Administration Linux TRI Ofppt [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

PLAN Premier partie I.

Le système d'exploitation Linux

II.

La distribution FEDORA

III. INSTALLATION DU FEDORA  IV.

COMMANDES DE BASE LINUX 

Deuxième partie  ADMINISTATION RESEAU

Serveur DHCP Serveur DNS Serveur NFS Serveur SAMBA Serveur FTP Serveur TELNET Serveur SSH Serveur LDAP Serveur Apache Serveur MAIL

Le système d'exploitation Linux  Aspect historique et culturel :

Le système d'exploitation Linux a été initialement créé dans les années 1990 par un étudiant finlandais, Linus TORVALDS qui souhaitait disposer sur son ordinateur personnel (PC) d'un système d'exploitation aussi robuste, efficace et performant qu’UNIX. De nombreux bénévoles et amis l'ont rapidement aidé dans sa tâche et ce projet est devenu associatif. Une collaboration très efficace avec le projet GNU de la Free Software Fondation de l'université de Cambridge a donné rapidement une ampleur considérable au développement de Linux qui, par évolutions successives, a permis de concurrencer - et même par certains points de dépasser- le système UNIX. Linus Torvalds et la Free Software Fondation peuvent se partager la paternité du système d'exploitation (SE) Linux, parfois noté GNU/Linux.  Définition : Parmi les différents systemes d'exploitation (Comme Unix, Windows, Mac OS,...), on trouve GNU/Linux qui est donc un des nombreux systemes d’exploitation existants. Le mot Linux seul ne designe quant a lui que le noyau du système d'exploitation Linux represente la premiere "couche" disposee autour du materiel, il rassemble toutes les fonctions primaires du systeme autour desquelles est installe l'interface graphique, et diverses applications. Sa grande particularite est son utilisation du systeme, en effet GNU/Linux est capable de faire fonctionner de nombreuses applications en meme temps, sans risque de blocage, grace a un partage efficace de la memoire. Sa grande stabilite explique que 25% des ordinateurs serveurs l'utilisent. Une autre particularite de GNU/Linux est d'appartenir a la famille des logiciels OpenSource, logiciels dont les sources sont directement accessibles et gratuits, fait par et pour les utilisateurs. GNU (www.gnu.org) signifiant « GNU’s Not Unix » ayant ete fonde en 1984 dans le but de creer un systeme ressemblant a UNIX mais totalement gratuit.  Definition d’une distribution Linux seul, serait inutilisable. Il faut donc ajouter un certain nombre de composants pour pouvoir se servir de Linux, ceux-ci sont fournis dans les distributions GNU/Linux. Une distribution GNU/Linux est donc un ensemble complet de programmes grâce auxquels on peut installer un système utilisable. La plupart des distributions sont basees sur la meme architecture : · le systeme d'exploitation (Le noyau : Linux, appele aussi Unixien). · les logiciels GNU pour les commandes de base (ls, grep, ...). · le serveur X qui permet l'affichage graphique. Generalement X11. 2

· Un systeme de gestion de paquetage : ensemble de logiciels muni d'une unite d'installation et de desinstallation. Les plus repandues etant les paquetages .rpm et .deb. · un programme d'installation et de parametrage. · Toute distribution contient generalement plusieurs interfaces graphiques (KDE, Gnome, IceWM, ...) et comprend, la aussi en regle generale, une suite de logiciels pour l'utilisateur moyen (StarOffice, Gimp, ...), des outils scientifiques ou encore de programmation. Le noyau et les logiciels GNU sont communs a toutes les distributions. Les differences entre celles-ci se font donc sur l'installation, leur gestion des paquetages, leur nombre, les mises a jour, etc. ... La creation d'une distribution a soit pour but de faciliter la tache de l'utilisateur (simplification de l'installation par reconnaissance automatique du materiel, simplification du parametrage, etc.), soit d’apporter des specificites qui sont inedites dans les autres distributions. En effet, une distribution pourra se specialiser dans un domaine en reunissant et en configurant automatiquement tous les logiciels pour ce domaine (ex : serveur). Les distributions les plus courantes sont les suivantes : o Debian o RedHat o Mandrake o Suze o Slackware Leurs specificites sont detaillees plus loin. On rencontre aussi d'autres distributions tres originales comme la « Lycoris » ou encore la « College Linux ». Certaines sont citees plus loin.

La distribution FEDORA  Introduction Fedora est un systeme d'exploitation et une plateforme de developpement base sur Linux que chacun est libre d'utiliser, de modifier et de distribuer, aujourd'hui et pour toujours. Concu a partir des toutes dernieres technologies libre, il est developpe par une importante communaute d'utilisateurs et de developpeurs qui s'efforcent de fournir et de maintenir les meilleurs logiciels libres et les formats ouverts. Une nouvelle version devrait etre disponible en libre telechargement sur un grand nombre de ftp public tous les 6 mois environ.  Philosophie d'utilisation Fedora offre un confort et une facilite d'installation, d'utilisation, d'administration tres pousses et est accessible a tous, utilisateurs confirmes sous GNU/Linux ou debutants. Fedora vous propose une installation graphique d'une tres grande simplicite. En effet, differentes methodes d'installation sont proposees. Ainsi l'installation peut se faire par ftp, http, a partir du disque dur ou plus classiquement a partir des CDs/DVDs. Le Projet Fedora, qui s'adresse aux debutants en Linux, aux developpeurs et aux passionnes de la technologie de pointe, est le système ideal pour ceux qui veulent disposer des dernieres versions des logiciels libres et les derniers correctifs de securite.

3

 Gestionnaire de paquets Fedora utilise les paquets RPM, tres simples a installer. Pour encore plus de facilite, des gestionnaires de paquets, simples d'utilisation, tels Pirut et Yum, furent crées afin de resoudre les dependances entre les paquets.Ces outils, qui disposent aussi d'interfaces graphiques, récupèrent les bibliotheques necessaires a d’autres paquets sur le reseau, a partir de depots, et se chargent d'installer ou de supprimer des logiciels, de mettre a jour le systeme automatiquement.

