Vous êtes sur la page 1sur 7

Vérification # rpm -qa dhcp

Module 10 : Administration d’un réseau sous Linux d’installation


Démarrage du IPV4 : # systemctl start dhcpd
service IPV6 : # systemctl start dhcpd6
Configuration de base NB : avant la config le serveur ne démarre pas
Activation au IPV4 : # systemctl enable
démarrage du dhcpd IPV6 : # systemctl
Modifier le nom 1. Modifier le contenu du fichier : #vi /etc/hostname
service enable dhcpd6
2. Redémarrer la machine : #reboot
Nom et IPV4 :
3. Tester : #hostname
chemin du /etc/dhcp/dhcpd.conf
Désactiver le Pare- 1. # systemctl stop firewalld.service fichier de IPV6 :
Feu configuration /etc/dhcp/dhcpd6.conf
2. #systemctl disable firewalld.service //desavtiver au
Syntaxe du subnet 192.168.1.0 netmask 255.255.255.0 { //
demarrage automatiquement
fichier de spécifier le réseau range 192.168.1.10 192.168.1.100;
Désactiver 1. Editer le fichier /etc/selinux/config remplacer enforcing configuration //spécifier l’étendue default-lease-time 600; //temps
SELINUX par disabled : d’utilisation d’adresse IP max-lease-time 7200; //temps
SELINUX=enforcing IPV4 Max d’utilisation d’adresse IP option routers
2. Redemarrer la machine :#reboot 192.168.1.1; //Définir la passerelle
option domain-name-servers 192.168.1.3, 192.168.1.2;
Fixer adresse IPV4 1. Editer le fichier : #vi /etc/sysconfig/network-
//Adresse IP des serveur DNS option domain-name
scripts/ifcfg-X "ofppt.ma"; //spécifier le nom du domaine option ntp-
2. Modifier /Ajouter : servers 192.168.1.1; //Adresse du serveur NTP option
BOOTPROTO=static ## Passer en mode static (non netbios-name-servers 192.168.1.27; // Adresse IP du
DHCP) serveur Wins option arp-cache-timeout 20 ; // Délai
IPADDR=192.168.0.10 ## Adresse IP de la machine d'attente en secondes pour les entrées de cache ARP.
NETMASK=255.255.255.0 ## Masque sous-reseau option default-ip-ttl 40 ; // durée de vie par défaut que
NETWORK=192.168.0.0 ## Adresse reseau le client doit utiliser sur les datagrammes sortants.
ONBOOT=yes ## Monter }
l'interface au boot
3. Editer le fichier : #vi Réservation host PC1 {
/etc/sysconfig/network Adresse IPV4 option host-name
4. Ajouter : "PC1.example.com"; hardware
ethernet 00:A0:78:8E:9E:AA;
NETWORKING=yes ## Activer le reseau
GATEWAY=192.168.0.1 ## Adresse ip de votre fixed-address
passerelle 192.168.1.4; }
5. Editer le fichier : #/etc/resolv.conf Refus d’un host PC1 {
6. Ajouter l’adresse du serveur DNS : hôte hardware ethernet 00:A0:78:8E:9E:AA;
nameserver 10.20.30.40 deny
7. Redemarrer le service réseau : # systemctl restart
booting;
network 8. Tester : #ifconfig
}
Fixer adresse IPV6 1. Editer le fichier : #vi /etc/sysconfig/network-
scripts/ifcfg-X
Vérification #dhcpd
2. Modifier /Ajouter : de la Ajouter l’option -6 dans le cas de configuration
BOOTPROTO=static ## Passer en mode static (non configuration IPV6
DHCP) Démarrage du # systemctl restart dhcpd
IPV6INIT=yes ##Activer la configuration d'IPv6 sur
service IPV4
l'interface
IPV6ADDR=2001 :DB8 ::3/64 ##Spécifie une adresse IPv6 Syntaxe du subnet6 2001:db8:0:1::/64 { range6
statique IPV6_DEFAULTGW=2001 :DB8 ::1 ##Ajoute une fichier de 2001:db8:0:1::129 2001:db8:0:1::254;
route par défaut via l'interface spécifiée configuration option dhcp6.name-servers fec0:0:0:1::1;
ONBOOT=yes ## Monter l'interface au boot option dhcp6.domain-search
IPV6 "domain.example";
3. Redemarrer le service réseau : # systemctl restart
}
network 4. Tester : #ifconfig
Réservation host Nomclient { hardware
Adresse IPV6 ethernet 01:00:80:a2:55:67;
fixed-address6
3ffe:501:ffff:100::4321;
}
host specialclient {
host-identifier option dhcp6.client-id
Serveur DHCP 00:01:00:01:4a:1f:ba:e3:60:b9:1f:01:23:45;
fixed-address6 2001:db8:0:1::127;
}
Dynamic Host Configuration Protocol (DHCP, protocole de configuration dynamique des hôtes) est un Test Client Linux IPV4 :#dhclient
protocole réseau dont le rôle est d’assurer la configuration automatique des paramètres IP d’une station Client Linux IPV6 :#dhclient -6 -d NomInterface
ou d'une machine Client Windows : >ipconfig /release / >ipconfig
/renew
Requête IPv4 (Port serveur : Requête IPv6 (Port serveur : Agent relais 1. Copier et éditer le fichier dhcrelay.service
67, Port client 68) 547, Port client 546) dhcp IPV4 # cp /lib/systemd/system/dhcrelay.service
/etc/systemd/system/ # vi
/etc/systemd/system/dhcrelay.service 2. Modifier
l'option ExecStart :
ExecStart=/usr/sbin/dhcrelay -d --no-pid
AdessIPDHCP -i
NomInterface
3. Activer les changements :
# systemctl --system daemon-reload
# systemctl restart dhcrelay

