Académique Documents
Professionnel Documents
Culture Documents
LE 3 FEVRIER 2023
Après avoir actualisé la page on remarque que notre code php est bel et
bien pris en compte
Retirons lu caractère « ; » à la 3e ligne de notre code
Resultat :
Resultat :
Resultat :
Installation de Postman :
UTILISATION DE POSTMAN :
I. LE MESSAGERIE CLASSIQUE
1. AGENTS DE MESSAGERIE
c) MDA (Mail Deliver Agent) qui s’occupe de la distribution des mails dans les
boites des utilisateurs.
Exemple: dovecot-pop3d, dovecot-imapd
NB: Un serveur de messagerie = MTA + MDA. Ils se trouvent généralement sur une
même machine.
2. PROTOCOLES DE MESSAGERIE
a) LE PROTOCOLE SMTP (Simple Mail Transfer Protocol) est utilisé par un MUA
pour envoyer des mails à son MTA ou est utilisé par un MTA pour envoyer des
mails à un autre MTA (serveur SMTP) .
b) LE PROTOCOLE POP (Post Office Protocol). Il a été conçu pour éviter qu’un
utilisateur se déplace jusqu’au serveur pour récupérer ses mails. l est utilisé
par unclient de messagerie pour télécharger ses mails sur sa machine
depuis le serveur demessagerie.
Inconvénient: Une fois que vous avez téléchargé vos mails sur une machine,
ils sontsupprimés au niveau du serveur. De ce fait vous n’aurez plus accès à
vos mails si vous changez de machine.
POP ou IMAP
SMTP
Ibrahimafall@esp.sn bouki@gmail.com
MUA MUA
Conséquence:
A) Configuration d’un client de messagerie:
On configure un client mail soit pour l’envoi soit pour la réception:
• Pour l’envoi, il faut l’adresse du serveur SMTP ainsi que son port.
• Pour la réception, il faut:
◦ choix du protocole de réception (pop ou imap)
◦ l’adresse du MDA
◦ le port d’écoute du MDA selon le protocole utilisé (imap: 143; pop: 110)
C) Configuration du MDA
• format de boîtes à lettres qui doit être identiques que celui du MTA.
➢ Format mailbox: tous les mails d’un utilisateur sont concaténés dans un
même fichier.
➢ Format maildir: chaque utilisateur a un dossier dans lequel il y a au
minimum 3sous-dossiers (file-d’attente nouveaux mails
mails lus)
5. ADRESSAGE MAIL
INSTALLATION ET CONFIGURATION
C) Configuration du MDA
Le fichier de configuration du MDA est le fichier /etc/dovecot/conf.d/10-mail.conf.
Une fois là-bas il faut s’assurer que mail_location = maildir: ~/Maildir (le ~ signifie
répertoire personnel) puis redémarrer le service par service dovecot restart
<VirtualHost *:80>
ServerName= mail.esp.sn
DocumentRoot=/var/lib
DirectoryIndex= index.php
</VirtualHost >
➔ On active le site par a2ensite mail.conf puis on tape systemctl reload Apache2
1. Installation des paquets du serveur de messagerie :
On se connecte d’abord en super utilisateur avec la commande sudo –s, puis avec la
commande apt on procède à l’installation des paquets
2
- Pour dovecot-imapd : on fait apt install dovecot-imapd
3
Puis éditons le fichier situé dans /etc/dovecot/conf.d/10-mail.conf en changeant
mail_location par /Maildir
4
1. Mise en place d’un Webmail sous Linux et d’un client lourd de messagerie :
roundcube , thunderbird
5
- Installation de roundcube et roundcube-mysql avec la commande apt-get install
roundcube roundcube-mysql
6
- Déplaçons nous dans /etc/apache2/conf-available depuis la bas nous constatons
la création d’un fichier roundcube.conf . Editons ce fichier en enlevant le #
devant Alias /roundcube/var/lib
7
Dans un navigateur saisissons l’adresse 127.0.0.1/roundcube Voici ce qu’on obtient :
On remplit le remplit avec le compte d’un utilisateur ici on a choisi Babadi et on accède
au compte de Babadi
8
Rédigeons un mail pour bouki@ec2lt.sn et envoyons le :
9
Modifions le fichier /etc/roundcube/config/inc.php on change $config['default_host']
par ec2lt.sn, $config['smtp_server'] par localhost , $config['smtp_port'] par 25; et on
vide les valeurs de $config['smtp_user'] et de $config['smtp_pass'] et dans /etc/hosts
on ajoute ec2lt.sn
10
Maintenant les utilisateurs peuvent se connecter et envoyer des mails
- Lançons Thunderbird
Après avoir rempli l’utilisateur et configuré manuellement les serveurs entrants
(Imap) et sortants(SMTP) pour les hôtes nous avons choisi 127.0.0.1, l’identifiant
Bouki , aucun SSL et pour le type d’authentification mot de passe normal pour le
serveur entrant et pas d’authentification pour le serveur sortant.