INSTALLATION DU FEDORA : Assurez-vous que votre bios est réglé de manière à booter sur le lecteur CD, pour changer l'ordre de boot au démarrage appuyez sur F1 ou F2 (cela peut être F10 ou encore la touche suppr) et faites les changements nécessaires. Pensez à brancher et allumer vos périphériques: modem, imprimante etc. Qui pour la plupart seront configurés automatiquement.

1. Programme d'installation Mettez le CD (ou DVD) dans le lecteur et redémarrez le PC

Choisissez Install or upgrade an existing system et appuyez sur

4

2. Test de CD

Cliquez sur OK pour tester votre CD (conseillé) Ne négligez pas cette étape car si votre image iso est corrompue vous pouvez rencontrer de graves dysfonctionnements de votre système.

Cliquez sur Test pour lancer le test

5

Patientez pendant la vérification

Si votre CD est valide cliquez sur OK dans le cas contraire vérifiez votre image ISO et recommencez la gravure.

6

Si vous avez d'autres CD's insérez-les et relancez le test sinon cliquez sur Continue

3. Début d'installation

Cliquez sur Next

7

4. Choix de langue pour l'installation

Choisissez la langue dans laquelle vous souhaitez continuer l'installation et appuyez sur Next

5. Réseau

Choisissez le nom pour votre machine et appuyez sur Suivant

8

6. Fuseau horaire

Si vous êtes en France choisissez Europe/Paris, sinon choisissez votre pays et cliquez sur Suivant.

7. Mot de passe root

Choisissez un mot de passe root confirmez-le et appuyez Suivant

9

9. Où installer Fedora 10

Si vous avez suivis l'étape Préparer le Pc pour Linux pour libérer de l'espace sur votre disque dur afin d'avoir le dual boot choisissez Utiliser l'espace libre sur les disques sélectionnés pour créer le partitionnement par défaut. Fedora se chargera de créer les partitions racine, /home et swap sur la partition libre détectée.

10. Choix des logiciels

10

Si vous comptez effectuer les tâches bureautiques habituelles (images, video, musique, internet etc) laissez coché Suite bureautique et productivité et appuyez sur Suivant pour commencer l'installation

11. Installation

Patientez pendant l'installation

Une fois l'installation terminée cliquez sur Redémarrer

11

12. Premier démarrage

Sélectionnez Fedora et appuyez sur

13. Configurer Fedora 10

Cliquez sur Suivant pour commencer la configuration de Fedora 12

14. Licence

Cliquez sur Suivant pour accepter la licence

15. Créer un utilisateur

Choisissez un nom d'utilisateur, un mot de passe et cliquez sur Terminer

13

16. Date et heure

Choisissez la date et heure pour votre système

17. Hardware profile

Si vous souhaitez aider la communauté vous pouvez choisir Envoyer le profil pour envoyer les informations sur votre matériel sinon choisissez Ne pas envoyer le profil et cliquez sur Suivant 14

18. Connexion :

Cliquez sur votre login puis saisissez le mot de passe que vous avez créé précédemment.

Bienvenue dans le monde de Libre

15

COMMANDES DE BASE UNIX /LINUX :  Les commandes de gestion des répertoires et des fichiers : Pwd : (affiche le chemin absolu du repertoire courant)

ls  : (list, affiche les repertoires et les fichiers du repertoire actif) ls (affiche seulement les noms) ls toto* (affiche les fichiers commencant par toto) ls -l (affiche le format long : types + droits + Nbre de liens + ....) cd (change directory) cp chemin (vers le repertoire dont le chemin absolu est donne) cd .. (repertoire parent) cd ~ (repertoire de base) cd - (repertoire precedent) cd / (repertoire racine)

cp (copie) cp rapport*.txt sauvegarde cp * dossier (copie mv (move, renomme et deplace un fichier) mv source destination mv * dossier (deplace tous les fichiers du repertoire actif vers le repertoire dossier)

mkdir (creer un repertoire) mkdir repertoire rmdir (effacer un repertoire) rmdir dossier (supprime un repertoire vide) rm (remove, efface!!!) rm -R (enlevement recursif!!!) rm fichier rm -i fichier (interactivement, avec demande de confirmation) rm -f fichier (avec force, sans demande de confirmation) 16

rm -r fichier (avec recursivite, avec les sous repertoires) rm -rf dossier (supprime le repertoire et tou son contenu, sans confirmation)

 Les commandes de recherche

grep (recherche les occurences de mots a l'interieur de fichier) grep motif fichier grep -i motif fichier (sans tenir compte de la casse) grep -c motif fichier (en comptant les occurences) grep -v motif fichier (inverse la recherche, en excluant le "motif") grep expression /repertoire/fichier grep [aFm]in /repertoire/fichier grep "\$" *.txt  Les commandes d'edition :

more ("pager" qui affiche page par page sans retour en arriere, "h" affiche l'aide contextuelle) more fichier more fichier1 fichier2

more *.txt cat (concatenate avec le code de fin de fichier eof=CTRL + D) cat fichier-un fichier-deux > fichier-un-deux cat -n fichier > fichier-numerote (cree un fichier dont les lignes sont numerotes) cat -nb fichier (affiche sur la sortie standard les lignes numerote, sauf les lignes vides)

head (affiche les 10 premieres lignes d'un fichier) head -n22 fichier (affiche les 22 premieres lignes) vi (l'editeur en mode texte universel)  la commande RPM : 

17

rpm : RPM Package Manager, Voici les commandes de base : Installer ou mettre à jour un paquet :rpm -Uhv *.rpm Installer un paquet :rpm -ihv *.rpm Désinstaller un paquet :rpm -e *

(sans '.rpm')

Rechercher si le paquet truc est installé :rpm -q truc

(nom complet, sans '.rpm')

Recherche dans tous les paquets installés si gcc est présent :rpm -qa | grep gcc Liste de tous les paquets installés :rpm -qa Description du paquet installé :rpm -qi paquet Lister les fichiers d’un paquet rpm :rpm –ql « nom du package » Connaître le paquet d’un fichier :rpm -qf /etc/openldap/ldap.conf Connaître le contenu d’un rpm :rpm -pql

package.rpm

 Gestion des comptes d'utilisateurs Création d'un compte d'utilisateur : adduser

[-c commentaires] [-d rep_personnel] [-e date_expiration] [-f tps_inactivité]

[-g groupe_initial] [-G groupe[,...] [-m [-k squelette_rep | -M] [-p motdepasse] [-s shell] [-u uid [-o]] [-n] [-r]

utilisateur

Suppression d'un compte d'utilisateur : userdel [-r] utilisateur

Modification d'un compte d'utilisateur : usermod [options] utilisateur

18

PARTIE ADMINISTATION RESEAU 19

CHAPITRE 1 : SERVEUR DHCP  V.