Installation #yum install dhcp


1
Agent relais 4. Copier et éditer le fichier dhcrelay.service votreipV6 ftp IN CNAME
dhcp IPV6 # cp /lib/systemd/system/dhcrelay6.service www.votredomaine.com.
/etc/systemd/system/
# vi /etc/systemd/system/dhcrelay6.service
5. Modifier l'option ExecStart ajouter l'argument -6 et
ajouter les interfaces « lower interface » et « upper
interface »:
ExecStart=/usr/sbin/dhcrelay -d --no-pid -6 -l eth1
-u eth2 6. Activer les changements :
# systemctl --system daemon-reload
# systemctl restart dhcrelay6 Configuration de la $TTL 86400
zone DNS inversé @ IN SOA ns.votredomaine.com. dnsmaster.votredomaine.com. (
2019 //Numéro de série
Serveur DNS 2H // La période de rafraîchissement des données
1D // La période de nouvelle essaie
1W // La période d’expiration
38400 ) // la durée de validité des données communiquée par
DNS Domain Name System. C’est un système hiérarchique distribué permettant la résolution des noms le serveur pour toute requête .
de machines en adresses IP et inversement, utilise le port 53. @ IN NS ns.votredomaine.com.
Il existe deux types de Votreip (partie hote) IN PTR ns
 Requêtes : requêtes récursives et requêtes itératives. Votreip (partie hote) IN PTR mail
 Serveur DNS Principal (Master) et DNS secondaire ( Slave). Votreip (partie hote) IN PTR ns2
 Zone : Zones de recherche directe, et zones de recherche inversée Modification des #chown root.named votredomaine.com.zone
droits des fichiers #chown root.named votredomaine.com.inverse
Installation #yum install -y bind de configuration de
Vérification # rpm -qa bind
zone
d’installation
Vérification de la  Fichier de configuration :
Démarrage du service #systemctl start named.service #named-checkconf  Fichiers
configuration
Activation au #systemctl enable named.service zone :
démarrage du service #named-checkzone -d nomdomaine.com
Nom et chemin du /etc/named.conf /var/named/nomdomaine.zone
fichier de #named-checkzone -d adresse inverse réseau.in-addr.arpa
/var/named/nomdomaine.inverse
configuration
Redémarrage du #systemctl restart named.service
Configuration globalelisten-on port 53 { localhost; }; // Autoriser les requêtes récursives
que depuis lui-même ou any (tous le monde) ou Adresse IP service
forwarders { 212.27.40.240; 212.27.40.241; }; //Envoyer les requête Test Client 1. Modifier resolv.conf en ajoutant l’adresse du serveur DNS
vers d’autre serveurs DNS 2. #nslookup Nom de domaine du hôte ou adresse IP
Configuration d'un Zone directe : zone Il est possible de modifier le mode d'interrogation de la commande