Voici ce qu’on obtient
11
On constate le message de Babadi envoyé par Roundcube
12
Renvoyons-lui une réponse :
13
Conclusion :
A partir de l’un de client de messagerie, on peut envoyer des mails et on peut lire les
mails à partir de l’autre client de messagerie
Conclusion générale
Le service de messagerie est facile à mettre en place,
Il suffit de :
1- de connaître les 3 principaux agents de messagerie que sont : MUA, MTA, MDA
2- de connaître les rôles des 4 protocoles
SMTP
POP
IMAP
MIME
3- de comprendre l’architecture générale de service de messagerie, notamment le
processus d’envoi et de réception de mails
4- comprendre quels sont les paramètres qu’il faut fournir à un client de messagerie
pour qu’il puisse être utilisé pour envoyer et recevoir des mails
5- savoir installer et paramétrer un Webmail
6- savoir installer et configurer un serveur SMTP (MTA)
7- Savoir installer et configurer un serveur POP et un serveur IMAP
8- connaître les ports par défaut du
Serveur SMTP : 25
Serveur POP : 110
Serveur IMAP : 143
14
Chapitre 4 : Connexion a distance
SSH™ (ou Secure SHell) est un protocole qui facilite les connexions sécurisées entre
deux systèmes à l'aide d'une architecture client/serveur et permet aux utilisateurs de
se connecter à distance à des systèmes hôte de serveurs.Toutefois, contrairement à
d'autres protocoles de communication à distance, tels que FTP ou Telnet, SSH crypte la
session de connexion et empêche ainsi tout agresseur de recueillir des mots de passe
non-cryptés.
SSH est conçu pour remplacer les applications de terminal plus anciennes et moins
sécurisées qui sont utilisées pour se connecter à des hôtes distants,
comme telnet ou rsh. Un programme similaire appelé scp remplace des programmes
moins récents conçus pour copier des fichiers entre des hôtes, tels que rcp. Étant
donné que ces applications plus anciennes ne cryptent pas les mots de passe entre le
client et le serveur, il est recommandé d'éviter autant que possible de les utiliser. En
effet, l'utilisation de méthodes sécurisées pour se connecter à des systèmes distants,
réduit les risques aussi bien pour le système client que pour l'hôte distant.
- Fonctionnalités de SSH
SSH offre les précautions suivantes au niveau de la sécurité :
Après avoir effectué une connexion initiale, le client peut s'assurer que sa
connexion est établie avec le même serveur que lors de sa session précédente.
Le client transmet ses données d'authentification au serveur au moyen d'un
cryptage solide 128 bits.
15
Toutes les données envoyées et reçues lors d'une session sont transférées au
moyen d'un cryptage 128 bits, rendant ainsi le décryptage et la lecture de toute
transmission interceptée extrêmement difficile.
