Vous êtes sur la page 1sur 101

Rapport final

Professeur : Mr Samuel Ouya

Matiere : Administration des systemes reseaux

Ecole Superieur Polytechnique (ESP)

Département : Génie Informatique

Année academique : 2022/2023

LE 3 FEVRIER 2023

Présenté par : Demba Pathe Ba


Sommaire

Chapitre 1 : Introduction au réseau


Chapitre 2 : Mise en place d’un serveur web
Chapitre 3 : Le service messagerie classique
Chapitre 4 : Connexion à distance
Chapitre 5 : Le service DNS
Chapitre 6 : Le service DHCP
Chapitre 7 : Le partage Linux – Windows avec Samba
Chapitre 8 : Le reseau sous Windows
Chapitre 9 : Liste de quelques services et leurs ports
Avant-propos

Les systèmes d'information qui forment la colonne vertébrale de


l'entreprise sont remplis d'applications diverses pour le bon
fonctionnement de cette dernière. Les contextes d'application et
de service sont généralement liés à l'utilisation au sein d'une
entreprise. Ce document représente un support de cours et un
rappel pour nous futurs techniciens supérieur en informatique et
futurs ingénieurs système. Le rapport est abordé dans deux
environnements : les environnements Linux et Windows (Car un
bon technicien est un chauffeur d’ordinateur qui doit s’adapter à
tout Système d’exploitation). Ce rapport est divisé en chapitres
pour nous aider à comprendre les différents concepts de services
utilisés dans les réseaux d'entreprise et ceux qui ont été faites en
Cours.
Chapitre 1 : Introduction au réseau

Un réseau informatique est un système qui connecte plusieurs appareils


électroniques pour partager des données et des ressources telles que des
fichiers, des imprimantes et des connexions Internet. Les réseaux peuvent être
locaux (LAN) ou longue distance (WAN) et utiliser divers protocoles et
technologies pour connecter les appareils. Les réseaux informatiques jouent un
rôle important dans les entreprises, les agences gouvernementales et les foyers
en facilitant la communication et le partage de données. Les ordinateurs d'un
réseau n'ont pas à être identiques : les différences de systèmes d'exploitation,
de logiciels utilisés pour naviguer sur le net, et les autres différences du genre
ne doivent pas avoir le moindre impact sur la communication entre deux
machines. Par exemple, on peut parfaitement connecter des ordinateurs sous
Windows avec des ordinateurs sous Linux. Pour cela, il a fallu inventer un
certain nombre de standards réseau, appelés protocoles réseaux, TCP
(Transmission Control Protocol) et IP (Internet Protocol) sont les protocoles de
communication les plus couramment utilisés sur Internet pour transmettre des
données sur un réseau.
TCP est un protocole de communication de niveau transport qui garantit la
livraison fiable des données en les divisant en paquets et en vérifiant que tous
les paquets sont reçus et réassemblés correctement à leur destination. Si des
paquets sont perdus en cours de route, TCP les retransmet jusqu'à ce qu'ils
soient reçus.
IP, quant à lui, est un protocole de communication de niveau réseau qui permet
à des données de voyager à travers un réseau. Il identifie les hôtes sur le réseau
en leur attribuant une adresse IP unique et route les paquets de données à leur
destination en utilisant des tables de routage.
UDP (User Datagram Protocol) est un autre protocole de communication de
niveau transport qui est utilisé pour transmettre des données sur un réseau.
Contrairement à TCP, UDP ne garantit pas la livraison fiable des données et
n'effectue pas de retransmission en cas de paquets perdus. Cela le rend plus
rapide et plus efficace en termes de bande passante pour les applications qui
n'ont pas besoin d'une livraison fiable, telles que la diffusion en continu de
médias. Cependant, tous les protocoles ne se situent pas au même "niveau
d'abstraction" c’est pourquoi des modèles ont été mis en place pour
standardiser et classifier ses niveaux tels que le modèle OSI et le modèle TCP /
IP
 Le modèle OSI (Open Systems Interconnection) est un modèle de
référence utilisé pour décrire la façon dont les données sont transmises à
travers un réseau informatique. Il décompose la transmission de données
en 7 couches logiques, chacune gérant une fonction spécifique pour
garantir l`interopérabilité entre les différents systèmes et réseaux. Les 7
couches du modèle OSI sont les suivantes :

1. Couche physique : définit les méthodes pour transmettre les données à


travers les câbles, les ondes radio, etc.
2. Couche liaison de données : gère les erreurs de transmission et les
données brutes au niveau de la liaison de données.
3. Couche réseau : gère l'adressage IP, la sélection de chemins et la livraison
des paquets à leur destination.
4. Couche transport : garantit la livraison fiable des données en utilisant des
protocoles tels que TCP.
5. Couche session : gère les sessions de communication entre les
applications.
6. Couche présentation : formate les données pour qu'elles soient lisibles
pour les applications.
7. Couche application : fournit les fonctionnalités pour les applications
telles que le courrier électronique, le partage de fichiers, etc.
Le modèle OSI est un modèle abstrait qui sert de cadre de référence pour
comprendre comment les différentes couches interactuent entre elles pour
transmettre les données. Il aide les développeurs à comprendre les fonctions et
les responsabilités de chaque couche dans la transmission de données sur un
réseau.
 Le modèle TCP/IP (Transmission Control Protocol / Internet Protocol) est
un modèle de référence pour les protocoles de communication sur les
réseaux informatiques. Il définit comment les données sont transmises à
travers un réseau en utilisant des protocoles spécifiques. Le modèle
TCP/IP se compose de 4 couches logiques, chacune gérant une fonction
spécifique pour garantir la transmission fiable des données :
1. Couche réseau (Internet) : gère l'adressage IP, la sélection de chemins et
la livraison des paquets à leur destination.
2. Couche transport : garantit la livraison fiable des données en utilisant des
protocoles tels que TCP ou UDP.
3. Couche application : fournit les fonctionnalités pour les applications
telles que le courrier électronique, le partage de fichiers, etc.
4. Couche physique : définit les méthodes pour transmettre les données à
travers les câbles, les ondes radio, etc.
Le modèle TCP/IP est largement utilisé pour les réseaux informatiques, y
compris Internet, car il est simple, flexible et fiable. Les protocoles TCP et IP
sont les fondements de la communication sur les réseaux informatiques et
assurent la transmission fiable des données à partir de l'application à
l'application.
Chapitre 2 : Mise en place d’un serveur
web

Un serveur HTTP ou démon HTTP ou HTTPd (HTTP daemon) ou (moins


précisément) serveur Web, est un logiciel servant des requêtes respectant le
protocole de communication client-serveur HyperText Transfer Protocol (HTTP),
qui a été développé pour le World Wide Web. Un ordinateur sur lequel
fonctionne un serveur HTTP est appelé serveur Web. Le terme « serveur Web »
peut aussi désigner le serveur HTTP (le logiciel) lui-même. Les deux termes sont
utilisés pour le logiciel car le protocole HTTP a été développé pour le Web et les
pages Web sont en pratique toujours servies avec ce protocole. D'autres
ressources du Web comme les fichiers à télécharger ou les flux audio ou vidéo
sont en revanche fréquemment servies avec d'autres protocoles. Les serveurs
HTTP les plus utilisés sont :
- Apache HTTP Server de l’Apache Software Foundation
- Internet Information Services de Microsoft (IIS)
Le plus populaire est Apache HTTP Server qui sert environ 69% des sites Web en
octobre 2005 selon Netcraft. Historiquement, d'autres serveurs HTTP
importants furent CERN httpd, développé par les inventeurs du Web,
abandonné le 15 juillet 1996 et NCSA HTTPd, développé au NCSA en même
temps que NCSA Mosaic, abandonné mi-1994. Il existe aussi des serveurs HTTP
qui sont des serveurs d'applications capables de faire serveur HTTP, comme
Roxen ou Caudium
-Telechargement de Apache Sur Linux

On se connecte en tant que root

On fait un apt install apache2


- On verifie si le port d’ecoute est bien ouvert

- On se rend dans le dossier /etc/apache2 et on y retrouve les fichiers de


configurations de Apache

- Rendons nous dans /var/www/html et creeons un dossier tp1 et rendons


nous la bas

- Créons un fichier index.html et editons le


Allons dans un navigateur pour visualiser le site

On remarque que les caractères accentués ne sont pas pris en compte

Pour y remedier on va se rendre dans /etc/apache2/conf-


available/charset.conf et on va dé-commenter la ligne AddDefaultCharset
UTF-8

Après cela on redémarre Apache2

Lorsqu’on actualise la page on remarque que les caractères accentués


sont maintenant pris en compte
Créons un fichier test.php et éditons le :

Rendons nous dans le navigateur et visualisons ce que nous avons :

On constate que Apache ne prends pas en compte du php

Pour Y remédier téléchargeons le paquet libapache2-mod-php

Après avoir actualisé la page on remarque que notre code php est bel et
bien pris en compte
Retirons lu caractère « ; » à la 3e ligne de notre code

Pour visualiser l’erreur rendons nous dans /var/log/apahe2/error.log

Il nous renseigne une erreur a la ligne 4 de notre code.

Qu’est ce que MySQL ?


