Vous êtes sur la page 1sur 9

‫عن أنس بن مالك رضي هللا عنه خادم رسول هللا صلى هللا عليه‬ ‫المرجو الدعوة لمن

عوة لمن ساهم بنشر هذه الملخصات‬


‫ ( ال يؤمن أحدكم حتى‬: ‫وسلم أن النبي صلى هللا عليه وسلم قال‬ ‫بالنجاح و الرحمة للوالدين‬
‫ رواه البخاري ومسلم‬، ) ‫ يحب ألخيه ما يحب لنفسه‬.
Résumer par : MeRT-NiBA

FTP : C’est un protocole qui permet de


transférer des ressources (dossier et max_per_ip=4 // Nombre maximum de
fichier). Il fonctionne avec TCP/21 connexion venant de la même IP

Fichier de configuration FTP : idle_session_timeout=600 // Temps avant


déconnexion sur une session inactive
#Vim /etc/vsftpd/vsftpd.conf
pasv_min_port=30000 //
listen : permet de définir si le démon est
en standalone (YES) ou dirigé par (x)inetd pasv_max_port=31000 //
(NO) la commande pour redémarrer le service
anonymous_enable=no : Activer ou ftp :
désactiver les connexions anonymes #systemctl restart vsftpd
chroot_local_user =yes: permet de les commandes pare-feu :
“chrooter” la connexion de l’utilisateur
#firewall-cmd --permanent --add-port=20-
allow_writeable_chroot =yes: autorise 21/tcp
l’écriture pour les utilisateurs “chrootés”
# firewall-cmd --permanent --add-
listen_port=21 // Spécifie le port d’écoute port=30000-31000/tcp
ftpd_banner : bannière d’affichage à la #firewall-cmd –reload
connexion FTP
La commande pour installer le package
local_enable =yes: autorise les personnes ftp :
à s’identifier avec un compte utilisateur
local #dnf Install -y vsftpd

write_enable =yes: Autoriser le droit La commande pour vérifier le package ftp


d’écriture est installer :

userlist_file=/etc/vsftpd/user_list // Fichier #rpm -qa vsftpd


de user
Créer un utilisateur :
userlist_deny=YES// On refuse les
adduser ftpuser
utilisateurs de lecture la liste de user
passwd ftpuser
chroot_list_enable=NO
mkdir -p /home/ftpuser/ftp_dir
Dirmessage=YES/NO # Accéder certain
dossier chmod -R 750 /home/ftpuser/ftp_dir
Xferlog_std_format=YES/NO # Activer ou
non les fichiers log chown -R ftpuser: /home/ftpuser/ftp_dir
Connect_from_port_20=YES/NO # Activer
Ajouter un utilisateur un fichier user list
ou no le port 20
anon_mkdir_write_enable=YES/NO # bash -c 'echo ftpuser >>
Activer ou non la création des dossiers /etc/vsftpd/user_list'

anon_upload_enable=no : Refuser le
uploade pour les Anonymous

xferlog_file : écriture d’un log des fichiers

local_umask=022 //Fixer le masque local a


022 (les fichiers crées auront des droits
en 755)

max_clients=50 //Nombre maximum de


connexion simultanée
SSH C’est un protocole de AuthorizedKeysFile .ssh/authorized_keys
communication sécurisé, ainsi qu'il
permet d'ouvrir une session à distante Client SSH:
mais plus sécurisé que Telnet. $ ssh-keygen -t rsa -b 1024 -f id_rsa
OpenSSH est un ensemble d'outils Copier les fichiers sur le serveur
informatiques libres permettant des
communications sécurisées sur un réseau $scp id* ahmadi@192.168.1.1
informatique en utilisant le protocole :/home/ahmadi/.ssh
SSH.
Server SSH:
Fichier de configuration ssh :
Ajouter la clé publique dans un fichier qui
#vim /etc/ssh/sshd_config contient les clés autorisées

PermitRootLogin no // Désactiver les $ cat id_dsa.pub >> authorized_keys


connexions SSH en root
Votre répertoire personnel sur le serveur
AllowUsers user1 user2 user3 //Autoriser doit au plus avoir comme permission 755
les utilisateurs en utilisent SSH
$ chmod 400 authorized_keys
AllowGroups goupe1 groupe2 //Autoriser
# chmod 755 /home/ahmadi/
les groupes en utilisent SSH
Installation SSH:
DenyUsers user1 user2 user3 //Refuser les
utilisateurs #yum install openssh-server