- Le client peut retransmettre des applications X11 depuis le serveur. Cette
technique appelée retransmission X11, fournit un moyen d'utiliser en toute
sécurité des applications graphiques sur un réseau.
Étant donné que le protocole SSH crypte tout ce qu'il envoie et reçoit, il peut être
utilisé pour sécuriser des protocoles autrement vulnérables. Grâce à la technique
de retransmission de port, un serveur SSH peut être employé pour sécuriser des
protocoles non-sécurisés tels que POP, augmentant ainsi la sécurité globale du système
et de ses données.
Red Hat Enterprise Linux inclut le paquetage général OpenSSH (openssh) ainsi que les
paquetages serveur OpenSSH (openssh-server) et client OpenSSH (openssh-clients).
Consultez le chapitre intitulé OpenSSH du Guide d'administration système de Red Hat
Enterprise Linux pour obtenir des instructions sur l'installation et le déploiement
d'OpenSSH. Notez également que les paquetages OpenSSH ont besoin du paquetage
OpenSSL (openssl) qui installe de nombreuses bibliothèques cryptographiques
importantes permettant à OpenSSH de fournir des communications cryptées.
- Pourquoi utiliser SSH ?
Les utilisateurs d'ordinateurs malintentionnés disposent d'une variété d'outils pour
interrompre, intercepter et réacheminer le trafic réseau afin de s'octroyer l'accès à un
système. D'une manière générale, ces menaces peuvent être répertoriées de la
manière suivante :
Interception d'une communication entre deux systèmes — Dans ce scénario, le
pirate peut se trouver quelque part sur le réseau entre les entités qui
communiqueent, pouvant ainsi copier toute information qui est transmise entre
elles. Le pirate peut intercepter et garder les informations ou peut les modifier
avant de les envoyer au destinataire prévu.
Cette attaque peut être orchestrée en utilisant un programme renifleur — un utilitaire
réseau courant.
Usurpation de l'identité d'un hôte — Grâce à cette technique, le système d'un
agresseur est configuré de telle manière qu'il apparaît comme étant le
destinataire souhaité d'une transmission. Si cette stratégie fonctionne, le
système de l'utilisateur ne détecte pas qu'il communique en fait avec le mauvais
hôte.
16
Ce type d'attaque peut être organisé grâce à l'utilisation de techniques appelées
empoisonnements DNS[2] ou usurpation d'adresse IP[3].
Ces deux techniques permettent d'intercepter des informations potentiellement
confidentielles et si cette interception est effectuée pour des raisons hostiles, le
résultat peut être catastrophique.
L'utilisation du protocole SSH pour effectuer une connexion au shell à distance ou pour
copier des fichiers permet de réduire considérablement ces menaces au niveau de la
sécurité. En effet, le client et serveur SSH utilisent des signatures numériques pour
vérifier leur identité respectives. En outre, toute communication entre le système
client et le système serveur est cryptée. Toute tentative d'usurpation
Putty : PuTTY est un émulateur de terminal doublé d'un client pour les
protocoles SSH, Telnet, rlogin, et TCP brut. Il permet également des connexions
directes par liaison série RS-232. À l'origine disponible uniquement
pour Windows, il est à présent porté sur diverses plates-formes Unix (et non-
officiellement sur d'autres plates-formes). PuTTY est écrit et maintenu
principalement par Simon Tatham.
C'est un logiciel libre distribué selon les termes de la licence MIT.
Service FTP
Le protocole FTP
Le protocole FTP (File Transfer Protocol) est un protocole Client / Serveur qui, comme son
nom l'indique, permet le transfert de fichier à travers un réseau. La plupart des services
réseaux sont normalisés par l'organisme IETF (Internet Engineering Task Force) dans des
documents appelés RFC (Request For Comment).
