SlideShare une entreprise Scribd logo
R A P P O R T
P R O J E T
R E S E A U
O U A R D I F a t i h a
B E L M A A L E M M a r o u a n e
E T A N G I S a l a h - E d d i n e
B E R G H O U T F a t i m a
2 G I - 2 0 1 9 / 2 0 2 0
RGHOUI ANAS
ENCADRE PAR:
ROUTAGE
sudo nano /etc/network/interfaces
iface enp0s3 inet static
sudo /etc/init.d/networking restart
Ubuntu 16.04
MODIFIER
LACONFIGURATION
DES INTERFACES
RÉSEAUX
P A G E   1
Configurer une adresse statique sur une interface du routeur
Ubuntu 18.04
ls /etc/netplan/
nano /etc/netplan/50-cloud-init.yaml
network :
    
ethernets :
            enp0s3 :
                dhcp45: no
                 addresses : 192.168.1.1
sudo netplan apply
ROUTAGE
·       sudo route del
default
·       route add
default gw 192.168.1.1
·       sudo route –n
P A G E 2
Configurer une adresse statique sur une interface du routeur
Activer le routage
·       echo 1 >
/proc/sys/net/ipv4/ip_forward
Modifier la table de
routage
SERVEUR DHCP
P A G E 3
Dynamic Host Configuration Protocol (DHCP, protocole de
configuration dynamique des hôtes) est un protocole réseau dont le
rôle est d’assurer la configuration automatique des paramètres IP
d’une station ou d'une machine, notamment en lui attribuant
automatiquement une adresse IP et un masque de sous-réseau.
DHCP peut aussi configurer l’adresse de la passerelle par défaut,
des serveurs de noms DNS et d’autres serveurs.
SERVEUR DHCP
sudo apt-get install isc-dhcp-server
P A G E 4
configuration du fichier «
dhcp.conf »
sudo nano
/etc/dhcp/dhcpd.conf
Installation du serveur
DHCP
default-lease-time 600;
max-lease-time 7200;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.1.255;
option
routers 192.168.1.1;
subnet
192.168.1.00 netmask 255.255.255.0 {
range
192.168.1.10 192.168.1.100;
range
192.168.1.150 192.168.1.250;
}
SERVEUR DHCP
sudo systemctl status 
isc-dhcp-server
P A G E 5
Définir l’interface d’écoute
du serveur
sudo systemctl restart isc-dhcp-server
Consulter le statut du 
serveur DHCP
sudo nano
/etc/default/isc-dhcp-server
 
INTERFACES="enp0s3"
Redémarrer le serveur
DHCP
PARE-FEU
P A G E 6
Iptables est une interface en ligne de commande permettant de
configurer Netfilter.
En plus de Iptables, depuis la version 8.04, Ubuntu est installé avec
la surcouche UFW qui permet de contrôler simplement Netfilter,
UFW est toutefois moins complet que iptables.
SERVEUR DHCP
P A G E 7
Afficher la
liste des règles actuelles
sudo iptables -L
Autoriser le trafic entrant
d'une connexion déjà
établie
sudo iptables -A INPUT -m conntrack
--ctstate ESTABLISHED -j ACCEPT
Permettre le trafic entrant
sur un port spécifique
· sudo iptables -A INPUT -p tcp -i
enp0s3 --dport ssh -j ACCEPT
Bloquer le trafic
· sudo
iptables -P INPUT DROP
Sauvegarder
vos règles
sudo -s iptables-save -c
Anonyme
Authentifié
La configuration de VsFTPd est centralisée dans un seul et même fichier
/etc/vsftpd.conf.
Vous pouvez personnaliser le texte de connexion au serveur
ftpd_banner=Bienvenue sur le serveur ftp
Après chaque changement sur la configuration, pensez à relancer le
serveur pour les prendre en compte :
 # service vsftpd reload
Ou
#restart vsftpd
 