serveur DNS primaire "votredomaine.com nslookup grâce à l’option type :type=mx ,type=ns, type=aaaa,
(maître) " IN { type master; type=soa et type=cname
file "votredomaine.com.zone"; 3. #dig nom du domaine
allow-update { none; }; //ne pas autoriser la
mise à jour }; Configuration 1. Configuration global : Modifier la ligne allow-query { Adresse serveur
Zone inverse IPV4 : zone "Adresse serveur secondaire secondaire; };
réseau inverse.in-addr.arpa" IN { 2. Configuration de la zone primaire :
type master; zone “ntic.ma“ {
file type master; file
"votredomaine.com.in “ntic.ma.direct”;
verse"; allow-update allow-transfer{AdresseIPserveurSlave;};
{ none; }; }; notify yes;
Zone inverse IPV6 : (mettre un point entre chaque élément };
d’adresse IP) zone "Adresse réseau inverse. ip6.arpa" IN { type
3. Configuration de la zone secondaire :
master;
file zone “ntic.ma“ {
"votredomaine.com.in type slave;
verse"; allow-update file “ntic.ma.directe”
{ none; }; }; masters
Autres options : {AdresseIPprimaire;};
allow-transfer { adresse ip ; }; //Autoriser le allow-notify { AdresseIPprimaire; };
transfert notify yes/no; //Activer ou non la };
notification Configuration DDNS 1. Au niveau du serveur DNS :Dans named.conf indiquer l’adresse IP
allow-notify { adresse ip ; }; //Autoriser les serveur à notifier en cas de du serveur DHCP dans l’option allow-update
modification 2. Au niveau du serveur DHCP : ajouter les lignes suivantes dans
Configuration de la $TTL 86400 dhcpd.conf ddns-updates on; //Autoriser les mises à
zone DNS @ IN SOA ns.votredomaine.com. dnsmaster.votredomaine.com. ( jour des zones DNS ddns-update-style interim; //Précise qu'il
directe 2019 //Numéro de série s’agit d’une mise à jour vers un serveur DNS local.
2H // La période de rafraîchissement des données deny client-updates; // Empêcher les clients de s’enregistrer
1D // La période de nouvelle essaie eux-mêmes auprès du serveur DNS.
1W // La période d’expiration ddns-domainname "Nom de la zone directe"; ddns-
38400 ) // la durée de validité des données communiquée par le rev-domainname "nom de la zone inverse";
serveur pour toute requête . authoritative; //Serveur DHCP prioritaire sur le
@ IN NS ns.votredomaine.com. réseau local.
@ IN NS ns2.votredomaine.com.
zone Nom de zone directe. {
@ IN MX 10 mail.votredomaine.com.
primary 192.168.2.1;
@ IN MX 20 mail2.votredomaine.com.
}
_ldap_tcp.ntic.ma 86400 IN SRV 20 100 389 AD.ntic.ma.
zone Nom de zone inverse.
ns IN A votreip ns2 IN A { primary
votreip mail IN A votreip 192.168.2.1;
mail2 IN A votreip www IN }
A votreip www IN AAAA

