Académique Documents
Professionnel Documents
Culture Documents
SERVICES RESEAUX
Le service DNS (Domain Name Service) est un service TCP/IP. IL permet la correspondance
entre un nom de domaine qualifié et une adresse IP. Exemple : sosadmin.sn et 192.168.10.1.
Ainsi, le souvenir des adresses IP n’est plus nécessaire grâce au DNS. Pour sa mise en place
on procède comme suit :
Apt upgrade
ETAPE 3 : Configuration
Les fichiers de configuration de BIND9 sont stockés sous : /etc/bind/
La configuration principale de BIND9 est effectuée dans les fichiers suivants :
/etc/bind/named.conf
/etc/bind/named.conf.options
/etc/bind/named.conf.local
✓ Vérification que le fichier master ne contient pas d’erreur par la commande suivante :
named-checkconf /etc/bind/named.conf.local
Et mettre,
Et mettre,
✓ Vérification que le fichier de résolution de la zone inverse ne contient pas d’erreur pas
la commande suivante : named-checkzone 1.168.192.in-addr.arpa
/etc/bind/db.inverse
➢ Test du serveur
Pour tester le serveur on peut utiliser les commandes dig et nslookup. On peut voir les tests
avec les captures suivantes :
Avec la commande nslookup
Le Trivial File Transfer Protocol, abrégé en TFTP, est un protocole très simple de type
client/serveur, qui permet de gérer le transfert de fichiers au sein de réseaux composés
d’ordinateurs. Une première spécification de ce protocole a été publiée au mois de juin 1981
dans la RFC 783. La version actuelle date de 1992 de la RFC 1350 sous une mouture
améliorée. Le protocole TFTP repose sur un autre protocole très simple, le protocole de
transport UDP (User Datagram Protocol), qui permet d’effectuer un transfert de données sans
connexion fixe entre les partenaires de communication. L’implémentation de TFTP sur la
base d’autres protocoles est à la fois possible et envisageable.
Ce protocole, qui repose sur l’envoi de paquets de données, s’inscrit dans la famille des
protocoles TCP/IP, et a été conçu de telle sorte qu’il reste le moins encombrant et le plus
léger possible à l’implémentation. C’est la raison pour laquelle il est employé dans des
processus pour transférer des fichiers ou des emails depuis un serveur, et même pour accéder
au serveur en mode écriture. Afficher le contenu des répertoires ou définir des droits avec
chmod, comme le permet le protocole FTP (File Transfer Protocol), n’est pas possible avec
TFTP. Pour les requêtes, le protocole TFTP utilise le port 69 (tftp port 69). Par ailleurs, la
communication se fait au moyen de numéros de ports attribués individuellement (entre 1024
et 65535), que le serveur TFTP soumet au client de destination sous la forme de TIDs
(Transfer Identifiers).
Tout d’abord, mettez à jour le cache du référentiel du package APT avec la commande
suivante :
Maintenant, nous allons vérifier si le service tftpd-hpa est en cours d'exécution avec la
commande suivante :
Le service tftpd-hpa est en cours d'exécution. Le serveur TFTP fonctionne donc très bien.
Dans la section suivante, nous allons passer à la configuration.
➢ CONFIGURAION DU SERVEUR TFTP
Le fichier de configuration par défaut du serveur tftpd-hpa est /etc/default/tftpd-hpa. Si
vous souhaitez configurer le serveur TFTP, vous devez alors modifier ce fichier de
configuration et redémarrer le service tftpd-hpa par la suite.
Pour modifier le fichier de configuration /etc/default/tftpd-hpa, nous allons exécuter la
commande suivante : nano /etc/default/tftp-hpa
Ici, TFTP_USERNAME est défini sur tftp. Cela signifie que le serveur TFTP s'exécutera en tant
qu'utilisateur tftp.
TFTP_DIRECTORY est défini sur /var/lib/tftpboot. Cela signifie que /var/lib/tftpboot est le
répertoire de ce serveur auquel vous pourrez accéder via TFTP.
TFTP_ADDRESS est défini sur :69. Cela signifie que TFTP fonctionnera sur le port 69.