L'accès à un serveur FTP peut être pris en charge de deux façons :
INSTALLER UN SERVEUR
DES FICHIERS
P A G E 8
Installation du serveur FTP 
#apt-get install vsftpd
FILE TRANSFER PROTOCOL
Configuration de base
Configuration d’un FTP anonyme
Par défaut, vsftpd n'est pas configuré pour permettre le téléchargement
anonyme. Si vous souhaitez activer le téléchargement anonyme,
modifiez le fichier de configuration /etc/vsftpd.conf en changeant :
anonymous_enable=YES
anon_upload_enable=NO
anon_mkdir_write_enable=NO
anon_other_write_enable=NO
anon_world_readable_only=YES
local_root=<Path_du_répertoire_anonyme> (facultatif)
INSTALLER UN SERVEUR
DES FICHIERS
P A G E 9
FILE TRANSFER PROTOCOL
Si vous souhaitez modifier cet emplacement en /srv/files/ftp
par exemple, il suffit de créer un répertoire dans un autre emplacement et
de changer le répertoire personnel de l'utilisateur /srv/files/ftp :
# mkdir /srv/files/ftp
# usermod -d /srv/files/ftp ftp
Les changements effectués, redémarrez vsftpd :
# restart vsftpd
Enfin, copiez les fichiers et répertoires que vous voulez
rendre disponibles via le serveur FTP anonyme dans /srv/files/ftp, ou alors
/srv/ftp si vous souhaitez utiliser le dossier par défaut.
Configuration d'un serveur FTP avec authentification
des utilisateurs :
Par défaut, vsftpd est configuré pour authentifier les
utilisateurs système et leur permettre de télécharger des fichiers. Si vous
voulez que les utilisateurs puissent envoyer des fichiers sur le serveur,
modifiez /etc/vsftpd.conf :
local_enable=YES
write_enable=YES
Redémarrez vsftpd pour effectuer les changements:
#restart vsftpd
Maintenant lorsque des utilisateurs de votre système se connectent au
FTP, leur répertoire racine sera leur répertoire personnel
(/home/utilisateur) dans lequel ils pourront télécharger
(download/upload), créer des répertoires etc…
De même, par défaut, les utilisateurs anonymes ne sont pas
autorisés à envoyer des fichiers vers le serveur FTP. Pour modifier ce
paramètre, vous pouvez supprimer le commentaire de la ligne suivante
puis redémarrer vsftpd :
anon_upload_enable=YES
NB : Autoriser des téléchargements (upload) anonymes
d'Internet vers le serveur est une faille de sécurité majeure. Il est
préférable de ne pas l'autoriser pour des serveurs branchés directement
sur Internet.
Pour voir la liste des utilisateurs il suffit de taper la commande suivante
dans un terminal :
 # ps -aef | grep vsftpd
INSTALLER UN SERVEUR
DES FICHIERS
P A G E 1 0
FILE TRANSFER PROTOCOL
Sécuriser le serveur FTP
Des options de /etc/vsftpd.conf permettent de sécuriser un tant soit peu
vsftpd. Par exemple, vous pouvez « emprisonner » certains utilisateurs
dans leur dossier personnel afin qu'ils ne puissent pas naviguer dans le
système de fichier.
Il faut créer un répertoire dédié à la configuration de vsftpd et y mettre le
fichier liste.
# mkdir /etc/vsftpd
# gksu gedit /etc/vsftpd/chroot.list
Les identifiants des utilisateurs concernés doivent être renseignés dans
/etc/vsftpd/chroot.list sous la forme d'une simple liste :
utilisateur_1
utilisateur_2
...
Il faut ensuite modifier la configuration générale (/etc/vsftpd.conf) et
ajouter ces lignes :
chroot_local_user=NO
chroot_list_enable=YES       
chroot_list_file=/etc/vsftpd/chroot.list
allow_writeable_chroot=YES
Redémarrez ensuite vsftpd :
# restart vsftpd
Les utilisateurs étant chrootés dans leur home (ce n'est pas obligatoire
mais conseillé) il faut trouver un moyen de leur permettre de naviguer
dans un dossier à l'extérieur de leur home. Pour faire un lien symbolique
ne fonctionne pas : problème de droit. La commande à utiliser est mount
avec l'option –bind :
# mkdir ~/PointDeMontage
# mount --bind <path_complet_du_dossier_à_relier>
/home/<utilisateur>/PointDeMontage
Si vous souhaitez monter ce dossier automatiquement au démarrage de
l'ordinateur il faut éditer le fichier fstab :
# gksu gedit /etc/fstab
et y ajouter cette ligne :
<path_complet_du_dossier_à_relier>
/home/<utilisateur>/PointDeMontage none bind  0  0
INSTALLER UN SERVEUR
DES FICHIERS
P A G E 1 1
FILE TRANSFER PROTOCOL
Sécuriser le serveur FTP
De manière similaire, le fichier /etc/ftpusers contient les utilisateurs qui
ne sont pas autorisés à se connecter au serveur FTP. La liste par défaut
inclut root, daemon, nobody, etc. Écrivez dans cette liste les utilisateurs
que vous ne souhaitez pas voir connectés au FTP.
Clients FTP
Permet de récupérer et/ou d'envoyer des fichiers sur un serveur FTP. On
peut se connecter sur un serveur en entrant ses identifiants dans les
champs prévus à cet effet sur le client FTP (par exemple avec FilleZilla).
Il est aussi possible de se connecter via un client graphique FTP avec la
syntaxe abrégée :
ftp://user@mon-site.domaine
Ou la syntaxe complète :
ftp://user:mot-de-passe@mon-site.domaine/mon-repertoire
Ou encore (numéro de port modifié) :
ftp://user:mot-de-passe@mon-site.domaine:port/mon-repertoire
En ligne de commande
Le client FTP de linux par défaut : taper ftp <host-name> <port>
exemple : ftp 10.59.28.1 21 (pour plus d'informations tapez:
man ftp dans votre terminal).
INSTALLER UN SERVEUR
DES FICHIERS
P A G E 1 2
NETWORK FILE SYSTEM
NFS est l'abréviation de Network File System, c'est-à-dire système de
fichiers réseau.
Ce système de fichiers en réseau permet partager des données
principalement entre systèmes de type UNIX mais des versions existent
également pour Microsoft Windows et Mac.
Environnement de travail
Un serveur sous GNU/Linux (ici Ubuntu) où se trouvent les fichiers à
partager.
Un client qui doit pouvoir accéder aux fichiers du Serveur.
Serveur : 192.168.0.10 
Client : 192.168.0.20
Deux machines au moins :
On considérera que Serveur et Client ont une adresse locale fixe :
Installation
# apt-get nfs-kernel-server
Configuration
une IP : on indique simplement l'adresse IP de la machine pouvant
accéder à ce partage.
un nom d'hôte : on indique le nom complet de l'hôte (pour peu qu'il soit
connu du système au travers d'un DNS ou du fichier hosts).
un nom de groupe réseau NIS (NIS netgroup) qui s'indique sous la forme
@<netgroup>.
déclaration de l'Export NFS
La configuration d'un 'export' NFS se fait en éditant le fichier /etc/exports
Exemple :
/Dossierà/partager/192.168.0.0/24(rw,all_squash,anonuid=1000,anongid
=1000,sync,no_subtree_check)
/Dossier/numero02/  master(rw) trusty(rw,no_root_squash)
Dans ce fichier, chaque ligne est définie comme ceci :
 <dossier partagé> <hôte>(<options>) <hôte2>(<options>)...
Les informations se trouvant sur une ligne sont les suivantes :
<dossier partagé> : chemin menant au dossier partagé.
<hôte> : indique quel est l'hôte qui peut accéder à ce
partage, l'hôte peut être défini de plusieurs manières :
INSTALLER UN SERVEUR
DES FICHIERS
P A G E 1 3
NETWORK FILE SYSTEM
un domaine avec un joker qui indique les machines d'un domaine ou
sous-domaine; par exemple : *.ubuntu-fr.org.
un intervalle d'IP avec le masque de sous-réseau; par exemple :
192.168.0.0/24 ou 192.168.0.*
rw : permet la lecture et l'écriture sur un partage pour l'hôte défini (par
défaut, les partages sont en mode ro; c'est-à-dire en lecture seule).
async : permet au serveur NFS de violer le protocole NFS et de
répondre aux requêtes avant que les changements effectués par la
requête aient été appliqués sur l'unité de stockage. Cette option
améliore les performances mais a un coût au niveau de l'intégrité des
données (données corrompues ou perdues) en cas de redémarrage non-
propre (par exemple en cas de crash système).
sync : est le contraire de async. Le serveur NFS respecte le protocole
NFS.
root_squash : force le mapping de l'utilisateur root vers l'utilisateur
anonyme (option par défaut).
no_root_squash : n'effectue pas de mapping pour l'utilisateur root.
all_squash : force le mapping de tous les utilisateurs vers l'utilisateur
anonyme.
anonuid : indique au serveur NFS l'UID de l'utilisateur anonyme
(considéré comme tel dans les précédentes options de mapping).
anongid : indique au serveur NFS le GID de l'utilisateur anonyme
(considéré comme tel dans les précédentes options de mapping).
subtree_check : Si un sous-répertoire dans un système de fichiers est
partagé, mais que le système de fichiers ne l'est pas, alors chaque fois
qu'une requête NFS arrive, le serveur doit non seulement vérifier que le
fichier accédé est dans le système de fichiers approprié (ce qui est
facile), mais aussi qu'il est dans l'arborescence partagée (ce qui est plus
compliqué). Cette vérification s'appelle subtree_check.
no_subtree_check : Cette option neutralise la vérification de sous-
répertoires, ce qui a des subtiles implications au niveau de la sécurité,
mais peut améliorer la fiabilité dans certains cas
<options> : indique les options de partage; exemples :
Ce qui pourrait donner par exemple :
/media/NFS192.168.0.0/24(rw,all_squash,anonuid=1000,anongid=1000,s
ync,no_subtree_check)
INSTALLER UN SERVEUR
DES FICHIERS
P A G E 1 4
NETWORK FILE SYSTEM
Après avoir défini vos partages dans le fichier /etc/exports
il suffit de relancer le service nfs:
# service nfs-kernel-server reload
Client NFS :
Pour accéder à un NFS, il faut le "monter". En gros il s'agit de dire au
service qui s'occupe des disques durs que ce serveur NFS est comme un
disque dur.
Installez :
#apt-get nfs-common
Après avoir installé ce paquet, il existe deux solutions pour monter son
NFS sur un ordinateur.
La première est plus adaptée à un Serveur allumé en permanence (ou
presque), la seconde via autoFS est peut-être plus tolérante à l'arrêt
inopiné du serveur.
Pour parcourir les partages NFS d'un serveur (ici :serveur.local, que vous
pouvez remplacer par l'IP) saisissez dans un terminal la commande
suivante :
showmount -e serveur.local
Export list for serveur.local:
/mnt/nas/media *.local,192.168.0.0/255.255.0.0
Modifier /etc/fstab
192.168.0.10 étant l'IP de votre serveur
<Dossier_à_partager> étant le dossier sur votre serveur que vous
voulez recevoir (doit correspondre à celui que le serveur veut envoyer)
/media/NFS On précise le point de montage (dossier que vous avez créé
juste avant dans lequel vous souhaitez monter le partage NFS)
nfs On précise le protocole utilisé.
Il faut tout d'abord créer un dossier dans lequel le NFS viendra se loger.
Ouvrez donc un terminal sur vos clients puis tapez :
# mkdir /media/NFS
Vous pouvez bien entendu créer un répertoire du nom de votre choix;