Rôle d'un service DHCP

Un serveur DHCP (Dynamic Host Configuration Protocol) a pour rô le de distribuer des adresses IP à des clients pour une durée déterminée. Au lieu d'affecter manuellement à chaque hô te une adresse statique, ainsi que tous les paramètres tels que (serveur de noms, passerelle par défaut, nom du réseau), un serveur DHCP alloue à un client, un bail d'accès au réseau, pour une durée déterminée (durée du bail). Le serveur passe en paramètres au client toutes les informations dont il a besoin. Tous les noeuds critiques du réseau (serveur de nom primaire et secondaire, passerelle par défaut) ont une adresse IP statique ; en effet, si celle-ci variait, ce processus ne serait plus réalisable. Ce processus est mis en oeuvre quand vous ouvrez une session chez un fournisseur d'accès Internet par modem. Le fournisseur d'accès, vous alloue une adresse IP de son réseau le temps de la liaison. Cette adresse est libérée, donc de nouveau disponible, lors de la fermeture de la session.

VI.

Fonctionnement de DHCP

Un client DHCP est un ordinateur qui demande une adresse IP à un serveur DHCP. Comment, alors, un client DHCP, qui utilise le protocole TCP/IP mais qui n'a pas encore obtenu d'adresse IP par le serveur, peut-il communiquer sur le réseau ? VII.

Attribution d'une adresse DHCP

Lorsqu'un client DHCP initialise un accès à un réseau TCP/IP, le processus d'obtention du bail IP se déroule en 4 phases : 1 - Le client émet un message de demande de bail IP (DHCPDISCOVER) qui est envoyé sous forme d'une diffusion sur le réseau avec adresse IP source 0.0.0.0 et adresse IP destination 255.255.255.255 et adresse MAC. 2 - Les serveurs DHCP répondent en proposant une adresse IP avec une durée de bail et l'adresse IP du serveur DHCP (DHCPOFFER) 3 - Le client sélectionne la première adresse IP (s'il y a plusieurs serveurs DHCP) reçue et envoie une demande d'utilisation de cette adresse au serveur DHCP (DHCPREQUEST). Son message envoyé par diffusion comporte l'identification du serveur sélectionné qui est informé 20

que son offre a été retenue ; tous les autres serveurs DHCP retirent leur offre et les adresses proposée redeviennent disponibles. 4 - Le serveur DHCP accuse réception de la demande et accorde l'adresse en bail (DHCPACK), les autres serveurs retirent leur proposition. Enfin le client utilise l'adresse pour se connecter au réseau. Vous trouverez des éléments très précis sur le protocole DHCP dans les pages du manuel de Linux. (dhcp3d, dhcpd.conf et dhclient.conf). b : Renouvellement de bail IP

Lorsqu'un client redémarre, il tente d'obtenir un bail pour la même adresse avec le serveur DHCP d'origine, en émettant un DHCPREQUEST. Si la tentative se solde par un échec, le client continue à utiliser la même adresse IP s'il lui reste du temps sur son bail. Les clients DHCP d'un serveur DHCP Windows (NT/2000) tentent de renouveler leur bail lorsqu'ils ont atteint 50% de sa durée par un DHCPREQUEST. Si le serveur DHCP est disponible il envoie un DHCPACK avec la nouvelle durée et éventuellement les mises à jour des paramètres de configuration. Si à 50% le bail n'a pu être renouvelé, le client tente de contacter l'ensemble des serveurs DHCP (diffusion) lorsqu'il atteint 87,5% de son bail, avec un DHCPREQUEST, les serveurs répondent soit par DHCPACK soit par DHCPNACK (adresse inutilisable, étendue désactivée...). Lorsque le bail expire ou qu'un message DHCPNACK est reçu le client doit cesser d'utiliser l'adresse IP et et demander un nouveau bail (retour au processus de souscription). Lorsque le bail expire et que le client n'obtient pas d'autre adresse la communication TCP/IP s'interrompt. Remarque : Si la demande n'aboutit pas et que le bail n'est pas expiré, le client continue à utiliser ses paramètres IP.

21

VIII. Installation et configuration d’un serveur DHCP : Vous pouvez installer le serveur DHCP en utilisant la commande suivante : # rpm –ivh nom_package.rpm Ou bien directement si vous disposez d’internet via la commande : # yum install dhcp Une fois, le paquet est installé deux fichiers seront crées : /etc/dhcpd.conf : ce fichier sert à la configuration même du serveur (plage d'adresses, paramètres distribués), b- /var/lib/dhcpd.leases : ce fichier va servir à l'inscription des clients. Chaque client DHCP, génère l'écriture d'un enregistrement dans ce fichier. Cela permet le suivi, les statistiques de l'activité du serveur. a-

IX. Le fichier de configuration dhcpd.conf : Ce fichier est la base de configuration, vous trouvez un exemple de fichier commenté dont le nom est dhcpd.conf.sample vous pouvez y accéder en tapant la commande suivante : # cd /usr/share/doc/dhcp-3.0.5 Vous modifiez ce fichier avec un éditeur : # vi /etc/dhcpd.conf Ce que nous écrivons à dhcpd.conf :

Finalement, il suffit de redémarrer le service en tapant la commande suivante : 22

# service dhcpd restart

4 -Configuration de client : Pour les clients, il est juste nécessaire d’indiquer que le protocole de configuration de la carte réseau est le protocole DHCP. Donc vous allez réaliser une configuration manuelle : Editer le fichier /etc/sysconfig/network-scripts/ifcfg-eth0 et faire les modifications correspondantes. # vi /etc/sysconfig/network-scripts/ifcfg-eth0 Le contenu du fichier ifcfg-eth0 :

23

Partie2 : SERVEUR DNS ( Domain Name System) X.