DenyGroups goupe1 groupe2 //Refuser les Vérification d’installation ssh :


groupes
# rpm -qa openssh-server
Banner /var/banner.txt//Afficher la
bannière Démarrage du service ssh :

ListenAddress 192.168.10.1 //Adresse # systemctl start sshd


server SSH
Activation au démarrage du service ssh :
Port 22 //Modifier le port d’écoute
# systemctl enable sshd
Protocol 2 // VERSION SSH
Redémarrage du service ssh :
PermitEmptyPasswords no //interdire mot
# systemctl restart sshd
de passe vide

PasswordAuthentication yes //Autoriser


l’authentification par mot de passe

MaxSessions 10 // spécifier le nombre


maximal de sessions

MaxAuthTries 4 // limiter le nombre de de


tentative d'authentification

ClientAliveInterval 600 // Envoie un


message au client SSH après x secondes
sans activité

PubkeyAuthentication yes // Autoriser


authentification par clé publlique

LogLevel INFO //Activer les logs

ServerKeyBits 1024
Service BIND : Le rôle principal de BIND Transfert de zone incrémentiel transférer
est de traduire les noms de domaine en juste de la partie modifiée de la zone
adresses IP pour que les ordinateurs (IXFR).
puissent communiquer entre eux sur le
Processus de transfert de zone :
réseau Internet.
* Requête SOA pour une zone
Le rôle DNS : * Réponse à la requête SOA
* Requête IXFR ou AXFR pour une zone
*recherche des serveurs de messagerie
* Repense à la requête IXFR ou AXFR pour
pendant la remise du courrier
une zone
électronique
* Transfert de zone
*Recherche des CD est des serveurs de
L’enregistrement de ressources :
catalogue global
A : Mappage les noms d’hôtes en @ipv4
Les types zones de recherche :
MX : Renseigne sur les serveurs de
*Une zone de recherche directe : permet
messageries.
de résoudre le nom DNS à son adresse IP.
SOA : Contient des informations de
*Une zone de recherche inversée : permet synchronisations entre des serveurs.
de résoudre l’adresse IP à son nom DNS.
La différence entre server DNS principale CNAME : Attribuer un alias à un
et secondaire : enregistrement.

Serveurs DNS principaux contiennent tous PTR : Mappage des @ip en noms d’hots.
les enregistrements de ressources
AAAA : Mappage les noms d’hôtes en
pertinents et traitent les requêtes DNS
pour un domaine. @ipv6.
Serveurs DNS secondaires contiennent SRV : Service de noms spécifique.
des copies de fichiers de zone qui sont en
lecture seule, c'est-à-dire qu'ils ne NS : Renseigne le nom des serveurs de
peuvent pas être modifiés nom pour le domaine.

Le rôle fichier /etc/resolv.conf Les types de requêtes DNS :

Est un fichier de configuration utilisé pour Récursive: envoyée par un client DNS a un
résoudre les DNS pour les systèmes serveur DNS local pour résoudre un nom
d’exploitation Linux et UNIX DNS.

Il est utilisé pour configurer les serveurs Itératives : envoyée entre un serveur DNS
de noms DNS local à autre serveur DNS externe.

syntaxe du fichier /etc/resolv.conf :

nameserver <serveur DNS Primaire>

nameserver <serveur DNS Seconde>

search malekal.com

Types de transferts de zone DNS :


Un transfert de zone est le transfert total
ou partiel des données d’une zone à partir
du serveur DNS principale vers un serveur
DNS secondaire.
Transfert de zone complet transfert l’inté-
gralité de la zone (utilise une requêté
AXER).
<name> : nom de la zone };
<class> : classe du réseau Zone inverse :
<type> : type d’enregistrement
zone "10.168.192.in-addr.arpa" IN {
<mname> : nom du serveur principal
type master;
<rname> : adresse email de l’administra-
teur responsable file "ISTA.COM.INV";
<serial> : numéro de série incrémenté, allow-update {192.168.10.1;} ;
permettant d’identifier la version du fi-
chier de zone allow-transfer {192.168.10.2 ;} ;

<refresh> : intervalle précisant à quel mo- notify yes ;


ment un serveur secondaire doit interro-
ger la version du serveur primaire };