SQL est un langage de programmation permettant de manipuler les bases de
données. Découvrez tout ce que vous devez savoir à son sujet : fonctionnement, cas
d'usage, méthodes d'apprentissage...
SQL ou « Structured Query Language » est un langage de programmation permettant
de manipuler les données et les systèmes de bases de données relationnelles. Ce
langage permet principalement de communiquer avec les bases de données afin de
gérer les données qu’elles contiennent.
Il permet notamment de stocker, de manipuler et de retrouver ces données. Il est
aussi possible d’effectuer des requêtes, de mettre à jour les données, de les
réorganiser, ou encore de créer et de modifier le schéma et la structure d’un système
de base de données et de contrôler l’accès à ses données.

Téléchargeons le serveur MySQL

Vérifions le port d’écoute de MySQL

Faisons quelques manipulations dans la base de donnée


On a créé une table client avec ses différents attributs
On a ajouté un client « Macky Sall »

Ici on a fait quelques modifications sur les tables


Suppresions de Idrissa Seck :

Vérification du port d’ecoute de MySQL

On s’est rendu dans /ect/mysql/mysql.conf.d/mysqld.cnf et on change le bind-


address et le mysqlx-bind-address par 0.0.0.0
On redemarre MySQL

On revérifie le port d’écoute

Attributions de tous les privileges a bouki

Recuperation des paramètres dans un programme php avec les variables


superglobales $_GET, $_POST et $_REQUEST et format des messages HTTP
La Methode de reception POST
Editer le fichier : root@pathe-VirtualBox:/var/www/html/tp1# nano recu.php
Execution du code :

Editer le fichier du formulaire et remplacez la methode POST par GET tout en


gardant POST dans recu.php
Nécessite l’utilisation d’une même méthode aussi bien à l’envoi qu’à la
réception comme le montre les images ci-dessus :
Intallation de curl :
Utilisation de la metode Get en ligne de commande :

Resultat :

Utilisation de la metode Post en ligne de commande :

Resultat :

Creations d’un fichier update.php


Créations d’un fichier update.php

Utilisation de la metode delete en ligne de commande :

Resultat :

Installation de Postman :
UTILISATION DE POSTMAN :

Pour les différentes méthodes on utilise le meme principe qu’en ligne de


commande
Chapitre 3: Le service de Messagerie

I. LE MESSAGERIE CLASSIQUE

1. AGENTS DE MESSAGERIE

Il y a principalement trois (3) programmes appelés agents de messagerie dans le


service demessagerie.
a) MUA (Mail User Agent) qui est programme qui permet de lire ou écrire un
mail. Onl’appelle communément client de messagerie. Il est le premier
acteur.
Exemple: roundcube, outlook, Thunderbird

b) MTA (Mail Transfer Agent) qui s’occupe de la réception et de l’envoi des


mails. On l’appelle serveur SMTP.
Exemple: postfix, mercury (sur windows)

c) MDA (Mail Deliver Agent) qui s’occupe de la distribution des mails dans les
boites des utilisateurs.
Exemple: dovecot-pop3d, dovecot-imapd

NB: Un serveur de messagerie = MTA + MDA. Ils se trouvent généralement sur une
même machine.

2. PROTOCOLES DE MESSAGERIE

a) LE PROTOCOLE SMTP (Simple Mail Transfer Protocol) est utilisé par un MUA
pour envoyer des mails à son MTA ou est utilisé par un MTA pour envoyer des
mails à un autre MTA (serveur SMTP) .

b) LE PROTOCOLE POP (Post Office Protocol). Il a été conçu pour éviter qu’un
utilisateur se déplace jusqu’au serveur pour récupérer ses mails. l est utilisé
par unclient de messagerie pour télécharger ses mails sur sa machine
depuis le serveur demessagerie.
Inconvénient: Une fois que vous avez téléchargé vos mails sur une machine,
ils sontsupprimés au niveau du serveur. De ce fait vous n’aurez plus accès à
vos mails si vous changez de machine.

c) LE PROTOCOLE IMAP (Internet Mail Access Protocol) permet d’accéder aux


mails sans les télécharger sur le poste de l’utilisateur mais il permet de les
manipuler à distance.

d) LE PROTOCOLE MIME (Multipurpose Internet Mail Extensions): en réalité ce


n’est pas un protocole mais un format de fichier. Il permet d’attacher des
fichiers.

3. PROCESSUS D’ENVOI ET DE RÉCEPTION DE MAILS (voir schéma)


Serveur mail gmail.com
Serveur mail esp.sn
SMTP
MTA MTA –> MDA

POP ou IMAP
SMTP

Ibrahimafall@esp.sn bouki@gmail.com
MUA MUA

Conséquence:
A) Configuration d’un client de messagerie:
On configure un client mail soit pour l’envoi soit pour la réception:
• Pour l’envoi, il faut l’adresse du serveur SMTP ainsi que son port.
• Pour la réception, il faut:
◦ choix du protocole de réception (pop ou imap)
◦ l’adresse du MDA
◦ le port d’écoute du MDA selon le protocole utilisé (imap: 143; pop: 110)

B) Configuration d’un MTA


• le domaine pour lequel il gère des mails. Pour postfix ce paramètre s’appelle
mydestination.
• Format (méthode d’organisation) de boîtes à lettres
• Dire comment former les mails des expéditeurs. Pour postfix ce
paramètre estmyorigin par exemple myorigin = esp.sn.

C) Configuration du MDA
• format de boîtes à lettres qui doit être identiques que celui du MTA.

4. FORMAT DE BOÎTES À LETTRES


Il y a deux formats de boîtes à lettres. Autrement dit il y a deux manières
d’organiser les mails des utilisateurs.

➢ Format mailbox: tous les mails d’un utilisateur sont concaténés dans un
même fichier.
➢ Format maildir: chaque utilisateur a un dossier dans lequel il y a au
minimum 3sous-dossiers (file-d’attente nouveaux mails
mails lus)

5. ADRESSAGE MAIL
INSTALLATION ET CONFIGURATION

A) Installation du serveur: apt install postfix dovecot-imapd dovecot-pop3d

B) Configuration de postfix: éditer le fichier /etc/postfix/main.cf et


faire les modifications suivantes:
• myorigin = esp.sn
• mydestination = esp.sn
• s’assurer que inet_interface = all
• ajouter home_mailbox = Maildir/
• Redémarrer postfix: service postfix
restart NB: master est un surnom de postfix.

C) Configuration du MDA
Le fichier de configuration du MDA est le fichier /etc/dovecot/conf.d/10-mail.conf.
Une fois là-bas il faut s’assurer que mail_location = maildir: ~/Maildir (le ~ signifie
répertoire personnel) puis redémarrer le service par service dovecot restart

D) Installation du webmail roundcube


Un webmail est un client de messagerie sur le web.
Installation: apt install roundcube-mysql pour permettre aux utilisateurs de stocker
leurs contacts dans mysql. Il génère une base de données.

E) Paramétrage de roundcube en tant que site web


On édite le fichier /etc/apache2/conf-available/roundcube.conf et on dé-
commente la ligne Alias /roundcube /var/lib/roundcube c’est pour indiquer à
apache que le dossier roundcube se trouve /var/lib et non dans /var/www/html
car par défaut c’est là-bas que apache cherche les dossiers.

F) Paramétrage de roundcube en tant que client de messagerie


On se positionne dans le répertoire /var/lib/roundcube/config ensuite on édite le
fichier
config.inc.php. On fait les modifications suivantes:

default_host = ‘esp.sn’ #le nom du serveur imap


smtp_serveur = ‘localhost’ #car les deux (2) utilisateurs se trouvent sur la même
machine. smtp_user = « »;
smtp_pass = « »; # Pour ces deux dernières lignes, on enlève %u et %p
pour nepas exiger un login et un mot de passe aux utilisateurs avant d’envoyer
un mail.
On édite le fichier /etc/hosts et on ajoute esp.sn à 127.0.0.1 puis redémarrer
dovecot.
…………………………….
➔ On se place dans le répertoire /etc/apache2/sites-available
➔ On édite un fichier mail.conf et on écrit:

<VirtualHost *:80>
ServerName= mail.esp.sn
DocumentRoot=/var/lib
DirectoryIndex= index.php
</VirtualHost >
➔ On active le site par a2ensite mail.conf puis on tape systemctl reload Apache2
1. Installation des paquets du serveur de messagerie :

On se connecte d’abord en super utilisateur avec la commande sudo –s, puis avec la
commande apt on procède à l’installation des paquets

- Pour Postfix : on fait apt install postfix

- Pour dovecot-pop3d : on fait apt install dovecot-pop3d

2
- Pour dovecot-imapd : on fait apt install dovecot-imapd

Apres l’installation des paquets procédons à la configuration et à la modification de


certains paramètres
Commençons d’abord par éditer le fichier situé dans /etc/postfix/main.cf en changeant
les valeurs des paramètres de mydestination , myorigin et home_mailbox
respectivement par ec2lt.sn , ec2lt.sn et Maildir/

3
Puis éditons le fichier situé dans /etc/dovecot/conf.d/10-mail.conf en changeant
mail_location par /Maildir

Après cela redémarrons les serveurs postfix et dovecot

Création des comptes Bouki et Babadi :

4
1. Mise en place d’un Webmail sous Linux et d’un client lourd de messagerie :
roundcube , thunderbird

- Vérification de la connaissance de Roundcube par notre distribution

5
- Installation de roundcube et roundcube-mysql avec la commande apt-get install
roundcube roundcube-mysql

Nb : On a choisi Mysql comme type de base de données


Apres connexion au serveur mysql , on remarque qu’une base Roundcube est créé et
on constate aussi que 16 tables ont été créé.

