseau.
Figure 10 : architecture poste à poste.

3.2.1. Avantages de l'architecture poste à poste :


 L'architecture d'égal à égal est simple à mettre en œuvre et son coût est réduite
par rapport au coût engendré par la mise en œuvre d'une architecture
client/serveur.
 La mise hors service d'un poste n'atteint pas gravement le fonctionnement du
reste du réseau.

3.2.2. Inconvénients des réseaux postes à poste :


 Ce système n'est pas centralisé, ce qui le rend très difficile à administrer
 La sécurité est plus difficile à assurer, compte tenu des échanges transversaux,
aucun poste du réseau ne peut être considéré comme fiable

4. La topologie des réseaux


4.1. La topologie physique :
Elle désigne le mode d'interconnexion physique des différents éléments du réseau

4.1.1. La topologie en Bus :


La topologie en bus est caractérisée par un câble central sur lequel tous les membres
du réseau sont connectés, dans cette topologie le câble nécessite des bouchons aux extrémités
qui ont pour rôle d’éviter la réflexion du signal électrique qui arrive à l’extrémité du câble.
Figure 11 : schéma d’une topologie en bus.

4.1.2. Topologie en anneau :


Dans cette topologie en anneau, les ordinateurs sont disposés de telle sorte que
l’ensemble constitue une boucle fermée. (L’information circule dans un même sens sur
l’anneau).

Figure 12 : schéma d’une topologie en anneau.

4.1.3. Topologie en étoile :


Dans cette topologie qui est la plus utilisée, les ordinateurs sont reliés par des
segments de câbles à un Composant central (HUB ou SWITCH).

Figure 13 : schéma d’une topologie en étoile.

4.1.4. La topologie maillée :


Le réseau maillé est un réseau dans lequel deux stations de travail peuvent être mises en
relation par différents chemins. La connexion est effectuée à l’aide de commutateurs
Figure 14 : schéma d’une topologie en maillée.

4.2. La topologie logique :


Elle désigne le mode de circulation des données sur le média et donc le mode
d'échange des messages sur le réseau, Les topologies logiques les plus courantes sont :

4.2.1. Ethernet :
La topologie réseau d'Ethernet est logique, de sorte que la structure peut être
implémentée en bus ou en étoile par exemple. De nombreux appareils peuvent être connectés
entre eux avec Ethernet. Pour ce faire, une adresse MAC spécifique est attribuée à chaque
terminal.

4.2.2. La topologie FDDI : (Fiber Distributed Data Interface) 


Est un type de réseau informatique LAN ou MAN permettant d'interconnecter
plusieurs LAN, c’est une technologie d'accès au réseau sur des lignes de type fibre optique. Il
s'agit en fait d'une paire d'anneaux. Le jeton circule entre les machines à une vitesse très
élevée. Si celui-ci n'arrive pas au bout d'un certain délai, la machine considère qu'il y a eu une
erreur sur le réseau.

4.2.3. La topologie TOKEN RING :

L'anneau à jeton est une technologie d'accès au réseau basé sur le principe de
communication au tour à tour, c'est-à-dire que chaque ordinateur du réseau a la possibilité de
parler à son tour. Les trames TOKEN RING parcourent l'anneau dans un sens qui est toujours
le même.

4.2.4. La topologie point à point :

Est la manière la plus basique de connecter deux terminaux. Comme son nom
l’indique, il s’agit d’une liaison permanente dédiée entre deux nœuds du réseau.

5. Les modèles de communication :


L'empilement des couches et les services qu'elles offrent constituent
l'architecture de communication. L'architecture réseau assure à l'utilisateur l'accès aux
ressources informatiques et lui procure un service identique que les ressources soient locales
ou distantes, pour cela elle doit être transparente à l'utilisateur.
5.1. Le modèle OSI :
Créé par l'Organisation internationale de normalisation, le modèle conceptuel
OSI (Open System Interconnexion) permet à divers systèmes de communication de
communiquer à l'aide de protocoles standard. En clair, l'OSI constitue une norme permettant à
différents systèmes informatiques de communiquer entre eux.
L’architecture organisée en 7 couches pour faire transiter les données d'une extrémité à une
autre d'un réseau.

Figure 15 : l’architecture de modèle OSI.

5.2. Le modèle TCP/IP :

TCP/IP représente l'ensemble des règles de communication sur internet et se base sur
la notion adressage IP, c'est-à-dire le fait de fournir une adresse IP à chaque machine du
réseau afin de pouvoir acheminer des données.
Le modèle TCP/IP n’est pas vraiment eloingné de modele OSI. Il ne presente
cependant que 4 couche, meme si un modele Hybrid, séparent les couches physique et liaison
peut faire autorité.

Figure 16 : l’architecture de modèle TCP/IP.

5.3. Comparaison entre le modèle OSI et TCP/IP :


  Le modèle OSI est donc plus facile à comprendre, mais le modèle TCP/IP est le plus
utilisé en pratique.
Il est préférables d'avoir une connaissance du modèle OSI avant d'aborder TCP/IP, car les
mêmes principes s'appliquent, mais sont plus simples à comprendre avec le modèle OSI.

6. Adressage réseau [W02] :


Permet au routeur de transmettre un paquet IP sur le réseau approprié en fonction de sa
table de routage.

6.1. Adresse physique :


En informatique, une adresse physique fait référence soit à un emplacement mémoire,
identifié sous la forme d'un numéro binaire, soit à une adresse MAC (Media Access
Control).Une adresse physique est également connue comme une adresse binaire ou une
adresse réelle.

6.1.1. Adresse MAC : (Media Access Control)


L'adresse MAC est un identifiant physique stocké dans une carte réseau ou
une interface réseau similaire est constituée de douze caractères alphanumériques
(hexadécimaux), c'est-à-dire de 0 à 9 et de A à F. Au niveau de son écriture, nous
retrouvons des blocs de deux caractères, la plupart du temps sous l'une de ces formes (en
fonction des équipements) : Ce qui nous donne par exemple : B4-6D-83-DD-CE-49.
6.1.2. Affichage de l'adresse MAC :
Pour afficher l'adresse MAC de PC, ils fournissent une commande spécifique pour
taper sur coquille texte ; cette commande sous Windows ipconfig / all (ifconfig Linux), tandis
que la commande arp -a affiche l'ensemble cache Arp d'un réseau local auquel le PC est
connecté.

6.2. Adresse logique :

L’adresse générée par le processeur pendant l’exécution d’un programme est


appelée adresse logique. L’adresse logique est virtuelle car elle n’existe pas
physiquement. Par conséquent, il est également appelé en tant qu’adresse virtuelle.
Cette adresse est utilisée comme référence pour accéder à l’emplacement de la
mémoire physique. L’ensemble de toutes les adresses logiques générées par un
programme s’appelle l’espace d’adressage logique.

6.2.1. Adresse IPv4 :


Une adresse IPv4 (Internet Protocol version 4) est une identification
unique pour un hôte sur un réseau IP.
Une adresse IP est un nombre d’une valeur de 32 bits représentée par 4
valeurs décimales pointées ; chacune a un poids de 8 bits (1 octet) prenant des
valeurs décimales de 0 à 255 séparées par des points. La notation est aussi
connue sous le nom de “décimale pointée”.

6.2.2. Format d’adresse IPv4 :

Figure 17 : format de l’adresse IPv4.


6.2.3. Types de communication IPv4 :

Un hôte connecté à un réseau peut communiquer avec les autres périphériques de trois
façons :

La monodiffusion : processus consistant à envoyer un paquet d'un hôte à un autre.

La diffusion : processus consistant à envoyer un paquet d'un hôte à tous les autres
hôtes du réseau.

La multidiffusion : processus consistant à envoyer un paquet d'un hôte à un groupe


d'hôtes spécifique (qui peuvent se trouver sur différents réseaux).

6.2.4. Type d’dresse IPv4

Adresse réseau : adresse IP dont la partie hôte est composée de zéros.