Introduction

Le Domain Name System (ou DNS, système de noms de domaine) est un service permettant de traduire un nom de domaine en informations de plusieurs types qui y sont associées, notamment en adresses IP de la machine portant ce nom. Cette correspondance domaine/IP fournit également nombre d'informations sur les détails d'implémentation du domaine ou du serveur. Ces détails se retrouvent dans les enregistrements de ressources du serveur, ou DNS record. Voici les plus courants :   A Enregistrement d'adresse. C'est lui qui indique si le nom de domaine demandé correspond bien à l'adresse IP du serveur.  AAAA Version IPv6 de l'enregistrement A (adresse sur 128 bits contre 32 auparavant).  CNAME  Les enregistrements de ressources de type CNAME (Canonical NAME ou nom canonique) sont des mappages entre un nom d'hôte et un autre nom d'hôte. Ils permettent de créer des alias pour un nom d'hôte donné (c'est-à-dire d'associer plusieurs noms d'hôte à une même machine). 

MX  Les enregistrements de ressources de type MX (Mail eXchanger) identifient les serveurs de messageries. Chaque serveur de messagerie doit aussi disposer d'un enregistrement de ressource A. Il est possible de donner une priorité différente à chaque enregistrement MX.

 NS Les enregistrements de ressources de type NS (Name Server ou serveur de nom) identifient les serveurs DNS de la zone DNS. Ils sont utilisés dans le cadre de la délégation DNS .  SOA  Les enregistrements de ressources de type SOA (Start Of Authority) contiennent le nom d'hôte et l'adresse IP du serveur DNS qui héberge actuellement la zone DNS principale. Il y a un seul enregistrement SOA par zone DNS. C'est le premier enregistrement crée dans une zone DNS.  PTR Les enregistrements de ressources de type PTR (Pointer ou Pointeur) sont des mappages entre une adresse IP et un nom d’hôte. Ils représentent la majorité des enregistrements des zones de recherches inversées. 24

XI.

Fonctionnement

Le système DNS utilise un modèle client-serveur dans lequel le serveur DNS contient des informations concernant une portion de l’espace de noms DNS et fournit ces informations aux clients. Un client DNS interroge un serveur DNS pour obtenir des informations sur l’espace de noms DNS. Le serveur tente de localiser l’information demandée à l’intérieur de sa propre base de données. En cas d’échec de la requête, il interroge alors d’autres serveurs DNS.

XII.

Domaine :

Un «  domaine  » est un sous-arbre de l'espace de nommage. Par exemple .com est un domaine, il contient toute la partie hiérarchique inférieure de l'arbre sous jacente au noeud .com. Un domaine peut être organisé en sous domaines. .pirlouit.com est un sous domaine du domaine .com. Un domaine peut être assimilé à une partie ou sous-partie de l'organisation de l'espace de nommage. Voir la diapositive sur les Domaines, zones et délégations.

XIII. Installation et configuration d’un serveur DNS primaire : Avant de commencer l’installation vérifiez d’abord si le fichier bind (serveur DNS le plus utilisé) est déjà installé en tapant la commande suivante :

#rpm –q bind S’il n’est pas installé, essayez de l’installer avec la commande suivante :

#rpm –ivh bind-version-.rpm   

25

Le serveur de noms BIND fournit ses services de résolution de noms à l'aide du démon named. Il stocke ses fichiers de configuration dans les deux endroits suivants: Le fichier /etc/named.conf : le fichier de configuration du démon named. Le répertoire /var/named/ : le répertoire de travail de named qui stocke les fichiers de zone, de statistiques et les fichiers de cache.

a)

Configuration du fichier named.conf

Options { Listen-on port 53 { 127.0.0.1 ; 192.168.0.1 ; } ; …… // ces lignes contient le chemin de fichiers de zones, à ne pas modifier …… Allow-query { localhost ; 192.168.0.0/24 ;} ; Zone ‘’ista.ma ‘’ IN { Type master ; File ‘’ista.ma.zone’’ ; } ; Zone ‘’0.168.192.in-addr.arpa ‘’ IN { Type master ; File ‘’ista.ma.rev’’ ; } ;

Vous enregistrez les modifications effectuée, sur le terminal vous déplacez dans le répertoire suivant : /var/named puis vous tapez : # cp named.localhost ista.ma.zone

26

# vi ista.ma.zone Le contenu du fichier ista.ma.zone: $TTL 1D IN SOA wadia.ista.ma . root.ista.ma. ( 1 8H 2H 1W 1D)

NS wadia ista.ma.

A A

; Serial ; Refresh ; Retry ; Expire ; Minimum TTL

wadia.ista.ma. 192.168.0.1 192.168.0.1

serial : sous la forme AAAAMMJJNN, sert à identifier la dernière modification sur le serveur de noms maître. Ce numéro sera utilisé par les serveurs de nom secondaires pour synchroniser leurs bases. Si le numéro de série du serveur de noms primaire est supérieur à celui des serveurs de noms secondaires, alors le processus de synchronisation suppose que l'administrateur a apporté une modification sur le serveur maître et les bases seront synchronisées. refresh : Intervalle de temps donné en seconde pour indiquer au serveur la périodicité de la synchronisation. Retry : intervalle de temps avant réitération si l'essai précédent n'a pas fonctionné. Expire : temps au bout duquel le serveur ne remplit plus sa mission s'il n'a pu contacter le serveur maître pour mettre à jour ses données. TTL : Time To Live, durée de vie des enregistrements. Plus la durée de vie est courte, plus l'administrateur est susceptible de considérer que ses bases sont à jour, par contre cela augmente le trafic sur le réseau. Vous enregistrez les modifications effectuées,puis sur le terminal vous tapez : #cp ista.ma.zone ista.ma.rev Le contenu du fichier ista.ma.rev:

27

$TTL 1D IN SOA wadia.ista.ma . root.ista.ma. ( 1

8H 2H 1W 1D)

NS

; ; ; ; ;

Serial Refresh Retry Expire Minimum TTL

wadia.ista.ma.

1

PTR

ista.ma.