6
- Déplaçons nous dans /etc/apache2/conf-available depuis la bas nous constatons
la création d’un fichier roundcube.conf . Editons ce fichier en enlevant le #
devant Alias /roundcube/var/lib

Ici on active le module rewrite et on redémarre apache2

7
Dans un navigateur saisissons l’adresse 127.0.0.1/roundcube Voici ce qu’on obtient :

On remplit le remplit avec le compte d’un utilisateur ici on a choisi Babadi et on accède
au compte de Babadi

8
Rédigeons un mail pour bouki@ec2lt.sn et envoyons le :

On constate une erreur car on a mal configuré le webmail


Message d’erreur :

9
Modifions le fichier /etc/roundcube/config/inc.php on change $config['default_host']
par ec2lt.sn, $config['smtp_server'] par localhost , $config['smtp_port'] par 25; et on
vide les valeurs de $config['smtp_user'] et de $config['smtp_pass'] et dans /etc/hosts
on ajoute ec2lt.sn

Et on redemarre les serveurs postfix et apache2

10
Maintenant les utilisateurs peuvent se connecter et envoyer des mails

- Lançons Thunderbird
Après avoir rempli l’utilisateur et configuré manuellement les serveurs entrants
(Imap) et sortants(SMTP) pour les hôtes nous avons choisi 127.0.0.1, l’identifiant
Bouki , aucun SSL et pour le type d’authentification mot de passe normal pour le
serveur entrant et pas d’authentification pour le serveur sortant.
Voici ce qu’on obtient

11
On constate le message de Babadi envoyé par Roundcube

12
Renvoyons-lui une réponse :

A partir de roundcube babadi reçoit le mail de Bouki

13
Conclusion :
A partir de l’un de client de messagerie, on peut envoyer des mails et on peut lire les
mails à partir de l’autre client de messagerie
Conclusion générale
Le service de messagerie est facile à mettre en place,
Il suffit de :
1- de connaître les 3 principaux agents de messagerie que sont : MUA, MTA, MDA
2- de connaître les rôles des 4 protocoles
SMTP
POP
IMAP
MIME
3- de comprendre l’architecture générale de service de messagerie, notamment le
processus d’envoi et de réception de mails
4- comprendre quels sont les paramètres qu’il faut fournir à un client de messagerie
pour qu’il puisse être utilisé pour envoyer et recevoir des mails
5- savoir installer et paramétrer un Webmail
6- savoir installer et configurer un serveur SMTP (MTA)
7- Savoir installer et configurer un serveur POP et un serveur IMAP
8- connaître les ports par défaut du
Serveur SMTP : 25
Serveur POP : 110
Serveur IMAP : 143

14
Chapitre 4 : Connexion a distance

SECURE SHELL (SSH)

SSH™ (ou Secure SHell) est un protocole qui facilite les connexions sécurisées entre
deux systèmes à l'aide d'une architecture client/serveur et permet aux utilisateurs de
se connecter à distance à des systèmes hôte de serveurs.Toutefois, contrairement à
d'autres protocoles de communication à distance, tels que FTP ou Telnet, SSH crypte la
session de connexion et empêche ainsi tout agresseur de recueillir des mots de passe
non-cryptés.
SSH est conçu pour remplacer les applications de terminal plus anciennes et moins
sécurisées qui sont utilisées pour se connecter à des hôtes distants,
comme telnet ou rsh. Un programme similaire appelé scp remplace des programmes
moins récents conçus pour copier des fichiers entre des hôtes, tels que rcp. Étant
donné que ces applications plus anciennes ne cryptent pas les mots de passe entre le
client et le serveur, il est recommandé d'éviter autant que possible de les utiliser. En
effet, l'utilisation de méthodes sécurisées pour se connecter à des systèmes distants,
réduit les risques aussi bien pour le système client que pour l'hôte distant.
- Fonctionnalités de SSH
SSH offre les précautions suivantes au niveau de la sécurité :
 Après avoir effectué une connexion initiale, le client peut s'assurer que sa
connexion est établie avec le même serveur que lors de sa session précédente.
 Le client transmet ses données d'authentification au serveur au moyen d'un
cryptage solide 128 bits.
15
 Toutes les données envoyées et reçues lors d'une session sont transférées au
moyen d'un cryptage 128 bits, rendant ainsi le décryptage et la lecture de toute
transmission interceptée extrêmement difficile.
- Le client peut retransmettre des applications X11 depuis le serveur. Cette
technique appelée retransmission X11, fournit un moyen d'utiliser en toute
sécurité des applications graphiques sur un réseau.
Étant donné que le protocole SSH crypte tout ce qu'il envoie et reçoit, il peut être
utilisé pour sécuriser des protocoles autrement vulnérables. Grâce à la technique
de retransmission de port, un serveur SSH peut être employé pour sécuriser des
protocoles non-sécurisés tels que POP, augmentant ainsi la sécurité globale du système
et de ses données.
Red Hat Enterprise Linux inclut le paquetage général OpenSSH (openssh) ainsi que les
paquetages serveur OpenSSH (openssh-server) et client OpenSSH (openssh-clients).
Consultez le chapitre intitulé OpenSSH du Guide d'administration système de Red Hat
Enterprise Linux pour obtenir des instructions sur l'installation et le déploiement
d'OpenSSH. Notez également que les paquetages OpenSSH ont besoin du paquetage
OpenSSL (openssl) qui installe de nombreuses bibliothèques cryptographiques
importantes permettant à OpenSSH de fournir des communications cryptées.
- Pourquoi utiliser SSH ?
Les utilisateurs d'ordinateurs malintentionnés disposent d'une variété d'outils pour
interrompre, intercepter et réacheminer le trafic réseau afin de s'octroyer l'accès à un
système. D'une manière générale, ces menaces peuvent être répertoriées de la
manière suivante :
 Interception d'une communication entre deux systèmes — Dans ce scénario, le
pirate peut se trouver quelque part sur le réseau entre les entités qui
communiqueent, pouvant ainsi copier toute information qui est transmise entre
elles. Le pirate peut intercepter et garder les informations ou peut les modifier
avant de les envoyer au destinataire prévu.
Cette attaque peut être orchestrée en utilisant un programme renifleur — un utilitaire
réseau courant.
 Usurpation de l'identité d'un hôte — Grâce à cette technique, le système d'un
agresseur est configuré de telle manière qu'il apparaît comme étant le
destinataire souhaité d'une transmission. Si cette stratégie fonctionne, le
système de l'utilisateur ne détecte pas qu'il communique en fait avec le mauvais
hôte.

16
Ce type d'attaque peut être organisé grâce à l'utilisation de techniques appelées
empoisonnements DNS[2] ou usurpation d'adresse IP[3].
Ces deux techniques permettent d'intercepter des informations potentiellement
confidentielles et si cette interception est effectuée pour des raisons hostiles, le
résultat peut être catastrophique.
L'utilisation du protocole SSH pour effectuer une connexion au shell à distance ou pour
copier des fichiers permet de réduire considérablement ces menaces au niveau de la
sécurité. En effet, le client et serveur SSH utilisent des signatures numériques pour
vérifier leur identité respectives. En outre, toute communication entre le système
client et le système serveur est cryptée. Toute tentative d'usurpation

 Putty : PuTTY est un émulateur de terminal doublé d'un client pour les
protocoles SSH, Telnet, rlogin, et TCP brut. Il permet également des connexions
directes par liaison série RS-232. À l'origine disponible uniquement
pour Windows, il est à présent porté sur diverses plates-formes Unix (et non-
officiellement sur d'autres plates-formes). PuTTY est écrit et maintenu
principalement par Simon Tatham.
C'est un logiciel libre distribué selon les termes de la licence MIT.

Service FTP

Le protocole FTP

Le protocole FTP (File Transfer Protocol) est un protocole Client / Serveur qui, comme son
nom l'indique, permet le transfert de fichier à travers un réseau. La plupart des services
réseaux sont normalisés par l'organisme IETF (Internet Engineering Task Force) dans des
documents appelés RFC (Request For Comment).
17
Installation du serveur FTP

 Se placer dans un terminal avec accès root :

 (peut être facultative) mettre à jour la liste des paquets :

 Installer le paquet (VSFTPD : Very Secure File Transfert Protocol Daemon) :

 Vérifions si le paquet a bien été installé :

Nous voyons que le programme a été installé avec succès.


Il est maintenant temps de passer à la configuration de notre serveur

18
Configuration du serveur FTP

Nous allons éditer le contenu du fichier de configuration /etc/vsftpd.conf .


Avant de commencer et par simple précaution nous allons sauvegarder le contenu du
fichier avant de le modifier.

Passons donc aux modifications :

La directive anonymous_enable permet d’autoriser l’accès anonyme au serveur FTP.