2
Serveur NFS VSFTPD est un deamon FTP très léger, rapide et sécurisé. Il peut gérer des services FTP de tous types.
VsFTPd est un serveur FTP conçu avec la problématique d'une sécurité maximale.

NFS (Network File System) est un protocole permettant de monter des disques en réseau. Le port utilisé par NFS Installation #yum install vsftpd
c'est 2049. NFS est compatible avec l'IPv4 et IPv6 Vérification # rpm -qa vsftpd
d’installation
Configuration Serveur Démarrage # systemctl start vsftpd
du service
Installation #yum install nfs-utils Activation au # systemctl enable vsftpd
Vérification d’installation # rpm -qa nfs-utils démarrage
Démarrage du service # systemctl start nfs-server du service
Activation au démarrage # systemctl enable nfs-server Nom et /etc/vsftpd/vsftpd.conf
du service chemin du
Nom et chemin du fichier /etc/exports fichier de
de configuration configuration
Syntaxe du fichier de <dossier partagé> <hôte>(<options>) Options de anonymous_enable=NO //Pas de connexions en mode
configuration configuration anonymous
Explication <dossier partagé> : chemin menant au dossier listen_port=21 // Spécifie le port d’écoute
partagé local_enable=YES // Autoriser les utilisateurs locaux
<hôte> : indique quel est l'hôte qui peut accéder write_enable=YES //Autoriser le droit d’écriture
à ce partage (@IP, local_umask=022 //Fixer le masque local a 022 (les fichiers
Nom Domaine, Adresse réseau) crées auront des droits en 755)
<options> : indique les options anon_upload_enable=NO //Refuser le upload pour les
de partage tel que :  anonymous
rw : droit lecture et
anon_mkdir_write_enable=NO // Refuser l’ecriture pour
écriture,
 ro : droit de lecture seule (option par les anonymous
defaut) idle_session_timeout=600 // Temps avant déconnexion sur
 root_squash : spécifie que le root du une session inactive
serveur NFS n'a pas les droits de root max_clients=50 //Nombre maximum de connexion
sur le répertoire partagé simultanée max_per_ip=4 // Nombre maximum de connexion
 no_root_squash : le contraire que venant de la même IP ftpd_banner=Bienvenue sur mon ftp
root_squash. perso //Bannière de bienvenue
 all_squash : force le mapping de tous chroot_local_user=YES
les utilisateurs vers l'utilisateur chroot_list_enable=NO
anonyme. allow_writeable_chroot=YES //les trois lignes limite les
 anonuid : indique l'UID de l'utilisateur
 anongid : indique le GID de utilisateurs à leur répertoire
l'utilisateur anonyme
Exemple de conf /home/ofppt/testN 192.168.147.215(rw) Options : # Fichier de users
/home/ofppt/testN1 *(ro) ftpusers et userlist_file=/etc/vsftpd/user_list
/home/ofppt/testN2 user_list # Chargement de la liste
192.168.147.215(rw,all_squash,anonuid=1003,a userlist_file
nongid=1003) userlist_enable=YES
/home/ofppt/testN3 *(rw,no_root_squash) # On refuse les utilisateurs de la liste
Redémarrage du service # systemctl restart nfs-server userlist_deny=YES
Exporter le partage # exportfs -ra Redémarrage # systemctl restart vsftpd
Lister les info du montage #showmount -e <IP_serveur_NFS> du service
Client # ftp Nom Serveur FTP (ou Adresse IP)
Commande
Configuration Client
Client FileZilla, gFTP, AxyFTP par exemple
Créer un #mkdir /media/ntfPartgae graphique
dossier pour
contenir le Serveur SSH
partage
Montage # mount –t nfs
Secure Shell (SSH) est un programme mais aussi un protocole de communication sécurisé. Grâce à SSH, on peut se
temporaire <Adressi_ip_serveur>:<repserveur>
connecter à distance sur une machine et transférer des fichiers. Le numéro de port utilisé par le serveur est 22
< point_montage_local>
Montage 1- Editer le fichier /etc/fstab et OpenSSH (OpenBSD Secure Shell) est un ensemble d'outils informatiques libres permettant des communications
automatique ajouter :
sécurisées sur un réseau informatique en utilisant le protocole SSH.
via <ip_serveur>:<rep_serveur>
fstab <point_montage_local> nfs
defaults,nfsvers=3,auto,user 0 0