TFTP_OPTIONS est défini sur –secure. Cette variable définit les options TFTP. Il existe de
nombreuses options que vous pouvez utiliser pour configurer le comportement du serveur
TFTP. L'option –secure signifie modifier le répertoire TFTP par celui défini sur la variable
TFTP_DIRECTORY lorsque vous vous connectez automatiquement au serveur TFTP. Il s'agit
d'une fonctionnalité de sécurité. Si nous n’avons pas l'option –secure, nous allons nous
connecter au serveur TFTP et définir le répertoire manuellement.
Nous allons maintenant essayer de nous connecter au serveur TFTP avec la commande
suivante.
Nous maintenant essayer de transférer le fichier nommé M2r2sd.txt situé au niveau du serveur
vers le client.
Fonctionnalité :
Rsyslog est un démon de traitement de journaux open source puissant et léger qui peut
lire les messages de nombreux systèmes différents et les envoyer sous différentes
formes. Il s'agit d'une version améliorée du serveur Syslog et elle peut être configurée de
la même manière.
Mais vous pouvez y ajouter plus de modules pour gérer les messages de journal et les
envoyer à différents fichiers journaux et appareils. Cela en fait un système de gestion des
journaux au niveau de l’entreprise.
L'approche client-serveur de Rsyslog lui permet d'être configuré en tant que client ou
système de journalisation centralisé, afin qu'il puisse effectuer les deux tâches en même
temps.
Il peut fonctionner comme un serveur auquel d'autres périphériques réseau envoient des
journaux. Ou, en tant que client, en envoyant des messages de journal sur les
événements se produisant sur une machine locale à un serveur Syslog distant.
logging on
logging @ip serveur syslog
• Au niveau des composants matériels, un serveur web est un ordinateur qui stocke les
fichiers qui composent un site web (par exemple les documents HTML, les images, les
feuilles de style CSS, les fichiers JavaScript) et qui les envoie à l'appareil de
l'utilisateur qui visite le site. Cet ordinateur est connecté à Internet et est généralement
accessible via un nom de domaine tel que mozilla.org.
• Au niveau des composants logiciels, un serveur web contient différents fragments qui
contrôlent la façon dont les utilisateurs peuvent accéder aux fichiers hébergés. On
trouvera au minimum un serveur HTTP. Un serveur HTTP est un logiciel qui
comprend les URL et le protocole HTTP (le protocole utilisé par le navigateur pour
afficher les pages web).
INSTALLATION
Commençons par mettre à jour l'index du package local pour refléter les dernières
modifications en amont :
Ajustement de pare-feu
Avant de tester Apache, il est nécessaire de modifier les paramètres du pare-feu pour autoriser
l'accès extérieur aux ports Web par défaut.
Lors de l'installation, Apache s'enregistre auprès d'UFW pour fournir quelques profils
d'application qui peuvent être utilisés pour activer ou désactiver l'accès à Apache via le pare-
feu.
Aller au niveau du navigateur et saisir l’adresse du serveur apache pour voir la page par
défaut.
Pour qu'Apache puisse servir ce contenu, il est nécessaire de créer un fichier hôte virtuel avec
les directives correctes. Au lieu de modifier le fichier de configuration par défaut situé
/etc/apache2/sites-available/000-default.conf, nous allons copier le fichier par défaut.
cp 000-default.conf sosadmin.conf
Tester le serveur apache, pour cela nous allons au niveau du navigateur saisir
http://www.sosadmin.sn
Saisir : http://192.168.1.10
➢ Vitesse améliorée : un serveur proxy peut mettre en cache les pages Web et les
ressources fréquemment consultées, réduisant ainsi le temps nécessaire pour y accéder
à l'avenir.
➢ Sécurité accrue : un serveur proxy peut agir comme une barrière entre votre appareil et
Internet, vous protégeant des attaques malveillantes et filtrant le contenu indésirable.
➢ Confidentialité améliorée : un serveur proxy peut masquer votre adresse IP, ce qui
rend difficile le suivi de votre activité en ligne par les sites Web.
Cette ligne spécifie le numéro de port sur lequel Squid Proxy écoutera (http_port=8080).
« htpasswd » est un outil de ligne de commande utilisé pour gérer les fichiers
d'authentification des utilisateurs pour l'authentification de base avec le serveur Web Apache
ou le serveur proxy Squid.
➢ www.facebook.com
INTRODUCTION
Un proxy inverse est la méthode recommandée pour exposer un serveur d'applications à
Internet. Que vous exécutiez une application Node.js en production ou un serveur Web intégré
minimal avec Flask, ces serveurs d'applications se lieront souvent à localhost un port TCP.
