Vous êtes sur la page 1sur 47

Université Gaston Berger de Saint-Louis

UFR SCIENCES APPLIQUEES ET DE TECHNOLOGIE(SAT)


SECTION INFORMATIQUE
MASTER SCIENCE ET TECHNOLOGIE
RESEAU, SECURITE ET SYSTEMES DISTRIBUES(R2SD)

SERVICES RESEAUX

SERVICES RESEAUX : DNS, HTTP, TFTP, SYSLOG, PROXY et REVERSE-PROXY

Sous la direction Présenté par


Pr Chérif DIALLO Serigne Omar SENE

Année Académie :2022/2023


SERVICES RESEAUX

MISE EN PLACE DU SERVEUR DNS


INTRODUCTION
Pour pouvoir communiquer, chaque machine présente sur un réseau doit avoir un identifiant
unique. Avec le protocole IP (Internet protocole), cet identifiant se présente sous la forme d'un
nombre d'une longueur de 32 bits. On parle d'adresses IP. Cependant pour un utilisateur, il est
impensable de retenir les adresses IP de chaque ordinateur. C'est pourquoi des mécanismes de
résolution de noms ont été mis en place. Un mécanisme de résolution de noms permet de
traduire des noms en adresses IP et inversement.

I. MISE EN PLACE DU SERVEUR DNS SOUS LINUX


1. MISE EN OEUVRE DU SERVEUR DNS PRIMAIRE

Le service DNS (Domain Name Service) est un service TCP/IP. IL permet la correspondance
entre un nom de domaine qualifié et une adresse IP. Exemple : sosadmin.sn et 192.168.10.1.
Ainsi, le souvenir des adresses IP n’est plus nécessaire grâce au DNS. Pour sa mise en place
on procède comme suit :

ETAPE 1 : Mise à jour du système


Apt update

Rédigé par Serigne Omar SENE 1


SERVICES RESEAUX

Apt upgrade

ETAPE 2 : Installation du service


On peut aussi bien utiliser des packages pré-compilés que compiler bind nous-même à partir
des sources. Si nous utilisons des packages RedHat, il nous faut installer bind, bind-utils.
Ainsi pour installer le service bind9 on tape la commande :

ETAPE 3 : Configuration
Les fichiers de configuration de BIND9 sont stockés sous : /etc/bind/
La configuration principale de BIND9 est effectuée dans les fichiers suivants :
/etc/bind/named.conf
/etc/bind/named.conf.options
/etc/bind/named.conf.local

Rédigé par Serigne Omar SENE 2


SERVICES RESEAUX

a) Ajouter les zones directes et inverses


Pour ajouter les zones on édite le fichier « /etc/bind/named.conf.local » en tapant la
commande :

✓ Vérification que le fichier master ne contient pas d’erreur par la commande suivante :
named-checkconf /etc/bind/named.conf.local

ETAPE 5 : Création des fichiers de configuration de zone directe(db.sosadmin.sn) et inverse


(db.inverse)
➢ CONFIGURATION DE LA ZONE DIRECTE
On crée un fichier db.sosadmin en faisant une copie de db.local par la commande :

Puis on édite le fichier db. sosadmin avec gedit

Et mettre,

• Nom du serveur faisant autorité pour la zone : ns.sosadmin.sn


• Email du responsable technique de la zone : root.sosadmin.sn
• Nos enregistrements pour les serveurs web, messagerie, etc… avec des
enregistrements de type host (A).
• Et en fin on laisse les autres paramètres par défaut comme TTL, Serial, Refresh, Retry,
Expire etc.

La capture ci-dessous montre ces déclarations dans la zone directe (db.sosadmin) :

Rédigé par Serigne Omar SENE 3


SERVICES RESEAUX

✓ Vérification que le fichier de résolution de la zone sosadmin.sn ne contient pas


d’erreur pas la commande suivante : named-checkzone sosadmin.sn
/etc/bind/db.sosadmin.sn

➢ CONFIGURATION DE LA ZONE INVERSE


On crée un fichier db.192 en faisant un copie de db.127 en tapant la commande :

Puis on édite le fichier db.192 avec l’éditeur gedit en tapant la commande:

Et mettre,

Rédigé par Serigne Omar SENE 4


SERVICES RESEAUX

✓ Vérification que le fichier de résolution de la zone inverse ne contient pas d’erreur pas
la commande suivante : named-checkzone 1.168.192.in-addr.arpa
/etc/bind/db.inverse