dans ce cas adaptez les instructions suivantes au besoin.
Pour ce faire, il suffit de modifier le fichier /etc/fstab
pour y ajouter la ligne :
192.168.0.10:/<Dossier_à_partager>/ /media/NFS nfs
defaults,user,auto,noatime,intr 0 0
INSTALLER UN SERVEUR
DES FICHIERS
P A G E 1 5
SAMBA
defaults,user,auto,noatime,intr sont des options de montage, vous
pouvez ajouter ,ro à la fin pour ne pas autoriser l'écriture.
0 0 dit à Linux de ne pas vérifier si le disque contient des erreurs (le
serveur s'en occupera)
Le logiciel Samba est un outil permettant de partager des dossiers et des
imprimantes à travers un réseau local. Il permet de partager et d'accéder
aux ressources d'autres ordinateurs fonctionnant avec des systèmes
d'exploitation Microsoft Windows et Apple Mac OS X, ainsi que des
systèmes GNU/Linux, BSD et Solaris dans lesquels une implémentation de
Samba est installée.
Environnement de travail 
Deux machines au moins :
•Un serveur sous GNU/Linux (ici Ubuntu) où Samba est installé.
•Une machine Windows qui doit pouvoir accéder aux fichiers du Serveur.
Installation
# apt-get install samba
Création des utilisateurs et des groupes
Afin que tout le monde ne puisse pas accéder à votre partage, il va falloir
restreindre l'accès à certains utilisateurs ou certains groupes. Pour cela, il
faut tout d'abord les créer. Pour cette configuration nous allons créer
deux groupes :
# groupadd NomGroupe1
# groupadd NomGroupe2
Chacun de ces groupes contiendra au moins un utilisateur :
# useradd –M –g NomGroupe1 Utilisateur1 –shell /bin/false
# useradd –M –g NomGroupe2 Utilisateur2 –shell /bin/false
Maintenant que les utilisateurs sont créés, il va falloir
les ajouter à samba avec un mot de passe d’accès :
# smbpasswd –a Utilisateur1
# smbpasswd –a Utilisateur2
Nous allons maintenant créer nos dossiers de partage :
Dossier 1 accessible par tout le monde :
# mkdir /home/dossier1
# chmod 777 /home/dossier1
INSTALLER UN SERVEUR
DES FICHIERS
P A G E 1 6
SAMBA
Dossier 2 accessible uniquement par les utilisateurs du groupe 1 :
# mkdir /home/dossier2
Dossier 3 accessible uniquement par les utilisateurs du groupe 2 :
# mkdir /home/dossier3
Ensuite, il faut créer les fichiers à partager, exemple :
# cd /home/dossier1
# gedit fichier1.txt
En final, nous devons configurer le serveur Samba. Pour cela, il va falloir
éditer le fichier de configuration de samba /etc/samba/smb.conf :
Accès aux fichiers partagés à partir de la machine
Windows :
À partir du client Windows, vous devriez maintenant être en mesure
d'accéder au serveur de fichiers Ubuntu et de voir les répertoires
partagés. Si votre client n'affiche pas votre partage automatiquement,
essayez d'accéder à votre serveur par son adresse IP, par exemple,
192.168.1.2, dans une fenêtre de l'Explorateur Windows.
INSTALLER SERVEUR WEB
ET DNS
P A G E 1 7
CONFIGURER UN SERVEUR
WEB AVEC APACHE
Note :
Les commandes décrites
dans ce tuto sont valables pour la distribution Linux Debian.
Introduction
Le serveur HTTP Apache est le serveur Web le plus utilisé au monde. Il
fournit de nombreuses fonctionnalités puissantes, notamment des
modules chargeables dynamiquement, un support multimédia robuste et
une intégration poussée à d’autres logiciels populaires.
Installation
Apache est valable pour Ubuntu, et il peut être installé en tapant une
simple commande :
$ sudo apt update
$ sudo apt install apache2
Vérifier ton serveur web
On a déjà une commande en Ubuntu qui fait cette tâche,
c’est systemctl :
$ sudo systemctl status apache2
Le résultat de cette commande doit être similaire à celui-ci-dessous :
INSTALLER SERVEUR WEB
ET DNS
P A G E 1 8
Comme vous voyez dans cette sortie donné en haut, le service est bien
démarré. Cependant, la plus fiable méthode pour tester un serveur web
est par demander une page d’Apache.
Vous pouvez accéder au page Apache en default pour confirmer la
propreté de l’exécution du logiciel en utilisant ton IP adresse.  On a
plusieurs méthodes possibles pour accéder à votre page en utilisant la
ligne de commande, et c’est ça ce qu’on va vous montrer.
Essai de taper dans votre ligne de commande :
$ hostname -I
Vous aurez quelques adresses séparés par des espaces. Tu peux essayer
chacun dans la barre de recherche de ton browser pour voir s’ils marchent
.Si vous ne possédez pas votre IP adresse utilise la commande curl:
$ curl -4 monsite.com
Et si tu la possède entres directement l’adresse de ton site dans la barre
de recherche :
$ http://ton_adresse_IP
Le resultat attendu est comme ci suit :
INSTALLER SERVEUR WEB
ET DNS
P A G E 1 9
Prochainement on introduira des commandes basiques pour
la gestion du serveur apache.
Pour arrêter le service ou le faire démarrer il suffit de taper :
$ sudo systemctl stop apache2
$ sudo systemctl start apache2
Apache une architecture pour traiter les domaines définies dans ça base
de données, et pour faire ceci il utilise l’emplacement /var/www/html.
Même si ce dossier marche bien, on créera notre structure à l’intérieur de
/var/www avec le nom mon_domaine car il peut que ça ne fonctionne pas si
le serveur a plusieurs domaines.
Créer le dossier mon_domaine :
$ sudo mkdir /var/www/mon_domaine
Après on configure l’utilisateur propriétaire et le mode d’utilisation de ce
dossier :
$ sudo chown -R $USER:$USER /var/www/mon_domaine
$ sudo chmod -R 755 /var/www/mon_domaine
On est arrivé maintenant à la plus importante partie, où on créera notre
page index.html :
$ nano /var/www/mon_domaine/index.html
Et ajouter les lignes suivantes :
INSTALLER SERVEUR WEB
ET DNS
P A G E 2 0
Cette page indique que la page fonctionne correctement.
Elle inclut quelque informations basiques sur des fichiers Apache
importants et dossiers.
Gérer le processus Apache :
Sauvegarder et sortir.
INSTALLER SERVEUR WEB
ET DNS
P A G E 2 1
Pour que Apache serve ce contenu, il est nécessaire de créer un host
virtuel avec le dossier correcte.
Au lieu de modifier le fichier de configuration en default située dans
/etc/apache2/sites-available/000-default.conf directement, on créera un
nouveau fichier : /etc/apache2/sites-available/mon_domaine.conf :
$ sudo nano /etc/apache2/sites-available/your_domain.conf
et après coller ces
lignes suivantes correspondantes au nouveau domaine crée :
Configurer un serveur DNS avec bind:
Ce fichier en haut décrit la configuration de ce site crée, en décrivant le
port à utiliser 80 et quelques autres comme le nom du serveur et
l’emplacement des fichiers de configuration, il nous suffit juste de
sauvegarder le fichier et le fermer.
Après la création du fichier on a besoin de l’activer, et désactiver le fichier
en default avec la commande :
$ sudo a2ensite your_domain.conf
$ sudo a2dissite 000-default.conf
Pour implémenter les changement, on recharge le service :
$ sudo systemctl restart apache2
DNS veut dire Domain Name System, et c’est un service qui traduit les
noms des domaines quand savent en des adresses IP que les serveurs
savent. Pour configurer notre serveur de dns en utilisera le logiciel BIND
qui est un open source implémentation de DNS, et valable pour toutes les
distributions de linux. BIND est une abréviation de Berkely Internet Name
Domain et il nous permet de publier nos informations dns en internet afin
de resoudre les requetes DNS.
INSTALLER SERVEUR WEB
ET DNS
P A G E 2 2
$ sudo apt-get install bind9 bind9utils bind9-doc dnsutils
Installation de Bind9:
Configuration de bind :
Quand tous les packages sont installés, on passera à la configuration. Tous
les fichiers de configuration de BIND se trouve dans /etc/bind.
Le premier fichier est /etc/bind/named.conf .options,  et on va le
configurer comme suit en tapant la commande suivante :
$ sudo nano /etc/bind/named.conf.options
En modifiant le fichier avec les lignes suivantes :
Le fichier suivant à configurer est /etc/bind/name.conf.local, dans ce
fichier on definera les zones de notre domaine, modifier le comme suit :
Maintenant on a besoin de créer les fichiers de zones quand a mentionné
avant. On va utiliser le fichier par default qui est déjà dans /etc/bind
comme corps de nos fichiers.
$ sudo cp db.local forward.mon_domaine.local
$ sudo nano forward.mon_domaine.local
INSTALLER SERVEUR WEB
ET DNS
P A G E 2 3
Notre fichier forward.mon_domaine.local doit être similaire à :
On a ajouté nos DNS informations et les records de quelques serveurs.
Voici notre deuxième fichier :
INSTALLER SERVEUR WEB
ET DNS
P A G E 2 4
$ sudo systemctl restart bind9
$ sudo systemctl enable bind9
Tester serveur DNS :
ce qu’on a besoin maintenant est de redémarrer le service DNS :
Pour tester notre BIND, on aura besoin d’une autre machine Ubuntu et
changer son DNS pour pointer notre serveur DNS. Pour changer le
serveur DNS, on ouvre le fichier /etc/resolv.conf et taper l’entrée
suivante :
Après cette étape il nous reste de tester notre serveur.
$ sudo nano /etc/resolv.confSearch mon_domaine.localNameserver
192.168.220.3
avec 192.168.220.3 est l’adresse de notre serveur dns.
Maintenant  on a notre client est prêt pour pointer notre serveur dns.
À cette instant on utilisera la commande dig  qui aide à trouver
le dns et ces informations.
$ dig primary.mon_domaine.local
INSTALLER SERVEUR
LDAP
P A G E 2 4
OpenLDAP est un serveur d'annuaire open source et rapide qui fournit au
client réseau des services d'annuaire. Les applications clientes se
connectent au serveur OpenLDAP à l'aide du protocole LDAP (Lightweight
Directory Access Protocol) pour accéder aux informations
organisationnelles stockées sur ce serveur. Si l'accès est approprié, les
clients peuvent rechercher dans le répertoire, modifier et manipuler les
enregistrements du répertoire. OpenLDAP est efficace à la fois pour lire
et modifier des données dans le répertoire. Les serveurs OpenLDAP sont
le plus souvent utilisés pour fournir une gestion centralisée des comptes
d'utilisateurs. Par exemple, vous pouvez créer un compte dans OpenLDAP
et s'il est connecté au serveur de messagerie, au serveur FTP, au serveur
Samba ou à tout autre serveur, vous pouvez utiliser le compte pour vous
connecter à ces serveurs sans créer de nouveau compte pour chaque
serveur.
Comment installer le serveur OpenLDAP sur Ubuntu:
Exécutez la commande suivante pour installer le
serveur OpenLDAP et les utilitaires de ligne de commande client à partir du
référentiel de packages Ubuntu . slapd représente le démon LDAP autonome.
 