<retry> : intervalle précisant à quel mo- Exemple de configuration server DNS


ment un serveur secondaire doit renouve- secondaire:
ler sa requête en cas d’échec
Zone directe :
<expire> : intervalle précisant à quel mo-
ment les informations DNS ne doivent zone "ISTA.COM" IN {
plus être délivrées en cas d’absence de
type slave;
réponse de la part du serveur primaire
file "slaves/ISTA.COM.DIR";
<minimum> : intervalle précisant combien
de temps les informations peuvent être masters {192.168.10.1;};
conservées dans le cache
};
Exemple enregistrement SOA :
Zone inverse :
$ORIGIN ista.org.
zone "10.168.192.in-addr.arpa" IN {
$TTL 1750
@ IN SOA srv.ista.org admin.ista.org ( type slave;
2019040502; serial
file "slaves/ISTA.COM.INV";
86400; refresh
7200; retry masters {192.168.10.1;};
3600000; expire
};
1750; minimum)
Installation
Fichier de configuration DNS :
#dnf install -y bind
Vim /etc/named.conf

Exemple de configuration server DNS Vérification d’installation


principales : # rpm -qa bind
Zone directe :
Démarrage du service
zone "ISTA.COM" IN {
#systemctl start named
type master;
Activation au démarrage du service
file "ISTA.COM.DIR";
#systemctl enable named
allow-update {192.168.10.1;}; //autorisé la
Redémarrage du service
mise à jour dynamique
#systemctl restart named
allow-transfer {192.168.10.2 ;} ;
Vérification de la configuration
notify yes ;
▪ Fichier de configuration :

#named-checkconf

▪ Fichiers zone :

#named-checkzone -d ISTA.COM
/var/named/ISTA.COM.DIR

#named-checkzone -d 10.168.192.in-
addr.arpa /var/named/ISTA.COM.INV

La commande pour autoriser pare-feu:

Firewall-cmd –zone=public –add-


service=dns –permanent

Firewall-cmd --reload
DHCP : c’est un protocole qui permet la option routers 192.168.1.1; //Définir la
configuration des hôtes passerelle
automatiquement. Il fonctionne avec
option domain-name-servers 192.168.1.3,
UDP/67 pour le serveur et UDP/68 pour le
192.168.1.2; //Adresse IP des serveur DNS
client.
option domain-name "est.com";
Les étapes Création d’un bail :
//spécifier le nom du domaine
*DHCP DISCOVER *DHCP OFFER *DHCP
REQUEST *DHCP ACK. option ntp-servers 192.168.1.1; //Adresse
Renouvellement d’un bail : du serveur NTP
* DHCP REQUEST *DHCP ACK
option netbios-name-servers 192.168.1.27;
Les avantages DHCP : // Adresse IP du serveur Wins
 Fournit automatiquement des option arp-cache-timeout 20 ; // Délai
adresses IP d'attente en secondes pour les entrées de
 Met à jour la configuration client cache ARP.
automatiquement
 Garantit des informations de option default-ip-ttl 40 ; // durée de vie par
défaut que le client doit utiliser sur les
configuration correctes
datagrammes sortants.
Etendue DHCP :
Est une plage d’adresses IP qui peut être }
attribuée de manière dynamique aux ordi-
nateurs. Réservation Adresse IPV4
La réservation DHCP :
host PC1 {
L’attribution d'une adresse IP permanente
a un client DHCP spécifique option host-name "PC1.example.com";

Installation hardware ethernet 00:A0:78:8E:9E:AA;

#dnf install dhcp-server fixed-address 192.168.1.4;

Vérification d’installation }
Refus d’un hôte
# rpm -qa dhcp-server
host PC1 {
Démarrage du service IPV4 :
hardware ethernet 00:A0:78:8E:9E:AA;
# systemctl start dhcpd
deny booting;
Activation au démarrage du service
}
# systemctl enable dhcpd
Vérification de la configuration
chemin du fichier de configuration
#dhcpd
/etc/dhcp/dhcpd.conf
Redémarrage du service
subnet 192.168.1.0 netmask
# systemctl restart dhcpd
255.255.255.0 // spécifier le réseau

range 192.168.1.10 192.168.1.100;


//spécifier l’étendue

default-lease-time 600; //temps


d’utilisation d’adresse IP

max-lease-time 7200; //temps Max


d’utilisation d’adresse IP
SAMBA : permet de partager les server string = samba server # Le serveur
ressources dans les systèmes SAMBA
Linux/Windows, utilise le protocole SMB.
hosts allow = 192.168.1. # La partie
Le protocole SMB fonctionne avec
réseau
UDP/445.
security = user # Méthode
Exemple un partage Windows vers linux
d'authentification (user/domain/share)
Crée un dossier :
Crée et partager le dossier :
Mkdir /media/partage
[partage1]
Cd /media/partage
Comment = Répertoire partagé 1 #
Cd .. Commentaire