La directive local_enable permet aux utilisateurs locaux de se connecter au serveur.
La directive write_enable autorisera les modifications au système de fichiers, telles que
le transfert de fichiers.
Il est possible de customiser le texte de bienvenue en modifiant la directive
ftpd_banner de ce fichier :

Nous pouvons recharger le serveur FTP (ou même le redémarrer) :

19
Connexion au serveur FTP en « Cli »

Nous allons avoir besoin d’une autre machine qui va se connecter à notre serveur :

Nous allons nous connecter à l’aide de la commande :


ftp @serveurFTP
(@serveurFTP = adresse IP où se trouve le serveur FTP)

Visualisons maintenant l’ensemble des commandes disponibles :

20
21
Essayons quelques commandes :

Nous constatons que la configuration de « VSFTPD » est très restrictive : le compte


anonyme est autorisé à se connecter au serveur en lecture seule.
Interrompons donc la connexion et utilisons le compte d’un utilisateur local :

Connectons-nous en tant que thorfin :

Essayons quelques commandes :

Nous pouvons exécuter une commande sur la machine hôte (qui a initié la connexion)
en la précédant du caractère « ! ». De plus « ! » seul permet l’accès au Shell hôte :

22
On revient en tapant la commande exit :

Nous allons essayer d’uploader un fichier via ce répertoire :

Lançons l’upload :

Essayons maintenant de récupérer le fichier file.txt :

23
Nous avons ce dossier non vide que nous voulons supprimer à distance :

Nous ne pouvons pas directement utiliser rmdir puisque ce dernier ne supprime un


répertoire qu’à condition qu’il soit vide. Nous allons donc d’abord vider le contenu :

Ensuite supprimons le :

Pour terminer cette séquence, nous allons essayer de modifier le fichier


/etc/vsftpd.conf de façon à obtenir le fonctionnement ci-dessous :
 interdire les connexions en mode « Anonymous »
 vérifier que la commande « PORT » provienne du port 20 de la machine cliente
 déclarer les valeurs de timeout : idle_session_timeout=200,
data_connection_timeout=100.
Commençons par interdire les connexions en mode Anonymous :

Vérifions maintenant que la commande « PORT » provienne du port 20 :

Dernière étape :

24
Connexion au serveur FTP en Gui (Filezilla)

Commençons par le téléchargement de Filezilla via le site :

Installons-le :

Au lancement, nous spécifions les infos du serveur :

25
Nous en arrivons là et nous pouvons à présent passer au téléversement de nos fichiers :

Connexion au serveur FTP en Gui (winScp)

Nous allons passer les étapes de téléchargement et d’installation de winScp car ce n’est
pas ce qui nous intéresse ici. Lançons une nouvelle connexion avec les paramètres de
notre serveur :

26
Nous sommes désormais prêts à téléverser nos fichiers :

27
Conclusion

Nous avons vu que le service FTP est un service de transfert de fichier permettant à un
client FTP de se connecter et faire des actions à distance :
 demander à obtenir un fichier
 envoyer un fichier sur le serveur
 créer, renommer, déplacer des fichiers
 changer des droits d’un fichier
 etc.
Nous avons vu 2 modes de fonctionnement de ce système :
 Le mode Anonymous où on met à disposition des utilisateurs des fichiers à
télécharger
 le mode utilisateur authentifié : il faut avoir un compte au niveau du serveur, et
quand on se connecte dans ce mode, on est mis dans notre répertoire de connexion.
Nous avons pour nos tests eu à utiliser 3 clients FTP différents :
 Le client Cli présent par défaut dans les terminaux
 Filezilla qui est le client FTP graphique le plus répandu
 winScp qui gère de nombreux protocoles dont le FTP
Nous avons donc eu l’occasion de voir et d’étudier chacun de ces outils et nous
comprenons maintenant parfaitement bien l’installation et la configuration d’un
serveur FTP à 100% fonctionnel.
Service FTP
Le protocole FTP
Le protocole FTP (File Transfer Protocol) est un protocole Client / Serveur qui, comme son
nom l'indique, permet le transfert de fichier à travers un réseau. La plupart des services
réseaux sont normalisés par l'organisme IETF (Internet Engineering Task Force) dans des
documents appelés RFC (Request For Comment).
Installation du serveur FTP
 Se placer dans un terminal avec accès root :

 (peut être facultative) mettre à jour la liste des paquets :

2
 Installer le paquet (VSFTPD : Very Secure File Transfert Protocol Daemon) :

 Vérifions si le paquet a bien été installé :

Nous voyons que le programme a été installé avec succès.


Il est maintenant temps de passer à la configuration de notre serveur.

3
Configuration du serveur FTP
Nous allons éditer le contenu du fichier de configuration /etc/vsftpd.conf .
Avant de commencer et par simple précaution nous allons sauvegarder le contenu du fichier
avant de le modifier.

Passons donc aux modifications :

La directive anonymous_enable permet d’autoriser l’accès anonyme au serveur FTP. La


directive local_enable permet aux utilisateurs locaux de se connecter au serveur.
La directive write_enable autorisera les modifications au système de fichiers, telles que le
transfert de fichiers.
Il est possible de customiser le texte de bienvenue en modifiant la directive
ftpd_banner de ce fichier :

Nous pouvons recharger le serveur FTP (ou même le redémarrer) :

4
Connexion au serveur FTP en « Cli »
Nous allons avoir besoin d’une autre machine qui va se connecter à notre serveur :

Nous allons nous connecter à l’aide de la commande :


ftp @serveurFTP
(@serveurFTP = adresse IP où se trouve le serveur FTP)

Visualisons maintenant l’ensemble des commandes disponibles :

5
6
Essayons quelques commandes :

Nous constatons que la configuration de « VSFTPD » est très restrictive : le compte anonyme
est autorisé à se connecter au serveur en lecture seule.
Interrompons donc la connexion et utilisons le compte d’un utilisateur local :

Connectons-nous en tant que thorfin :

Essayons quelques commandes :

Nous pouvons exécuter une commande sur la machine hôte (qui a initié la connexion) en la
précédant du caractère « ! ». De plus « ! » seul permet l’accès au Shell hôte :

7
On revient en tapant la commande exit :

Nous allons essayer d’uploader un fichier via ce répertoire :

Lançons l’upload :

Essayons maintenant de récupérer le fichier file.txt :

8
Nous avons ce dossier non vide que nous voulons supprimer à distance :

Nous ne pouvons pas directement utiliser rmdir puisque ce dernier ne supprime un


répertoire qu’à condition qu’il soit vide. Nous allons donc d’abord vider le contenu :

Ensuite supprimons le :

Pour terminer cette séquence, nous allons essayer de modifier le fichier


/etc/vsftpd.conf de façon à obtenir le fonctionnement ci-dessous :
 interdire les connexions en mode « Anonymous »
 vérifier que la commande « PORT » provienne du port 20 de la machine cliente
 déclarer les valeurs de timeout : idle_session_timeout=200,
data_connection_timeout=100.
Commençons par interdire les connexions en mode Anonymous :

Vérifions maintenant que la commande « PORT » provienne du port 20 :

Dernière étape :

9
Connexion au serveur FTP en Gui (Filezilla)
Commençons par le téléchargement de Filezilla via le site :

Installons-le :

Au lancement, nous spécifions les infos du serveur :

10
Nous en arrivons là et nous pouvons à présent passer au téléversement de nos fichiers :

Connexion au serveur FTP en Gui (winScp)


Nous allons passer les étapes de téléchargement et d’installation de winScp car ce n’est pas
ce qui nous intéresse ici. Lançons une nouvelle connexion avec les paramètres de notre
serveur :

11
Nous sommes désormais prêts à téléverser nos fichiers :

12
Conclusion
Nous avons vu que le service FTP est un service de transfert de fichier
permettant à un client FTP de se connecter et faire des actions à distance :
 demander à obtenir un fichier
 envoyer un fichier sur le serveur
 créer, renommer, déplacer des fichiers
 changer des droits d’un fichier
 etc.
Nous avons vu 2 modes de fonctionnement de ce système :
 Le mode Anonymous où on met à disposition des utilisateurs des fichiers à
télécharger
 le mode utilisateur authentifié : il faut avoir un compte au niveau du serveur,
et quand on se connecte dans ce mode, on est mis dans notre répertoire de
connexion.
Nous avons pour nos tests eu à utiliser 3 clients FTP différents :
 Le client Cli présent par défaut dans les terminaux
 Filezilla qui est le client FTP graphique le plus répandu
 winScp qui gère de nombreux protocoles dont le FTP
Nous avons donc eu l’occasion de voir et d’étudier chacun de ces outils et nous
comprenons maintenant parfaitement bien l’installation et la configuration d’un
serveur FTP à 100% fonctionnel.

TELNET
Telnet (terminal network ou telecommunication network, ou
encore teletype network) est un protocole utilisé sur tout réseau TCP/IP,
permettant de communiquer avec un serveur distant en échangeant des lignes
de texte et en recevant des réponses également sous forme de texte.
Créé en 1969, telnet est un moyen de communication très généraliste et bi-
directionnel. Il appartient à la couche application du modèle OSI et du modèle
ARPA. Il est normalisé par l'IETF (RFC 15, 854 et 855).
13
Il était notamment utilisé pour administrer des serveurs UNIX distant ou de
l'équipement réseau, avant de tomber en désuétude par défaut de sécurisation
et l'adoption de SSH.