Installation #yum install openssh-server


2- Activer le montage : Vérification # rpm -qa openssh-server
#mount -a d’installation
Serveur FTP Démarrage # systemctl start sshd
du service
Activation # systemctl enable sshd
Le FTP (File Transfer Protocol) ou protocole de transfert de fichiers est un protocole de communication au
dédié à l'échange informatique de fichiers sur un réseau TCP/IP.Pour la connexion de contrôle, le numéro démarrage
de port utilisé par le serveur ftp est 21.Pour la connexion de transfert de données, le numéro de port utilisé du service
par le serveur ftp est 20. Nom et /etc/ssh/sshd_config
chemin du

3
fichier de Structure du  la section [global] contient les
configuration fichier de paramètres généraux du serveur.
Syntaxe du PermitRootLogin no // Désactiver les configuration  la section [homes] contient les
connexions SSH en root paramètres pour l’accès aux
fichier de
répertoires des utilisateurs.
configuration AllowUsers user1 user2 user3 //Autoriser les  la section [printers] contient les
utilisateurs
AllowGroups goupe1 groupe2 //Autoriser les paramètres pour l’ensemble des
groupes imprimantes connectées au système
DenyUsers user1 user2 user3 //Refuser les  Les autres sections sont considérées
utilisateurs comme des déclarations de partage.
DenyGroups goupe1 groupe2 //Refuser les Option [global] workgroup = Le
groupes nom du groupe de
Banner /etc/banner //Afficher la bannière travail server string
Port numéro_du_port //Modifier le port d’écoute = La description du
PermitEmptyPasswords no //interdire mot de serveur
passe vide security = Type de sécurité (USER,
PasswordAuthentication yes //Autoriser ADS, SHARE, DOMAINE, SERVER)
l’authentification par mdp log file = le nom du fichier qui
MaxSessions 10 // spécifier le nombre maximal de contiendra le journal des activités du
sessions MaxAuthTries 4 // limiter le nombre de serveur max log size=taille maximale
de tentative d'authentification du fichier journal, en Kio.
ClientAliveInterval 600 // Envoie un message au Configuration 1. Créer un
client ssh après x secondes sans activité répertoire :
PubkeyAuthentication yes // Autoriser du partage :
#mkdir
authentification par clé LogLevel INFO //Activer Configuration
partage 2.
les logs du dossier Créer un
Redémarrage # systemctl restart sshd partager groupe :
#grouadd ntic
du service
3. Modifier les droits du répertoire :
Création de #ssh-keygen –t rsa –b 2048 #chgrp -R ntic partage
la paire de #chmod -R o+xw partage
clé Configuration 1. Creér un utilisateur : #useradd -G
Autoriser #ssh-copy-id –i ~/.ssh/id_rsa.pub du partage : groupe user
2. Définr un mot de passe Samba :
votre clef user@ipmachine Configuration
#smbpasswd -a user
publique de l’utilisateur
Test client #ssh utilisateur@AdresseIPduServeur (ou nom Configuration Ex de partage :
de domaine) du partage [ntic] //Nom du partage
Putty, WinSCP comment = Exemple de
Test :smb.conf partage //Description
Graphique path = partage
Transfert $scp Nom fichier //Chemin du partage
fichier/ Utilisateur@IPServeurCible:/Chemin public = no //Refuser
Ajouter l’option -r en cas de transfert de dossier connexion sans mot de passe valid
dossier users = user, @ntic // liste
$scp -r -p
user@serveur1:chemin/vers/dossier/source d'utilisateurs ou groupe autorisés
user@serveur2:chemin/vers/dossier/destination writable = yes // Droit
En IPV6 ajouter l’option -6 :$scp -6 d’écriture browseable = yes //
Répertoire visible create mask = 0765
Tunnel SSH $ssh -L port-local:HOSTNAME:port-distant // droits appliqués en rajoutant un 0
login@machinedistante devant. read only = Yes //
Proxy "SOCKS" : Lecture seule pour tous write list =
ssh -D port-local login@machine-distante user1,user2 //droit d’écriture pour la
liste
Serveur SAMBA
Vérification testparm
Redémarrage du #systemctl restart smb.service
Samba est une suite de logiciels permettant d'interconnecter Windows et toutes sortes d'Unix-like. La partie serveur service #systemctl restart nmb.service
de SaMBa est gérée par des programmes : Afficher #smbclient -L Localhost
l’arborescence #smbtree
 smbd : il fournit les services de partage de fichiers et d’imprimantes Test Client #smbclient //@IP
 nmbd : il répond aux requêtes NetBIOS de résolution de noms et de voisinage :smbclient serveurSamba/NomPartage -U user
Test Client #mkdir -p /mnt/samba
NB : désactiver SELINUX setsebool -P samba_enable_home_dirs on :smbmount # smbmount //@IP
serveurSamba/NomPartage
Installation #yum install -y samba* /mnt/smbmnt -o username=utilisateur
Vérification # rpm -qa samba Client Windows Dans la barre de recherche :
d’installation \\nomServeurSamba\NomPartage Créer
Démarrage du #systemctl start smb.service un lecteur réseau
service #systemctl start nmb.service
Activation au #systemctl enable smb.service
démarrage du #systemctl enable nmb.service
service
Nom et chemin /etc/samba/smb.conf Serveur Apache
du fichier de
configuration
Apache est le principal serveur web du monde de l’Open Source. Utilise par défaut le port 80 et 443(SSL) mais on
peut modifier le port dans le fichier de configuration.