ETAPE 5 : Redémarrage et test du serveur et du client


➢ Redémarrage du serveur
Pour redémarrer le serveur DNS on tape la commande : systemctl restart bind9

Pour voir l’état du serveur

Avant de faire le test, nous allons modifier le fichier /etc/resolv.conf

Rédigé par Serigne Omar SENE 5


SERVICES RESEAUX

➢ Test du serveur
Pour tester le serveur on peut utiliser les commandes dig et nslookup. On peut voir les tests
avec les captures suivantes :
Avec la commande nslookup

Avec la commande dig

Rédigé par Serigne Omar SENE 6


SERVICES RESEAUX

➢ Test au niveau du client


Pour faire le test au niveau de la machine client, nous allons utiliser la commande dig.

Rédigé par Serigne Omar SENE 7


SERVICES RESEAUX

MISE EN PLACE DU SERVEUR TFTP


INTRODUCTION

Le Trivial File Transfer Protocol, abrégé en TFTP, est un protocole très simple de type
client/serveur, qui permet de gérer le transfert de fichiers au sein de réseaux composés
d’ordinateurs. Une première spécification de ce protocole a été publiée au mois de juin 1981
dans la RFC 783. La version actuelle date de 1992 de la RFC 1350 sous une mouture
améliorée. Le protocole TFTP repose sur un autre protocole très simple, le protocole de
transport UDP (User Datagram Protocol), qui permet d’effectuer un transfert de données sans
connexion fixe entre les partenaires de communication. L’implémentation de TFTP sur la
base d’autres protocoles est à la fois possible et envisageable.

Ce protocole, qui repose sur l’envoi de paquets de données, s’inscrit dans la famille des
protocoles TCP/IP, et a été conçu de telle sorte qu’il reste le moins encombrant et le plus
léger possible à l’implémentation. C’est la raison pour laquelle il est employé dans des
processus pour transférer des fichiers ou des emails depuis un serveur, et même pour accéder
au serveur en mode écriture. Afficher le contenu des répertoires ou définir des droits avec
chmod, comme le permet le protocole FTP (File Transfer Protocol), n’est pas possible avec
TFTP. Pour les requêtes, le protocole TFTP utilise le port 69 (tftp port 69). Par ailleurs, la
communication se fait au moyen de numéros de ports attribués individuellement (entre 1024
et 65535), que le serveur TFTP soumet au client de destination sous la forme de TIDs
(Transfer Identifiers).

➢ INSTALLATION SERVEUR TFTP

Tout d’abord, mettez à jour le cache du référentiel du package APT avec la commande
suivante :

Rédigé par Serigne Omar SENE 8


SERVICES RESEAUX

Rédigé par Serigne Omar SENE 9


SERVICES RESEAUX

Maintenant, nous allons installer le package tftpd-hpa avec la commande suivante :


$ sudo apt install tftpd-hpa

Maintenant, nous allons vérifier si le service tftpd-hpa est en cours d'exécution avec la
commande suivante :

Le service tftpd-hpa est en cours d'exécution. Le serveur TFTP fonctionne donc très bien.
Dans la section suivante, nous allons passer à la configuration.
➢ CONFIGURAION DU SERVEUR TFTP
Le fichier de configuration par défaut du serveur tftpd-hpa est /etc/default/tftpd-hpa. Si
vous souhaitez configurer le serveur TFTP, vous devez alors modifier ce fichier de
configuration et redémarrer le service tftpd-hpa par la suite.
Pour modifier le fichier de configuration /etc/default/tftpd-hpa, nous allons exécuter la
commande suivante : nano /etc/default/tftp-hpa

Rédigé par Serigne Omar SENE 10


SERVICES RESEAUX

Ici, TFTP_USERNAME est défini sur tftp. Cela signifie que le serveur TFTP s'exécutera en tant
qu'utilisateur tftp.

TFTP_DIRECTORY est défini sur /var/lib/tftpboot. Cela signifie que /var/lib/tftpboot est le
répertoire de ce serveur auquel vous pourrez accéder via TFTP.

TFTP_ADDRESS est défini sur :69. Cela signifie que TFTP fonctionnera sur le port 69.