17
Installation du serveur FTP
18
Configuration du serveur FTP
19
Connexion au serveur FTP en « Cli »
Nous allons avoir besoin d’une autre machine qui va se connecter à notre serveur :
20
21
Essayons quelques commandes :
Nous pouvons exécuter une commande sur la machine hôte (qui a initié la connexion)
en la précédant du caractère « ! ». De plus « ! » seul permet l’accès au Shell hôte :
22
On revient en tapant la commande exit :
Lançons l’upload :
23
Nous avons ce dossier non vide que nous voulons supprimer à distance :
Ensuite supprimons le :
Dernière étape :
24
Connexion au serveur FTP en Gui (Filezilla)
Installons-le :
25
Nous en arrivons là et nous pouvons à présent passer au téléversement de nos fichiers :
Nous allons passer les étapes de téléchargement et d’installation de winScp car ce n’est
pas ce qui nous intéresse ici. Lançons une nouvelle connexion avec les paramètres de
notre serveur :
26
Nous sommes désormais prêts à téléverser nos fichiers :
27
Conclusion
Nous avons vu que le service FTP est un service de transfert de fichier permettant à un
client FTP de se connecter et faire des actions à distance :
demander à obtenir un fichier
envoyer un fichier sur le serveur
créer, renommer, déplacer des fichiers
changer des droits d’un fichier
etc.
Nous avons vu 2 modes de fonctionnement de ce système :
Le mode Anonymous où on met à disposition des utilisateurs des fichiers à
télécharger
le mode utilisateur authentifié : il faut avoir un compte au niveau du serveur, et
quand on se connecte dans ce mode, on est mis dans notre répertoire de connexion.
Nous avons pour nos tests eu à utiliser 3 clients FTP différents :
Le client Cli présent par défaut dans les terminaux
Filezilla qui est le client FTP graphique le plus répandu
winScp qui gère de nombreux protocoles dont le FTP
Nous avons donc eu l’occasion de voir et d’étudier chacun de ces outils et nous
comprenons maintenant parfaitement bien l’installation et la configuration d’un
serveur FTP à 100% fonctionnel.
Service FTP
Le protocole FTP
Le protocole FTP (File Transfer Protocol) est un protocole Client / Serveur qui, comme son
nom l'indique, permet le transfert de fichier à travers un réseau. La plupart des services
réseaux sont normalisés par l'organisme IETF (Internet Engineering Task Force) dans des
documents appelés RFC (Request For Comment).
Installation du serveur FTP
Se placer dans un terminal avec accès root :
2
Installer le paquet (VSFTPD : Very Secure File Transfert Protocol Daemon) :
3
Configuration du serveur FTP
Nous allons éditer le contenu du fichier de configuration /etc/vsftpd.conf .
Avant de commencer et par simple précaution nous allons sauvegarder le contenu du fichier
avant de le modifier.
4
Connexion au serveur FTP en « Cli »
Nous allons avoir besoin d’une autre machine qui va se connecter à notre serveur :
5
6
Essayons quelques commandes :
Nous constatons que la configuration de « VSFTPD » est très restrictive : le compte anonyme
est autorisé à se connecter au serveur en lecture seule.
Interrompons donc la connexion et utilisons le compte d’un utilisateur local :
Nous pouvons exécuter une commande sur la machine hôte (qui a initié la connexion) en la
précédant du caractère « ! ». De plus « ! » seul permet l’accès au Shell hôte :
7
On revient en tapant la commande exit :
Lançons l’upload :
8
Nous avons ce dossier non vide que nous voulons supprimer à distance :
Ensuite supprimons le :
Dernière étape :
9
Connexion au serveur FTP en Gui (Filezilla)
Commençons par le téléchargement de Filezilla via le site :
Installons-le :
10
Nous en arrivons là et nous pouvons à présent passer au téléversement de nos fichiers :
11
Nous sommes désormais prêts à téléverser nos fichiers :
12
Conclusion
Nous avons vu que le service FTP est un service de transfert de fichier
permettant à un client FTP de se connecter et faire des actions à distance :
demander à obtenir un fichier
envoyer un fichier sur le serveur
créer, renommer, déplacer des fichiers
changer des droits d’un fichier
etc.