Installation # yum -y install httpd

4
Vérification #rpm -qa httpd Redémarrer le # systemctl restart httpd
d’installation service
Démarrage du # systemctl start httpd Recharger le # systemctl reload httpd
service service
Activation au #systemctl enable httpd Sécuriser 1. Installation du mod ssl : #yum install mod_ssl
démarrage du Apache2 avec 2. Création du certificat :
service SSL # openssl req -x509 -nodes -days 365 -newkey
rsa:1024 -out /etc/httpd/server.crt -keyout
Nom et /etc/httpd/conf/httpd.conf /etc/httpd/server.key
chemin du
fichier de 3. Vérifier dans le fichier «
configuration /etc/httpd/conf.d/ssl.conf » que la directive de
Syntaxe ServerRoot "/etc/httpd" //Chemin du dossier de configuration nommée Listen écouter sur le port
configuration configuration 443
Listen 80 // Port d’ecoute 4. Ex de configuration :
général <VirtualHost *:80>
DocumentRoot "/var/www/html" // le chemin de
l'accès au repertoire du site exactement le fichier ServerName ntic.local/
index.html définie par défaut Redirect / https://ntic.local/
ServerAdmin root@localhost //Adresse mail de </VirtualHost>
l’administrateur
Include …… //permet l’inclusion d’autres fichiers de <VirtualHost *:443>
ServerName ntic.local
configuration dans httpd.conf <Directory> …..
DocumentRoot /var/www/html/ntic
</Directory> //regroupe un ensemble de directives
qui ne s’appliquent qu’au répertoire précisé
SSLEngine on // Activer le moteur SSL
ErrorLog "logs/error_log" // Définit le chemin
SSLCertificateFile /etc/httpd/server.crt
vers le journal des erreurs //définit le certificat authentifiant le Serveur auprès
CustomLog "logs/access_log" combined //permet des clients
de contrôler la journalisation des requêtes destinées
SSLCertificateKeyFile /etc/httpd/server.key
au serveur.
//définit la clé privée du Serveur </VirtualHost>
AddDefaultCharset //paramètre le jeu de caractères
par défaut pour les pages de texte Timeout 300
//définit la durée, exprimée en secondes, pendant Serveur OpenLdap
laquelle le serveur attend des réceptions
MaxClients 150 //fixe une limite au nombre total
de processus serveur ou de clients connectés Open LDAP est une implémentation open source du protocole LDAP. Il est constitué de 3 éléments principaux :
simultanément
LogLevel warn // définit le niveau de détail avec  slapd (Stand-alone LDAP Daemon) : démon LDAP autonome. Il écoute les connexions LDAP sur
lequel les messages d'erreur devraient être n'importe quel port (389 par défaut).
enregistrés dans les journaux d'erreurs
 Des Bibliothèques implémentant le protocole LDAP.
VirtualHost 1. #touch /etc/httpd/conf.d/nomdoamine.conf  Des Utilitaires, des outils et des exemples de clients.
2.
<VirtualHost 192.168.2.3:80> // Adresse IP de la
machine serveur, suivie du port 80 qui est le port http
ServerAdmin admin@ntic.local //Adresse mail Installation #yum install openldap-clients openldap-servers openldap-devel
de l’administrateur migrationtools
ServerName ntic.local // le nom de domaine du Vérification # rpm -qa openldap*
serveur d’installation
ServerAlias www.ntic.local // nom alternatif du
Démarrage du # systemctl start slapd
serveur
DocumentRoot /var/www/html/ntic.lcal/ // le service
chemin de l'accès au fichier index.html Activation au # systemctl enable slapd
ErrorLog /var/log/httpd/error_log //permet de démarrage du
définir le nom du fichier dans lequel le serveur va service
journaliser toutes les erreurs qu'il rencontre
CustomLog /var/log/httpd/access_log
Configurer le #slappasswd
combined //permet de contrôler la journalisation des mot de passe Le mot de passe est affiché crypter
requêtes destinées au serveur. root LDAP
</VirtualHost> Configuration 1- Editer le fichier /etc/openldap /ldap.conf modifier la ligne
Répertoire du 1. Création du répertoire pour le site : #mkdir - BASE dc=NomDomaine,dc=local
site p /var/www/html/ntic.local 2- Editer le fichier
2. Modification des droits : slapd.d/cn\=config/olcDatabase\=\{1\}monitor.ldif et
#chown -R apache:apache ntic.local renseigner votre domaine
#chmod -R 755 ntic.local "cn=Manager,dc=NomDomaine,dc=local
3. Création du fichier index.html : #vim 3- Editer le fichier
/var/www/html/ntic.lcal/index.html 4. Exemple du slapd.d/cn\=config/olcDatabase\=\{2\}mdb.ldif, modfier le
fichier index : domaine puis ajouter le mot de passe crypté
<html> olcSuffix: dc=NomDomaine,dc=local
<head> olcRootDN: cn=Manager,dc=NomDomaine,dc=local
<title>Welcome to ntic.local</title> olcRootPW:
</head> {SSHA}ppNk4zYhzD9PUUohDERGxGJFRzaCzbuA
<body>
<h1>l’Exemple
de virtual host Configurer la #cp /usr/share/openldap-servers/DB_CONFIG.example
fonctionne base de données /var/lib/ldap/DB_CONFIG
</h1> LDAP #chown ldap:ldap /var/lib/ldap/*
</body> Mettre à jour le ldapadd -Y EXTERNAL -H ldapi:/// -f
</html> Schema /etc/openldap/schema/cosine.ldif ldapadd -Y EXTERNAL -H
Test de #apachectl configtest
ldapi:/// -f /etc/openldap/schema/nis.ldif ldapadd -Y EXTERNAL
configuration
-H ldapi:/// -f /etc/openldap/schema/inetorgperson.ldif