1

PTR

wadia

Vous enregistrez les modifications effectuées, puis modifiez le fichier resolv.conf

#vi /etc/resolv.conf Le contenu de resolv.conf : Search ista.ma Nameserver 192.168.0.1

Alors il ne reste que redémarrer le service :

# service named restart

28

NSLookup (Name Server Lookup) est une commande qui permet de tester la résolution des noms d'hôtes en adresses IP et inversement. Elle permet un rapide diagnostique des problèmes de résolution DNS. Vous testez en utilisant cette commande : # nslookup

5 : Installation et configuration d’un serveur secondaire :

 Sur le serveur master: On va autoriser le transfert et les requêtes venant du serveur secondaire pour que le secondaire prenne en compte les modifications qui ont été effectuées sur le primaire. On édite le fichier /etc/named : Zone ‘’dns.ma’’ IN { Type master ; Notify yes; File “dns.ma.zone”; Allow-transfer {192.168.0.4 ;} ; // l’adresse IP de serveur secondaire } ; Zone ‘’0.168.192.in-addr.arpa’’ IN { Type master ; Notify yes; File “dns.ma.rev”; Allow-transfer {192.168.0.4 ;} ; } ; De même on va éditer les fichiers de zones, vous devez se déplacer dans un premier lieu au répertoire : /var/named Le fichier de zone directe: ‘’dns.ma.zone’’

29

IN SOA prof.dns.ma . root.dns.ma. { ………….. ……….

isgi.ma.

NS

prof.isgi.ma.

NS

serveur-slave.dns.ma.

A

192.168.0.1

// serveur: nom du serveur principal Serveur-slave

A

192.168.0.4

// serveur-slave : nom du serveur secondaire

Le fichier de zone inversé: ‘’dns.ma.rev’’ IN SOA prof. isgi.ma . [email protected]. { …………..

NS

prof. isgi.ma.

NS

serveur-slave.dns.ma.

1

PTR

prof. isgi.ma.

4

PTR

serveur-slave.dns.ma.

 Maintenant sur le serveur slave: Après avoir installé le Bind, on commence par la modification du fichier:/etc/named.conf : Contenu du fichier named.conf :

30

…… Zone ‘’dns.ma’’ IN { Type slave ; Masters {192.168.0.1 ;} ; //@ de serveur principal File ‘’dns.ma.zone’’ ; } ; Zone “0.168.192.in-addr.arpa” IN { Type slave ; Masters {192.168.0.1 ;} ; File “dns.ma.rev” ; } ;

Ensuite vous devez autoriser les droits de l’écriture dans le répertoire : /var/named en tapant la commande suivante : # chmod 777 /var/named Finalement après avoir attribué a chaque serveur son adresse IP, redémarrer le service : # service named restart

Partie3: Serveur NFS 1- Introduction Le système de fichiers réseau (ou NFS de l'anglais 'Network File System') est un moyen de partager des fichiers entre plusieurs machines sur un même réseau comme si les fichiers se trouvaient sur votre disque dur local. RedHat Linux peut être à la fois un serveur NFS et un client NFS, ce qui signifie qu'il peut exporter des systèmes de fichiers vers d'autres systèmes et monter des systèmes de fichiers exportés à partir d'autres machines [20]. 

L'utilisateur peut monter l’arborescence exportée par le serveur, sur un point de montage, de façon tout à fait semblable au montage de système de fichiers des divers périphériques.



Le montage peut s'effectuer en cours de session de travail par la commande interactive mount.

31



Mais dans un cadre de travail stable, où le serveur est dédié, il est souhaitable de monter les ressources NFS au démarrage. Il suffit pour cela d'inclure la description du montage sur une ligne du fichier /etc/fstab.

2- Principe de fonctionnement de NFS

La NFS fonctionne comme une application client serveur typique. NFS utilise les protocoles RPC (Remote Procedure Call). Il reçoit des requêtes RPC de la part de ses différents clients puis retourne la réponse. installation et démarrage : Les packages NFS sont nfs-utils et portmap sous Fedora # rpm -ivh nfs-utils.version.rpm ET

# rpm –ivh portmap.version.rpm

Si vous obtenez en retour un message du type : « le paquetage nfs-utils n'est pas installé », vous pouvez installer nfs-utils avec la commande : # yum install nfs-utils

Configuration du serveur Le fichier /etc/exports Le fichier /etc/exports décrit ce que le serveur exporte, vers quelles machines ainsi que les autorisations pour chaque ressource. Dans notre cas nous allons exporter le répertoire /root/clients vers la machine cliunix qui a l’adresse IP 194.94.1.20, cette exportation sera faite avec les autorisations (lecture et écriture).

32

Il faut appliquer les droits sur le dossier à partager :

# chmod 777 /root/clients

( le répertoire partagé)

Arrêt et démarrage du service Chaque fois que le fichier /etc/exports est modifié il est nécessaire d’informer le démon nfs de la modification en le redémarrant :

Configuration du client

On vas crée un répertoire qu’on monter avec le répertoire partager dans le serveur (root/clients).

#mkdir /root/partage On modifie les droits par :

#chmod 777 /root/partage Montage des « export » NFS

33

Premièrement vous devez vérifier la connectivité entre les machines ensuite vous créez un dossier de partage finalement tapez cette commande : [root]# mount -t nfs @IPserveur:/root/clients /root/partage a- Affichage des « export » NFS Pour obtenir la liste des « exports » montés par les clients sur le serveur local, exécutez : [root]# showmount -a Pour obtenir la liste des « export » sur un serveur distant [root]# showmount -a

Partie4 : Serveur SAMBA 1 : Introduction Samba est un serveur de fichiers pour Linux (en licence GNU GPL, donc libre) compatible avec les réseaux Microsoft Windows. C'est-à-dire qu'il permet de partager les fichiers et les imprimantes d'un serveur linux avec les ordinateurs d'un réseau Microsoft Windows, et de manière totalement transparente: Linux passe pour un serveur Windows NT aux "yeux" des clients Windows. Les clients pour Microsoft Windows deviennent alors en quelque sorte des clients Linux... Deux programmes principaux constituent le serveur samba: Smbd et nmbd. 34

 

Smbd :Il s’agit du noyau, il authentifie les utilisateurs, contrôle les sessions et accède au système de fichiers et aux imprimantes. Nmbd : Ce démon s'assure que les utilisateurs de Windows soient avertis des ressources mises à leurs dispositions. Il se charge également d’élire un serveur primaire dans le cas où d’autres serveurs sont sur le réseau.