Exemple : 192.168.1.0
Hôte : ordinateur ou autre périphérique sur un réseau TCP/IP.
Exemple : 192.168.1.14
Adresse de diffusion : adresse IP dont la partie hôte est composée de tous les
uns.
Exemple : 192.168.1.255

6.2.5. Les classes d’adresses IPv4 :

Classe A :
Les adresses de la classe (A) ont deux parties, une partie réseau sur 8
bits, et une partie hôte sur 24 bits. Son masque de sous réseau est 255.0.0.0

Classe B :
Les adresses de la classe (B) ont une partie réseau sur 16 bits, et une
partie hôte de la même taille. Son masque de sous réseau est 255.255.0.0

Classe C :
Les adresses de classe (C) ont une partie réseau sur 24 bits, et une partie
hôte sur 8 bits. Son masque sous réseau est 255.255.255.0

Classe D :
Le premier octet a une valeur comprise entre 224 et 239 ; soit 3 bits de
poids fort égaux à 111. Il s'agit d'une zone d'adresses dédiées aux
services de multidiffusion vers des groupes d'hôtes (host groups)
Classe E :
Le premier octet a une valeur comprise entre 240 et 255. Il s'agit d'une
zone d'adresses réservées aux expérimentations. Ces adresses ne
doivent pas être utilisées pour adresser des hôtes ou des groupes d'hôtes.

Figure 18 : Les classes d’adressage IPv4.

6.2.6. Les adresses réservées :


L'espace d'adressage réservé est le groupe d'adresses IP (Internet Protocol) réservées et
catégorisées uniquement pour une utilisation avec des réseaux internes ou des intranets, voici
quelques exemples :

0.0.0.0/8 0.255.255.255 Ce réseau


10.0.0.0/8 10.255.255.255 Adresses privées
100.64.0.0/10 100.127.255.255 Espace partagé pour Carrier Grade NAT
127.0.0.0/8 127.255.255.255 Adresses de bouclage (local host)
169.254.0.0/16 169.254.255.255 Adresses de liaisons locales auto configurées
(APIPA)
172.16.0.0/12 172.31.255.255 Adresses privées
192.0.0.0/24 192.0.0.255 Réservé par l'IETF
192.0.2.0/24 192.0.2.255 Réseau de test TEST-NET-1 / documentation
192.88.99.0/24 192.88.99.255 6to4 anycast
192.168.0.0/16 192.168.255.255 Adresses privées
198.18.0.0/15 198.19.255.255 Tests de performance
198.51.100.0/24 198.51.100.255 Réseau de test TEST-NET-2 / documentation
203.0.113.0/24 203.0.113.255 Réseau de test TEST-NET-3 / documentation
224.0.0.0/4 239.255.255.255 Multicast « Multidiffusion »
240.0.0.0/4 255.255.255.254 Réservé à un usage ultérieur non précisé (*sauf
(*) l'adresse ci-dessous)
255.255.255.255/32 255.255.255.255 broadcast limité
Tableau 01 : les adresses réserves d’IPv4.

6.2.7. Les adresses publiques :


Les adresses publiques sont des adresses routables, c'est-à-dire qu’elles permettent
d’être identifié sur le réseau internet et donc d’échanger des informations via Internet.

6.2.8. Les adresses privées :


Les adresses privées sont destinées à un usage privé ; c'est-à-dire qu’un routeur n’achemine
pas cette adresse sur Internet.
Ces adresses dites non-routables correspondent aux plages d'adresses suivantes :
- Classe A : plage de 10.0.0.0 à 10.255.255.255 ;
- Classe B : plage de 172.16.0.0 à 172.31.255.255 ;
- Classe C : plage de 192.168.0.0 à 192.168.255.55 ;

6.3. Les adresses IPv6 :


L'adresse IPv6 est une adresse IP, dans la version 6 du protocole IP (IPv6) ;
elle joue donc le même rôle qu'une adresse IPv4. L'IPv6 a été développé en réponse au
trop grand besoin d'adresses Internet qu’IPv4 ne permettait pas de contenter. En effet,
le développement trop rapide d'internet a conduit à la saturation du nombre d'adresses
IPv4 disponibles.

6.3.1. Format d’adresse IPv6 :

Figure 19 : format de l’adresse IPv6.


Une adresse IPv6 est longue de 16 octets, soit 128 bits, contre 4 octets
(32 bits) pour IPv4. On dispose ainsi d'environ 3,4 × 1038 adresses, soit 340
282 366 920 938 463 463 374 607 431 768 211 456, soit encore, pour
reprendre l'image usuelle, plus de 667 millions de milliards d'adresses par
millimètre carré de surface terrestre.

6.3.2. Les types d’adresses IPv6 :


Monodiffusion :
Identifie une interface l'adresse Unicast pour définir un hôte particulier.
Un paquet émis avec cette adresse de destination n'est remis qu'à la machine
ayant cette adresse IPv6.
Multidiffusion :
Identifie un groupe d'interfaces l'adresse de Multicast qui concerne un
ensemble d'hôtes appartenant à un même groupe de diffusion. Un paquet émis
avec cette adresse de destination est remis à l'ensemble des machines
concernées par cette adresse.
Anycast :
Identificateur d’un ensemble d’interfaces (appartenant généralement à
des nœuds différents). Un paquet envoyé à cette adresse est remis à seulement
une interface identifiée par cette adresse.
Conclusion :
Dans ce chapitre, nous avons présenté les notions de base sur les
nouvelles technologies de l’information et les différents services.
Avec toutes ces technologies les entreprises peuvent communiquer avec leurs
clients.
CHAPITRE III :
Les services
Réseau
Introduction :
De nos jours, il existe plusieurs systèmes d’exploitation qui jouent le rôle de
gestionnaire du réseau. Nous citons par exemple Windows Server, Unix, Linux, etc.
De ce fait, nous allons faire une présentation des services réseaux à savoir : DNS (Domain
Name System) et DHCP (Dynamic Host Configuration Protocol) et le FTP (File Transport
Protocol) et LDAP (Lightweight Directory Access Protocol) et SSH (Secure SHell) et aussi le
SAMBA.
Nous exposons principalement leurs définitions, leurs composants et leurs fonctionnements.
1. L’annuaire LDAP [M02] :

1.1. Définition d’un annuaire :

LDAP est un projet libre diffusé sous licence LDAP Public License. Il est
supporté par la fondation LDAP.
Est une implémentation libre de LDAP [Lightweight Directory Access Protocol],
fonctionnant en mode Client/serveur et qui permet d'offrir des fonctionnalités
variées dont une gestion des authentifications dans un environnement réseau. Il
peut également gérer les comptes utilisateurs pour Linux et celles de Windows via
un contrôleur de domaine principal. Ce service est utilisé pour enregistrer une
grande quantité d’informations dans un réseau informatique.

1.2. Caractéristiques et fonctionnement :

Le serveur LDAP présente l’intermédiaire entre le client et la source de


données. Il définit alors l’organisation des données qu’il présente de manière
hiérarchique à travers un format de fichier standard LDIF (LDAP Data Interchange
Format).

Le modèle LDAP normalise un grand nombre d’informations :


 Le protocole : permettant d’accéder à l’information contenue dans l’annuaire.
 Le modèle de nommage : définit la manière de stockage et d’organisation des
données (attributs des objets).
 Le modèle fonctionnel : définit les différents services fournis par l’annuaire.
 Le modèle d’information : définit le type d’informations stockées.
 Le modèle de sécurité : définit les droits d’accès aux ressources
(authentifications des accès).
 Le modèle de duplication : définit comment la base est répartie entre serveurs
 Des APIs : pour développer des applications clientes.

Figure 01 : structure d’annuaire LDAP.


 DC (Domain Components) : C’est une partie du nom de domaine. Dans notre
cas, le domaine que nous obtenons à partir des différentes DC.
 OU (Organizational Units) : Unité d’organisation qui présente les nœuds
principaux dans une entreprise qui sont dans notre cas : utilisateur, machine et
groupe
 CN (Commun Name) : ce sont les données spécifiques des unités d’organisations
par exemple
« Enseignant » pour l’unité d’organisation « groupe ».
L’annuaire LDAP doit être interconnecté à un contrôleur de domaine Samba que
nous allons présenter dans la suite.

2. Le protocole Samba [M03] :

2.1. Définition :
SAMBA est une suite de logiciels qui nous permettra d’interconnecter des
systèmes hétérogènes, afin d’en partager les ressources. Ces ressources sont
composées d’utilisateurs, de groupes, de machines et d’imprimantes. Ainsi toutes
les machines Unix peuvent accéder à une machine ou domaine Windows et
inversement. Cependant, Samba nous fournit les fonctionnalités d’un contrôleur de
domaine ainsi qu’un gestionnaire de fichiers.

2.2. Structure de Samba :


Le serveur Samba est constitué de deux applications principales qui sont :
 Nmbd : qui permet de gérer la résolution de noms NetBIOS et toutes les
connexions UDP. Il est le premier serveur démarré dans le processus de démarrage
de Samba. Il fonctionne sur le port 137.
 Smbd : qui permet de gérer toutes les connexions SMB/CIFS ainsi que le
partage de fichiers et d’imprimantes. Il gère également les authentifications
locales. Il est démarré juste après Nmbd et il fonctionne sur le port 139.