5
Redémarrer le #systemctl restart slapd changetype: modify
serveur delete:description
Ex fichier ldif: dn: dc=ilham,dc=local 2. Lancer la commande :
Domaine, OU, ObjectClass: top ldapmodify -x -W -D "cn=Manager,dc=tmsir,dc=local" -f sup.ldif
groupe, user ObjectClass: domain Configuration 1. Installer le packet openldap client : # yum -y install
dc: ilham client Linux openldapclients nss-pam-ldapd
2. Configurer l’authentification LDAP :# authconfig-tui
dn: ou=tri,dc=ilham,dc=local 3. Tester : # getent passwd NomUtilisateur
ObjectClass: top
ObjectClass: organizationalUnit
ou: tri
Serveur OpenVPN
dn: cn=202,ou=tri,dc=ilham,dc=local
ObjectClass: posixGroup
cn: 202 Installation #yum install epel-release openvpn
gidNumber: Vérification # rpm -qa openvpn
202 d’installation
memberuid: ahmed Démarrage # systemctl start openvpn@server.service
description: testgroupe du service
Activation au # systemctl -f enable openvpn@server.service
dn: uid=ahmed,ou=tri,dc=ilham,dc=local démarrage du
ObjectClass: top
service
ObjectClass:
Nom et Copier le fichier de configuration du serveur dans
person
ObjectClass: chemin du /etc/openvpn : #cd /usr/share/doc/openvpn-
inetorgperson cn: fichier de 2.X.X/sample/sample-config-files/ server.conf
ahmed serraji sn: configuration /etc/openvpn
serraji Configuration push "route 10.1.0.0 255.255.0.0" //
givenname: ahmed push "redirect-gateway def1 bypass-dhcp" //
description: testuser rediriger tout son trafic via le serveur OpenVPN
uid: ahmed push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4" // Indiquer quels
telephonenumber: serveurs DNS il peut utiliser pour se connecter à
1233444 mail: OpenVPN
eee@jhhhh
Ex : fichier ldif 1. Création utilisateur linux :#useradd user user nobody group nobody // Exécute
utilisateur OpenVPN sans privilèges une fois démarré,
2. Copier les informations de l’utilisateur dans un fichier nommé donc fonctionner avec un utilisateur et un
généré par : passwd.txt : #grep user /etc/passwd > passwd.txt groupe de personne.
migrationtools 3. Créer le fichier ldif en utilisant le script migrate_passwd.pl :
/usr/share/migrationtools/migrate_passwd.pl passwd.txt > topology subnet
user.ldif server 10.8.0.0 255.255.255.0 //configure OpenVPN
Ajouter ldapadd -x -W -D "cn=Manager,dc=NomDomaine,dc=local" pour fonctionner comme un sous-réseau
objets -f NomFichier.ldif
:Importation -x : Authentification simple Configuration 1. #yum install easy-rsa
du -D : identifiant connexion à la base certificat 2. #mkdir –p /etc/openvpn/easy-rsa/keys
fichier ldif -W : demande le mot de passe 3. #cp –rf /usr/share/easy-rsa /2.0/*
-f : le nom du chier ldif /etc/openvpn/easy-rsa 4. Dans easy-rsa éditer le
fichier vars et modifier les lignes :
Chercher #ldapsearch -x -b "dn " export
Utiliser l’option -LLL :Afficher le resultat sans commentaires, KEY_COUNTRY="MA
" export
sans version LDIF
KEY_PROVINCE="JH"
Supprimer #ldapdelete -v –D "cn=Manager,dc=NomDomaine,dc=ma" export
-W "dn à supprimer" KEY_CITY="OUJDA"
Modifier un Ex : Ajouter l’attribut export
attribut : Ajout description 1. Créer le KEY_ORG="OFFSHO
fichier ldif suivant : RING" export
dn: uid=user,ou=stagiaire,dc=tmsir,dc=local KEY_EMAIL="ZTI@of
changetype: modify ppt.ma" export
add:description
KEY_OU="OFPPT"
description:
stagiaire ofppt 2. 5. Au niveau du dossier easy-rsa on va créer les
Lancer la certificats :
commande : #source. /vars
ldapmodify -x -W -D "cn=Manager,dc=tmsir,dc=local" -f ajout.ldif #. /clean-all
Modifier un Ex : Modifier l’attribut #. /build-ca
attribut description 1. Créer le fichier #. /build-key-server $( hostname )
:Modification ldif suivant : #./build-dh
dn: uid=user,ou=stagiaire,dc=tmsir,dc=local 6. Copier les fichiers ca.crt hostname.crt
changetype: modify hostname.key dh2048.pem dans /etc/openvpn :
replace:description #cp ca.crt hostname.crt hostname.key dh2048.pem
description: stagiaire NTIC de CMFMNTIOE /etc/openvpn
2. Lancer la commande :
ldapmodify -x -W -D "cn=Manager,dc=tmsir,dc=local" -f modif.ldif
Modifier un Ex : Supprimer l’attribut
attribut description 1. Créer le fichier Redémarrer # systemctl restart openvpn@server.service
:Suppression ldif suivant :
dn: uid=user,ou=stagiaire,dc=tmsir,dc=local le service