Nous avons vu 2 modes de fonctionnement de ce système :
Le mode Anonymous où on met à disposition des utilisateurs des fichiers à
télécharger
le mode utilisateur authentifié : il faut avoir un compte au niveau du serveur,
et quand on se connecte dans ce mode, on est mis dans notre répertoire de
connexion.
Nous avons pour nos tests eu à utiliser 3 clients FTP différents :
Le client Cli présent par défaut dans les terminaux
Filezilla qui est le client FTP graphique le plus répandu
winScp qui gère de nombreux protocoles dont le FTP
Nous avons donc eu l’occasion de voir et d’étudier chacun de ces outils et nous
comprenons maintenant parfaitement bien l’installation et la configuration d’un
serveur FTP à 100% fonctionnel.
TELNET
Telnet (terminal network ou telecommunication network, ou
encore teletype network) est un protocole utilisé sur tout réseau TCP/IP,
permettant de communiquer avec un serveur distant en échangeant des lignes
de texte et en recevant des réponses également sous forme de texte.
Créé en 1969, telnet est un moyen de communication très généraliste et bi-
directionnel. Il appartient à la couche application du modèle OSI et du modèle
ARPA. Il est normalisé par l'IETF (RFC 15, 854 et 855).
13
Il était notamment utilisé pour administrer des serveurs UNIX distant ou de
l'équipement réseau, avant de tomber en désuétude par défaut de sécurisation
et l'adoption de SSH.
Telnet est un protocole de type client-serveur s'appuyant sur TCP. Les clients se
connectent généralement sur le port 23 du serveur.
Parmi les caractères envoyés par le serveur Telnet, il y a évidemment les
caractères de texte à afficher, mais il y a aussi des séquences de caractères qui
permettent de contrôler l'affichage, par exemple pour effacer le contenu de la
ligne courante. Par souci de portabilité, Telnet définit des séquences
d'échappement qui ne dépendent pas du type de terminal. Le protocole de
présentation correspondant est appelé NVT (Network Virtual Terminal). Le client
Telnet est censé interpréter ces séquences portables de contrôle du terminal.
NVT s'appuie sur :
des caractères de contrôle empruntés au code ASCII, comme le caractère
Form Feed de code hexadécimal 0C pour effacer l'écran ;
Des séquences de plusieurs caractères introduites par le code hexadécimal
FF appelé IAC (interpret as command), comme la séquence hexadécimale
FF F8 pour effacer une ligne.
NVT va au-delà des fonctionnalités d'affichage et permet par exemple d'envoyer
de façon urgente des signaux d'interruption au serveur pour interrompre
l'application en cours. Il permet aussi de négocier des options entre le client
Telnet et le serveur Telnet : on peut ainsi négocier le type de terminal, ce qui
permet d'utiliser des séquences de contrôle de l'affichage comme celles du
terminal VT100 qui soient moins rudimentaires que celles que NVT propose.
NVT est conçu pour des caractères de texte sur 7 bits et n'est par défaut pas
adapté à une transmission sur 8 bits. Ce protocole est repris sous une forme
simplifiée pour la connexion de contrôle du protocole de transfert de fichier FTP.
Une des utilisations majeures de la commande telnet était de se connecter à des
serveurs telnet, qui demandaient un identifiant, puis un mot de passe, et
donnaient une ligne de commande sur la machine distante en échange. Pour cela
elle nécessitait le lancement d'un démon sur la machine hôte, souvent
appelé telnetd. Cette utilisation est progressivement devenue marginale car le
protocole Telnet n'est pas sécurisé (cf. Sécurité).
La commande telnet reste une commande très pratique pour tester des
serveurs. Vu la flexibilité du programme, il est possible d'utiliser la
commande telnet pour établir une connexion TCP interactive avec d'autres
14
services tels que SMTP, HTTP, POP, IMAP, etc. en utilisant alors le port du
protocole au lieu du port Telnet standard.