La commande Install SAMBA : path = /opt/partage1 # Le chemin du


fichier partagé
#Dnf install samba samba-clients samba-
common cifs-utils valid users = NIBA # groupe et
utilisateur avec accès au partage
La commande pour montage un partage
Windows avec le point de montage write list =@IDOSR #les groupes et
/media/partage utilisateurs avec accès en écriture

Mount –t cifs //192.168.1.50/data read list =@IDOSR # les groupes et


/media/partage/ -O user=ADMIN utilisateurs avec accès en lecture

Exemple un partage linux vers Windows : directory mask=0700 #masque de


création des dossiers
Créer un utilisateur :
create mask=0664 #masque de création
useradd –g 100 NIBA
des fichiers
passwd NIBA
read only=yes/no# tous les utilisateurs et
Crée un groupe : groupes ave accès en lecture

groupadd –g 100 IDOSR browseable = yes/no # partage visible ou


non dans le réseau
Ajouter les utilisateurs la base de
données SAMBA : locking=no #indique que les utilisateurs a
la fois peuvent écrire dans le partage
smbpasswd -a NIBA public = yes/no #Activer ou non le partage
en mode publique
La commande pour vérifier la base
samba : writable = yes/no # Activer ou non l'option
d'ecriture
#pdbedit –L
printable = yes/no # Activer ou non
La commande pour vérifier la
l'impression du partage
configuration samba :
group = partage # Le groupe du partage
#testparm
La commande pour redémarrer samba :
Configuration du fichier :
#Systemctl restart smb / nmp
vim /etc/samba/smb.conf
La commande autoriser pare-feu samba :
Configuration globale de samba :
#Firewall-cmd –zone=public –add-
[global]
service=samba –permanent
workgroup = 2tri #Le nom du groupe
#Firewall-cmd --reload
HTTP: le rôle de HTTP est de fournir un Créer le fichier index.html :
moyen fiable et standard de transmettre
des données sur le Web et de permettre #Cd /var/www/html/
aux utilisateurs d'accéder à des #Vim index.html
ressources en ligne via leur navigateur
Web. <html>

index.html : ce fichier contiendra <head>


généralement le contenu de votre page
<title>
d'accueil, c'est-à-dire le texte et les
images que les gens verront lorsqu'ils Ma page de web
arriveront sur votre site.
</title>
La commande pour installer service http :
</head>
#Dnf install httpd
<body>
La commande pour vérifier la présence
http : Bienvenue ista.local

#Rpm –qa httpd </body>

Fichier de configuration http: </html>

Vim /etc/httpd/conf/httpd.conf Les victuals host:

ServerAdmin mailto:root@localhost: Vim /var/www/html/httpd/conf.d/vhost.conf


#désigne l'adresse e-mail de
<VirtualHost *:80>
l'administrateur
# Virtualhost écoutant sur le port 80
ServerName nom_serveur #indique le nom ServerAdmin niba@ista.local#
du serveur Mail du webmaster
ServerName ista.local
DocumentRoot "/var/www/html" #c'est le #Nom du serveur auquel le vhost doit
répertoire qui contient les sites Web répondre
hébergés sur le serveur. ServerAlias www.ista.local

Listen 80 #indique le port d'écoute # Eventuel alias supplémentaire

Include conf.d/*.conf #pour inclure tous DocumentRoot /var/www/html/ista


les fichiers d'extensions .conf se trouvant
dans le répertoire conf.d(/etc/httpd/conf.d) # Racile des fichiers du site

ServerRoot "/etc/httpd" #indique le ErrorLog /var/log/httpd/ista.local/error.log


répertoire des fichiers de configuration # Délocaliser pour ce vhost les logs
d’Apache. d'erreur
CustomLog /var/log/httpd/ista.local
La commande pour redémarrer http :
/access.log common
#Systemctl restart httpd
</VirtualHost>
La commande autoriser pare-feu http : # Fin de la définition du vhost
#mkdir /var/www/html/ista
#Firewall-cmd –zone=public –add-
service=http –permanent #mkdir /var/log/httpd/ista.local

#Firewall-cmd –reload #cd /var/www/html

Mv index.html/ ista/

Cp ista/index.html /est
#vim ista

#systemctl restart httpd

Le nom de trois distributions LINUX :


 CENTOS

 REDHAT

 UBUNTU

 DEBIAN

Donner deux commandes permettant


l’installation du package sous CENTOS :

 Rpm -ivh package

 Dnf install -y

 Yum install -y
Donner les commandes permettant la
planification des taches sous LINUX :

 At

 Batch

 Les fichiers crontab

Vous aimerez peut-être aussi