sudo apt install slapd ldap-utils
Il vous sera demandé de définir un mot de passe pour l'entrée admin dans
l'annuaire LDAP.
Une fois cela fait, slapd démarrera automatiquement. Vous pouvez vérifier son
statut avec:
systemctl status slapd
Par défaut, il s'exécute en tant qu'utilisateur openldap tel que défini dans le
fichier / etc / default / slapd.
P A G E 2 4
Le processus d'installation installe le package sans aucune configuration.
Pour que notre serveur OpenLDAP fonctionne correctement, nous devons
effectuer une configuration de base post-installation. Exécutez la
commande suivante pour démarrer l'assistant de configuration.sudo dpkg-
reconfigure slapdVous devrez répondre à une série de questions.
Répondez à ces questions comme suit: Omettre la configuration du
serveur LDAP: NON.le processus reconfigurera le service OpenLDAP
en fonction de vos réponses. Votre serveur OpenLDAP est maintenant
prêt à l'emploi.
Configuration des clients LDAP
E/etc/ldap/ldap.conf est le fichier de configuration pour tous les clients OpenLDAP.
Ouvrez ce fichier.sudo nano /etc/ldap/ldap.conf Nous devons spécifier deux
paramètres: le DN de base et l'URI de notre serveur OpenLDAP. Copiez et collez le texte
suivant à la fin du fichier. Remplacez votre-domaine et com comme approprié. BASE    
dc=your-domain,dc=comURI      ldap://localhost
La première ligne définit le DN de base. Il indique aux programmes clients où commencer
leur recherche dans le répertoire. Si vous avez utilisé un sous-domaine lors de la
configuration du serveur OpenLDAP, vous devez ajouter le sous-domaine ici comme
ceciBASE      dc=subdomain, dc=your-domain, dc=comLa deuxième ligne définit l'URI de
notre serveur OpenLDAP. Étant donné que le serveur et le client LDAP sont sur la même
machine, nous devons définir l'URI surldap://localhost.
Test du serveur OpenLDAP
Maintenant que le serveur OpenLDAP est en cours d'exécution et que la configuration
du client est terminée, exécutez la commande suivante pour établir des connexions de
test avec le serveur.ldapsearch -x
# extended LDIF
#
# linuxbabe.comdn: dc=linuxbabe,dc=comobjectClass: topobjectClass:
INSTALLER SERVEUR
LDAP
P A G E 2 4
# LDAPv3
# base <dc=linuxbabe,dc=com> (default) with scope subtree# filter:
(objectclass=*)
# requesting: ALL
#
dcObjectobjectClass: organizationo: LinuxBabe
# admin, linuxbabe.comdn: cn=admin,dc=linuxbabe,dc=comobjectClass:
simpleSecurityObjectobjectClass: organizationalRolecn:
admindescription: LDAP administrator
# search resultsearch: 2resultat: 0 Succes
# numResponses: 3
# numEntries: 2
Résultat: 0 La réussite indique que le serveur OpenLDAP fonctionne. Si
vous obtenez la ligne suivante, cela ne fonctionne pas.result: 32 No such
object
Installation de phpLDAPadmin
phpLDAPadmin est un programme basé sur le Web pour gérer le serveur OpenLDAP. Les
utilitaires de ligne de commande peuvent être utilisés pour gérer notre serveur
OpenLDAP, mais pour ceux qui veulent une interface facile à utiliser, vous pouvez
installer phpLDAPadmin. Exécutez la commande suivante pour installer phpLDAPadmin
à partir du référentiel de packages Ubuntu.
sudo apt install phpldapadmin
Si votre serveur Ubuntu n'a pas de serveur Web en cours d'exécution, la commande ci-
dessus installera le serveur Web Apache en tant que dépendance. S'il existe déjà un
serveur Web tel que Nginx, Apache ne sera pas installé.
INSTALLER SERVEUR
LDAP
P A G E 2 4
La ligne 293 spécifie que phpLDAPadmin se connectera à localhost.
$servers->setValue('server','host','127.0.0.1');
La ligne 296 est commentée par défaut, ce qui signifie que le port standard
389 sera utilisé.
//$servers->setValue('server','port',389);
La ligne 335 est mise en commentaire par défaut, ce qui signifie que le
cryptage TLS n'est pas activé.
 //$servers->setValue('server','tls',false);
Rendez-vous ensuite à la ligne 300.
 