Telnet est indispensable pour paramétrer certains matériels réseau n'ayant pas
d'interface de gestion web, et reste utile en complément d'une telle interface.
On peut ainsi configurer des commutateurs, des routeurs, des serveurs
d'impression, des téléphones IP, etc.
Whireshark
15
Pour utiliser Wireshark, vous devez d'abord l'installer sur votre ordinateur.
Ensuite, vous pouvez suivre les étapes suivantes:
1. Démarrer Wireshark et choisir l'interface de réseau que vous souhaitez
surveiller.
2. Cliquez sur le bouton "Start" pour démarrer la capture de paquets.
3. Effectuez les activités réseau que vous souhaitez surveiller pendant que la
capture est en cours.
4. Arrêtez la capture en cliquant sur le bouton "Stop".
5. Analysez les paquets capturés en utilisant les fonctionnalités de filtrage et
de décodage de Wireshark.
Pour utiliser Wireshark sur un réseau en direct, on doit disposer des
autorisations appropriées et être conscient des lois et réglementations en
vigueur concernant la surveillance du réseau.
•Des nœuds, identifiés par un label (com, org, sn, etc.), dont les
informations sont stockées dans une base de données propre à chacun des
nœuds
- Paquet d’installation
Le paquetage qui régit l'installation du serveur DNS sous Linux
s'appelle bind. Il existe déjà en plusieurs versions. Il faut aussi dire qu'il
17
existe d'autres paquets qui implémentent le DNS, bind est le plus connu et
le plus utilisé. La version courante est le 9.
- Installation
Comme tout paquet linux, il existe trois méthodes d'installation, qui
sont décrites ici avec le cas d'Apache. Par exemple, sous Debian, on
lance la commande: apt-get install bind9
Après installation, les répertoires /etc/bind/ et /var/bind/ (ou
/var/cache/bind/) sont créés. (Ils peuvent être différents sous d'autres
distributions). Ils contiennent les fichiers qui assurent le
fonctionnement du serveur DNS.
- Configuration :
directory pour définir le dossier dans lequel sera sauvegardé les fichiers de z
18
- Configuration des fichiers de zone
Le fichier principal de configuration de notre serveur est named.conf. Il se
PARAMETRE EXPLICATION
SOA Start Of Authority : démarre la configuration d'une zone. C'est la délégation d'autorité.
Serial Numéro de version du fichier, sert à la synchronisation. Généralement, on écrit la date de cré
Refresh Intervalle de temps pour le rafraichissement, sert aussi à la synchronisation entre des serveur
Retry Fréquence de ressaie en cas d'échec des rafraichissements. Utilisé par les serveurs secondaires.
Expire Principalement utilisé par un serveur secondaire, c'est le temps maximal pendant les informations reç
Negative Cache TTL Durée de vie, par défaut dans le cache d'un serveur qui n'a pas d'autorité sur cette zone.
IN Désigne l'allocation. Commande utilisé pour attribuer les valeurs aux options.
MX Pour définir un serveur de messagerie, la valeur de ce paramètre est accompagnée de la priorité (préf
CNAME C'est une option pour donner un alias à une machine déjà définit avec A.
PTR Utilisé dans le fichier de résolution inverse, permet d'associer l'adresse IP à un nom.
Opérations post-configurations
Après cette configuration, deux opérations déterminantes sont à poser
:
Redémarrer le serveur DNS
19
Inscrire le serveur comme DNS préféré des machines clientes. Le
serveur lui-même doit aussi être configuré comme son propre client.
ILLUSTRATION :
Installation de bind9 :
20
➢
Configuration basique
La configuration la plus fréquente est d'assigner aléatoirement une adresse IP.