2 : Architecture et Fonctionnement Le protocole de communication permettant la communication entre Windows et Linux s'appelle SMB (Server Message Block). Mis au point par Microsoft en 1987, en reprenant un concept mis au point par IBM en 1985 (Net BIOS), ce protocole s'appuie sur Net BIOS (ainsi que TCP/IP). Son fonctionnement est conforme au schéma client serveur suivant :

• Après une authentification par un mot de passe, le serveur offre ses ressources (système de fichiers, imprimantes) aux clients connectés. Le travail est partagé par 2 démons : smbd pour le service serveur et nmbd pour le service de résolution des noms Net bios. • Du côté client, le protocole SMB nécessite l'installation préalable des protocoles Net BIOS et TCP/IP. Ce dernier est indispensable car le seul transport reconnu par Samba est TCP/IP.

3 : Installation samba  #rpm -ivh samba-servers.version.rpm 35

Ou #yum install samba-servers.version.rpm

4 :Configuration La configuration de Samba est effectuée par l'intermédiaire d'un fichier de configuration unique: smb.conf. Ce fichier est situé dans le répertoire /etc/samba. Ce

fichier

décrit

les

ressources

que

l'on

désire

partager,

ainsi

que

les

permissions/restrictions qui leur sont associées. Le fichier smb.conf se découpe selon des rubriques (chacune référencé par une ligne contenant le nom de la section entre crochets) comprenant chacune un ensemble de lignes de paramètres du type attribut = valeur. Une ligne commençant par un # est une ligne de commentaires. Il existe 3 sections principales: • La section [global] définit des paramètres généraux sur le serveur • La section [homes] définit le partage d'un répertoire personnel • La section [printers] définit les imprimantes partagées par le serveur

5 :Test de la configuration Le programme testparm permet de vérifier la syntaxe du fichier de configuration (smb.conf). Il est conseillé d'exécuter cet utilitaire à chaque modification manuelle du fichier smb.conf. La syntaxe de testparm est la suivante:

# testparm smb.conf Si celui-ci ne renvoie aucun message d'erreur, la syntaxe du fichier smb.conf est alors correcte (il ne vérifie que la syntaxe, non le fonctionnement).

6 :Configuration du serveur Le fichier /etc/smb.conf A- Section globale

36

Les paramètres définis dans la section globale sont valables dans les autres sections. Parmi les paramètres de cette section on a : 

workgroup : Nom du groupe de travail pour la machine



server string : Commentaire apparaissant dans le " Favoris réseau " de Windows



hosts allow : Adresse IP des machines autorisées à accéder au service.

B- Partage de répertoires La section [homes] permet de définir l'accès au répertoire personnel de chaque utilisateur. Mais il est aussi possible de définir un accès personnalisé à n'importe quel répertoire de la machine en créant une section portant le nom que l’on veut donner à la ressource. Celui-ci contiendra entre autres un paramètre path donnant le chemin d'accès à la ressource. Dans notre cas nous allons donner l’accès au répertoire personnel pour chaque utilisateur, et nous allons aussi partager le répertoire « /part-samba» ce trouvant sur le serveur Samba avec un nom de partage « Gestion », mais toutefois nous allons limiter l’accès à deux personnes « root et mbarek».

37

C- Partage de disques Il est aussi possible de partager un lecteur CD-ROM ou un lecteur Disquette (ils doivent être préalablement montés), en créant respectivement une section [cd-rom] et une section [Disquette], nous allons donner l’accès à ces deux lecteurs pour tous les utilisateurs.

38

 Arrêt et démarrage de samba

Après configuration du fichier smb.conf il est indispensable de redémarrer le service samba soit à l’aide de RESTART ou de STOP suivis de START.

 - Consultation des partages sur Linux 

partir d’un client Linux

Le client Samba (smbclient) permet de fournir une interface en ligne de commande pour accéder aux ressources Samba à partir d'une machine de type Linux.

39

Smbclient permet en premier lieu de vérifier l'existence d'un serveur Samba sur le réseau et de lister les ressources qu'il partage grâce à la commande:

# Smbclient nom_serveur_smb Une fois les ressources identifiées, il est possible d'accéder à chacune d'entre elles par la commande: # Smbclient //nom_serveur_smb//ressource -U nom utilisateur Un mot de passe devrait être demandé à l'utilisateur. Il suffit ensuite d'envoyer des commandes FTP afin d'envoyer/recevoir des fichiers ou bien de parcourir les répertoires de la ressource. • L'arrêt de smbclient se fait à l’aide de la commande exit:

Smb : \> exit



A partir d’un client Windows

Pour accéder à une ressource partagée à partir d’un poste Windows, on passe par favoris réseaux, puis pour accéder aux ressources partagées sur le serveur samba « www » on doit fournir un nom d’utilisateur et un mot de passe valide Dans notre cas nous allons nous connecter avec root comme utilisateur.

40

Après validation du nom d’utilisateur et du mot de passe au niveau du serveur une fenêtre où il y a toutes les ressources auxquelles l’utilisateur root a accès apparaît .

41

Partie5 : Serveur FTP 1 : Introduction De plus en plus, le protocole FTP (File Transfert Protocol) est critiqué pour son manque de sécurité, comparé à d'autres protocoles de transfert sécurisés, tel scp. Il est cependant toujours très utilisé et Fedora propose par défaut vsftpd (Very Secure File Transfert Protocol Daemon) comme serveur pour ce protocole. Comme la plupart des autres serveurs FTP (ProFTPD, pure-ftpd), vsftpd gère les utilisateurs virtuels, c'est-à-dire la possibilité de créer des comptes utilisateurs sans que ceuxci ne soient des utilisateurs système (ils sont en fait tous "mappés" sur un utilisateur système dédié à cela). La particularité de vsftpd est qu'il utilise PAM pour l'authentification des utilisateurs. Nous avons donc autant de possibilités d'authentification que PAM en propose.