2.3. Fonctionnement de SAMBA :


Dans le cas d'un réseau homogène d'ordinateurs sous Windows, le principal
outil de partage de fichiers et d'imprimantes se situe sur le bureau de l'utilisateur,
et est identifié par l'icône "Voisinage Réseau". Cela permet, par l'intermédiaire du
protocole NetBIOS (ou SMB), d'accéder aux fichiers partagés des machines
Windows situées sur le même réseau. L'idée de Samba est d'offrir un support du
protocole SMB sous Linux.
Ainsi, une machine sous Windows peut accéder à des ressources d'une machine
Linux de façon transparente et vice-versa. C'est dire que les ressources partagées
seront alors banalisées. Un utilisateur accédant à une ressource partagée n'aura pas
conscience du fait que cette ressource se trouve physiquement sur une machine
Linux ou sur une machine Windows.
2.4. Les démons de Samba :

Le fonctionnement de SAMBA est mis en œuvre par deux démons UNIX


(tâches de fond) smbd et nmbd :

2.4.1. Le démon SMBD (Samba Daemon) :

Smbd permet le partage de ressources fichiers et d'imprimantes et gère


l'authentification et les droits de partage des utilisateurs qui accèdent aux ressources.

Deux types d'accès sont possibles :

 SHARE où un mot de passe seul suffit pour accéder à l'ensemble des


ressources d'un domaine NT (c'est à dire à l'ensemble des machines possédant
le même contrôleur de domaine)
 USER pour un accès personnalisé par nom d'utilisateur et mot de passe pour
une ressource spécifique.

Il est contrôlé à partir du fichier de configuration samba/lib/smb.conf. On peut agir


sur son fonctionnement en utilisant les signaux (ex : SIGTERM, SIGUSER1 ou
SIGUSER2).

2.4.2. Le démon NMBD : (Name Management Daemon)

Il propose le support du serveur de nom NetBios imitant les fonctionnalités WINS et


NetBios.

Deux gestions différentes sont possibles :


 BROADCAST (diffusion), utilisé pour les réseaux locaux, qui fonctionnent par envoi
d'un nom de machine sur le réseau puis attend le retour d'IP de la dite machine.

 POINT-to-POINT (d'un point à un autre), qui s'utilise sans limitation aux réseaux
locaux et fonctionne par l'intermédiaire de serveurs DNS ou WINS. Dans ce cas, les
serveurs constituent un tableau de noms de machines associées à des adresses IP, ainsi
plus de problème de réseaux partiels : il suffit de rajouter des serveurs WINS pour
accéder à un autre système de ressources
Le démon nmbd répond aussi aux requêtes utilisées par le voisinage réseau. C'est à dire qu'il
permet de gérer la navigation parmi une liste de services et de fichiers partagés.
Si nmbd fait office de serveur WINS, il stocke les informations de nom et d’adresse dans
le fichier samba/var/locks/wins.dats.
Si nmbd fait office d’explorateur local principal, il stocke la base d’exploration dans
le samba/var/locks/brows.dat.
Comme smbd, nmbd répond à plusieurs signaux UNIX (SIGHUP, SIGTERM, etc...)
3. Le service DNS [W03] : (Domain Name System)

3.1. Définition de services DNS :


DNS (Domain Name System) est un système d’appellation d’ordinateurs et de
services réseau organisé selon une hiérarchie de domaines comme c’est présenté
dans la figure 6. L’attribution de noms NS est utilisée sur les réseaux TCP/IP tel
qu’Internet afin de localiser les ordinateurs et les services au moyen de noms
conviviaux. Lorsqu’un utilisateur entre un nom DNS dans une application, les
services DNS peuvent résoudre ce nom en une autre information qui lui est
associée, par exemple une adresse IP.

Figure 02 : Architecture DNS.

3.2. Les composants DNS :

 Server DNS : Ordinateur exécute le serveur DNS


 Client DNS  Ordinateur exécute le service client DNS
:
 Enregistrement de ressources DNS : entrée de base de données
DNS qui mappe les noms d’hôtes à des ressources.

3.3. Fonctionnement de DNS :


Nous avons un grand nombre de serveurs DNS qui stockent tous les
enregistrements DNS d’Internet. Tout ordinateur voulant connaître un numéro ou un
nom peut interroger son serveur DNS. Lorsque celui-ci a besoin d’un enregistrement,
il sait comment interroger d’autres serveurs DNS (en émettant une requête).
Une requête est une demande de résolution des noms envoyée à un serveur DNS, qui
peut être lancé par client ou par serveur.
Il existe 2 types de requête : récursive et itérative.

3.4. Requête récursive :


Est une requête envoyée à un serveur DNS dans laquelle le client DNS
demande au serveur DNS de fournir une réponse complète.

Figure 03 : schéma d’une requête récursive

3.5. Requête itérative :


Est une requête envoyée à un serveur DNS dans laquelle le client DNS demande
au serveur DNS de fournir une meilleure réponse

Figure 03 : schéma d’une requête itérative.

4. Les redirecteurs :
Un redirecteur est un serveur DNS que d’autres serveurs DNS internes désignent
comme responsable du transfert des requêtes pour la résolution des noms de domaines
externes ou hors sites.

Figure 04 : les chemins de redirecteur.


5. Le service DHCP [W04] :

5.1. Définition :

Le protocole DHCP (Dynamic Host Configuration Protocol) ou (Protocole de


la configuration dynamique des hôtes), est un service réseau TCP/IP. Il permet aux
ordinateurs clients l'obtention automatique d'une configuration réseau. Il évite la
configuration de chaque ordinateur manuellement. Les ordinateurs configurés pour
utiliser DHCP n'ont pas le contrôle de leur configuration réseau qu'ils reçoivent du
serveur DHCP.

5.2. Compassant DHCP :

 Client DHCP : Ordinateur exécute le service client DHCP


 Serveur DHCP : Attribuer automatiquement des adresses aux machinent
qui se connectent aux réseaux.

5.3. Fonctionnement DHCP :


Le protocole DHCP fonctionne en client/serveur.
Un serveur possède la configuration à transmettre au client lorsque celui-ci la demande.
Le serveur DHCP est écoute sur le port 68 en UDP.
Lorsque l’interface réseau est configurée en DHCP, celle-ci envoie une requête
(message DHCPDISCOVER) sur 255.255.255.255 (broadcast).
C’est à dire tous les ordinateurs du réseau, ainsi le serveur DHCP reçoit le message et
transmet une proposition de configuration IP au client (DHCOFFER).
Cette configuration IP est proposée à travers un bail avec une durée limitée, le client accepte
celle-ci par un message DHCPACK transmis au serveur DHCP.
Lors d’un redémarrage, le client doit renouveler son bail (DHCPREQUEST). Si ce bail est
refusé par le serveur DHCP, le client continue d’utiliser l’adresse IP actuelle.
Ci-dessous la requête sur le broadcast avec les différents messages DHCP envoyés et reçus.

Figure 05 : les requêtes entre un client et un serveur DHCP.

6. Le service FTP : (File Transfer Protocol)


Le protocole de transfert de fichier, ou FTP, est un protocole de communication
destiné au partage de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier
des fichiers vers un autre ordinateur du réseau, ou encore de supprimer ou de modifier des
fichiers sur cet ordinateur.

6.1. Les composants de FTP :

 Le serveur FTP :
Le serveur FTP est un logiciel qui va répondre aux demandes des clients. Lorsque le
serveur reçoit une demande, il vérifie les droits et si le client à les droits suffisants, il
répond à cette demande sinon la demande est rejetée.
Le serveur FTP passe son temps à attendre. Si les demandes ne sont pas nombreuses,
les ressources utilisées par le serveur FTP sont quasi-nulles.
 Quelques logiciels serveur FTP :
 VsFTPs (Linux)
 FilleZilla Server (Windows)
 WS_FTP server (Windows)
 ProFTPd (Linux)

 le client FTP :
C’est lui qui va être à l’initiative de toutes les transactions.
Il se connecte au serveur FTP, effectue les commandes (récupération ou dépôt de fichiers)
puis se déconnecte. Toutes les commandes envoyées et toutes les réponses seront en mode
texte. (Cela veut dire qu’un humain peut facilement saisir les commandes et lire les réponses).
Le protocole FTP n’est pas sécurisé : les mots de passe sont envoyés sans cryptage entre le
client FTP et le serveur FTP. (Le protocole FTPS avec S pour « secure » permet de crypter les
données).
 Quelques logiciels client FTP :
 FilleZilla client (Windows, Linux, IOs)
 Cute FTP Home (payant) (Windows, IOs)
 SmartFTP (payant)

6.2. Le fonctionnement de FTP :


Le protocole FTP s'inscrit dans un modèle client-serveur, c'est-à-dire qu'une machine
envoie des ordres (le client) et que l'autre attend des requêtes pour effectuer des actions (le
serveur).