Telnet est un protocole de type client-serveur s'appuyant sur TCP. Les clients se
connectent généralement sur le port 23 du serveur.
Parmi les caractères envoyés par le serveur Telnet, il y a évidemment les
caractères de texte à afficher, mais il y a aussi des séquences de caractères qui
permettent de contrôler l'affichage, par exemple pour effacer le contenu de la
ligne courante. Par souci de portabilité, Telnet définit des séquences
d'échappement qui ne dépendent pas du type de terminal. Le protocole de
présentation correspondant est appelé NVT (Network Virtual Terminal). Le client
Telnet est censé interpréter ces séquences portables de contrôle du terminal.
NVT s'appuie sur :
 des caractères de contrôle empruntés au code ASCII, comme le caractère
Form Feed de code hexadécimal 0C pour effacer l'écran ;
 Des séquences de plusieurs caractères introduites par le code hexadécimal
FF appelé IAC (interpret as command), comme la séquence hexadécimale
FF F8 pour effacer une ligne.
NVT va au-delà des fonctionnalités d'affichage et permet par exemple d'envoyer
de façon urgente des signaux d'interruption au serveur pour interrompre
l'application en cours. Il permet aussi de négocier des options entre le client
Telnet et le serveur Telnet : on peut ainsi négocier le type de terminal, ce qui
permet d'utiliser des séquences de contrôle de l'affichage comme celles du
terminal VT100 qui soient moins rudimentaires que celles que NVT propose.
NVT est conçu pour des caractères de texte sur 7 bits et n'est par défaut pas
adapté à une transmission sur 8 bits. Ce protocole est repris sous une forme
simplifiée pour la connexion de contrôle du protocole de transfert de fichier FTP.
Une des utilisations majeures de la commande telnet était de se connecter à des
serveurs telnet, qui demandaient un identifiant, puis un mot de passe, et
donnaient une ligne de commande sur la machine distante en échange. Pour cela
elle nécessitait le lancement d'un démon sur la machine hôte, souvent
appelé telnetd. Cette utilisation est progressivement devenue marginale car le
protocole Telnet n'est pas sécurisé (cf. Sécurité).
La commande telnet reste une commande très pratique pour tester des
serveurs. Vu la flexibilité du programme, il est possible d'utiliser la
commande telnet pour établir une connexion TCP interactive avec d'autres
14
services tels que SMTP, HTTP, POP, IMAP, etc. en utilisant alors le port du
protocole au lieu du port Telnet standard.
Telnet est indispensable pour paramétrer certains matériels réseau n'ayant pas
d'interface de gestion web, et reste utile en complément d'une telle interface.
On peut ainsi configurer des commutateurs, des routeurs, des serveurs
d'impression, des téléphones IP, etc.

Le côté sommaire de Telnet fait que toute communication est transmise en


clair sur le réseau, mots de passe compris.
Des sniffeurs comme tcpdump ou Wireshark permettent d'intercepter les
communications de la commande telnet. Des
protocoles chiffrés comme SSH ont été développés pour fournir un accès
distant remplaçant Telnet et dont l'interception ne fournit aucune donnée
utilisable à un éventuel espion du net.

Whireshark

Wireshark est un outil de capture et d'analyse de paquets réseau. Il permet de


capturer les données transmises sur un réseau, de les afficher et de les analyser
en détail. Les paquets capturés peuvent être filtrés et analysés en fonction de
différents critères tels que l'adresse IP, le port, le protocole, etc. Wireshark peut
être utilisé pour résoudre des problèmes de réseau, déboguer des applications,
étudier les protocoles réseau, etc.
Wireshark reconnaît 1 515 protocoles.

15
Pour utiliser Wireshark, vous devez d'abord l'installer sur votre ordinateur.
Ensuite, vous pouvez suivre les étapes suivantes:
1. Démarrer Wireshark et choisir l'interface de réseau que vous souhaitez
surveiller.
2. Cliquez sur le bouton "Start" pour démarrer la capture de paquets.
3. Effectuez les activités réseau que vous souhaitez surveiller pendant que la
capture est en cours.
4. Arrêtez la capture en cliquant sur le bouton "Stop".
5. Analysez les paquets capturés en utilisant les fonctionnalités de filtrage et
de décodage de Wireshark.
Pour utiliser Wireshark sur un réseau en direct, on doit disposer des
autorisations appropriées et être conscient des lois et réglementations en
vigueur concernant la surveillance du réseau.

Chapitre 5 : Le Service DNS


Qu'est-ce qu'un serveur DNS ?
Un serveur DNS (Domain Name System) propose un service de traduction
de nom de domaine en adresse IP. Pour illustrer ce propos, vous pouvez le
comparer à un annuaire téléphonique. Au lieu de vous fournir un numéro
de téléphone en échange du nom d'un contact, il vous fournit une adresse
IP à partir du nom de domaine d'un site Internet. Il joue donc un rôle
crucial pour emmener les internautes qui tapent le nom d'un site dans
une barre d'adresse à bon port.
Quand a été créé le DNS ?
Conçu en 1983 par Jon Postel et Paul Mockapetris, le DNS est
aujourd'hui incontournable dans l'univers de la navigation sur le Web.
Chaque fournisseur d'accès à Internet (FAI) dispose de ses propres
serveurs DNS, avec des adresses IP qui prennent souvent la forme d'une
succession de chiffres (194.158.122.10 par exemple). Le dépôt d'un nom
de domaine (du type "mondomaine.com") s'effectue auprès d'un "bureau
d'enregistrement" ("registrar" en anglais), organisme intermédiaire entre
les demandeurs (ou titulaires) de noms de domaine, et l'ICANN (Internet
Corporation for Assigned Names and Numbers), société à but non lucratif
responsable de l'allocation des adresses IP dans le monde via le système
des noms de domaine.
Quel est le rôle d'un DNS ? 16
Hormis vous fournir l'adresse IP que vous recherchez, certains serveur DNS
peuvent également être utiles pour :
 Améliorer vos performances de connexion

 Rendre votre navigation plus fluide


 Améliorer votre sécurité en empêchant l'accès aux sites infectés par
des virus
 Mettre en place le contrôle parental en bloquant certains contenus.
Le protocole DNS (Domain Name System) a été créé afin de permettre la
résolution des adresses pour ces réseaux. Le système DNS utilise un
ensemble distribué de serveurs de base de données pour convertir les
noms associés à ces adresses en numéros. Le DNS transforme les noms
d’hôte en adresses IP : c’est la résolution de nom. Il transforme les
adresses IP en noms d’hôte : c’est la résolution inverse. Il permet de
regrouper les machines par domaines de nom. Il fournit des informations
de routage et de courrier électronique.
Les noms sont organisés selon une structure arborescente hiérarchique
(arbre inversé) appelée espace de nommage (figure 1), composé de :
La racine (root), sommet de l'arbre, qui est notée par un point «.»

•Des nœuds, identifiés par un label (com, org, sn, etc.), dont les
informations sont stockées dans une base de données propre à chacun des
nœuds

•Des bases de données (avec une base de données par noeud)

•L'ensemble de ces bases de données constitue le système d'information


hiérarchique et distribué du DNS

Mise en place d’un serveur DNS :

- Paquet d’installation
Le paquetage qui régit l'installation du serveur DNS sous Linux
s'appelle bind. Il existe déjà en plusieurs versions. Il faut aussi dire qu'il
17
existe d'autres paquets qui implémentent le DNS, bind est le plus connu et
le plus utilisé. La version courante est le 9.

- Installation
Comme tout paquet linux, il existe trois méthodes d'installation, qui
sont décrites ici avec le cas d'Apache. Par exemple, sous Debian, on
lance la commande: apt-get install bind9
Après installation, les répertoires /etc/bind/ et /var/bind/ (ou
/var/cache/bind/) sont créés. (Ils peuvent être différents sous d'autres
distributions). Ils contiennent les fichiers qui assurent le
fonctionnement du serveur DNS.

- Configuration :

Le fichier principal de configuration de notre serveur est named.conf. Il se


situe dans le répertoire /etc/bind/. Cela peut changer selon les
distributions. Debian, par exemple, fait la répartition de la configuration
entre plusieurs fichiers.
* Paramètres de configuration de base:

Les principaux paramètres de configuration sont :

options ouvre les balises pour les options générales de configuration

directory pour définir le dossier dans lequel sera sauvegardé les fichiers de z

query-source le port d'écoute du serveur

forward option de transfert de la requête vers un autre serveur

forwarders serveur DNS de réception des requêtes transférées

zone ouvre les balises pour la configuration d'une zone

type type de la zone

file fichier de configuration de la zone

18
- Configuration des fichiers de zone
Le fichier principal de configuration de notre serveur est named.conf. Il se
PARAMETRE EXPLICATION

SOA Start Of Authority : démarre la configuration d'une zone. C'est la délégation d'autorité.