2 : Installation serveur vsftp Le serveur vsftp est souvent installe automatiquement lors de l’installation de fedora. Pour vérifier sa présence il suffit de taper la commande suivante : #rpm -qa | grep vsftpd Si vsftp n’est pas installe, il est possible de l’installer a partir du CD-ROM a l’aide de la commande : #rpm -i ftp-version.rpm

42

3 : Configurer le service ftp On edite le fihchier de configuration vsftpd ,ou fais :

#vi /etc/vsftpd/vsftpd.conf

43



La ligne qui a « anonymous-enable » , si ou vous que tous les users peuvent accéder on fais yes .Si ou veut les users accédé ou serveur ftp par leur mot de pass ou fais no



FTP-BANNER : dans ce ligne on ecris le message que on veut afficher à chaque accès au serveur ftp

Finalement on enregistre le fichier de configuration et on redémarre Le service vsftpd

#service vsftpd restart

A partir d’un client Windows

dans le client qui a un système windows xp on ouvre l’exploirateur et on tape @ip de serveur ftp : http://adress ip-de-serveur

44

Et voila le résultat, on peus accede à toutes les données facilement Mais , si ou veus faire un peus de securité,on laisse seulment les users avec motdepass peus acceder ou serveur ftp On change la commande yes par no dans la ligne anonymous-enable Voila le résultat :

Il demande le nom de user et son motdepass .il suffit que de les enter pour accéder au donnais ftp

45

Partie6 : TELNET 1 : INTRODUCTION Telnet est un protocole permettant d'émuler un terminal à distance, cela signifie qu'il permet d'exécuter des commandes saisies au clavier sur une machine distante. Telnet fonctionne dans un environnement client/serveur, c'est-à-dire que la machine distante est configurée en serveur et par conséquent attend qu'une machine lui demande un service. Ainsi, étant donné que la machine distante envoie les données à afficher, l'utilisateur a l'impression de travailler directement sur la machine distante. Toute application fonctionnant sous TCP/IP est basée sur le modèle client/serveur. Chaque serveur est sur une machine en attente d'une connexion sur un port particulier. Dans les premières versions d'Unix-TCP/IP chaque application (Telnet, ftp,...) avait son propre serveur qui était lancé au démarrage de chaque machine comme un "daemon". Cette stratégie encombrait inutilement la table des processus (autant de serveurs que de services). Le daemon INETD est un « super » serveur, à l'écoute sur plusieurs ports et qui se charge de recevoir les demandes de connexion de plusieurs clients (telnet, ftp,...) et de lancer le serveur correspondant à la demande. A son démarrage il consulte les fichiers: - /etc/services qui contient la liste générale des services TCP/IP avec leur numéro de port et le protocole de transport associé. - /etc/inetd.conf qui contient la liste des services activés sur une machine donnée Dans les distributions récentes inetd a été remplacé par xinetd. Le principe est très similaire, à la seule différence que, dans /etc/etc/xinetd.d, chaque service (telnet, ftp, ...) dispose de son propre fichier de configuration. Après avoir installé le package nécessaire, vous vous déplacez dans le répertoire /etc/xinetd.d, puis vous modifiez le fichier telnet :

#vi /etc/xinetd.d/telnet

46

 Disable = no|yes : Autoriser ou interdire un service : Dans la plupart des distributions, les services installés et gérés par xinetd sont désactivés d'office, pour des raisons de sécurité. D'autre part vous pouvez, pour un temps, choisir de désactiver complètement un service. Tout ceci est lié à l'utilisation de l'attribut disable. Exemple : Je veux désactiver telnet.  {    disable = yes    ...  { Vous pouvez egalement activer telnet en utilisant : # chkconfig telnet on  Socket-type : stream Type de socket utilisé pour le service : dgram s'il utilise le protocole UDP, stream s'il utilise le protocole TCP.  Flags : REUSE Donner l’instruction à xientd de réutiliser le socket pour une connexion telnet.  Port : 23 Le port associé au service  Wait : no | yes Définit le comportement du service. Deux valeurs sont possibles : yes : le service est mono-thread, une seule connexion de ce type peut-être gérée à la fois par le service;  no : à chaque nouvelle requête vers le service, un nouveau serveur est démarré par xinetd.  User : root identité sous laquelle le service sera lancé  Server = /usr/sbin/in.telnetd chemin et nom du serveur  Log_on_failure 47

Configure xinetd de façon à ce qu'il effectue la journalisation si la connexion échoue ou si elle n'est pas autorisée. On cree un utilisateur par la commande : # useradd nom-de-user Et son motdepass : #passwd nom-de-user Par la suite vous redémarrez le service :

A partir d’un client Windows Dans la machine distante xp ,on ouvre le CMD.exe.On fais un test de connexion par la commande ping @ IP de serveur. Puis on fais la commande telnet pour travailler sur ce service 

ensuite tapez la commande open et l’adresse IP de serveur.

48

Finalement on tape le nom et le motdepass de user qui on déjà crée dans la machine linux

49

Partie7: SSH SSH (Secure Shell) s'agit d'un protocole permettant à un client (un utilisateur ou bien même une machine) d'ouvrir une session interactive sur une machine distante (serveur) afin d'envoyer des commandes ou des fichiers de manière sécurisée : 



Les données circulant entre le client et le serveur sont chiffrées, ce qui garantit leur confidentialité (personne d'autre que le serveur ou le client ne peut lire les informations transitant sur le réseau). Il n'est donc pas possible d'écouter le réseau à l'aide d'un analyseur de trames. Le client et le serveur s'authentifient mutuellement afin d'assurer que les deux machines qui communiquent sont bien celles que chacune des parties croit être.

INSTALLATION ET CONFIGURATION DE SERVER SSH : Pour installer le paquetage :

#rpm -ivh openssh-server.version.rpm Maintenant en commande la configuration : On fais la commande suivante pour éditer le fichier de configuration de ssh : #vi /etc/ssh/sshd_config

Les modification simple faire :     50

on supprime la # qui est devant port 22 modifie la ligne protocole 2 lesten address @IP de serveur permitRootLogin :yes

Enfin on enregestre et on redemarre le service ssh :

51

A partir d’un client Windows Dans le client xp on lance un logiciel pour ce connecter a distant au serveur (il y’a plusieur logiciel qui permet de se connecter a distant à un serveur linux).