6
Test client Coté serveur: Copier les clefs dans la machine Sed : Manipuler sed -e "s/[Ff]raise/FRAISE/g" :
cliente les fichiers substitue toutes les chaînes Fraise
/etc/openvpn/easy-rsa/keys/ca.crt automatiquement ou fraise par FRAISE
/etc/openvpn/easy-rsa/keys/client.crt sed "20,30d" fichier : supprimer
/etc/openvpn/easy-rsa/keys/client.key les lignes 20 à 30 du fichier
/etc/openvpn/myvpn.tlsauth sed "/ntic/d" fichier : supprime les
Coté client : Crée un nouveau fichier avec lignes contenant la chaîne ntic
l’extension. ovpn avec les informations Cut : afficher $cut -c1 /etc/passwd : affichera la
des zones première colonne du fichier
client tls-client spécifiques d'un /etc/passwd.
ca /path/to/ca.crt fichier
cert  -c1-5 : Permet de sélectionner
/path/to/client.cr les colonnes 1 à 5
t key  -c14- : Permet de sélectionner
/path/to/client.ke de la colonne 14 à la dernière
y tls-crypt
/path/to/myvpn.t  -c1-3,14-18 : Permet de
lsauth spécifier plusieurs plages de
remote-cert-eku "TLS Web Client colonnes.
Authentication" proto udp $cut -d: -f6 /etc/passwd : affichera
remote
your_server_ip le 6eme champ du fichier
1194 udp dev tun /etc/passwd, dont le séparateur
topology subnet (``:'')
pull user nobody
group nobody awk : appliquer un c ertain nombre d'actions
sur un fichier
awk -F ":" '{ $2 imprime chaque ligne du fichier
Quelques Commandes de base = "" ; print $0 }' /etc/passwd après avoir effacé le
/etc/passwd deuxième champs
awk 'END {print imprime le nombre total de lignes
Afficher la #fdisk –l ou #df –h / NR}' fichier du fichiers
capacité DD awk '{print imprime le dernier champs de
Afficher les #free $NF}' fichier chaque ligne
informations who | awk imprime le login et le temps de
RAM '{print $1,$5} connexion
Afficher les #lscpu ou #cat /proc/cpuinfo awk imprime les lignes de plus de 75
informations 'length($0)>75 caractères. (print équivaur à print $
CPU {print}' fichier
Ps : Afficher les #ps aux awk '$3>500' Imprime les lignes dont le GID est
processus actifs #ps aux |grep bind /etc/passwd superieur à 500
ainsi que cette awk -F : '$3 >= Imprime les lignes dont le GID est
ressource utilisée 500 {print "User superieur à 500 sous forme User
à un instant t : " $1 :nomutilisateur -GID :Numérogid
mount : monter # mount -t type_périphérique " - GID : " $3}'
un système de point_de_montage /etc/passwd
Ex : #mount -t ext4 /dev/hdb1 /mn Crontab
fichier
#mount mount -t vfat /dev/hda1 GRUB2 La configuration de GRUB2 est
/Dos/C/ composé de trois principales dans des
mkfs :formater Formater en ext4 : #mkfs.ext4 fichiers inclus :
/dev/votre_partition Formater en swap 1. /etc/default/grub - le fichier
: #mkswap /dev/Votre_partition contenant les paramètres du menu
de GRUB 2,
Formater en vfat : #mkfs.vfat
2. /etc/grub.d/ - le répertoire
/dev/Votre_partition contenant les scripts de création du
grep : rechercher $grep mot nomfichier menu GRUB 2, permettant
un mot dans un $grep -E [Aa]lias NomFichier notamment de personnaliser le
$ grep -E [0-4] NomFichier menu de démarrage,
fichier #ps aux | grep service 3. /boot/grub2/grub.cfg - le fichier
sort : trier les -r : trier en ordre inverse de configuration final de GRUB 2,
non modifiable.
lignes -R : trier aléatoirement 4. grub-mkconfig -o <destination>
-n : trier des nombres génère une entrée de menu de
wc :compteur -l : compter le niveau supérieur
lignes, mots et nombre de lignes le contenu du fichier /etc/default/grub
w : compter le GRUB_TIMEOUT=5
caractères
GRUB_DISTRIBUTOR="$(sed 's, release
nombre de mots
.*$,,g' /etc/systemrelease)"
-c : compter le nombre d'octets GRUB_DEFAULT=saved
$ls -l |wc -l GRUB_DISABLE_SUBMENU=true
#wc -l /etc/passwd GRUB_TERMINAL_OUTPUT="console"
#ps -aux |wc -l GRUB_CMDLINE_LINUX="crashkernel=auto
uniq : supprimer rd.lvm.lv=centos/root
les doublons rd.lvm.lv=centos/swap rhgb quiet"
GRUB_DISABLE_RECOVERY="true"

Vous aimerez peut-être aussi