TFTP_OPTIONS est défini sur –secure. Cette variable définit les options TFTP. Il existe de
nombreuses options que vous pouvez utiliser pour configurer le comportement du serveur
TFTP. L'option –secure signifie modifier le répertoire TFTP par celui défini sur la variable
TFTP_DIRECTORY lorsque vous vous connectez automatiquement au serveur TFTP. Il s'agit
d'une fonctionnalité de sécurité. Si nous n’avons pas l'option –secure, nous allons nous
connecter au serveur TFTP et définir le répertoire manuellement.

Maintenant, je vais seulement changer le TFTP_DIRECTORY en /tftp et ajouter l'option –


create au TFTP_OPTIONS. Sans l'option –create.

Maintenant, nous allons créer un nouveau répertoire nommé : tftp

Rédigé par Serigne Omar SENE 11


SERVICES RESEAUX

Changer le propriétaire et le groupe du répertoire /tftp en tftp avec la commande suivante :


sudo chown tftp:tftp /tftp

Redémarrer le serveur TFTP

Vérification de l’état du serveur en cours d’exécution.

➢ TEST DU SERVEUR TFTP


Désormais, pour accéder au serveur TFTP, nous avons besoin d'un programme client TFTP. Il
existe de nombreux programmes clients TFTP. Nous n’aurons pas besoin pour tester le
serveur TFTP, car le programme client sera déjà installé sur les appareils qui utiliseront le
serveur TFTP.

Installation du client TFTP tftp-hpa

Rédigé par Serigne Omar SENE 12


SERVICES RESEAUX

Vérification de l’adresse du serveur TFTP,

Voici l’adresse du serveur TFTP

Nous allons maintenant essayer de nous connecter au serveur TFTP avec la commande
suivante.

Rédigé par Serigne Omar SENE 13


SERVICES RESEAUX

Maintenant, activez le mode verbeux avec la commande suivante :

Le point d’interrogation permet de voir toutes les commandes disponibles.

L’adresse IP de la machine client :192.168.1.3

Rédigé par Serigne Omar SENE 14


SERVICES RESEAUX

Nous maintenant essayer de transférer le fichier nommé M2r2sd.txt situé au niveau du serveur
vers le client.

Rédigé par Serigne Omar SENE 15


SERVICES RESEAUX

Rédigé par Serigne Omar SENE 16


SERVICES RESEAUX

MISE EN PLACE DU SERVEUR SYSLOG


INTRODUCTION

SYSLOG est un protocole de communication standard utilisé pour le transfert de


journalisation à travers un réseau IP.

Fonctionnalité :

• Il permet la centralisation des journaux provenant de plusieurs équipements comme


des serveurs, routeurs et commutateurs.
• Détection des incidents et dépannage : En rassemblant les messages de divers
équipements. Syslog facilite la détection des incidents, le suivi des problèmes et le
dépannage.
• Analyse des performances : Les informations de journalisation peuvent être utilisées
pour analyser les performances, aidant ainsi les administrateurs à identifier les
erreurs fréquentes ou les autres aspects pouvant affecter les performances du
réseau.

Rsyslog est un démon de traitement de journaux open source puissant et léger qui peut
lire les messages de nombreux systèmes différents et les envoyer sous différentes
formes. Il s'agit d'une version améliorée du serveur Syslog et elle peut être configurée de
la même manière.

Mais vous pouvez y ajouter plus de modules pour gérer les messages de journal et les
envoyer à différents fichiers journaux et appareils. Cela en fait un système de gestion des
journaux au niveau de l’entreprise.

L'approche client-serveur de Rsyslog lui permet d'être configuré en tant que client ou
système de journalisation centralisé, afin qu'il puisse effectuer les deux tâches en même
temps.

Il peut fonctionner comme un serveur auquel d'autres périphériques réseau envoient des
journaux. Ou, en tant que client, en envoyant des messages de journal sur les
événements se produisant sur une machine locale à un serveur Syslog distant.

Vérification de l’état du serveur SYSLOG

Rédigé par Serigne Omar SENE 17


SERVICES RESEAUX

Ouvrez le fichier « rsyslog.conf »


Pour ouvrir ce fichier, nous utiliserons la commande suivante : sudo gedit / etc / rsyslog.conf

Autoriser la réception des journaux via UDP


Maintenant, nous allons localiser les paramètres UDP dans ce fichier et décommenter les deux
lignes suivantes :

Cela permettra la réception des journaux via UDP.


Autoriser la réception des journaux via TCP
Maintenant, nous allons localiser les paramètres TCP dans ce fichier et décommenter les deux
lignes suivantes :

Rédigé par Serigne Omar SENE 18


SERVICES RESEAUX

Cela permettra la réception des journaux via TCP.