Lors d'une connexion FTP, deux canaux de transmission sont ouverts :

 Un canal pour les commandes (canal de contrôle) sur le port TCP 21


 Un canal pour les données sur le port TCP 20

Figure 06 : fonctionnement de FTP entre un client et un serveur.

Le client comme le serveur possèdent deux processus permettant de gérer ces deux types
d'information :
Le DTP (Data Transfer Process) est le processus chargé d'établir la connexion et de gérer le
canal de données. Le DTP côté serveur est appelé SERVER-DTP, le DTP côté client est
appelé USER-DTP
Le PI (Protocol Interpreter) est l'interpréteur de protocole permettant de commander le DTP
à l'aide des commandes reçues sur le canal de contrôle. Il est différent sur le client et sur le
serveur :
 Le SERVER-PI est chargé d'écouter les commandes provenant d'un USER-PI sur
le canal de contrôle sur un port donné, d'établir la connexion pour le canal de
contrôle, de recevoir sur celui-ci les commandes FTP de l'USER-PI, d'y répondre
et de piloter le SERVER-DTP.
 Le USER-PI est chargé d'établir la connexion avec le serveur FTP, d'envoyer les
commandes FTP, de recevoir les réponses du SERVER-PI et de contrôler le
USER-DTP si besoin.

Figure 07 : fonctionnement de protocole PI.

Dans cette configuration, le protocole impose que les canaux de contrôle restent
ouverts pendant tout le transfert de données. Ainsi un serveur peut arrêter une
transmission si le canal de contrôle est coupé lors de la transmission.

7. Le service d’accès à distance SSH : (Secure SHell)

7.1. Définition de SSH :


Secure Shell, est un protocole d’administration à distance qui permet aux
utilisateurs de contrôler et de modifier leurs serveurs distants sur Internet.  Le
service a été créé en tant que remplacement sécurisé pour le Telnet non chiffré, et
utilise des techniques cryptographiques pour s’assurer que toutes les
communications vers et depuis le serveur distant se produisent de manière
chiffrée. Il fournit un mécanisme pour authentifier un utilisateur distant, transférer
les entrées du client vers l’hôte et relayer la sortie vers le client.
7.2. Les composants de SSH :

 Le client SSH :
Le client SSH est généralement votre propre ordinateur avec
lequel vous voulez établir une connexion au serveur. Pour ce faire, vous
pouvez ou devez (selon le système d’exploitation) installer un logiciel
séparé qui établit une connexion SSH. 

 Le serveur SSH :
Le serveur SSH est le pendant du client. Ici aussi, le terme est en même
temps utilisé pour le logiciel. Une grande partie du logiciel pour les
clients fonctionne également sur des serveurs. En outre, il existe
également des logiciels conçus exclusivement pour les serveurs SSH. Il
est courant de démarrer SSH sur les serveurs au démarrage. Ceci
garantit que vous pouvez accéder au serveur depuis l’extérieur via SSH
à tout moment.

Il n’est d’ailleurs pas nécessaire que le serveur SSH soit en fait un


serveur au sens strict, situé dans un centre de données à distance. Les
utilisateurs peuvent également installer un serveur SSH sur leur
propre ordinateur à la maison pour bénéficier des avantages du
transfert de port, par exemple.

7.3. Fonctionnement de SSH :

La façon dont fonctionne SSH, c’est qu’il utilise un modèle client-serveur pour
permettre l’authentification de deux systèmes distants et le cryptage des données qui
les traversent.
SSH fonctionne par défaut sur le port TCP 22 (bien que cela puisse être modifié si
nécessaire). L’hôte (serveur) écoute le port 22 (ou tout autre port SSH assigné) et
guette les connexions entrantes. Il organise la connexion sécurisée en authentifiant le
client et en ouvrant le bon environnement de correct si la vérification est réussie.
Le client doit commencer la connexion SSH en lançant le handshake TCP avec le
serveur, en assurant une connexion symétrique sécurisée, en vérifiant si l’identité
affichée par le serveur correspond aux enregistrements précédents (habituellement
enregistrés dans un fichier de stockage de clés RSA) et présente les informations
d’identification requises pour authentifier la connexion.
Il existe deux étapes pour établir une connexion : d’abord, les systèmes doivent
s’entendre sur les normes de cryptage pour protéger les communications futures, et
deuxièmement, l’utilisateur doit s’authentifier. Si les informations d’identification
correspondent, l’utilisateur reçoit l’accès.
Conclusion :
CHAPITRE IV :
Le système
d’exploitation
LINUX
Introduction :
1. Définition de Linux :
Linux est un système d’exploitation 32 bits (64 bits sur certaine plate-forme)
bénéficiant de l’ensemble des fonctionnalités d’Unix. Comme sur tous les systèmes
Unix.
Linux est un système d’exploitation multitâche dont voici ses principales tâches :
- partage équitable des ressources de l’ordinateur (mémoires, imprimantes, etc.) entres
tous les processus.
- Interface avec les matériels : dans un système linux, aucun processus n’accède
directement sur une ressource matérielle. Pour y accéder, on utilise des fichiers
spéciaux.
− Gestion équitable de la mémoire.
− Gestion et protection des fichiers dans le cadre du multi-utilisateur. Pour Linux, les
shells ne font pas partis du noyau mais sont des services offerts en plus.

2. Historique de Linux [M01] :


En 1980, le GNU lance le développement en mode collaboratif des composants
d’un système d’exploitation pour supprimer les barrières imposées par les logiciels
propriétaires. En 1990, Linus Torvald a finalisé ce système d’exploitation par le
développement du Noyau Linux. Le code source du noyau de Linux est accessible
gratuitement, ce qui fait que ce système peut être compilé sur d’autres plates-formes
que le PC. Les utilitaires GNU sont soumis aux termes de la licence d’utilisation GPL
ou copyleft, décrivant les conditions légales de l’utilisation, de la distribution ou la
modification du code source. L’élément de base d’un OS Linux est son noyau ou
kernel, qui prend en charge le matériel. On appelle distribution l’assemblage d’un
ensemble de logiciels autour d’un noyau Linux afin de fournir un système complet.
Les processus passent par le noyau pour accéder aux ressources matérielles.
Aujourd’hui la version de Kernel le plus utilisé est le Kernel 2.4.xx et le 2.6.xx. [M01]

3. Le noyau Linux et ses versions [W05]  :


Le noyau Linux est le cœur principal du système d’exploitation.
C’est en grande partie lui qui permet le fonctionnement du hardware et l’interaction
entre l’utilisateur et le PC.
Ainsi, le noyau gère la communication entre la partie logicielle et matérielle du PC.
On pense au PC mais le noyau Linux est aussi déployé sur une grande variété de
systèmes informatiques, tels que les appareils embarqués, les appareils mobiles.

3.1. Les rôles du noyau Linux :


 Gestion de la mémoire : gardez une trace de la quantité de mémoire
utilisée pour stocker quoi et où.
 Gestion des processus : déterminez quels processus peuvent utiliser
l’unité centrale (CPU), quand et pendant combien de temps.
 Pilotes de périphériques : agissent en tant que médiateur / interprète entre
le matériel et les processus.
 Appels système et sécurité : recevez les demandes de service des
processus.
3.2. Les versions du noyau Linux :
Le noyau Linux se présente sous la forme de versions et de branches.
La version majeure est indiquée par les deux premiers nombres, pris dans leur
ensemble. Par exemple :
Dans la version 2.6, la version majeure est 2.
Dans la version 3.11, la version majeure est la 3.
Les mises à jour occasionnelles des versions stables sont identifiées par un
schéma de numérotation à trois, par exemple : (4.13.1, 4.13.2, …, 4.13.16).
Les nouvelles versions apportent en général de nouvelles fonctionnalités et
supports d’architectures ou de nouveaux matériels.
Le noyau Linux est sans cesse en développement le lancement du projet.
Ainsi le nombre de lignes de codes SLOC (Source lines of code), ne cesse lui
aussi d’augmenter.