TTL Time To Live : durée de vie du SOA

Serial Numéro de version du fichier, sert à la synchronisation. Généralement, on écrit la date de cré

Refresh Intervalle de temps pour le rafraichissement, sert aussi à la synchronisation entre des serveur

Retry Fréquence de ressaie en cas d'échec des rafraichissements. Utilisé par les serveurs secondaires.

Expire Principalement utilisé par un serveur secondaire, c'est le temps maximal pendant les informations reç

Negative Cache TTL Durée de vie, par défaut dans le cache d'un serveur qui n'a pas d'autorité sur cette zone.

IN Désigne l'allocation. Commande utilisé pour attribuer les valeurs aux options.

NS Pour définir le nom du serveur de nom de la zone.

A Pour attribuer un nom à une machine à partir de son adresse IP.

MX Pour définir un serveur de messagerie, la valeur de ce paramètre est accompagnée de la priorité (préf

CNAME C'est une option pour donner un alias à une machine déjà définit avec A.

HINFO Description d'un hôte, d'une machine.

TXT Chaine de caractères, utilisé pour des commentaires

PTR Utilisé dans le fichier de résolution inverse, permet d'associer l'adresse IP à un nom.

situe dans le répertoire /etc/bind/. Cela peut changer selon les


distributions. Debian, par exemple, fait la répartition de la configuration
entre plusieurs fichiers.

Paramètres de configuration de base:


Les principaux paramètres de configuration sont :

Opérations post-configurations
Après cette configuration, deux opérations déterminantes sont à poser
:
 Redémarrer le serveur DNS
19
 Inscrire le serveur comme DNS préféré des machines clientes. Le
serveur lui-même doit aussi être configuré comme son propre client.

ILLUSTRATION :

Installation de bind9 :

On edite le fichier /etc/bind/named.conf.default-zones et on crée une


zone

20

➢ On cree le fichier salif.zone et on y met ces informations:

➢ On redémarre le service service.bind9 restart


21
Note: dnsmasq est un mini serveur DHCP et DNS qui est très utile enc as de
partage de connexion
➢ Pour tester nous allons fournir de manière statique l’adresse IP du serveur
DNS à la machine cliente. Cela se fera dans le fichier /etc/resolv.conf

➢ L’option search salif.sn permet à la machine cliente de reconnaitre salif.sn

Chapitre 6 : Le Service DHCP


Le protocole DHCP (Dynamic Host Configuration Protocol) est un protocole
client/serveur qui fournit automatiquement un hôte IP (Internet Protocol) avec
son adresse IP et d’autres informations de configuration associées, telles que le
masque de sous-réseau et la passerelle par défaut. Les RFC 2131 et 2132
définissent DHCP comme norme IETF (Internet Engineering Task Force) basée sur
le protocole Bootstrap (BOOTP), un protocole avec lequel DHCP partage de
nombreux détails d’implémentation. DHCP permet aux hôtes d’obtenir les
informations de configuration TCP/IP requises à partir d’un serveur DHCP.
Pourquoi utiliser DHCP ?
Chaque appareil sur un réseau TCP/IP doit avoir une adresse IP monodiffusion
unique pour accéder au réseau et à ses ressources. Sans DHCP, les adresses IP
22
des nouveaux ordinateurs ou des ordinateurs qui sont déplacés d’un sous-réseau
vers un autre doivent être configurées manuellement. Les adresses IP des
ordinateurs qui sont supprimés du réseau doivent être récupérées
manuellement.
Avec DHCP, l’ensemble de ce processus est automatisé et géré de manière
centralisée. Le serveur DHCP gère un pool d’adresses IP et loue une adresse à
n’importe quel client prenant en charge DHCP lorsqu’il démarre sur le réseau.
Étant donné que les adresses IP sont dynamiques (louées) et non statiques
(affectées de manière permanente), les adresses qui ne sont plus utilisées sont
automatiquement retournées au pool en vue de leur réallocation.
L’administrateur réseau établit les serveurs DHCP qui maintiennent les
informations de configuration TCP/IP et fournissent la configuration d’adresse
aux clients DHCP sous la forme d’une offre de bail. Le serveur DHCP stocke les
informations de configuration dans une base de données qui comprend :
Paramètres de configuration TCP/IP valides pour tous les clients sur le réseau.
Adresses IP valides, conservées dans un pool pour être affectées aux clients, ainsi
qu’à des adresses exclues.
IP réservée des adresses associées à des clients DHCP particuliers. Cela permet
d’attribuer de manière cohérente une seule adresse IP à un client DHCP unique.
Durée du bail, ou durée pendant laquelle l’adresse IP peut être utilisée avant le
renouvellement d’un bail.
Un client prenant en charge DHCP, lors de l’acceptation d’une offre de bail,
reçoit :
Une adresse IP valide pour le sous-réseau auquel elle se connecte.
Les options DHCP demandées, qui sont des paramètres supplémentaires qu’un
serveur DHCP est configuré pour affecter aux clients. Voici quelques exemples
d’options DHCP : routeur (passerelle par défaut), serveurs DNS et nom de
domaine DNS.
Avantages du DHCP
DHCP offre les avantages suivants.
Configuration d’adresse IP fiable. DHCP minimise les erreurs de configuration
provoquées par la configuration manuelle des adresses IP, telles que les erreurs
typographiques, ou les conflits d’adresses causés par l’attribution d’une adresse
IP à plusieurs ordinateurs en même temps.
Administration réseau réduite. DHCP comprend les fonctionnalités suivantes
pour réduire l’administration du réseau :
Configuration TCP/IP centralisée et automatisée.
23
La possibilité de définir des configurations TCP/IP à partir d’un emplacement
central.
La possibilité d’attribuer une plage complète de valeurs de configuration TCP/IP
supplémentaires à l’aide des options DHCP.
Le traitement efficace des modifications d’adresse IP pour les clients qui doivent
être mis à jour fréquemment, tels que ceux des appareils portables qui se
déplacent vers différents emplacements sur un réseau sans fil.
Transfert des messages DHCP initiaux à l’aide d’un agent de relais DHCP, qui
élimine la nécessité d’un serveur DHCP sur chaque sous-réseau.

Mise en place d’un serveur DHCP :

Configuration basique
La configuration la plus fréquente est d'assigner aléatoirement une adresse IP.
Ceci peut être fait en suivant ces instructions :
Editer le fichier :
/etc/dhcp/dhcpd.conf
# Sample /etc/dhcpd.conf
# (add your comments here)
default-lease-time 600;
max-lease-time 7200;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.1.255;
option routers 192.168.1.254;
option domain-name-servers 192.168.1.1, 192.168.1.2;
option domain-name "esp.sn.";
option ntp-servers 192.168.1.254;

subnet 192.168.1.0 netmask 255.255.255.0 {


range 192.168.1.10 192.168.1.100;
range 192.168.1.150 192.168.1.200;
}

24
Le serveur DHCP assignera au client une adresse IP comprise entre 192.168.1.10
et 192.168.1.100 ou entre 192.168.1.150 et 192.168.1.200 pour une durée de
600 secondes. Le client peut spécifier une période de temps spécifique, dans ce
cas, le temps d'allocation maximum est de 7200 secondes.
Le serveur va également informer le client qu'il doit utiliser :
un masque de sous réseau à 255.255.255.0
une adresse de multi-diffusion à 192.168.1.255
une adresse de routeur/passerelle à 192.168.1.254
des serveurs DNS à 192.168.1.1 et 192.168.1.2
un suffixe DNS esp.sn.
un serveur de temps

Chapitre 7 : Le partage Linux -


Windows
Samba est un service permettant de partager des répertoires et imprimantes
entre des stations Linux et des stations Windows.

Configuration du service Samba


25
Pour la configuration de ce service le principal fichier à modifier est
smb.conf qui se trouve généralement dans /etc ou /etc/samba selon la
distribution.
Il existe également des interfaces graphiques pour configurer Samba.
La section [ global ] contient les options communes à tous les répertoires
partagés. Voici quelques options utilisables :
workgroup
Le nom du groupe de travail. Les ordinateurs du même groupe de travail se
retrouvent côte à côte dans le voisinnage réseau de Windows.
server string
La description du serveur, qui apparaitra à coté de son nom dans l'explorateur
Windows. Si la description contient le terme %h, il sera remplacé par le nom
d'hôte de la machine.
encrypt passwords
Détermine si les mots de passe doivent être cryptés avant d'être transmis. C'est
fortement recommandé et tous les systèmes Windows à partir de 98 et NT4 SP3
utilisent cette fonctionnalité par défaut.
log file
Le nom du fichier qui contiendra le journal des activités du serveur. On peut
avoir un journal par machine client en utilisant %m dans le nom du fichier. Le %m
sera remplacé par le nom de la machine client.
max log size
Taille maximale du fichier journal, en Kio.
socket options
Indique les options à mettre sur les sockets comme par exemple TCP_NODELAY
pour que le système envoi immédiatement les petits paquets sans attendre d'en
avoir plusieurs.
De nombreuses autres options sont disponibles. Elles sont détaillées
dans la page de man de s m b . c o n f [1]

Exemple
[global] w o r k g r o
up=maison
server string = Serveur Samba s
u r % he n c r y p tp a s s w o r d s= t r u e
log file = /var/log/samb a/log.%m

26
max log size = 1000
so cket o ptions = TCP_ NO DELAY

Configuration du partage des répertoires


Les partages Samba sont décrits dans des sections ayant la forme suivante :
[<nom du partage>]
<option> = <valeur>
...

Les paramètres principaux sont les suivantes :


comment
La description du répertoire partagé.
path
Le chemin du répertoire partagé. C'est le contenu du répertoire indiqué qui sera
partagé.
read only
Détermine si les clients pourront écrire ou non dans le répertoire partagé.
public
Autoriser ou non les connexions sans mot de passe.
valid users
Liste des seuls utilisateurs autorisés à se connecter séparés par des espaces. Si
on veut autoriser tous les utilisateurs il ne faut pas mettre cette option.
browseable
Détermine si le partage apparaitra dans la liste des partages du serveur.
La section [homes] est un partage particulier. Elle définit le partage des
répertoires utilisateur des comptes unix de la machine.
De nombreuses autres options sont disponibles. Elles sont détaillées
dans la page de man de smb.conf

27
Exemples

Lancement du service
Lancement :
/etc/init.d/sambastart

Pour le stopper :
/etc/init.d/sambastop

Pour le relancer :
/etc/init.d/sambarestart

Les modifications du fichier smb.conf sont prises en compte pour chaque


nouvelle connexion. Pour les rendre effectives sur les connexions déjà
établies, il faut relancer Samba.

28
Chapitre 8 : Le reseau sous Windows
GESTION ET UTILISATION DES PERIPHERIQUES

1. Chercher la différence entre un port USB 2.0 et un USB 3.0


Les principales différences entre USB 3.0 et USB 2.0 sont les suivantes : USB 3.0 a
une vitesse de transfert de point à point full duplex de 5 Gbit/s par rapport à la
diffusion de 480 Mbit/s half duplex de USB 2.0. Il s'agit d'un gain de
performances de près de dix fois supérieur par rapport à USB 2.0.

2. Profil d’accès au réseau


Pour ouvrir le Gestionnaire d'informations d'identification, tapez Gestionnaire
d’informations d’identification dans la zone de recherche de la barre des tâches,
puis sélectionnez panneau Gestionnaire d'informations d'identification.
sélectionnez informations d’identification Web ou informations d’identification
Windows pour accéder aux informations d’identification que vous souhaitez
gérer.

29
3.

Différence entre un wifi direct et le Bluetooth


La vitesse
Aucune idée ici. Wi-Fi Direct offre des débits pouvant atteindre 250 Mbits / s,
tandis que le Bluetooth 4.0 est à la traîne à 25 Mbit / s. Bien que je sois quelque
peu sceptique quant au fait que la vitesse maximale soit proche de celle
annoncée, il ne fait aucun doute que c'est nettement plus rapide que la norme
Bluetooth Haute Vitesse actuelle..
Puisque Wi-Fi Direct offre des vitesses aussi incroyables, c'est un choix idéal pour
les options de diffusion telles que AirPlay AirPlay et les haut-parleurs Bluetooth:
de quoi avez-vous réellement besoin? Haut-parleurs AirPlay et Bluetooth: de
quoi avez-vous réellement besoin? Si vous êtes un audiophile avec un Mac ou un
iPhone, vous avez probablement envisagé d’acheter des enceintes sans fil et
vous avez été confronté à la question: AirPlay ou Bluetooth? Lire la suite et
Miracast. Les deux sont essentiellement des moyens d'exploiter la puissance de
ces connexions plus rapides que jamais pour transmettre des vidéos YouTube
aux activités de navigation d'appareils mobiles sur des écrans plus grands sans
avoir besoin de connecter l'appareil..
Transfert de données par wifi direct:
Maitrise de Windows en réseau :
Profile de connexion d’une machine à un réseau
Public :partage non visible, règle de sécurité renforcée
Privee: partage visible, règle de sécurité allégée
Domaine : les règles de sécurité sont générées au niveau d’un contrôleur de
domaine(ADS :active directory service)
- Partage de ressources
Version de Windows 10 :(familiale, professionnelle, entreprise)
30
Sur Windows ces commandes ci-après sont des équivalents :
Groupadd tele
Gpasswd -a bouki tele
Passwd -l bouki
Passwd -u bouki
*Comment on voit le nom de ressources partagées ?
on va dans explorateur de ficher et on tape : //localhost ou l’adresse IP de l’autre
machine.
*En ligne de commande, comment voir les ressources partagées de l’autre côté?
net view //IP de la machine partagée
*Comment faire pour connaitre les ressources que ma machine a partagée ?
Net Share //IP
Un lecteur réseau ?
un lecteur réseau est une passerelle numérique qui permet de réunir sur un seul
appareil – et une seule interface – l’ensemble de vos sources de contenus, qu’ils
soient de type audio ou vidéo. En passant par le réseau internet – d’où son nom-
il accède à vos contenus stockés – sur un serveur NAS, un ordinateur du réseau,
vos appareils mobiles, etc. – ou encore proposés par un service distant style
streaming audio ou vidéo. Le lecteur réseau centralise toutes vos sources et vous
permet de les contrôler à distance, bien installé dans votre fauteuil avec une
télécommande ou encore mieux une application.
31
Net use nomlecteur : \\ip\nompartage
Pour connaitre les ports ouverts sur ma machine, on tape :
Netstat -anp

Application facultative Windows


Ex : openssh server
Se connecter de manière sécurisée
Ssh bouki@ip
Roles : partage de ressources dans un environnement hétérogène
- Partage de ressources :

Dans un dossier il y a un proprietaire et les autres on peut partager avec les droit
de lectures ou d'ecritures
•un dossier partage a deux noms: chemin de la ressource et nom de partage
pour accedera la ressource on y accedeavec le nom de partage (le nom de
partage peut ne pas etrele nom de dossier)
•aller sur propriete,partage,partageavance, cocher partager ce
dossier,autorisaton:onpeut donner des droits aux utilisateurs sur le dossier et
dire qui peut y accéder,

On sélectionne le dossier et on appuie sur propriétés

32
33
- COMMENT ON VOIT LE NOM DE RESSOURCES PARTAGÉES ?
on va dans explorateur de ficher et on tape: //localhost ou l’adresse IP de l’autre
machine.

34
- pour que quelqu'un d'autre puisse voir il faut qu'il fasse \\ip(du partageur)
!! il faut desactiver le pare-feu public pour voir les partages
- il faut activer la decouverte reseau pour voir les partages

NB: comment on change de profils:


- Aller sur modifier les options de partage activer la découverte
- Pour changer de profil on fait une clique gauche sur l'interface reseau et
mettre prive
- net share permet de voir les ressources que mon ordinateur a partagé

35
- En ligne de commande, comment voir les ressources partagées de l’autre
côté?
- net view //IP de la machine partagée

Lecteur Reseau :

Un lecteur réseau est une passerelle numérique qui permet de réunir sur un seul
appareil et une seule interface l’ensemble de vos sources de contenus, qu’ils
soient de type audio ou vidéo. En passant par le réseau internet d’où son nom

- Comment on affiche les droits d'un fichier: icacls permet de gérer les
droits les permissions il peut y avoir les droits hérités

36
- pour verifier si les ports sont ouvert: netstat-an
- pour afficher une ligne rechercher netstat-an | findstr22

il accède à vos contenus stockés sur un serveur NAS, un ordinateur du réseau,


vos appareils mobiles, etc. ou encore proposés par un service distant style
streaming audio ou vidéo. Le lecteur réseau centralise toutes vos sources et vous
permet de les contrôler à distance, bien installé dans votre fauteuil avec une
télécommande ou encore mieux une application.

37
Chapitre 9 : Liste de quelques
services et leurs ports
SERVICES PORT PROTOCOLE COMMENTAIRES
FTP 21 tcp Service de transfert
de fichiers (lire les
requêtes)
FTP 20 tcp Service de
transfert de
fichiers
(proprement dit)
ssh 22 tcp Service de
connexion à
distance sécurisée
telnet 23 tcp Service de
connexion à distance
non sécurisée
smtp 25 tcp Service de transfert
de mails
Domain 53 tcp/udp Service de conversion
(DNS) de noms
Bootps 67 tcp Service de
(DHCP) configuration
automatique des
hôtes (serveur)
bootpc 68 udp Client DHCP (le
seul client qui
écoute sur un
port fixe)
tftp 69 udp Service simple
de transfert de
fichiers.
http 80 tcp Service web
kerberos 88 tcp Service
d’authentification
utilisé par les
contrôleurs de
38 domaine
Actif directory de
windows l’utilise.
pop3 110 tcp Service permettant à
un utilisateur de
télécharger sur son
ordinateur ses mails.
ntp 123 tcp/udp Service de
synchronisation de
l’horloge de toutes
les machines d’un
réseau (fais en
sorte que toute les
machine ait la
même heure).
imap 143 tcp Service permettant
d’accéder à ses
mails sans les
télécharger sur la
machine.
ldap 389 tcp Service d’annuaire
permettant de
centraliser les infos
d’une entreprise.
mysql 3306 tcp Service de base
de données
relationnelles