Créons un modèle qui indique au serveur Rsyslog comment stocker les messages Syslog au
fur et à mesure de leur arrivée. Ajoutez le modèle juste avant la fin du fichier.

Redémarrez votre service rsyslog pour refléter les modifications.

Configurer le client Rsyslog


Une fois que nous avons terminé de configurer le serveur rsyslog, accéder aux machines
clients rsyslog et configurez-les de manière à ce qu'ils soumettent les journaux à un serveur
rsyslog distant.

Rédigé par Serigne Omar SENE 19


SERVICES RESEAUX

Ajout des informations du serveur rsyslog distant à la fin

Redémarrer les services rsyslog côté client.

Rédigé par Serigne Omar SENE 20


SERVICES RESEAUX

Voici l’adresse du client SYSLOG

Voici le fichier de journalisation de la machine client SYSLOG nommé PROGRAMME.

Rédigé par Serigne Omar SENE 21


SERVICES RESEAUX

Le fichier log pour la machine client est nommé 192.168.59.139.log

Rédigé par Serigne Omar SENE 22


SERVICES RESEAUX

Topologie pour faire le test du serveur SYSLOG

Adresse du routeur :192.168.38.130/24

Tester la connectivité avec le serveur SYSLOG, ensuite envoyer les informations de


journalisations vers le serveur.

Rédigé par Serigne Omar SENE 23


SERVICES RESEAUX

logging on
logging @ip serveur syslog

Le fichier log au niveau du routeur est nommé @ip.log

Rédigé par Serigne Omar SENE 24


SERVICES RESEAUX

MISE EN PLACE DU SERVEUR WEB HTTP


INTRODUCTION
Un « serveur web » peut faire référence à des composants logiciels (software) ou à des
composants matériels (hardware) ou à des composants logiciels et matériels qui fonctionnent
ensemble.

• Au niveau des composants matériels, un serveur web est un ordinateur qui stocke les
fichiers qui composent un site web (par exemple les documents HTML, les images, les
feuilles de style CSS, les fichiers JavaScript) et qui les envoie à l'appareil de
l'utilisateur qui visite le site. Cet ordinateur est connecté à Internet et est généralement
accessible via un nom de domaine tel que mozilla.org.
• Au niveau des composants logiciels, un serveur web contient différents fragments qui
contrôlent la façon dont les utilisateurs peuvent accéder aux fichiers hébergés. On
trouvera au minimum un serveur HTTP. Un serveur HTTP est un logiciel qui
comprend les URL et le protocole HTTP (le protocole utilisé par le navigateur pour
afficher les pages web).

INSTALLATION
Commençons par mettre à jour l'index du package local pour refléter les dernières
modifications en amont :

Rédigé par Serigne Omar SENE 25


SERVICES RESEAUX

Ensuite, installer le apache2 package

Ajustement de pare-feu
Avant de tester Apache, il est nécessaire de modifier les paramètres du pare-feu pour autoriser
l'accès extérieur aux ports Web par défaut.

Lors de l'installation, Apache s'enregistre auprès d'UFW pour fournir quelques profils
d'application qui peuvent être utilisés pour activer ou désactiver l'accès à Apache via le pare-
feu.

Redémarrer le serveur apache voir aussi son état

Rédigé par Serigne Omar SENE 26


SERVICES RESEAUX

Aller au niveau du navigateur et saisir l’adresse du serveur apache pour voir la page par
défaut.

Même chose quand on utilise le serveur DNS (sosadmin.sn)

Pour qu'Apache puisse servir ce contenu, il est nécessaire de créer un fichier hôte virtuel avec
les directives correctes. Au lieu de modifier le fichier de configuration par défaut situé
/etc/apache2/sites-available/000-default.conf, nous allons copier le fichier par défaut.

cp 000-default.conf sosadmin.conf

Rédigé par Serigne Omar SENE 27


SERVICES RESEAUX

Ensuite éditer le fichier et y apporter quelques modifications.