Version Date de publication Nombre de ligne de


codes
(SLOC)
1.0.0 1999 176,250
2.2.0 2001 1, 800,847
2.4.0 2003 3, 377,902
2.6.0 2011 5, 929,913
3.0 2013 14, 647,033
4.0 2015 19,5
5.0 2019 27,8
Tableau : .
4. Les distributions [W06] :
Il existe une plusieurs dizaines de systèmes d’exploitation basés sur le noyau
Linux appelées « distributions Linux ». Certaines, très spécialisées, sont optimisées
pour un matériel en particulier, tandis que d’autres sont pensées pour être utilisées par
un public particulier. Parmi les distributions les plus connues, on trouve :
4.1. Ubuntu :

De toutes les distributions Linux grand public, Ubuntu est


la plus connue. Portée par la société Canonical, cette
« distro » lancée en 2004 est basée sur Debian.
Ubuntu représente un point d’entrée idéal pour débuter sous
Linux, tant tout est rendu le plus simple possible. Là aussi, il
existe de nombreuses distributions dérivées qui proposent
d’autres expériences, comme Kubuntu ou Lubuntu.

4.2. Debian :

Créée en 1993, Debian est l’une des plus anciennes


« distro » en activité. Le projet est soutenu par un millier de
développeurs (dont la majorité est bénévole.
Chaque nouvelle version de Debian est nommée selon les
personnages de Toy Story. La stabilité de cette distribution
en fait un choix privilégié parmi les professionnels.
La stabilité de Debian lui vaut un grand nombre de
distributions dérivées. Par défaut, la totalité des logiciels sont
Open source. L’installation de logiciels ou pilotes « non-
libres » est toujours possible mais un peu compliquée, ce qui
peut rebuter les débutants.

4.3. Red Hat :

Red Hat est un éditeur de logiciels de premier plan qui assemble des
composants open source du système d'exploitation Linux et des
programmes associés sous la forme d'un package de distribution facile
à commander et à mettre en œuvre.
Red Hat a été l'une des premières entreprises à réaliser que les
logiciels « libres » pouvaient être vendus comme des produits.

4.4. Fedora :

Grâce à l’appui de sa communauté et de la société Red


Hat, Fedora bénéficie d’un cycle de développement
très court. Cette distribution s’oriente vers les
développements les plus récents du monde GNU/Linux.
Fedora propose plusieurs versions dédiées à divers
usages : productivité, développement… Toutes ses versions, simples à prendre en
main, mettent en avant les dernières avancées de Linux.
5. Les interfaces graphiques [W07] :
Sous Linux contrairement à Windows on peut changer le coté visuel de la
distribution, ainsi, par exemple, on peut avoir plusieurs interfaces graphique de
Ubuntu, les plus connues sont :

5.1. KDE (K Desktop Environment) :

Était également un choix populaire. Il a plus de fonctionnalités et de


configuration par rapport à GNOME. KDE a toujours été plus complexe que
GNOME, offrant beaucoup plus d'options de configuration et de fonctionnalités. Il
ressemble le plus à Windows avec une seule barre des tâches en bas comprenant
un menu, des icônes de type lancement rapide, une barre des tâches, une zone de
notification et une horloge.
KDE est un environnement de bureau solide qui convient bien à quelqu'un qui veut
beaucoup d'options de configuration.

Figure 01 : interface graphique KDE.


5.2. GNOME : (GNU Network Object Model Environment)
Était autrefois l'environnement de bureau Linux le plus populaire. La série
GNOME 2.x était utilisée par défaut sur Ubuntu, Fedora, Debian et la plupart des
autres grandes distributions Linux. C'était un environnement de bureau simple et
assez léger. Après la transition vers le nouveau GNOME 3 avec son interface
GNOME Shell, Ubuntu et d'autres distributions ont commencé à s'éloigner de
GNOME.

Figure 02 : interface graphique GNOME.

5.3. LXDE (Lightweight X11 Desktop Environment) :


Est le moins gourmand en ressources, ce qui en fait un choix exceptionnel pour
les ordinateurs plus anciens. LXDE vise à être aussi léger que possible et est
spécialement conçu pour les anciens ordinateurs, netbooks et autres systèmes dotés
de faibles ressources matérielles. Bien qu'il s'agisse d'un bureau léger, il inclut
toutes les fonctionnalités de bureau standard.
Figure 03 : interface graphique LXDE.

5.4. Unity :

Est l'environnement de bureau par défaut d'Ubuntu. Si vous avez installé


Ubuntu à l'aide du programme d'installation standard, vous utilisez probablement
le bureau Unity en ce moment. Unity est la vision d'Ubuntu de ce que devrait être
un bureau Linux. En fait, pour la plupart des utilisateurs, Unity est probablement
synonyme d'Ubuntu. 

Figure 04 : interface graphique UNITY.

6. Version serveur [W08] :


Un serveur Linux est une variante efficace et puissante du système d'exploitation
Linux open source (OS). Les serveurs Linux sont conçus pour répondre aux exigences
toujours croissantes des applications d'entreprise telles que l'administration système et réseau,
les services Web et la gestion de bases de données.

7. Version client :
Il s’agit d’un ordinateur exécutant une version légère de Linux avec des droits limités
et lui permettant de se connecter au réseau. Il envoie des requêtes au serveur et il reçoit des
réponses.

8. Commandes de base de Linux [W09] :


Une commande Linux est un programme ou utilitaire qui s’exécute sur la ligne
de commande Linux. La ligne de commande (CLI) est un terminal qui permet
à l’utilisateur de taper des instructions texte et de les faire exécuter par le
système, voici quelques commandes de base :
 Commande man (manuel) :
Avant de voir les commandes, il faut savoir que Linux contient en lui-
même l'aide pour la plupart des commandes, pour y accéder, il suffit juste
de faire man la_commande.

 Commande pwd : (Print Working Directory)


Utilisez la commande pwd pour trouver le chemin du répertoire de travail
(dossier) dans lequel vous êtes actuellement. La commande retournera un
chemin absolu (complet), qui est en fait un chemin de tous les répertoires
qui commence par une barre oblique (/). Un exemple de chemin absolu
est /home/utilisateur.

 Commande cd : (Change Directory)


Pour naviguer dans les fichiers et répertoires de Linux, utilisez la
commande cd.
Elle nécessite soit le chemin d’accès complet, soit le nom du répertoire,
selon le répertoire de travail dans lequel vous vous trouvez.
Disons que vous êtes dans /home/utilisateur/Documents et que vous
voulez aller dans Photos, un sous-répertoire de Documents. Pour ce faire,
il vous suffit de taper la commande suivante : cd Photos.

 Commande ls : (liste)


La commande ls est utilisée pour visualiser le contenu d’un répertoire.
Par défaut, cette commande affichera le contenu de votre répertoire de travail
actuel.
Si vous voulez voir le contenu d’autres répertoires, tapez ls et ensuite le chemin
d’accès du répertoire. Par exemple, tapez ls /home/utilisateur/Documents pour
voir le contenu de Documents.

 Commande cp : (copy)


Utilisez la commande cp pour copier les fichiers du répertoire actuel dans
un autre répertoire.
Par exemple, la commande cp scenery.jpg
/home/utilisateur/Photos créera une copie de scenery.jpg (de votre
répertoire actuel) dans le répertoire Photos.

 Commande mv : (move)
L’utilisation principale de la commande mv est de déplacer des fichiers,
bien qu’elle puisse également être utilisée pour renommer des fichiers.
Les arguments de mv sont similaires à ceux de la commande cp. Vous
devez taper mv, le nom du fichier et le répertoire de destination. Par
exemple :
 mv fichier.txt /home/utilisateur/Documents.
Pour renommer les fichiers, la commande Linux est mv ancien_nom.ext
nouveau_nom.ext

 Commande mkdir : (make directory)


Utilisez la commande mkdir pour créer un nouveau répertoire, si vous
tapez mkdir Music, cela créera un répertoire appelé Music.

 Commande rmdir : (ReMove DIRectory)


Si vous avez besoin de supprimer un répertoire, utilisez la
commande rmdir. Cependant, rmdir ne vous permet de supprimer que les
répertoires vides.

 Commande rm : (remove)


La commande rm est utilisée pour supprimer les répertoires et leur
contenu.
Si vous voulez seulement supprimer le répertoire, comme alternative
à rmdir – utilisez rm -r.

 Commande ping : (Packet INternet Groper)


Utilisez la commande ping pour vérifier votre état de connectivité à un
serveur.
Par exemple, en entrant simplement ping google.com, la commande
vérifiera si vous êtes en mesure de vous connecter à Google et mesurera
également le temps de réponse.

9. Arborescence de Linux [W10] :


Le système de fichiers constitue un élément clé du système Linux. C’est une des grandes
forces de Linux. Vu par l’utilisateur, le système de fichiers est organisé en une structure
arborescente dont les nœuds sont des répertoires et les feuilles des fichiers ordinaires.
Les fichiers sont des récipients contenant des données. Pour le noyau du système, ils ne
contiennent qu’une suite d’octets plus ou moins longue. Linux en lui–même ne connaît ni
enregistrement ni structure de fichier. C’est aux programmes d’application de les
implanter et de les gérer. Le système Linux ne connaît que trois types de fichiers :

● Les fichiers ordinaires (regular files). Ils servent à mémoriser les programmes et
les données des utilisateurs et du système.

● Les fichiers répertoires ou répertoires (directories). Chaque répertoire contient la


liste et la référence des fichiers placés sous son contrôle et la référence du répertoire
dont il dépend (répertoire père).

● Les fichiers spéciaux. Ils désignent les périphériques, les tubes ou autres supports
de communication interprocessus. Les fichiers spéciaux associés aux périphériques
peuvent être caractères (terminaux) ou blocs (disque) ; les entrées/sorties (E/S) se
font soit caractère par caractère, soit bloc par bloc, un bloc étant composé de n
caractères (512, 1024 ou 2048).
Le système de fichiers est organisé en une seule arborescence logique. Cet arbre est
composé de répertoires qui contiennent eux–mêmes d’autres répertoires, ou des fichiers.

Figure 05 : Extrait de l’arborescence des fichiers Linux


10. Notion de chemin : (http://si1.lmdsio.fr/lessons/ligne-commande-linux)
L’emplacement de chaque ressource (fichier ou répertoire) dans le système de fichiers
est appelé son chemin. Dans un chemin Linux, le séparateur dans entre deux
répertoires est le caractère /.
On distingue deux types de chemins :
 Chemin relatif :
Un chemin relatif identifie une ressource à partir du répertoire courant. Il
dépend donc du répertoire courant et n’est pas valide partout.
 Chemin absolu :
Un chemin absolu identifie une ressource en commençant à la racine de
l’arborescence, avec le caractère /. Un chemin absolu ne dépend pas du
répertoire courant et est donc valide partout.

11. Grub (GRand Unified Bootloader ) [W11] :

GNU GRUB est un programme d'amorçage de micro-ordinateur. Il s'exécute à


la mise sous tension de l'ordinateur, après les séquences de contrôle interne et avant
le système d'exploitation proprement dit, puisque son rôle est justement d'en organiser
le chargement. Lorsque l'ordinateur héberge plusieurs systèmes (multi-amorçage), il
permet à l'utilisateur de choisir quel système démarrer.
C'est un logiciel libre. Il permet l'amorçage de
systèmes GNU/Linux ou Windows ,ainsi que d'autres systèmes moins répandus, la
lecture de la configuration au démarrage (pas besoin de réinstaller GRUB dans le
secteur d'amorçage après un changement de configuration, une ligne de commande
permettant de changer la configuration au démarrage et surtout la reconnaissance en
natif de divers systèmes de fichiers existants. Il possède également une sorte de
langage de commande simple permettant de rattraper un amorçage qui se serait mal
passé, à la suite du mauvais adressage d'une partition, par exemple.
Grub doit être capable de reconnaître tous les systèmes de fichiers sur lesquels il
pourrait être amené à démarrer.
Il fait partie du projet GNU.
Conclusion :
CHAPITRE V :
Conception et
réalisation
Introduction :
Conception :
1. La topologie du réseau :

Figure : schéma de la topologie de réseau réalisé.

2. Choix de système d’exploitation :


Le choix du système d’exploitation et la mise en place de la plateforme du
travail sur laquelle nous allons travailler est une phase très importante. De ce fait
dans cette partie, nous allons procéder à une comparaison entre les différents
systèmes d’exploitation existant afin de justifier le choix du gestionnaire de notre
réseau.
2.1. Comparaison Windows /Linux :
Le Tableau présente une comparaison entre le système d’exploitation
Windows et le système Linux dans le domaine d’administration réseau.

Critère Linux Windows

Propriété Gratuit Propriétaire (Microsoft)


Code source Accessible Non accessible
Logiciel et mise à jour Non payant Payant
Sécurité Forte Faible
Compliquée mais sécurisée, Simple mais facile à
Administration attaquer, difficile à
robuste et évolutive maintenir
Tableau : Comparaison Linux/Windows.

En la comparant avec l’administration sous le système d’exploitation Windows,


l’administration réseau sous Linux et comme toute administration sous n’importe quel
système d’exploitation mais, Linux offre plus de sécurité de données au sein du réseau.
Par ailleurs, Linux est un système d’exploitation libre qui permet de profiter des avantages de
logiciels open source. Aujourd’hui, les entreprises sont attirées à Linux non seulement pour
son coût de licence nul, mais aussi pour le surcoût de maintenance très bas, sa stabilité, et sa
sécurité.
Nous remarquons ainsi que le système Linux répond à tous nos besoins en termes d’accès au
code source, de gratuité de licence, et de disponibilité de la documentation. Toutefois, parmi
ses distributions on a choisi la distribution Ubuntu, car elle propose une version principale et
plusieurs variantes, c'est-à-dire des versions personnalisées d'Ubuntu. Chacune d'elles est une
sélection cohérente et testée de logiciels afin de garantir une expérience des plus agréables et
fonctionnelle pour l'utilisateur final.

2.2. Les versions des plateformes utilisées :


 Serveur Linux Ubuntu 20.04 LTS : Ubuntu 20.04 (nom de code The Focal Fossa) et
la date de sortie le 23 avril 2020 et sera supportée jusqu'en juillet 2025.

 Client Linux Ubuntu 20.04 LTS : Ubuntu 20.04 (nom de code The Focal Fossa),
Environnement GNOME 3 depuis la V17.10. Elle est sortie le 23 avril 2020 et sera
supportée jusqu'en juillet 2025.

 Client Windows 7 Professionnelle : Windows 7 (précédemment connu en tant


que Blackcomb et Vienna) est un système d'exploitation de la société Microsoft, sorti
le 22 octobre 2009.

3. Choix des services réseaux :


 DHCP
 SSH
 SAMBA
 FTP
 DNS
 OpenLDAP

4. Choix des adresses IP :


Nous avons décidé d’attribuer l’adresse IP 192.168.8.8/24 pour le serveur et les
clients seront configurés comme client DHCP dans la plage 192.168.8.10 à
192.168.8.30

Réalisation :

1. Environnement de simulation :
VMware Workstation V.16
Pro est un logiciel de
machine virtuelle utilisé pour
les ordinateurs x86 et x86-64
pour exécuter plusieurs
systèmes d'exploitation sur
un seul ordinateur hôte physique. Chaque machine virtuelle peut exécuter une
seule instance de n'importe quel système d'exploitation (Microsoft, Linux, etc.)
simultanément. VMware Workstation prend fortement en charge la compatibilité
matérielle et fonctionne comme un pont entre l'hôte et la machine virtuelle pour
toutes sortes de ressources matérielles, y compris les disques durs, les
périphériques USB et les CD-ROM. Tous les pilotes de périphérique sont
installés via la machine hôte.

2. Les caractéristiques techniques des machines utilisées :


- Ordinateur : Laptop
- Marque : HP
- Modèle : Notebook 250 G6
- Processeur : Intel core i3
- RAM 12 GO
- Disque dur : SSHD 500 GO

3. Création de la machine virtuelle :


Pour créer une machine virtuelle, on clique sur : Create a New Virtual Machine.
Figure 01 : Création d’une machine virtuelle.

Ensuite on sélectionne le 1er choix Typical (recommended) et on clique sur Next.

Figure 02 : Les types de configuration de VMware.

Pour installer une machine virtuelle on a trois possibilités :

• Installe disc : permet d’installer un système d’exploitation qui est


déjà gravé sur un CD/DVD physique
• Installer disc Image (Iso) : permet d’installer un système
d’exploitation à partir d’une image ISO.
• I will install the operating system later : Permet de spécifier
manuellement le système d'exploitation qui sera installé dans la
machine virtuelle.
Donc, on utilise la 2eme option pour utiliser une image ISO pour installer un
système d’exploitation.
Figure 03 : Le choix d'une Image ISO.
Après avoir sélectionné la deuxième option, les informations suivantes sont
demandées :
 Full name and password : Nom d’utilisateur et le mot de passe du
compte à créer une fois l’installation est faite.
Figure 04 : nom et
mot de passe du
système.

Ensuite, nous
spécifions un nom et un
emplacement
pour cette machine.
Figure 05 : Le nom de la machine et son emplacement sur le disque.
Ensuite, nous spécifions la taille du disque dur de la machine virtuelle.

Figure 06 : La capacité du disque virtuelle.


Ensuite, la machine affiche notre configuration finale de notre machine virtuelle et
nous pouvons même modifier d’autres paramètres en cliquant sur Customize Hardware. Si
on est d’accord on clique sur Finish.
Figure 07 : le résumé de la machine virtuelle installer.
En fin, en cliquant sur Customize Hardware pour modifié la RAM à 2GB.

Figure 08 : la RAM de la machine virtuelle installer.

La figure suivante illustre la machine virtuelle que nous avons créé :


Figure 09 : la machine est prête à utiliser.

3.1.Installation et Configuration de Linux serveur Ubuntu :


Pour commencer l'installation de Linux serveur Ubuntu, vous devez sélectionner
une langue d’affichage et du clavier. Dans notre exemple, nous avons choisi le
français pour les deux (affichage, clavier), puis l'étape suivante :

Figure 10 : le choix de langue sur Linux serveur Ubuntu.

Figure 11 : Disposition de clavier AZERTY.


Figure 12 : Sommaire du système de fichier.

Dans cette étape, on ajoute un nom d’utilisateur et le mot de passe pour le serveur
Linux afin d’accéder à la configuration plus tard.

Figure 13 : nom et mot de passe de serveur.


En cliquent sur TERMINER, l’installation commence :

Figure 14 : début d’installation.

L’installation termine après le redémarrage de la machine.

Figure 15 : Le redémarrage de la machine.


Pour se connecter sur LINUX serveur ont vas taper notre nom d’utilisateur et le
mot de passe :

Figure 16 : connexion au Linux serveur Ubuntu.

4. Installation des machines clients :

On crée et on installe les machines clients Client Ubuntu 20.04 et Client


Windows 10 Pro, de la même façon que l’installation de Serveur Linux.

5. Installation et configuration de service réseaux sous


Linux :

Une fois connecté au serverubuntu qu’ont créé, ces étapes suivent expliquent
comment installer et configurer les services réseaux que on va utiliser.

5.1.Installation service DHCP :

 La commande : sudo apt update nous permet d’importer les dernières


mises à jour des services.
Figure 17 : commande de mise à jour.

 la commande : sudo apt install isc-dhcp-server pour l’installation de


service DHCP.

Figure 18 : installation de service DHCP.

Démarrage et activation de service DHCP une fois est installé.

 Démarrage avec la commande : systemctl start isc-dhcp-


server.service

Figure 19 : Démarrage de service DHCP.


 Activation avec la commande : systemctl enable isc-dhcp-
server.service

Figure 20 : Activation de service DHCP.

5.1.1. Configuration de service DHCP :

On va éditer le fichier /etc/dhcp/dhcpd.conf puis on inclut un pool


d’adresses de [192.168.8.10-192.168.8.30]

 sudo nano /etc/dhcp/dhcpd.conf c’est une commande d’accès à


l’éditeur de texte nano pour saisir notre configuration.

Figure 21 : commande d’accès à la configuration de service DHCP.


Figure 22 : l’interface de l’éditeur de texte nano.

Pour sauvegarder à la fin on clique sur : ctrl O, ENTER, ctrl X.

 Puis on redémarre le service DHCP, avec la commande sudo service


isc-dhcp-server restart

Figure 23 : commande de redémarrage de service DHCP.

Éditer le fichier /etc/default/isc-dhcp-server, et on va définir avec quelle interface le service


DHCP doit répondre :

 ip a : permet d’afficher l’état de la carte réseau.

Figure 24 : L’état de la carte réseau.

 sudo nano /etc/default/isc-dhcp-server

Figure 25 : commande d’accès au fichier.


Figure 26 : attribution de l’interface ens33.
Pour sauvegarder : ctrl O, ENTER, ctrl X.
Ensuite, on redémarre le service et s’assurer l’activation de service DHCP avec ses deux
commandes :
 sudo service isc-dhcp-server restart
 sudo service isc-dhcp-server status

Figure 27 : service DHCP active.

5.2.Installation de service SSH :

 la commande : sudo apt install openssh-server pour l’installation de


service SSH.

Figure 28 : installation de service SSH.


Démarrage et activation de service SSH une fois est installé.

 Activation avec la commande : systemctl enable ssh


Figure 29 : activation de service SSH.
 Démarrage avec la commande : sudo systelctl start ssh

Figure 30 : démarrage de service SSH.


 Pour afficher le statu de service SSH avec la commande : sudo
systemctl status ssh

Figure 31 : statuts de service SSH.

 La commande : sudo ufw allow ssh l’autorisation de pare-feu pour

SSH.
Figure 32 : démarrage de service SSH.

5.3.Installation service SAMBA :

 la commande : sudo apt install samba pour l’installation de service


SAMBA.
Figure 33 : l’installation de service SAMBA.

 la commande : sudo service smbd status pour afficher le statut de


SAMBA.

Figure 34 : le statut de service SAMBA.

5.3.1. Configuration de SAMBA :

Maintenant que SAMBA est installé nous devons créer un répertoire à partager
qu’on va nommer sambashare :

 la commande : mkdir /home/serveurubuntu/sambashare pour créer


le répertoire sambashare.

Figure 35 : création de dossier sambashare.

Et on crée dans ce répertoire un fichier cetictest.


 la commande : mkdir /home/serveurubuntu/sambashare/cetictest
pour créer le fichier cetictest dans le répertoire sambashare.

Figure 36 : création de fichier cetictest.

Figure 37 : le fichier cetictest.

 La commande : sudo nano /etc/samba/smb.conf elle nous permet


d’éditer le fichier smb.conf dans le répertoire.

Figure 38 : le fichier smb.conf.

 Pour configurer le répertoire on doit ajouter ses options dans le fichier


smb.conf.

Figure 39 : la configuration de fichier smb.conf.

Pour sauvegarder : ctrl O, ENTER, ctrl X.


Une fois qu’on a terminé la configuration de service SAMBA on le redémarre.
 La commande : sudo service smbd restart pour redémarrer le service
SAMBA.

Figure 40 : redémarrer le service SAMBA.

 La commande : sudo ufw allow samba sert à demander au pare-feu


d’autoriser le trafic SAMBA.
Figure 41 : l’autorisation de pare-feu pour SAMBA.

 La commande : sudo sampasswd –a serveurubuntu pour définir un


mot de passe à SAMBA.

Figure 42 : un mot de passe pour le SAMBA.


5.4.Installation de service FTP :

 la commande : sudo apt install vsftpd pour l’installation de service


FTP.

(Figure 43 : installation de service FTP.)

5.4.1. Configuration de pare-feu : On ouvre les ports 20 et 21 pour l’ftp et le port


40000 et 50000 pour le passive ftp et le port 990 pour tcp

 Les commandes : sudo ufw allow 20/tcp


sudo ufw allow 21/tcp
sudo ufw allow 40000:50000/tcp
sudo ufw allow 990/tcp
sudo ufw enable
sudo ufw allow openssh
sudo ufw enable

Figure 44 : configuration de pare-feu.


 La commande : sudo ufw status pour afficher le statut de pare-feu.

Figure 45 : statut de pare-feu.

Création FTP User :


 sudo adduser ceticftp : création d’utilisateur FTP.

 sudo mkdir /home/ceticftp/ftp : creation de repertoire ftp.

 sudo chown nobody:nogroup /home/ceticftp/ftp :

 sudo chmod a-w /home/ceticftp/ftp : c’est pour donner les permissions


au répertoire pour qu’il ne soit pas lu par tout le monde.

 sudo mkdir /home/ceticftp/ftp/file : ensuite on crée un répertoire dans ftp


dans lequel on va mettre le fichier

 sudo chown ceticftp:ceticftp /home/ceticftp/ftp/files : autorisation de


l’écriture dans les fichier FTP.
Figure 46 : création de FTP user.

 sudo mv /etc/vsftpd.conf /etc/vsftpd.conf.origin


Figure 47 : configuration de fichier vsftpd.conf.
Pour sauvegarder : ctrl O, ENTER, ctrl X.
 sudo systemctl restart vsftpd.service

Figure 48 : redémarrage de service FTP.

5.5.Installation de service DNS :

 La commande : sudo apt install bind9 pour l’installation de service DNS.

Figure 49 : l’installation de service DNS.


 Le paquet dnsutils est très utile pour tester et dépanner les problèmes de DNS.
Très souvent, ces outils seront déjà installés, et pour tester celle-là c’est avec
la cmmande : sudo apt install dnsutils.

Figure 50 : l’installation des paquets dnsutils.

5.5.1. Configuration de service DNS :


 La commande sudo nano /etc/bind/named.conf.options pour attribuer
l’adresse IP de serveur au DNS.

Figure 51 : chemin de fichier DNS.

 192.168.8.8 l’adresse de serveur attribué au fichier de configuration de DNS.

Figure 52 : fichier de configuration DNS.

Pour sauvegarder : ctrl O, ENTER, ctrl X.

 La commande sudo systemctl restart bind9.service pour redémarré le


service DNS.

Figure 53 : redémarrage de service DNS.


 Pour ajouter une zone DNS à BIND9 afin de le transformer en serveur maitre
primaire, il faut tout d'abord modifier sudo nano /etc/bind/named.conf.local

Figure 54 : chemin de fichier named.conf.local.

 on ajoute ces donnes dans la zone DNS.

Figure 55 : fichier named.conf.local.


Pour sauvegarder : ctrl O, ENTER, ctrl X.

 La commande : sudo cp c’est pour crée une copie de fichier zone existant.

Figure 56 : création d’une copie de fichier zone existant.

 Nous utiliserons un fichier zone existant comme modèle pour la création du


fichier /etc/bind/db.cetic.dz
Figure 57 : Une copie de fichier zone existant.
Pour sauvegarder : ctrl O, ENTER, ctrl X. Puis on le redémarre.

 Maintenant que la zone est configurée pour résoudre les noms en adresses IP,
il est nécessaire de paramétrer la zone de recherche inverse. Celle-ci permet de
résoudre les adresses IP en noms.

Figure 58 : chemin de fichier named.conf.local.

 Modifiez /etc/bind/named.conf.local et ajoutez ce qui suit :

Figure 59 : Le fichier named.conf.local.

Pour sauvegarder : ctrl O, ENTER, ctrl X.

 Créez maintenant le fichier /etc/bind/db.192 :

Figure 60 : Création de fichier /etc/bind/db.192.


 Modifiez ensuite /etc/bind/db.192 en changeant les mêmes options que
dans /etc/bind/db.cetic.dz :

Figure 61 : Le fichier /etc/bind/db.192.

Pour sauvegarder : ctrl O, ENTER, ctrl X. Puis on le redémarre.

 La première étape du test de BIND9 consiste à ajouter l'adresse IP du serveur


de noms à un résolveur d'hôtes. Le serveur de noms principal doit être
configuré ainsi qu'un autre hôte pour vérifier les choses.

Figure 62 : Chemin de fichier /etc/resolv.conf.

 L’attribution de l'adresse IP du serveur de noms à un résolveur d'hôtes.


Figure 63 : Le fichier /etc/resolv.conf.

 Les serveurs de noms qui écoutent à 127.* sont chargés d'ajouter leurs propres
adresses IP à resolv.conf (en utilisant resolvconf). 
Cela se fait via le fichier /etc/default/bind9.

Figure 64 : Chemin de fichier /etc/default/bind9.

 en changeant la ligne RESOLVCONF=no en RESOLVCONF=yes.

Figure 65 : Le fichier /etc/default/bind9.

Pour sauvegarder : ctrl O, ENTER, ctrl X. Puis on le redémarre.

5.6. Installation openLDAP :

 La commande : sudo apt install slapd ldap-utils pour installer le service


openLDAP.
Figure : installation open LDAP.

 La commande : sudo dpkg-reconfigure slapd c’est pour modifier le suffixe


(ou le DN de base).

Figure : reconfiguration de slap.

 L’attribution de DNS cetic.dz dans le nouveau suffixe.

Figure : modification de suffixe.


Puis, on ajoute un nom pour l’organisation cetic.
Figure : Le nom de l’organisation.
Ensuite, on ajoute un mot de passe et on le confirme.

Figure : L’ajoute d’un mot de passe.


 La commande : sudo nano /etc/ldap/ldap.conf à fin d’accéder au fichier
ldap.conf et le modifier.

Figure : Le fichier ldap.conf.

On doit modifier le fichier on ajoutant notre nom de domaine cetic.dz.


Figure : modification de fichier.

Pour sauvegarder : ctrl O, ENTER, ctrl X


 La commande : sudo ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b
cn=config dn pour consulter la base de donnée.

Figure : La base de données.

 La commande sudo ldapsearch -Q -LLL -Y EXTERNAL –H ldapi:/// -b


dc=cetic,dc=dz dn pour afficher le schéma de slapd.

Figure : Le schéma de slapd.

Introduisons un peu de contenu dans notre base de données. Nous allons ajouter ce qui suit :
 Un nœud appelé People pour stocker les utilisateurs.
 Un nœud appelé Groups pour stocker les groupes.
 Un group nommé Database et un autre groupe nommé Reseau.
 Un utilisateur appelé yanis dans le groupe Database.
 Et un autre appelé nassim dans le groupe Reseau.
Créez le fichier LDIF suivant et appelez le add_content.ldif :
Figure : le fichier add_content.ldif.
Pour sauvegarder : ctrl O, ENTER, ctrl X

6. Les tests de fonctionnement

6.1.Teste service DHCP :


 La commande ip a pour afficher l’adresse IP de serveur qui est

192.168.8.8
Figure : l’adresse IP de serveur.
 Apres avoir accède à la machine client Windows, on tape sur la fenêtre
CMD la commande ipconfig qui sert à nous affiche l’adresse reçue par le
serveur DHCP 192.168.8.13

Figure : l’adresse IP de client Windows 192.168.8.13


 Apres avoir accède à la machine client Ubuntu, on tape sur le TERMINAL
la commande ip a qui sert à nous affiche l’adresse reçue par le serveur
DHCP 192.168.8.12

Figure : l’adresse IP de client Ubuntu.


6.2.Teste service OpenSSH :

 Sur le TERMINAL de clientubuntu on tape la commande ssh


serveurubuntu@192.168.8.8 suivie de mot de passe de serveur, ça nous
permet d’accéder à distance de la machine clientubuntu vers la
machine serveurubuntu.

Figure : connexion au serveurubuntu par le clientubuntu

6.3.Teste service SAMBA :

 Pour s’assuré la connectivité entre le clientWindows et le serveurubuntu,


sur la barre de recherche du gestionnaire de fichier Windows on tape \\
192.168.8.8\

Figure : gestionnaire de fichier Windows


 Ensuite, on aura cette fenêtre qui nous demande de s’identifier avec le nom
d’utilisateur et le mot de passe de service SAMBA qu’on a créé.

Figure : fenêtre d’accès au dossier SAMBA.

 Apres l’authentification voilà le dossier qu’on a créé sambashare.

Figure : accès au dossier sambashare


 le fichier cetictest qu’on a créé dans le dossier sambashare.

Figure : fichier cetictest.

6.4.Teste de service FTP :

Pour vérifier le ficher s’est-il est bien partager, on tape ftp://192.168.8.8/ sur le
gestionnaire de fichier.

Figure : gestionnaire de fichier Windows.


 Ensuite, on aura cette fenêtre qui nous demande de s’identifier avec le nom
d’utilisateur et le mot de passe de service FTP qu’on a créé.

Figure : fenêtre d’accès au fichier FTP.

 Le fichier cetictestftp est bien partager.

Figure : fichier cetictestftp.


6.5.Teste de service DNS :

 La commande dig –x 127.0.0.1 pour teste la réussite de la configuration.

Figure : résultat de tetse dans le serveurubuntu.

 Pour tester le service DNS sur la machine clientwindows on ping ver le


serveurubuntu avec : ping cetic.dz
Figure : résultat de ping vers le serveurubuntu.

 Pour tester le service DNS sur la machine clientubuntu on ping ver le


serveurubuntu avec : ping cetic.dz

Figure : résultat de ping vers le serveurubuntu.

6.6. Teste openLDAP :

Nous pouvons vérifier que l'information a été correctement ajoutée avec


l'utilitaire ldapsearch :

Figure : utilisateur ldapsearch.


 Afin de confirmé si on a bien créé notre utilisateur on utilise cette
commande ldapsearch –x LLL –h localhoste –b dc=cetic,dc=dz
‘(uid=yanis ou nassim)’ cn homeDirectory pour afficher les utilisateurs
créés.

Figure : utilisateur yanis.

Figure : utilisateur nassim.

Vous aimerez peut-être aussi