Ceci peut être fait en suivant ces instructions :
Editer le fichier :
/etc/dhcp/dhcpd.conf
# Sample /etc/dhcpd.conf
# (add your comments here)
default-lease-time 600;
max-lease-time 7200;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.1.255;
option routers 192.168.1.254;
option domain-name-servers 192.168.1.1, 192.168.1.2;
option domain-name "esp.sn.";
option ntp-servers 192.168.1.254;
24
Le serveur DHCP assignera au client une adresse IP comprise entre 192.168.1.10
et 192.168.1.100 ou entre 192.168.1.150 et 192.168.1.200 pour une durée de
600 secondes. Le client peut spécifier une période de temps spécifique, dans ce
cas, le temps d'allocation maximum est de 7200 secondes.
Le serveur va également informer le client qu'il doit utiliser :
un masque de sous réseau à 255.255.255.0
une adresse de multi-diffusion à 192.168.1.255
une adresse de routeur/passerelle à 192.168.1.254
des serveurs DNS à 192.168.1.1 et 192.168.1.2
un suffixe DNS esp.sn.
un serveur de temps
Exemple
[global] w o r k g r o
up=maison
server string = Serveur Samba s
u r % he n c r y p tp a s s w o r d s= t r u e
log file = /var/log/samb a/log.%m
26
max log size = 1000
so cket o ptions = TCP_ NO DELAY
27
Exemples
Lancement du service
Lancement :
/etc/init.d/sambastart
Pour le stopper :
/etc/init.d/sambastop
Pour le relancer :
/etc/init.d/sambarestart
28
Chapitre 8 : Le reseau sous Windows
GESTION ET UTILISATION DES PERIPHERIQUES
29
3.
Dans un dossier il y a un proprietaire et les autres on peut partager avec les droit
de lectures ou d'ecritures
•un dossier partage a deux noms: chemin de la ressource et nom de partage
pour accedera la ressource on y accedeavec le nom de partage (le nom de
partage peut ne pas etrele nom de dossier)
•aller sur propriete,partage,partageavance, cocher partager ce
dossier,autorisaton:onpeut donner des droits aux utilisateurs sur le dossier et
dire qui peut y accéder,
32
33
- COMMENT ON VOIT LE NOM DE RESSOURCES PARTAGÉES ?
on va dans explorateur de ficher et on tape: //localhost ou l’adresse IP de l’autre
machine.
34
- pour que quelqu'un d'autre puisse voir il faut qu'il fasse \\ip(du partageur)
!! il faut desactiver le pare-feu public pour voir les partages
- il faut activer la decouverte reseau pour voir les partages
35
- En ligne de commande, comment voir les ressources partagées de l’autre
côté?
- net view //IP de la machine partagée
Lecteur Reseau :
Un lecteur réseau est une passerelle numérique qui permet de réunir sur un seul
appareil et une seule interface l’ensemble de vos sources de contenus, qu’ils
soient de type audio ou vidéo. En passant par le réseau internet d’où son nom
- Comment on affiche les droits d'un fichier: icacls permet de gérer les
droits les permissions il peut y avoir les droits hérités
36
- pour verifier si les ports sont ouvert: netstat-an
- pour afficher une ligne rechercher netstat-an | findstr22
37
Chapitre 9 : Liste de quelques
services et leurs ports
SERVICES PORT PROTOCOLE COMMENTAIRES
FTP 21 tcp Service de transfert
de fichiers (lire les
requêtes)
FTP 20 tcp Service de
transfert de
fichiers
(proprement dit)
ssh 22 tcp Service de
connexion à
distance sécurisée
telnet 23 tcp Service de
connexion à distance
non sécurisée
smtp 25 tcp Service de transfert
de mails
Domain 53 tcp/udp Service de conversion
(DNS) de noms
Bootps 67 tcp Service de
(DHCP) configuration
automatique des
hôtes (serveur)
bootpc 68 udp Client DHCP (le
seul client qui
écoute sur un
port fixe)
tftp 69 udp Service simple
de transfert de
fichiers.
http 80 tcp Service web
kerberos 88 tcp Service
d’authentification
utilisé par les
contrôleurs de
38 domaine
Actif directory de
windows l’utilise.