Au niveau de ServerAdmin nous allons préciser le serveur de nom de domaine (sosadmin.sn)

Désactivez le site par défaut défini dans 000-default.conf :

Activer le nouveau site par la commande suivante : a2ensite sosadmin.conf

Ensuite, nous allons tester les erreurs de configurations

Redémarrer le serveur apache2,

Voir son état en cours d’exécution

Rédigé par Serigne Omar SENE 28


SERVICES RESEAUX

Redémarrer aussi le serveur BIND9

Tester le serveur apache, pour cela nous allons au niveau du navigateur saisir
http://www.sosadmin.sn

Rédigé par Serigne Omar SENE 29


SERVICES RESEAUX

Saisir : http://192.168.1.10

Tester au niveau de la machine client CentOS 7

Rédigé par Serigne Omar SENE 30


SERVICES RESEAUX

MISE EN PLACE D’UN SERVEUR PROXY


INTRODUCTION
Qu'est-ce qu'un serveur proxy ? Un serveur proxy est un serveur intermédiaire situé entre
votre appareil et Internet. Il agit comme une passerelle entre votre appareil et Internet,
filtrant les demandes et les réponses pour améliorer les performances, la sécurité et la
confidentialité. Lorsque vous demandez une page Web ou une ressource, le serveur proxy
intercepte la demande et récupère les données en votre nom. Il renvoie ensuite les données
à votre appareil, sans révéler votre adresse IP au site Web auquel vous accédez.

AVANTAGES SERVEUR PROXY

➢ Vitesse améliorée : un serveur proxy peut mettre en cache les pages Web et les
ressources fréquemment consultées, réduisant ainsi le temps nécessaire pour y accéder
à l'avenir.
➢ Sécurité accrue : un serveur proxy peut agir comme une barrière entre votre appareil et
Internet, vous protégeant des attaques malveillantes et filtrant le contenu indésirable.
➢ Confidentialité améliorée : un serveur proxy peut masquer votre adresse IP, ce qui
rend difficile le suivi de votre activité en ligne par les sites Web.

Etape 1 : Installer le proxy squid


La première étape consiste à installer Squid Proxy sur votre machine Ubuntu.

Etape 2 : Configurer Squid


Editer le fichier squid.conf

Rédigé par Serigne Omar SENE 31


SERVICES RESEAUX

Cette ligne spécifie le numéro de port sur lequel Squid Proxy écoutera (http_port=8080).

Etape 3 : Démarrer Squid


Maintenant que Squid Proxy est installé et configuré, nous pouvons démarrer le service en
tapant la commande suivante :

Etape 4 : Tester Squid


Pour tester si Squid Proxy fonctionne correctement, nous allons ouvrir un navigateur Web et
accéder aux paramètres réseau. Recherchez les paramètres du proxy et entrez l'adresse IP de
votre machine Ubuntu et le numéro de port sur lequel Squid Proxy écoute (dans notre cas,
c'est 8080). Enregistrez les modifications et essayez d'accéder à un site Web. Si tout
fonctionne correctement, le site Web devrait se charger sans aucun problème.

Rédigé par Serigne Omar SENE 32


SERVICES RESEAUX

Nous allons vérifier si le port est ouvert en utilisant nmap.

Configuration de l’authentification Proxy


Etape 1 : Créer un fichier de mots de passe
Tout d’abord, nous devons créer un fichier de mots de passe qui stockera les noms
d’utilisateur et les mots de passe des utilisateurs autorisés à accéder au serveur proxy. Nous
pouvons créer le fichier de mots de passe en tapant la commande suivante :

« htpasswd » est un outil de ligne de commande utilisé pour gérer les fichiers
d'authentification des utilisateurs pour l'authentification de base avec le serveur Web Apache
ou le serveur proxy Squid.

Rédigé par Serigne Omar SENE 33


SERVICES RESEAUX

Etape 2 : Modifier le fichier de configuration


Recherchez la ligne qui dit « http_access autorise tout » et remplacez-la par « http_access
allow USERNAME ». Remplacez « USERNAME » par le nom d'utilisateur que vous avez
ajouté au fichier de mot de passe. Username=sosadmin

http_access allow sosadmin

Créer une liste de contrôle d’accès (ACL)

acl sosadmin src 192.168.59.149

Recherchez la ligne qui lit « auth_param basic program /usr/lib/squid/basic_ncsa_auth


/etc/squid/passwd » et décommentez-la en supprimant le symbole « # » au début de la ligne.
Cette ligne spécifie le chemin d'accès au fichier de mots de passe.