Cela signifie que par défaut, votre application ne sera accessible que localement sur la
machine sur laquelle elle réside. Bien que vous puissiez spécifier un point de liaison différent
pour forcer l'accès via Internet, ces serveurs d'applications sont conçus pour être servis
derrière un proxy inverse dans des environnements de production. Cela offre des avantages en
matière de sécurité en isolant le serveur d'applications de l'accès direct à Internet, la
possibilité de centraliser la protection par pare-feu et un plan d'attaque minimisé pour les
menaces courantes telles que les attaques par déni de service.
Etape 2 : Configuration
Il est recommandé de créer un fichier de configuration personnalisé pour nos nouveaux ajouts
de blocs de serveur, au lieu de modifier directement la configuration par défaut.
Toutes les requêtes HTTP sont accompagnées d'en-têtes contenant des informations sur le
client qui a envoyé la requête. Cela inclut des détails tels que l'adresse IP, les préférences de
cache, le suivi des cookies, le statut d'autorisation, etc. Nginx fournit certains paramètres de
transfert d'en-tête recommandés que vous avez inclus en tant que proxy_params, et les détails
peuvent être trouvés dans/etc/nginx/proxy_params :
Avec les proxys inverses, l’objectif est de transmettre des informations pertinentes sur le
client, et parfois des informations sur notre serveur proxy inverse lui-même. Il existe des cas
d'utilisation dans lesquels un serveur mandaté voudrait savoir quel serveur proxy inverse a
traité la requête, mais généralement les informations importantes proviennent de la requête du
client d'origine. Afin de transmettre ces en-têtes et de rendre les informations disponibles aux
endroits où elles sont attendues, Nginx utilise proxy_set_header directive.
Redémarrer nginx
Ensuite, nous allons écrire une fonction Python pour renvoyer un message en tant que réponse
HTTP qui s'affichera dans un navigateur Web
Il s'agit du code minimum requis par Gunicorn pour démarrer une réponse HTTP qui affiche
une chaîne de texte dans votre navigateur Web. Après avoir examiné le code, enregistrez et
fermez votre fichier.
Démarrez maintenant notre serveur Gunicorn, en spécifiant le test module Python et la app
fonction qu'il contient. Le démarrage du serveur prendra le contrôle de notre terminal :
Notre Reverse-Proxy dessert désormais notre serveur d’application web Gunicorn, affichant le
message ci-dessus.
CONCLUSION GENERALE
Les différentes services réseaux que nous avons mis en place sont tous des composants
importants d’une infrastructure informatique. Chacun de ces services remplit des fonctions
spécifiques qui contribuent au bon fonctionnement, à la sécurité et à la performance du
réseau.
sécurisé. Les données transmises via TFTP sont souvent envoyées en texte clair sans
mécanisme intégré de protection.
• SYSLOG est un protocole de journalisation des événements. Il permet aux dispositifs
réseau et aux serveurs de générer, enregistrer et transmettre des messages
d'événements. Cela est crucial pour le suivi, la détection d'incidents, la résolution de
problèmes et la conformité aux normes de sécurité.
• Le protocole HTTP (Hypertext Transfer Protocol) est au cœur du World Wide Web. Il
permet le transfert d'informations sur le web, notamment le chargement de pages,
l'envoi de formulaires, etc. Les sites web modernes dépendent fortement du protocole
HTTP pour fournir des services en ligne.
• Les serveurs proxy agissent comme des intermédiaires entre les utilisateurs et les
serveurs. Ils améliorent la sécurité en filtrant le trafic, en accélérant l'accès aux
ressources en mettant en cache les pages web, et en fournissant une couche
d'anonymat.
• Le reverse proxy sert de point d'entrée pour les utilisateurs externes en redirigeant le
trafic vers les serveurs internes. Il peut améliorer la sécurité en masquant la structure
interne du réseau et en fournissant des fonctionnalités telles que l'équilibrage de
charge pour optimiser les performances.
En résumé, ces services réseau jouent des rôles cruciaux dans la connectivité, la performance,
la sécurité et la gestion des événements au sein d'une infrastructure informatique. Leur bon
fonctionnement et leur configuration appropriée sont essentiels pour assurer une expérience
utilisateur optimale et maintenir la stabilité du réseau.