39
Chapitre 10 : Quelques notes a
retenir du cours
partage de ressource:dans un dossier il y a un proprietaire et les autres on peut
partager avec les droit de lectures ou d'ecritures

un dossier partage a deux noms: chemin de la ressource et nom de partage pour


acceder a la ressource on y accede avec le nom de partage (le nom de partage
peut ne pas etre le nom de dossier)

aller sur propriete ,partage,partage avance, cocher partager ce


dossier,autorisaton:on peut donner des droits aux utilisateurs sur le dossier et
dire qui peut y accéder,

pour voir les partages du dossier dans sa machine on prt dans la bare de fichier
on met \\localhost

pour que quelqu'un d'autre puisse voir il faut qu'il fasse \\ip(du partageur) !!il
faut desactiver le par feu public pour voir les partages

il faut active la decouverte reseau pour voir les partages

en ligne de commande on utilise la commande net view \\ip(de la machine) il


doit mettre le profil de connexion en prive

NB: comment on change de profils:aller sur modifier les options de partage


activer la decouverte

pour changer de profil on fait un clique gauche sur l'interface reseau et mettre
prive

net share permet de voir les ressources que mon ordinateur a partagé

comment on attache un lecteur reseau :net use z: \\(ip-machine)\nom de la


ressource

elle permet d'attacher un lecteur reseau sur le fichier distant ce lecteur


s'appellera z il se peut dans l'operation qu'on nous demande un mot de passse

comment on affiche les droits d'un fichier: icacls permet de gerer les droits les
permissions il peut y avoir les droits herites
40
comment detacher un lecteur reseau: graphiquement on verifie dabord si le
lecteur est fermé on fais un clique droit sur le lecteur puis on appuis sur l'option
deconnecté

pour verifier les ports qui sont ouvert: netstat -an

pour afficher une ligne rechercher netstat -an | findstr 22

Partage de ressource en environnement hétèrogène(windows-linux):

Le système de fichier utilisé par windows pour partager des ressources est SMB--
---> dont la dernière version s'appelle CIFS il faudrait que linux comprenne le
protocole SMB pour que le partage puisse se faire

SAMBA est un logiciel qui installé sur une machine linux permet de comprendre
le protocle SMB et de pouvoir partager des ressources avec windows il y a
plusieurs versions de SAMBA il ya la version SAMBA 3 elle permet juste de faire
des partages de ressources maintenant il y a SAMBA 4

Windows a des versions serveurs(windows2008 serveur,windows2012


serveur,windows 2016 serveur) on peut les telecharger gratruitement pendant
180 j ces windows serveurs intègre une base de donnée optimisée en lecture
appelée annuaire LDAP cette base de donnée n'est pas relationnelle(elle n'a pas
de table)

hierarshique et les données stockées sont des objets chaque objet appartient a
une classe ces serveurs windows intègre aussi un serveur d'authentification
appelé kerberos

(c'est le chien a 3 tetes dans la mythologie greque) pour mieux gerer la durée des
droits kerberos veut que les machines qu'ils gèrent aient la même heure et donc
pour ca leprotocole de synchronisation de temps est important NTP en

41
environnement windows il esgt important de synchroniser les heures
recherche(activedirectory:LDAP et KERBEROS)

pourquoi que deux machines windows ont la meme heure si on a choisi le meme
fuseau horaire c parce qu'ils ont le meme serveur time.windows.com

nslookup

>set type=any

>time.windows.com

si on nous donne un Cname on retape l'autre nom

>twc.trafficmanager.net

le controleur de domaine ADS activedirectoryserveur est une machine de type


serveur windows a parti de laquelle on peut controler les autres machines

ADS+LDAP+kerberos+[NTP+DNS] (entre crochet signifie pas obligatoire)

Role d'un poste de travail windows:il peut jouer 3 roles autonome (la machine ne
fais pas partis d'un domaine c'est le cas par defaut toutes les machines sont dans
le groupe WORKGROUP)

il peut etre membre d'un domaine active directory; on part dans propriete
systeme,modification de nom groupe, et on coche nom de domaine:on met le
nom

lorsqu'on a un serveur DNS on peut faire un enregistrement de type SRV ET n'a


pas VU DE CONTROLEUR si on lance wireshark on peut voir ce qui c'est passe

on lance wireshark on clique sur toutes les interfaces affichées apres on lance
puis on essaye de redonner le nom de domaine

le DNS est tres important pour integrer une machine dans un domaine on choisi
domaine nom domaine puis la machine fera une requete de type SRV et trouvera
l'adrresse IP du controleur s'il ne la trouve pas il nous dit qu'il na pas trouve

42
Liste des fichiers de configuration et les actions à faire :
- Service Web

Après avoir Téléchargé apache2 on se dirige dans /etc/apache2/conf-available

qui contient des configurations supplémentaires du serveur

/etc/apache2/conf-available/charset.conf : pour la prise en compte des


caractères accentué en dé-commentant la ligne AddDefaultCharset UTF-8 et on
redémarre le serveur de apache2.

Pour la prise en compte du PHP on télécharge le paquet libapache2-mod-php

/var/log/apache2/error.log pour les visualiser les erreurs

- MySQL

Pour vérifier si le port de MySQL est ouvert : netstat –anp | grep –w 3306

/etc/mysql/mysql.conf.d/mysqld.cnf : Pour pouvoir utiliser le serveur MySQL en


réseau en changeant le bind-address et le mysqlx-bind-address par 0.0.0.0 puis
on redémarre le serveur de MySQL.

Pour la prise en compte du PHP il faut télécharger le paquet php-mysql et on


redémarre le serveur de apache2.

On installe le client http avancé cURL

Pour la méthode GET : curl –X

GET ’’http://localhost/chemin ?option=valeur&autreOption=autrevaleur’’

Pour la méthode POST : curl –X POTS ’’http://localhost/chemin ’’ –d


’’option=valeur&autreOption=autrevaleur’’

Pour la méthode PUT : curl –X

PUT ’’http://localhost/chemin ?option=valeur&autreOption=valeur’’

43
Pour la méthode DELETE : curl –X

DELETE ’’http://localhost/chemin ?option=valeur&autreOption=valeur’’

On installe postman et on l’utilise comme en graphique pour les méthodes.

Mise en place d’un serveur DNS

DEFINITION : Le serveur DNS (Domain Name System, ou Système de noms de


domaine en français) est un service dont la principale fonction est de traduire un
nom de domaine en adresse IP. Pour simplifier, le serveur DNS agit comme un
annuaire que consulte un ordinateur au moment d'accéder à un autre ordinateur
via un réseau. Autrement dit, le serveur DNS est ce service qui permet d'associer
à site web (ou un ordinateur connecté ou un serveur) une adresse IP, comme un
annuaire téléphonique permet d'associer un numéro de téléphone à un nom
d'abonné.

- On télécharge le paquet bind9 avec apt install bind9

- On fixe notre adresse IP avec la commande ifconfig enp0s3 IP de l’ordi

- On se place dans /etc/bind

- On édite le fichier named.conf.local et on va y declarer une zone


poste1.sn de type master se trouvant dans le fichier /etc/bind/poste1.sn

- Apres cela on copie le fichier db.local dans un fichier poste1.sn (fichier


crée par l’utilisateur donc peut se nommer autrement) avec la commande
cp /etc/bind/db.local /etc/bind/poste1.sn

- On édite le fichier poste1.sn en modifiant la zone : on définit le SOA (Start


Of Authority) en changeant localhost par serveur1.poste1.sn (le nom de
la machine. Le nom de domaine) Pour le root aussi on fait la meme
chose. Après cela on déclare ns (pour Name server) par exemple @ IN NS
serveur1.poste1.sn. Après avoir défini le SOA, toujours ns, on déclare
aussi un ou plusieurs enregistrements de type A (Un enregistrement de
type A permet de faire la correspondance entre un nom DNS et une

44
adresse IP) par exemple server1 IN A 192.168.0.1 (nom_machine IN A
IP).

- On redémarre bind9 avec la commande service Binde9 restart

Mise en place d’un serveur DHCP

Definition : DHCP (Dynamic Host Configuration Protocol) est un protocole de


communication. Les administrateurs réseau l'utilisent pour gérer et automatiser
de manière centralisée la configuration réseau des appareils rattachés à un
réseau IP (Internet Protocol).

45
Le protocole DHCP permet à des appareils nécessitant une adresse IP d'en demander
une lors de leur démarrage. Cette approche évite, par exemple, l'affectation préalable
et la configuration manuelle de cette adresse pour chaque appareil.

- On télécharge le paquet isc-dhcp-server

- On édite le fichier /etc/default/isc-dhcp-server et on renseigne l’interface ipv4


en mettant enp0s3

- On se rend dans le fichier /etc/dhcp/dhcpd.conf où on renseigne l’IP du réseau,


son masque de sous réseaux, la plage d’adresse, le temps

d’allocation maximum, le temps d’allocation d’adresse, le nom de domaine, l’adresse


du serveur et du routeur ou la passerelle.

- Avec la commande dhcp –t on vérifie si on a bien configuré notre serveur DHCP

- On édite le fichier /etc/resolv.conf et on fixe l’adresse du serveur et le nom de


domaine

- On redémarre le serveur DHCP avec systemctl isc-dhcp-server

Vous aimerez peut-être aussi