Enfin il sefait de enter le login et motdepass root pour acceder

52

Serveur Mail Postfix (mail). Installation On utilise yum pour installer le programme via internet ou rpm –ivh postfix-*.rpm, et pour vérifier si les package son déjà installer on utilise la commande rpm –q postfix. Les prés requis nécessaire mysql et mysql-libset installer le package dovecotet enlevé # sur la ligne Protocols = pop3 icmp

Configuration Pour configurer le service Postfix il faut éditer le fichier de configuration main.cf qui se trouve dans /etc/postfix/

Maintenant on va choisir le service Postfix au lieu de sendmail, à l’aide de la commande alternative - -config mta

53

Et on redémarre le service.

Il nous reste que tester le service. On va envoyer un message de l’utilisateur simo à l’utilisateur test.

On va consulter la boite de l’utilisateur test.

54

Il y a un nouveau message on va l’afficher.

55

Partie8: LDAP XIV. Introduction LDAP (Light Directory Access Protocol) est un service d'annuaire dérivé de la norme X.500. La norme X.500 est très lourde, LDAP en est une version allégée ("light") dans un sens absolument pas péjoratif. Vous trouverez de bien meilleures descriptions du principe, concept et du protocole LDAP en suivant les références indiquées à la fin de ce document. Un serveur LDAP permet de centraliser des informations très diverses. Il offre de nombreux avantages : 



un serveur d'annuaire (recensement de tous les objets d'un système) : c'est la fonction la plus connue, on peut trouver des serveurs LDAP chez bigfoot, netscape (netcentrer), infoseek et bien d'autres ; Information sur les utilisateurs (nom, prénom...), et données d'authentification pour les utilisateurs : cela permet aussi la définition de droits.



Information pour les applications clientes et fonctions de serveur d'accès itinérant : cela permet de stocker ses informations personnelles sur un serveur et de les récupérer lors de la connexion;



bien d'autres choses...

LDAP supporte le chiffrement SSL et cohabite parfaitement avec les applications Samba, DNS, NFS... ce qui permet son utilisation pour des applications comme les serveurs de liste de diffusion(sympa par exemple). L'objet de cette séquence sera de voir comment installer, configurer puis administrer un serveur LDAP. Nous utiliserons la distribution OpenLDAP disponible sur les distributions Linux

56

XV.

le DIT Directory Information Tree

a) Classes d'objets, objets, attributs et schéma

Une entrée (DSE) dans le DIT correspond à un objet abstrait (organisation, ressource) ou concret (personne, équipement...). Les objets possèdent une description dans une "classe d'objet". Une classe d'objet donne une représentation modélisée des objets qu'elle représente en caractérisant tous les attributs des objets. Certaines classes dobjet ont fait l'objet d'une normalisation et sont réutilisables. Elles sont définies par un nom, un OID (Object Identifier), la liste des attributs (facultatifs ou obligatoires), et, pour chaque attribut, un type. Le type est lié à la nature (essentiellement texte ou binaire) des attributs utilisés. Une classe d'objet est définie par un nom, un OID (Object IDentifier), la liste des attributs (facultatifs et obligatoires), un type. Le type est lié à la nature des attributs utilisés. Chaque objet est composé d'attributs en fonction des types d'attributs décrits dans les classes d'objets. Un attribut est généralement un couple clé/valeur, mais peut être caractérisé par un nom, un OID, s'il est mono ou multi-évalué, un indicateur d'usage (facultatif/obligatoire), un format (voir par exemple pour les images). Les OID sont normalisés par la RFC2256 et sont issus d'un schéma X500. Les OID sont tenus à jour par l'IANA Internet Assigned Numbers Authority. Un OID est une séquence de chiffres séparés par un "." point (Exemple 1.2.3.4 ) qui permet d'identifier de façon unique un élément du schéma LDAP. Chaque objet de l'annuaire qui correspond à une classe d'objet est décrit par des valeurs en fonction des attributs qui décrivent la classe d'objets. Un attribut est généralement un couple clé/valeur, mais peut être caractérisé par un nom, un OID, indique s'il est mono ou multiévalué, donne un indicateur d'usage (facultatif/obligatoire), impose un format (par exemple base64 pour les images, utf-8 pour les données). Les objets sont rattachés obligatoirement à au moins une classe d'objet. Une classe d'objet caractérise ou modélise les objets qui lui seront rattachés. On en déduit qu'un objet ne pourra pas avoir d'attribut non déclaré dans la classe d'objet. Par contre dans la classe d'objet, un 57

attribut pourra être soit optionnel, soit obligatoire. L'administrateur a déjà des classes d'objets prédéfinies, il a la possibilité d'en définir d'autres. Chaque objet hérite des attributs des objets dont il hérite. Quand on décrit un objet "fils", on doit décrire tous les liens de parenté avec l'attribut "ObjetClass". Les objets forment une hiérarchie, avec, au sommet, l'objet "top". Exemple pour enrichir l'objet "person" des attributs "technicalPerson". objectClass: objectClass: objectClass: objectClass:

top myOrganization person technicalPerson

L'ensemble de la description des classes d'objet et des types d'attributs définissent le "schéma". Une entrée peut appartenir à plusieurs classes d'objets. Les attributs de l'objets sont la réunion des attributs de toutes les classes d'objets :

Entry Type person

Required Attributes commonName (cn) surName (sn) objectClass

Optional Attributes mail mobile ...

OrganizationUnit

ou objectClass

Organization

o onjectClass

description localisation ... description ...

Les OID sont normalisés par la RFC2256 et sont issus d'un schéma X55. Les OID sont tenus à jour par l'IANA Internet Assigned Numbers Authority. Un OID est une séquence de chiffres séparés par un "." point. Exemple 1.2.3.4 Le "dn", ou Distinguished Name, est le chemin absolu de l'entrée dans le DIT à partir de la racine. Par exemple : dc=org, dc=mydomaine, ou=person, uid=toor

On peut utiliser aussi un nommage "relatif" par rapport à une position courante. Dans ce cas on utilise le RDN (Relative Distinguished Name). b)

Le format d'échange de donnée LDIF

Le format d'échange permet l'import/export de données des bases, mais sert également pour l'ajout ou la modification. Les données sont en ASCII codées en UTF-8, sauf pour le binaire qui est codé en base64 (images par exemple). Les fichiers au format LDIF respectent une structure de description des objets et des commandes : 58

Syntaxe générale : dn: