Vous êtes sur la page 1sur 1

Configuration de base Serveur DNS Serveur FTP Serveur SAMBA

Désactiver le Pare-Feu Installation Installation Installation


1. # systemctl stop firewalld.service #yum install -y bind #yum install vsftpd #yum install -y samba*
2. #systemctl disable firewalld.service //desavtiver au Vérification d’installation Vérification d’installation Vérification d’installation
démarrage automatiquement # rpm -qa bind # rpm -qa vsftpd # rpm -qa samba
Désactiver SELINUX Démarrage du service Démarrage du service Démarrage du service
1.Editer le fichier /etc/selinux/config remplacer #systemctl start named.service # systemctl start vsftpd #systemctl start smb.service
enforcing par disabled : Nom et chemin du fichier de configuration Nom et chemin du fichier de configuration #systemctl start nmb.service
SELINUX=enforcing /etc/named.conf /etc/vsftpd/vsftpd.conf Nom et chemin du fichier de configuration
2. Redemarrer la machine :#reboot Configuration globale Options de configuration /etc/samba/smb.conf
Fixer adresse IPV4 listen-on port 53 { localhost; }; // Autoriser les requêtes anonymous_enable=NO //Pas de connexions en mode Option [global]
1.Editer le fichier : récursives que depuis lui-même ou any (tous le monde) anonymous listen_port=21 // Spécifie le port d’écoute workgroup = Le nom du groupe de travail
#vi /etc/sysconfig/network-scripts/ifcfg-X ou Adresse IP local_enable=YES // Autoriser les utilisateurs locaux server string = La description du serveur
2. Modifier /Ajouter : forwarders { 212.27.40.240; 212.27.40.241; }; write_enable=YES //Autoriser le droit d’écriture security = Type de sécurité (USER, ADS, SHARE,
BOOTPROTO=static ## Passer en mode static //Envoyer les requête vers d’autre serveurs DNS local_umask=022 //Fixer le masque local a 022 (les DOMAINE, SERVER)
IPADDR=192.168.0.10 ## Adresse IP de la machine Configuration d'un serveur DNS primaire (maître) fichiers crées auront des droits en 755) log file = le nom du fichier qui contiendra le journal des
NETMASK=255.255.255.0 ## Masque sous-reseau Zone directe : anon_upload_enable=NO //Refuser le upload pour les activités du serveur
NETWORK=192.168.0.0 ## Adresse reseau zone "votredomaine.com" IN { anonymous anon_mkdir_write_enable=NO // Refuser max log size=taille maximale du fichier journal, en Kio.
ONBOOT=yes ## Monter l'interface au boot type master; l’ecriture pour les anonymous Configuration du partage : Configuration du dossier
3. Editer le fichier : #vi /etc/sysconfig/network file "votredomaine.com.zone"; idle_session_timeout=600 // Temps avant partager
4. Ajouter : allow-update { none; }; //ne pas autoriser la mise à jour déconnexion sur une session inactive 1. Créer un répertoire : #mkdir partage
NETWORKING=yes ## Activer le reseau }; max_clients=50 //Nombre maximum de connexion 2. Créer un groupe : #grouadd ntic
GATEWAY=192.168.0.1 ## Adresse ip de votre Zone inverse IPV4 : simultanée 3. Modifier les droits du répertoire :
passerelle zone "Adresse réseau inverse.in-addr.arpa" IN { max_per_ip=4 // Nombre maximum de connexion #chgrp -R ntic partage
5. Editer le fichier : #/etc/resolv.conf type master; venant de la même IP #chmod -R o+xw partage
6. Ajouter l’adresse du serveur DNS : file "votredomaine.com.inverse"; ftpd_banner=Bienvenue sur mon ftp perso //Bannière Configuration du partage : Configuration de
nameserver 10.20.30.40 allow-update { none; }; de bienvenue l’utilisateur
7. Redemarrer le service réseau : # systemctl restart }; chroot_local_user=YES 1. Creér un utilisateur : #useradd -G groupe user
network Autres options : chroot_list_enable=NO 2. Définr un mot de passe Samba : #smbpasswd -a user
8. Tester : #ifconfig allow-transfer { adresse ip ; }; //Autoriser le transfert allow_writeable_chroot=YES //les trois lignes limite les Configuration du partage :smb.conf
Dhcp notify yes/no; //Activer ou non la notification utilisateurs à leur répertoire Ex de partage :
Installation allow-notify { adresse ip ; }; //Autoriser les serveur à Options : ftpusers et user_list [ntic] //Nom du partage
#yum install dhcp notifier en cas de modification # Fichier de users userlist_ comment = Exemple de partage //Description
Vérification d’installation Configuration de la zone DNS directe file=/etc/vsftpd/user_list path = partage //Chemin du partage
# rpm -qa dhcp $TTL 86400 # Chargement de la liste userlist_file public = no //Refuser connexion sans mot de passe
Démarrage du service @ IN SOA ns.votredomaine.com. userlist_enable=YES valid users = user, @ntic // liste d'utilisateurs ou
# systemctl start dhcpd dnsmaster.votredomaine.com. ( # On refuse les utilisateurs de la liste groupe autorisés
Nom et chemin du fichier de configuration 2019 //Numéro de série userlist_deny=YES writable = yes // Droit d’écriture
/etc/dhcp/dhcpd.conf 2H // La période de rafraîchissement des données Redémarrage du service browseable = yes // Répertoire visible
Syntaxe du fichier de configuration IPV4 1D // La période de nouvelle essaie # systemctl restart vsftpd create mask = 0765 // droits appliqués en rajoutant un
subnet 192.168.1.0 netmask 255.255.255.0 { // spécifier 1W // La période d’expiration Client Commande 0 devant.
le réseau 38400 ) // la durée de validité des données # ftp Nom Serveur FTP (ou Adresse IP) read only = Yes // Lecture seule pour tous
range 192.168.1.10 192.168.1.100; //spécifier l’étendue communiquée par le serveur pour toute requête . Client graphique : FileZilla, gFTP, AxyFTP par exemple write list = user1,user2 //droit d’écriture pour la liste
default-lease-time 600; //temps d’utilisation d’adresse @ IN NS ns.votredomaine.com. Serveur SSH Vérification
IP @ IN NS ns2.votredomaine.com. Installation Testparm
max-lease-time 7200; //temps Max d’utilisation @ IN MX 10 mail.votredomaine.com. #yum install openssh-server Afficher l’arborescence
d’adresse IP @ IN MX 20 mail2.votredomaine.com. Vérification d’installation #smbclient -L Localhost
option routers 192.168.1.1; //Définir la passerelle _ldap_tcp.ntic.ma 86400 IN SRV 20 100 389 # rpm -qa openssh-server #smbtree
option domain-name-servers 192.168.1.3, 192.168.1.2; AD.ntic.ma. Démarrage du service Test Client :smbclient
//Adresse IP des serveur DNS ns IN A votreip # systemctl start sshd #smbclient //@IP serveurSamba/NomPartage -U user
option domain-name "ofppt.ma"; //spécifier le nom du ns2 IN A votreip Nom et chemin du fichier de configuration Test Client :smbmount
domaine mail IN A votreip /etc/ssh/sshd_config #mkdir -p /mnt/samba
option ntp-servers 192.168.1.1; //Adresse du serveur mail2 IN A votreip Syntaxe du fichier de configuration # smbmount //@IP serveurSamba/NomPartage
NTP www IN A votreip PermitRootLogin no // Désactiver les connexions SSH en /mnt/smbmnt -o username=utilisateur
option netbios-name-servers 192.168.1.27; // Adresse www IN AAAA votreipV6 root Serveur Apache
IP du serveur Wins ftp IN CNAME www.votredomaine.com AllowUsers user1 user2 user3 //Autoriser les Installation
option arp-cache-timeout 20 ; // Délai d'attente en Configuration de la zone DNS inversé utilisateurs # yum -y install httpd
secondes pour les entrées de cache ARP. $TTL 86400 AllowGroups goupe1 groupe2 //Autoriser les groupes Nom et chemin du fichier de configuration
option default-ip-ttl 40 ; // durée de vie par défaut que @ IN SOA ns.votredomaine.com. DenyUsers user1 user2 user3 //Refuser les utilisateurs /etc/httpd/conf/httpd.conf
le client doit utiliser sur les datagrammes sortants. dnsmaster.votredomaine.com. ( DenyGroups goupe1 groupe2 //Refuser les groupes Syntaxe configuration général
Réservation Adresse IPV4 2019 //Numéro de série Banner /etc/banner //Afficher la bannière ServerRoot "/etc/httpd" //Chemin du dossier de
host PC1 { 2H // La période de rafraîchissement des données Port numéro_du_port //Modifier le port d’écoute configuration
option host-name "PC1.example.com"; 1D // La période de nouvelle essaie PermitEmptyPasswords no //interdire mot de passe Listen 80 // Port d’ecoute
hardware ethernet 00:A0:78:8E:9E:AA; 1W // La période d’expiration vide DocumentRoot "/var/www/html" // le chemin de
fixed-address 192.168.1.4; 38400 ) // la durée de validité des données PasswordAuthentication yes //Autoriser l'accès au repertoire du site exactement le fichier
} communiquée par le serveur pour toute requête . l’authentification par mdp index.html définie par défaut
Refus d’un hôte @ IN NS ns.votredomaine.com. MaxSessions 10 // spécifier le nombre maximal de ServerAdmin root@localhost //Adresse mail de
host PC1 { Votreip (partie hote) IN PTR ns sessions l’administrateur
hardware ethernet 00:A0:78:8E:9E:AA; Votreip (partie hote) IN PTR mail MaxAuthTries 4 // limiter le nombre de de tentative Include …… //permet l’inclusion d’autres fichiers de
deny booting; Votreip (partie hote) IN PTR ns2 d'authentification configuration dans httpd.conf
} Modification des droits des fichiers de configuration ClientAliveInterval 600 // Envoie un message au client <Directory> ….. </Directory> //regroupe un ensemble
Vérification de la configuration de zone ssh après x secondes sans activité de directives qui ne s’appliquent qu’au répertoire
#dhcpd #chown root.named votredomaine.com.zone PubkeyAuthentication yes // Autoriser authentification précisé
Agent relais dhcp IPV4 #chown root.named votredomaine.com.inverse par clé ErrorLog "logs/error_log" // Définit le chemin vers le
1. Copier et éditer le fichier dhcrelay.service Test Client LogLevel INFO //Activer les logs journal des erreurs
#cp/lib/systemd/system/dhcrelay.service 1. Modifier resolv.conf en ajoutant l’adresse du serveur Création de la paire de clé CustomLog "logs/access_log" combined //permet de
/etc/systemd/system/ DNS #ssh-keygen –t rsa –b 2048 contrôler la journalisation des requêtes destinées au
# vi /etc/systemd/system/dhcrelay.service 2. #nslookup Nom de domaine du hôte ou adresse IP Autoriser votre clef publique serveur.
2. Modifier l'option ExecStart : Configuration serveur secondaire #ssh-copy-id –i ~/.ssh/id_rsa.pub user@ipmachine AddDefaultCharset //paramètre le jeu de caractères
ExecStart=/usr/sbin/dhcrelay -d --no-pid AdessIPDHCP - 1. Configuration global : Modifier la ligne allow-query { Test client par défaut pour les pages de texte
i NomInterface Adresse serveur secondaire; }; #ssh utilisateur@AdresseIPduServeur (ou nom de Timeout 300 //définit la durée, exprimée en secondes,
3. Activer les changements : 2. Configuration de la zone primaire : domaine) pendant laquelle le serveur attend des réceptions
# systemctl --system daemon-reload zone “ntic.ma“ Test Graphique MaxClients 150 //fixe une limite au nombre total de
# systemctl restart dhcrelay { Putty, WinSCP processus serveur ou de clients connectés
1)Demander une adresse IP pour l’interface eth0: type master; Transfert fichier/ dossier simultanément
# dhclient -v eth0 file “ntic.ma.direct”; -$scp Nom fichier Utilisateur@IPServeurCible:/Chemin LogLevel warn // définit le niveau de détail avec lequel
2)Libérer une adresse IP de l’interface eth0: allow-transfer{AdresseIPserveurSlave;}; Ajouter l’option -r en cas de transfert de dossier les messages d'erreur devraient être enregistrés dans
# dhclient -v -r eth0 notify yes; $scp -r -p user@serveur1:chemin/vers/dossier/source les journaux d'erreurs
# Utiliser DHCP comme protocole de démarrage }; user@serveur2:chemin/vers/dossier/destination Test de configuration
BOOTPROTO=dhcp 3. Configuration de la zone secondaire : Tunnel SSH #apachectl configtest
# Nom du périphérique zone “ntic.ma“ $ssh-L port-local:HOSTNAME:port-distant Répertoire du site
DEVICE= interface-name { login@machine-distante 1.Création du répertoire pour le site :
# Activation de l’interface au démarrage type slave; Proxy "SOCKS" : #mkdir -p /var/www/html/ntic.local
ONBOOT=yes file “ntic.ma.directe” ssh -D port-local login@machine-distante 2. Modification des droits :
# Nom de l’interface masters {AdresseIPprimaire;}; #chown -R apache:apache ntic.local
Serveur OpenLdap
NAME= interface-name allow-notify { AdresseIPprimaire; }; #chmod -R 755 ntic.local
Installation
# Adresse MAC de l’interface }; 3. Création du fichier index.html :
#yum install openldap-clients openldap-servers
HWADDR=XX:XX:XX:XX:XX:XX Configuration DDNS #vim /var/www/html/ntic.lcal/index.html
openldap-devel migrationtools
1. Au niveau du serveur DNS :Dans named.conf indiquer VirtualHost
Serveur NFS Vérification d’installation
l’adresse IP du serveur DHCP dans l’option allow-update 1. #touch /etc/httpd/conf.d/nomdoamine.conf
Installation # rpm -qa openldap*
2. Au niveau du serveur DHCP : ajouter les lignes 2.
#yum install nfs-utils Démarrage du service
suivantes dans dhcpd.conf <VirtualHost 192.168.2.3:80> // Adresse IP de la
Vérification d’installation # systemctl start slapd
ddns-updates on; //Autoriser les mises à jour des zones machine serveur, suivie du port 80 qui est le port http
# rpm -qa nfs-utils Configurer le mot de passe root LDAP
DNS ServerAdmin admin@ntic.local //Adresse mail de
Démarrage du service #slappasswd
ddns-update-style interim; //Précise qu'il s’agit d’une l’administrateur
# systemctl start nfs-server
mise à jour vers un serveur DNS local. ServerName ntic.local // le nom de domaine du
Nom et chemin du fichier de configuration Serveur OpenVPN
deny client-updates; // Empêcher les clients de serveur ServerAlias www.ntic.local // nom alternatif
/etc/exports Installation
s’enregistrer eux-mêmes auprès du serveur DNS. du serveur
Exemple de conf #yum install epel-release openvpn
ddns-domainname "Nom de la zone directe"; DocumentRoot /var/www/html/ntic.lcal/ // le
/home/ofppt/testN 192.168.147.215(rw) Vérification d’installation
ddns-rev-domainname "nom de la zone inverse"; chemin de l'accès au fichier index.html
/home/ofppt/testN1 *(ro) # rpm -qa openvpn
authoritative; //Serveur DHCP prioritaire sur le réseau ErrorLog /var/log/httpd/error_log //permet de
/home/ofppt/testN2 Démarrage du service
local. définir le nom du fichier dans lequel le serveur va
192.168.147.215(rw,all_squash,anonuid=1003,anongid # systemctl start openvpn@server.service
zone Nom de zone directe. { journaliser toutes les erreurs qu'il rencontre
=1003) Activation au démarrage du service
primary 192.168.2.1; CustomLog /var/log/httpd/access_log combined
/home/ofppt/testN3 *(rw,no_root_squash) # systemctl -f enable openvpn@server.service
} //permet de contrôler la journalisation des requêtes
Redémarrage du service Nom et chemin du fichier de configuration
zone Nom de zone inverse. { destinées au serveur.
# systemctl restart nfs-server Copier le fichier de configuration du serveur dans
primary 192.168.2.1; </VirtualHost>
Exporter le partage /etc/openvpn :
}
# exportfs -ra #cd /usr/share/doc/openvpn-2.X.X/sample/sample-
Lister les info du montage config-files/ server.conf /etc/openvpn
#showmount -e <IP_serveur_NFS>
Configuration Client
Créer un dossier pour contenir le partage
#mkdir /media/ntfPartgae
Montage temporaire
# mount –t nfs <Adressi_ip_serveur>:<repserveur> <
point_montage_local>
Montage automatique via fstab
1- Editer le fichier /etc/fstab et ajouter :
<ip_serveur>:<rep_serveur> <point_montage_local>
nfs defaults,nfsvers=3,auto,user 0 0
2- Activer le montage :
#mount -a

Vous aimerez peut-être aussi