pop3 110 tcp Service permettant à
un utilisateur de
télécharger sur son
ordinateur ses mails.
ntp 123 tcp/udp Service de
synchronisation de
l’horloge de toutes
les machines d’un
réseau (fais en
sorte que toute les
machine ait la
même heure).
imap 143 tcp Service permettant
d’accéder à ses
mails sans les
télécharger sur la
machine.
ldap 389 tcp Service d’annuaire
permettant de
centraliser les infos
d’une entreprise.
mysql 3306 tcp Service de base
de données
relationnelles
39
Chapitre 10 : Quelques notes a
retenir du cours
partage de ressource:dans un dossier il y a un proprietaire et les autres on peut
partager avec les droit de lectures ou d'ecritures
pour voir les partages du dossier dans sa machine on prt dans la bare de fichier
on met \\localhost
pour que quelqu'un d'autre puisse voir il faut qu'il fasse \\ip(du partageur) !!il
faut desactiver le par feu public pour voir les partages
pour changer de profil on fait un clique gauche sur l'interface reseau et mettre
prive
net share permet de voir les ressources que mon ordinateur a partagé
comment on affiche les droits d'un fichier: icacls permet de gerer les droits les
permissions il peut y avoir les droits herites
40
comment detacher un lecteur reseau: graphiquement on verifie dabord si le
lecteur est fermé on fais un clique droit sur le lecteur puis on appuis sur l'option
deconnecté
Le système de fichier utilisé par windows pour partager des ressources est SMB--
---> dont la dernière version s'appelle CIFS il faudrait que linux comprenne le
protocole SMB pour que le partage puisse se faire
SAMBA est un logiciel qui installé sur une machine linux permet de comprendre
le protocle SMB et de pouvoir partager des ressources avec windows il y a
plusieurs versions de SAMBA il ya la version SAMBA 3 elle permet juste de faire
des partages de ressources maintenant il y a SAMBA 4
hierarshique et les données stockées sont des objets chaque objet appartient a
une classe ces serveurs windows intègre aussi un serveur d'authentification
appelé kerberos
(c'est le chien a 3 tetes dans la mythologie greque) pour mieux gerer la durée des
droits kerberos veut que les machines qu'ils gèrent aient la même heure et donc
pour ca leprotocole de synchronisation de temps est important NTP en
41
environnement windows il esgt important de synchroniser les heures
recherche(activedirectory:LDAP et KERBEROS)
pourquoi que deux machines windows ont la meme heure si on a choisi le meme
fuseau horaire c parce qu'ils ont le meme serveur time.windows.com
nslookup
>set type=any
>time.windows.com
>twc.trafficmanager.net
Role d'un poste de travail windows:il peut jouer 3 roles autonome (la machine ne
fais pas partis d'un domaine c'est le cas par defaut toutes les machines sont dans
le groupe WORKGROUP)
il peut etre membre d'un domaine active directory; on part dans propriete
systeme,modification de nom groupe, et on coche nom de domaine:on met le
nom
on lance wireshark on clique sur toutes les interfaces affichées apres on lance
puis on essaye de redonner le nom de domaine
le DNS est tres important pour integrer une machine dans un domaine on choisi
domaine nom domaine puis la machine fera une requete de type SRV et trouvera
l'adrresse IP du controleur s'il ne la trouve pas il nous dit qu'il na pas trouve
42
Liste des fichiers de configuration et les actions à faire :
- Service Web
- MySQL
Pour vérifier si le port de MySQL est ouvert : netstat –anp | grep –w 3306
43
Pour la méthode DELETE : curl –X
44
adresse IP) par exemple server1 IN A 192.168.0.1 (nom_machine IN A
IP).
45
Le protocole DHCP permet à des appareils nécessitant une adresse IP d'en demander
une lors de leur démarrage. Cette approche évite, par exemple, l'affectation préalable
et la configuration manuelle de cette adresse pour chaque appareil.