Rédigé par Serigne Omar SENE 34


SERVICES RESEAUX

Etape 3 : Redémarrer le proxy Squid

Etape 4 : Tester l’authentification


Pour tester si l'authentification fonctionne correctement, ouvrez un navigateur Web et accédez
aux paramètres réseau. Recherchez les paramètres du proxy et entrez l'adresse IP de votre
machine Ubuntu, le numéro de port sur lequel Squid Proxy écoute (dans notre cas, il s'agit de
8080), ainsi que le nom d'utilisateur et le mot de passe de l'utilisateur que vous avez ajouté au
fichier de mots de passe. Enregistrez les modifications et essayez d'accéder à un site Web. Si
tout fonctionne correctement, le site Web devrait se charger sans aucun problème.

Rédigé par Serigne Omar SENE 35


SERVICES RESEAUX

Redémarrer le proxy squid

Blocage des sites indésirables


Etape 1 : Créer une ACL pour les sites bloqués
acl blocked_sites dstdomain /etc/squid/blocked_sites.txt
http_access deny blocked_sites

Etape 2 : Créer le fichier des sites bloqués

Rédigé par Serigne Omar SENE 36


SERVICES RESEAUX

Etape 3 : Redémarrer le proxy Squid

Nous allons maintenant accéder aux sites bloqués :


➢ www.youtube

➢ www.facebook.com

Rédigé par Serigne Omar SENE 37


SERVICES RESEAUX

Le site www.ugb.sn est accessible

Maintenant, nous allons ajouter le site ugb.sn aux sites bloqués.

Le site ugb.sn n’est plus accessible grace au proxy squid.

Rédigé par Serigne Omar SENE 38


SERVICES RESEAUX

Rédigé par Serigne Omar SENE 39


SERVICES RESEAUX

MISE EN PLACE DU SERVEUR REVERSE PROXY

INTRODUCTION
Un proxy inverse est la méthode recommandée pour exposer un serveur d'applications à
Internet. Que vous exécutiez une application Node.js en production ou un serveur Web intégré
minimal avec Flask, ces serveurs d'applications se lieront souvent à localhost un port TCP.
Cela signifie que par défaut, votre application ne sera accessible que localement sur la
machine sur laquelle elle réside. Bien que vous puissiez spécifier un point de liaison différent
pour forcer l'accès via Internet, ces serveurs d'applications sont conçus pour être servis
derrière un proxy inverse dans des environnements de production. Cela offre des avantages en
matière de sécurité en isolant le serveur d'applications de l'accès direct à Internet, la
possibilité de centraliser la protection par pare-feu et un plan d'attaque minimisé pour les
menaces courantes telles que les attaques par déni de service.

Mettre à jour l’index de notre référentiel

Etape 1 : Installation de Nginx

Rédigé par Serigne Omar SENE 40


SERVICES RESEAUX

Autoriser Nginx via notre pare-feu, après installation

Redémarrer Nginx et voir son état en cours d’exécution

Etape 2 : Configuration
Il est recommandé de créer un fichier de configuration personnalisé pour nos nouveaux ajouts
de blocs de serveur, au lieu de modifier directement la configuration par défaut.

Le fichier de configuration est /etc/nginx/sites-available/sosadmin

Rédigé par Serigne Omar SENE 41


SERVICES RESEAUX

Ce fichier de configuration commence par une configuration Nginx standard, où Nginx


écoutera sur le port 80 et répondra aux demandes adressées à notre domaine. La fonctionnalité
de proxy inverse est activée via la directive de Nginx. Avec cette configuration, naviguer vers
192.168.50.159 proxy_pass www.localhost:8080 dans votre navigateur Web local équivaudra
à ouvrir l’adresse serveur sur notre machine distante.

Toutes les requêtes HTTP sont accompagnées d'en-têtes contenant des informations sur le
client qui a envoyé la requête. Cela inclut des détails tels que l'adresse IP, les préférences de
cache, le suivi des cookies, le statut d'autorisation, etc. Nginx fournit certains paramètres de
transfert d'en-tête recommandés que vous avez inclus en tant que proxy_params, et les détails
peuvent être trouvés dans/etc/nginx/proxy_params :

Avec les proxys inverses, l’objectif est de transmettre des informations pertinentes sur le
client, et parfois des informations sur notre serveur proxy inverse lui-même. Il existe des cas
d'utilisation dans lesquels un serveur mandaté voudrait savoir quel serveur proxy inverse a
traité la requête, mais généralement les informations importantes proviennent de la requête du
client d'origine. Afin de transmettre ces en-têtes et de rendre les informations disponibles aux
endroits où elles sont attendues, Nginx utilise proxy_set_header directive.

Ensuite, activer ce fichier de configuration en créant un lien vers le sites-enabled répertoire


que Nginx lit au démarrage

Rédigé par Serigne Omar SENE 42


SERVICES RESEAUX

Maintenant, tester le fichier de configuration pour voir les erreurs de syntaxe.

Redémarrer nginx

Test de notre Reverse-Proxy

Etape 3 : Test de notre Reverse-Proxy avec Gunicorn

Rédigé par Serigne Omar SENE 43


SERVICES RESEAUX

Ensuite, nous allons écrire une fonction Python pour renvoyer un message en tant que réponse
HTTP qui s'affichera dans un navigateur Web

Il s'agit du code minimum requis par Gunicorn pour démarrer une réponse HTTP qui affiche
une chaîne de texte dans votre navigateur Web. Après avoir examiné le code, enregistrez et
fermez votre fichier.

Démarrez maintenant notre serveur Gunicorn, en spécifiant le test module Python et la app
fonction qu'il contient. Le démarrage du serveur prendra le contrôle de notre terminal :

gunicorn --workers=2 sos :app

sos : est le nom du fichier python

app : nom de la fonction

Rédigé par Serigne Omar SENE 44


SERVICES RESEAUX

La sortie confirme que Gunicorn écoute à l'adresse par défaut de http://127.0.0.1:8000. Il


s'agit de l'adresse que nous avons configurer précédemment dans votre configuration Nginx
comme proxy. Sinon, revenez à votre fichier

Maintenant, nous allons ouvrir le navigateur et saisir http://127.0.0.1:8000

Notre Reverse-Proxy dessert désormais notre serveur d’application web Gunicorn, affichant le
message ci-dessus.

CONCLUSION GENERALE
Les différentes services réseaux que nous avons mis en place sont tous des composants
importants d’une infrastructure informatique. Chacun de ces services remplit des fonctions
spécifiques qui contribuent au bon fonctionnement, à la sécurité et à la performance du
réseau.

• Le DNS traduit les noms de domaine (comme www.example.com) en adresses IP.


C'est essentiel pour la navigation sur Internet, car il permet aux utilisateurs d'accéder
aux ressources en utilisant des noms conviviaux plutôt que des adresses IP
numériques.
• TFTP est un protocole léger utilisé pour le transfert de fichiers. Bien que moins
sécurisé que d'autres protocoles de transfert de fichiers. Contrairement à d'autres
protocoles de transfert de fichiers, le TFTP ne prend généralement pas en charge
l'authentification des utilisateurs ni le chiffrement des données, ce qui le rend moins

Rédigé par Serigne Omar SENE 45


SERVICES RESEAUX

sécurisé. Les données transmises via TFTP sont souvent envoyées en texte clair sans
mécanisme intégré de protection.
• SYSLOG est un protocole de journalisation des événements. Il permet aux dispositifs
réseau et aux serveurs de générer, enregistrer et transmettre des messages
d'événements. Cela est crucial pour le suivi, la détection d'incidents, la résolution de
problèmes et la conformité aux normes de sécurité.
• Le protocole HTTP (Hypertext Transfer Protocol) est au cœur du World Wide Web. Il
permet le transfert d'informations sur le web, notamment le chargement de pages,
l'envoi de formulaires, etc. Les sites web modernes dépendent fortement du protocole
HTTP pour fournir des services en ligne.
• Les serveurs proxy agissent comme des intermédiaires entre les utilisateurs et les
serveurs. Ils améliorent la sécurité en filtrant le trafic, en accélérant l'accès aux
ressources en mettant en cache les pages web, et en fournissant une couche
d'anonymat.
• Le reverse proxy sert de point d'entrée pour les utilisateurs externes en redirigeant le
trafic vers les serveurs internes. Il peut améliorer la sécurité en masquant la structure
interne du réseau et en fournissant des fonctionnalités telles que l'équilibrage de
charge pour optimiser les performances.

En résumé, ces services réseau jouent des rôles cruciaux dans la connectivité, la performance,
la sécurité et la gestion des événements au sein d'une infrastructure informatique. Leur bon
fonctionnement et leur configuration appropriée sont essentiels pour assurer une expérience
utilisateur optimale et maintenir la stabilité du réseau.

Rédigé par Serigne Omar SENE 46

Vous aimerez peut-être aussi