$servers->setValue('server','base',array('dc=example,dc=com'));
Changez-le en:
 $servers->setValue('server','base',array());
Cela permettra à phpLDAPadmin de détecter automatiquement le DN de
base de votre serveur OpenLDAP. Ensuite, vous pouvez désactiver la
connexion anonyme. Allez à la ligne 453.
//$servers->setValue('login','anon_bind',true);
Par défaut, la connexion anonyme est activée. Pour le désactiver, vous devez
supprimer le caractère de commentaire (les deux barres obliques) et passer
de true à false.
Nous devons effectuer certaines configurations comme nous l'avons fait avec le
client de ligne de commande. Le fichier de configuration phpLDAPadmin est à
 /etc/phpldapadmin/config.php .
sudo nano /etc/phpldapadmin/config.php
Comme OpenLDAP et phpLDAPadmin s'exécutent sur la même machine, nous allons
donc configurer phpLDAPadmin pour se connecter à localhost sur le port LDAP par
défaut 389 sans cryptage SSL / TLS.
Configurer phpLDAPadmin
INSTALLER SERVEUR
LDAP
P A G E 2 4
Accès à l'interface Web phpLDAPadmin
Nous pouvons maintenant tester l'outil phpLDAPadmin avec notre navigateur Web.
Lorsque phpLDAPadmin se charge pour la première fois, il ressemble à ceci.
INSTALLER SERVEUR
LDAP
$servers->setValue('login','anon_bind',false);
Vous souhaiterez probablement désactiver les avertissements de modèle car ces
avertissements sont ennuyeux et sans importance. Allez à la ligne 161.
//$config->custom->appearance['hide_template_warning'] = false;
Supprimez le caractère de commentaire et changez false
en true.
$config->custom->appearance['hide_template_warning']
= true;
Enregistrez et fermez le fichier.
Pour vous connecter à notre serveur OpenLDAP, cliquez
sur le lien de connexion. Vous verrez la boîte de dialogue de connexion. Le nom
distinctif de connexion par défaut est cn = admin, dc = example, dc = com. Vous
devrez peut-être changer dc = exemple. Dans mon cas, je dois changer le DN de
connexion en cn = admin, dc = linuxbabe, dc = com.
P A G E 2 4
Le mot de passe est le mot de passe administrateur que vous avez défini lors de la
configuration du serveur OpenLDAP. Une fois connecté à phpLDAPadmin, vous pouvez
gérer ce serveur d'annuaire.
INSTALLER SERVEUR
LDAP
C'est ça! J'espère que ce tutoriel vous a aidé à installer et à configurer le serveur
OpenLDAP et phpLDAPadmin sur Ubuntu 16.04. Dans le prochain tutoriel, nous verrons
comment configurer Ubuntu pour authentifier les connexions utilisateur
avec OpenLDAP.
OpenSSH est un ensemble d'outils libres pour établir des communications chiffrées,
donc sécurisées, sur un réseau informatique grâce au protocole SSH (Secure SHell).
--ssh
P A G E 2 4
LE PROTOCOL SSH
cela signifie que le ssh est bien installer sur sur le systeme. pour installer ssh server on
utilise la commande --sudo apt-get install openssh-server
tester si le openssh service fonctionne on utilise la commande --sudo service ssh status
et si c est le cas on obtiendrait
maintenant on peut verifier ceci avec le localhost et si on souhaite modifier le port, qui
est dans notre cas 22 (le port par defaut), de ssh on utilise la commande -- sudo nano
/etc/ssh/sshd_config et elle nous donne le fichier de configuration suivant
P A G E 2 4
LE PROTOCOL SSH

Contenu connexe

Tendances

Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7
basschuck2411
 
Corrige tp3 m3102_dut2
Corrige tp3 m3102_dut2Corrige tp3 m3102_dut2
Corrige tp3 m3102_dut2
Youssef Rvd
 
Comment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modemComment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modem
CONNECT Tunisia
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
Med Ali Bhs
 
service NFS sous linux
 service NFS sous linux service NFS sous linux
service NFS sous linux
Souhaib El
 
JBoss clustering et tuning (lab 1/3)
JBoss clustering et tuning (lab 1/3)JBoss clustering et tuning (lab 1/3)
JBoss clustering et tuning (lab 1/3)
Fourat Zouari
 
JBoss clustering et tuning (lab 2/3)
JBoss clustering et tuning (lab 2/3)JBoss clustering et tuning (lab 2/3)
JBoss clustering et tuning (lab 2/3)
Fourat Zouari
 
JBoss clustering et tuning (lab 3/3)
JBoss clustering et tuning (lab 3/3)JBoss clustering et tuning (lab 3/3)
JBoss clustering et tuning (lab 3/3)
Fourat Zouari
 
Cours linux complet
Cours linux completCours linux complet
Cours linux complet
aubin82
 
JunOS - Fondamentaux
JunOS - FondamentauxJunOS - Fondamentaux
JunOS - Fondamentaux
Thomas Moegli
 
utilisation des core dump sous linux
utilisation des core dump sous linuxutilisation des core dump sous linux
utilisation des core dump sous linux
Thierry Gayet
 
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeCcna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
Touré Kunda
 
Corrigé cisco wissamben
Corrigé cisco wissambenCorrigé cisco wissamben
Corrigé cisco wissamben
Wissam Bencold
 
E4 pt act_7_5_1
E4 pt act_7_5_1E4 pt act_7_5_1
E4 pt act_7_5_1
Simo Alaoui
 
Maintenance du système Linux
Maintenance du système LinuxMaintenance du système Linux
Maintenance du système Linux
EL AMRI El Hassan
 
Mysql Apche PHP sous linux
Mysql Apche PHP sous linuxMysql Apche PHP sous linux
Mysql Apche PHP sous linux
Khalid ALLILI
 
Install arch ultrabook full luks ssd
Install arch ultrabook full luks ssdInstall arch ultrabook full luks ssd
Install arch ultrabook full luks ssd
Anthony Le Goff
 
Commandes usuelle linux
Commandes usuelle   linuxCommandes usuelle   linux
Commandes usuelle linux
Fabrice Sonzahi
 
Astuces cisco
Astuces ciscoAstuces cisco
Astuces cisco
CONNECT Tunisia
 

Tendances (20)

Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7
 
Corrige tp3 m3102_dut2
Corrige tp3 m3102_dut2Corrige tp3 m3102_dut2
Corrige tp3 m3102_dut2
 
Comment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modemComment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modem
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
 
service NFS sous linux
 service NFS sous linux service NFS sous linux
service NFS sous linux
 
Tuto pfsense
Tuto pfsenseTuto pfsense
Tuto pfsense
 
JBoss clustering et tuning (lab 1/3)
JBoss clustering et tuning (lab 1/3)JBoss clustering et tuning (lab 1/3)
JBoss clustering et tuning (lab 1/3)
 
JBoss clustering et tuning (lab 2/3)
JBoss clustering et tuning (lab 2/3)JBoss clustering et tuning (lab 2/3)
JBoss clustering et tuning (lab 2/3)
 
JBoss clustering et tuning (lab 3/3)
JBoss clustering et tuning (lab 3/3)JBoss clustering et tuning (lab 3/3)
JBoss clustering et tuning (lab 3/3)
 
Cours linux complet
Cours linux completCours linux complet
Cours linux complet
 
JunOS - Fondamentaux
JunOS - FondamentauxJunOS - Fondamentaux
JunOS - Fondamentaux
 
utilisation des core dump sous linux
utilisation des core dump sous linuxutilisation des core dump sous linux
utilisation des core dump sous linux
 
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeCcna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
 
Corrigé cisco wissamben
Corrigé cisco wissambenCorrigé cisco wissamben
Corrigé cisco wissamben
 
E4 pt act_7_5_1
E4 pt act_7_5_1E4 pt act_7_5_1
E4 pt act_7_5_1
 
Maintenance du système Linux
Maintenance du système LinuxMaintenance du système Linux
Maintenance du système Linux
 
Mysql Apche PHP sous linux
Mysql Apche PHP sous linuxMysql Apche PHP sous linux
Mysql Apche PHP sous linux
 
Install arch ultrabook full luks ssd
Install arch ultrabook full luks ssdInstall arch ultrabook full luks ssd
Install arch ultrabook full luks ssd
 
Commandes usuelle linux
Commandes usuelle   linuxCommandes usuelle   linux
Commandes usuelle linux
 
Astuces cisco
Astuces ciscoAstuces cisco
Astuces cisco
 

Similaire à 2020 (1)

[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco
[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco
[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco
PASCAL Jean Marie
 
3.0 install de ubuntu server + tasksel + ftp
3.0 install de ubuntu server + tasksel + ftp3.0 install de ubuntu server + tasksel + ftp
3.0 install de ubuntu server + tasksel + ftp
Osi Pallière
 
formation-administration-reseau-linux.pdf
formation-administration-reseau-linux.pdfformation-administration-reseau-linux.pdf
formation-administration-reseau-linux.pdf
ssusere8c939
 
Admin reseaux sous linux cours 2
Admin reseaux sous linux   cours 2Admin reseaux sous linux   cours 2
Admin reseaux sous linux cours 2
Stephen Salama
 
Mise en place de service FTP kalinux.pdf
Mise en place de service FTP kalinux.pdfMise en place de service FTP kalinux.pdf
Mise en place de service FTP kalinux.pdf
ImnaTech
 
04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom r...
04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom r...04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom r...
04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom r...
ronanlebalch
 
Openssh
OpensshOpenssh
Openssh
TECOS
 
Reseau entreprise
Reseau entrepriseReseau entreprise
Reseau entreprise
SAIDRAISS2
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
Ismail Rachdaoui
 
Mise en place de service NFS ubuntu 22.pdf
Mise en place de service NFS  ubuntu 22.pdfMise en place de service NFS  ubuntu 22.pdf
Mise en place de service NFS ubuntu 22.pdf
ImnaTech
 
partie1-Configuration des services de base et du routage.pdf
partie1-Configuration des services de base et du routage.pdfpartie1-Configuration des services de base et du routage.pdf
partie1-Configuration des services de base et du routage.pdf
RamisRamis1
 
Admin reseaux sous linux cours 3
Admin reseaux sous linux   cours 3Admin reseaux sous linux   cours 3
Admin reseaux sous linux cours 3
Stephen Salama
 
Installation d'openerp 6.1 rc1
Installation d'openerp 6.1 rc1Installation d'openerp 6.1 rc1
Installation d'openerp 6.1 rc1
easyopenerp
 
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de  messagerie avec le Webmail RoundcubeRapport d’installation d’un serveur de  messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
Balla Moussa Doumbouya
 
Rapport de fin de formation (Débian).pdf
Rapport de fin de formation (Débian).pdfRapport de fin de formation (Débian).pdf
Rapport de fin de formation (Débian).pdf
BrivyNdandala
 
TP2_dhcp_linux-ubuntu-2023.pdf
TP2_dhcp_linux-ubuntu-2023.pdfTP2_dhcp_linux-ubuntu-2023.pdf
TP2_dhcp_linux-ubuntu-2023.pdf
aymanmikh7
 
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 trRapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Cheikh Tidiane DIABANG
 
Installation de systemes d'exploitation via reseau avec serva
Installation de systemes d'exploitation via reseau avec servaInstallation de systemes d'exploitation via reseau avec serva
Installation de systemes d'exploitation via reseau avec serva
Pape Moussa SONKO
 

Similaire à 2020 (1) (20)

[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco
[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco
[DRAFT] Utiliser VmWare pour l'installation d'un Alfresco
 
3.0 install de ubuntu server + tasksel + ftp
3.0 install de ubuntu server + tasksel + ftp3.0 install de ubuntu server + tasksel + ftp
3.0 install de ubuntu server + tasksel + ftp
 
formation-administration-reseau-linux.pdf
formation-administration-reseau-linux.pdfformation-administration-reseau-linux.pdf
formation-administration-reseau-linux.pdf
 
Admin reseaux sous linux cours 2
Admin reseaux sous linux   cours 2Admin reseaux sous linux   cours 2
Admin reseaux sous linux cours 2
 
Mise en place de service FTP kalinux.pdf
Mise en place de service FTP kalinux.pdfMise en place de service FTP kalinux.pdf
Mise en place de service FTP kalinux.pdf
 
04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom r...
04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom r...04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom r...
04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom r...
 
Openssh
OpensshOpenssh
Openssh
 
Reseau entreprise
Reseau entrepriseReseau entreprise
Reseau entreprise
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Mise en place de service NFS ubuntu 22.pdf
Mise en place de service NFS  ubuntu 22.pdfMise en place de service NFS  ubuntu 22.pdf
Mise en place de service NFS ubuntu 22.pdf
 
partie1-Configuration des services de base et du routage.pdf
partie1-Configuration des services de base et du routage.pdfpartie1-Configuration des services de base et du routage.pdf
partie1-Configuration des services de base et du routage.pdf
 
Admin reseaux sous linux cours 3
Admin reseaux sous linux   cours 3Admin reseaux sous linux   cours 3
Admin reseaux sous linux cours 3
 
Installation d'openerp 6.1 rc1
Installation d'openerp 6.1 rc1Installation d'openerp 6.1 rc1
Installation d'openerp 6.1 rc1
 
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de  messagerie avec le Webmail RoundcubeRapport d’installation d’un serveur de  messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
 
Rapport de fin de formation (Débian).pdf
Rapport de fin de formation (Débian).pdfRapport de fin de formation (Débian).pdf
Rapport de fin de formation (Débian).pdf
 
TP2_dhcp_linux-ubuntu-2023.pdf
TP2_dhcp_linux-ubuntu-2023.pdfTP2_dhcp_linux-ubuntu-2023.pdf
TP2_dhcp_linux-ubuntu-2023.pdf
 
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 trRapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
 
Nagios
NagiosNagios
Nagios
 
Installation de systemes d'exploitation via reseau avec serva
Installation de systemes d'exploitation via reseau avec servaInstallation de systemes d'exploitation via reseau avec serva
Installation de systemes d'exploitation via reseau avec serva
 
Atelier 5
Atelier 5Atelier 5
Atelier 5
 

2020 (1)

  • 1. R A P P O R T P R O J E T R E S E A U O U A R D I F a t i h a B E L M A A L E M M a r o u a n e E T A N G I S a l a h - E d d i n e B E R G H O U T F a t i m a 2 G I - 2 0 1 9 / 2 0 2 0 RGHOUI ANAS ENCADRE PAR:
  • 2. ROUTAGE sudo nano /etc/network/interfaces iface enp0s3 inet static sudo /etc/init.d/networking restart Ubuntu 16.04 MODIFIER LACONFIGURATION DES INTERFACES RÉSEAUX P A G E   1 Configurer une adresse statique sur une interface du routeur Ubuntu 18.04 ls /etc/netplan/ nano /etc/netplan/50-cloud-init.yaml network :      ethernets :             enp0s3 :                 dhcp45: no                  addresses : 192.168.1.1 sudo netplan apply
  • 3. ROUTAGE ·       sudo route del default ·       route add default gw 192.168.1.1 ·       sudo route –n P A G E 2 Configurer une adresse statique sur une interface du routeur Activer le routage ·       echo 1 > /proc/sys/net/ipv4/ip_forward Modifier la table de routage
  • 4. SERVEUR DHCP P A G E 3 Dynamic Host Configuration Protocol (DHCP, protocole de configuration dynamique des hôtes) est un protocole réseau dont le rôle est d’assurer la configuration automatique des paramètres IP d’une station ou d'une machine, notamment en lui attribuant automatiquement une adresse IP et un masque de sous-réseau. DHCP peut aussi configurer l’adresse de la passerelle par défaut, des serveurs de noms DNS et d’autres serveurs.
  • 5. SERVEUR DHCP sudo apt-get install isc-dhcp-server P A G E 4 configuration du fichier « dhcp.conf » sudo nano /etc/dhcp/dhcpd.conf Installation du serveur DHCP default-lease-time 600; max-lease-time 7200; option subnet-mask 255.255.255.0; option broadcast-address 192.168.1.255; option routers 192.168.1.1; subnet 192.168.1.00 netmask 255.255.255.0 { range 192.168.1.10 192.168.1.100; range 192.168.1.150 192.168.1.250; }
  • 6. SERVEUR DHCP sudo systemctl status  isc-dhcp-server P A G E 5 Définir l’interface d’écoute du serveur sudo systemctl restart isc-dhcp-server Consulter le statut du  serveur DHCP sudo nano /etc/default/isc-dhcp-server   INTERFACES="enp0s3" Redémarrer le serveur DHCP
  • 7. PARE-FEU P A G E 6 Iptables est une interface en ligne de commande permettant de configurer Netfilter. En plus de Iptables, depuis la version 8.04, Ubuntu est installé avec la surcouche UFW qui permet de contrôler simplement Netfilter, UFW est toutefois moins complet que iptables.
  • 8. SERVEUR DHCP P A G E 7 Afficher la liste des règles actuelles sudo iptables -L Autoriser le trafic entrant d'une connexion déjà établie sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT Permettre le trafic entrant sur un port spécifique · sudo iptables -A INPUT -p tcp -i enp0s3 --dport ssh -j ACCEPT Bloquer le trafic · sudo iptables -P INPUT DROP Sauvegarder vos règles sudo -s iptables-save -c
  • 9. Anonyme Authentifié La configuration de VsFTPd est centralisée dans un seul et même fichier /etc/vsftpd.conf. Vous pouvez personnaliser le texte de connexion au serveur ftpd_banner=Bienvenue sur le serveur ftp Après chaque changement sur la configuration, pensez à relancer le serveur pour les prendre en compte :  # service vsftpd reload Ou #restart vsftpd   L'accès à un serveur FTP peut être pris en charge de deux façons : INSTALLER UN SERVEUR DES FICHIERS P A G E 8 Installation du serveur FTP  #apt-get install vsftpd FILE TRANSFER PROTOCOL Configuration de base Configuration d’un FTP anonyme Par défaut, vsftpd n'est pas configuré pour permettre le téléchargement anonyme. Si vous souhaitez activer le téléchargement anonyme, modifiez le fichier de configuration /etc/vsftpd.conf en changeant : anonymous_enable=YES anon_upload_enable=NO anon_mkdir_write_enable=NO anon_other_write_enable=NO anon_world_readable_only=YES local_root=<Path_du_répertoire_anonyme> (facultatif)
  • 10. INSTALLER UN SERVEUR DES FICHIERS P A G E 9 FILE TRANSFER PROTOCOL Si vous souhaitez modifier cet emplacement en /srv/files/ftp par exemple, il suffit de créer un répertoire dans un autre emplacement et de changer le répertoire personnel de l'utilisateur /srv/files/ftp : # mkdir /srv/files/ftp # usermod -d /srv/files/ftp ftp Les changements effectués, redémarrez vsftpd : # restart vsftpd Enfin, copiez les fichiers et répertoires que vous voulez rendre disponibles via le serveur FTP anonyme dans /srv/files/ftp, ou alors /srv/ftp si vous souhaitez utiliser le dossier par défaut. Configuration d'un serveur FTP avec authentification des utilisateurs : Par défaut, vsftpd est configuré pour authentifier les utilisateurs système et leur permettre de télécharger des fichiers. Si vous voulez que les utilisateurs puissent envoyer des fichiers sur le serveur, modifiez /etc/vsftpd.conf : local_enable=YES write_enable=YES Redémarrez vsftpd pour effectuer les changements: #restart vsftpd Maintenant lorsque des utilisateurs de votre système se connectent au FTP, leur répertoire racine sera leur répertoire personnel (/home/utilisateur) dans lequel ils pourront télécharger (download/upload), créer des répertoires etc… De même, par défaut, les utilisateurs anonymes ne sont pas autorisés à envoyer des fichiers vers le serveur FTP. Pour modifier ce paramètre, vous pouvez supprimer le commentaire de la ligne suivante puis redémarrer vsftpd : anon_upload_enable=YES NB : Autoriser des téléchargements (upload) anonymes d'Internet vers le serveur est une faille de sécurité majeure. Il est préférable de ne pas l'autoriser pour des serveurs branchés directement sur Internet. Pour voir la liste des utilisateurs il suffit de taper la commande suivante dans un terminal :  # ps -aef | grep vsftpd
  • 11. INSTALLER UN SERVEUR DES FICHIERS P A G E 1 0 FILE TRANSFER PROTOCOL Sécuriser le serveur FTP Des options de /etc/vsftpd.conf permettent de sécuriser un tant soit peu vsftpd. Par exemple, vous pouvez « emprisonner » certains utilisateurs dans leur dossier personnel afin qu'ils ne puissent pas naviguer dans le système de fichier. Il faut créer un répertoire dédié à la configuration de vsftpd et y mettre le fichier liste. # mkdir /etc/vsftpd # gksu gedit /etc/vsftpd/chroot.list Les identifiants des utilisateurs concernés doivent être renseignés dans /etc/vsftpd/chroot.list sous la forme d'une simple liste : utilisateur_1 utilisateur_2 ... Il faut ensuite modifier la configuration générale (/etc/vsftpd.conf) et ajouter ces lignes : chroot_local_user=NO chroot_list_enable=YES        chroot_list_file=/etc/vsftpd/chroot.list allow_writeable_chroot=YES Redémarrez ensuite vsftpd : # restart vsftpd Les utilisateurs étant chrootés dans leur home (ce n'est pas obligatoire mais conseillé) il faut trouver un moyen de leur permettre de naviguer dans un dossier à l'extérieur de leur home. Pour faire un lien symbolique ne fonctionne pas : problème de droit. La commande à utiliser est mount avec l'option –bind : # mkdir ~/PointDeMontage # mount --bind <path_complet_du_dossier_à_relier> /home/<utilisateur>/PointDeMontage Si vous souhaitez monter ce dossier automatiquement au démarrage de l'ordinateur il faut éditer le fichier fstab : # gksu gedit /etc/fstab et y ajouter cette ligne : <path_complet_du_dossier_à_relier> /home/<utilisateur>/PointDeMontage none bind  0  0
  • 12. INSTALLER UN SERVEUR DES FICHIERS P A G E 1 1 FILE TRANSFER PROTOCOL Sécuriser le serveur FTP De manière similaire, le fichier /etc/ftpusers contient les utilisateurs qui ne sont pas autorisés à se connecter au serveur FTP. La liste par défaut inclut root, daemon, nobody, etc. Écrivez dans cette liste les utilisateurs que vous ne souhaitez pas voir connectés au FTP. Clients FTP Permet de récupérer et/ou d'envoyer des fichiers sur un serveur FTP. On peut se connecter sur un serveur en entrant ses identifiants dans les champs prévus à cet effet sur le client FTP (par exemple avec FilleZilla). Il est aussi possible de se connecter via un client graphique FTP avec la syntaxe abrégée : ftp://user@mon-site.domaine Ou la syntaxe complète : ftp://user:mot-de-passe@mon-site.domaine/mon-repertoire Ou encore (numéro de port modifié) : ftp://user:mot-de-passe@mon-site.domaine:port/mon-repertoire En ligne de commande Le client FTP de linux par défaut : taper ftp <host-name> <port> exemple : ftp 10.59.28.1 21 (pour plus d'informations tapez: man ftp dans votre terminal).
  • 13. INSTALLER UN SERVEUR DES FICHIERS P A G E 1 2 NETWORK FILE SYSTEM NFS est l'abréviation de Network File System, c'est-à-dire système de fichiers réseau. Ce système de fichiers en réseau permet partager des données principalement entre systèmes de type UNIX mais des versions existent également pour Microsoft Windows et Mac. Environnement de travail Un serveur sous GNU/Linux (ici Ubuntu) où se trouvent les fichiers à partager. Un client qui doit pouvoir accéder aux fichiers du Serveur. Serveur : 192.168.0.10  Client : 192.168.0.20 Deux machines au moins : On considérera que Serveur et Client ont une adresse locale fixe : Installation # apt-get nfs-kernel-server Configuration une IP : on indique simplement l'adresse IP de la machine pouvant accéder à ce partage. un nom d'hôte : on indique le nom complet de l'hôte (pour peu qu'il soit connu du système au travers d'un DNS ou du fichier hosts). un nom de groupe réseau NIS (NIS netgroup) qui s'indique sous la forme @<netgroup>. déclaration de l'Export NFS La configuration d'un 'export' NFS se fait en éditant le fichier /etc/exports Exemple : /Dossierà/partager/192.168.0.0/24(rw,all_squash,anonuid=1000,anongid =1000,sync,no_subtree_check) /Dossier/numero02/  master(rw) trusty(rw,no_root_squash) Dans ce fichier, chaque ligne est définie comme ceci :  <dossier partagé> <hôte>(<options>) <hôte2>(<options>)... Les informations se trouvant sur une ligne sont les suivantes : <dossier partagé> : chemin menant au dossier partagé. <hôte> : indique quel est l'hôte qui peut accéder à ce partage, l'hôte peut être défini de plusieurs manières :
  • 14. INSTALLER UN SERVEUR DES FICHIERS P A G E 1 3 NETWORK FILE SYSTEM un domaine avec un joker qui indique les machines d'un domaine ou sous-domaine; par exemple : *.ubuntu-fr.org. un intervalle d'IP avec le masque de sous-réseau; par exemple : 192.168.0.0/24 ou 192.168.0.* rw : permet la lecture et l'écriture sur un partage pour l'hôte défini (par défaut, les partages sont en mode ro; c'est-à-dire en lecture seule). async : permet au serveur NFS de violer le protocole NFS et de répondre aux requêtes avant que les changements effectués par la requête aient été appliqués sur l'unité de stockage. Cette option améliore les performances mais a un coût au niveau de l'intégrité des données (données corrompues ou perdues) en cas de redémarrage non- propre (par exemple en cas de crash système). sync : est le contraire de async. Le serveur NFS respecte le protocole NFS. root_squash : force le mapping de l'utilisateur root vers l'utilisateur anonyme (option par défaut). no_root_squash : n'effectue pas de mapping pour l'utilisateur root. all_squash : force le mapping de tous les utilisateurs vers l'utilisateur anonyme. anonuid : indique au serveur NFS l'UID de l'utilisateur anonyme (considéré comme tel dans les précédentes options de mapping). anongid : indique au serveur NFS le GID de l'utilisateur anonyme (considéré comme tel dans les précédentes options de mapping). subtree_check : Si un sous-répertoire dans un système de fichiers est partagé, mais que le système de fichiers ne l'est pas, alors chaque fois qu'une requête NFS arrive, le serveur doit non seulement vérifier que le fichier accédé est dans le système de fichiers approprié (ce qui est facile), mais aussi qu'il est dans l'arborescence partagée (ce qui est plus compliqué). Cette vérification s'appelle subtree_check. no_subtree_check : Cette option neutralise la vérification de sous- répertoires, ce qui a des subtiles implications au niveau de la sécurité, mais peut améliorer la fiabilité dans certains cas <options> : indique les options de partage; exemples : Ce qui pourrait donner par exemple : /media/NFS192.168.0.0/24(rw,all_squash,anonuid=1000,anongid=1000,s ync,no_subtree_check)
  • 15. INSTALLER UN SERVEUR DES FICHIERS P A G E 1 4 NETWORK FILE SYSTEM Après avoir défini vos partages dans le fichier /etc/exports il suffit de relancer le service nfs: # service nfs-kernel-server reload Client NFS : Pour accéder à un NFS, il faut le "monter". En gros il s'agit de dire au service qui s'occupe des disques durs que ce serveur NFS est comme un disque dur. Installez : #apt-get nfs-common Après avoir installé ce paquet, il existe deux solutions pour monter son NFS sur un ordinateur. La première est plus adaptée à un Serveur allumé en permanence (ou presque), la seconde via autoFS est peut-être plus tolérante à l'arrêt inopiné du serveur. Pour parcourir les partages NFS d'un serveur (ici :serveur.local, que vous pouvez remplacer par l'IP) saisissez dans un terminal la commande suivante : showmount -e serveur.local Export list for serveur.local: /mnt/nas/media *.local,192.168.0.0/255.255.0.0 Modifier /etc/fstab 192.168.0.10 étant l'IP de votre serveur <Dossier_à_partager> étant le dossier sur votre serveur que vous voulez recevoir (doit correspondre à celui que le serveur veut envoyer) /media/NFS On précise le point de montage (dossier que vous avez créé juste avant dans lequel vous souhaitez monter le partage NFS) nfs On précise le protocole utilisé. Il faut tout d'abord créer un dossier dans lequel le NFS viendra se loger. Ouvrez donc un terminal sur vos clients puis tapez : # mkdir /media/NFS Vous pouvez bien entendu créer un répertoire du nom de votre choix; dans ce cas adaptez les instructions suivantes au besoin. Pour ce faire, il suffit de modifier le fichier /etc/fstab pour y ajouter la ligne : 192.168.0.10:/<Dossier_à_partager>/ /media/NFS nfs defaults,user,auto,noatime,intr 0 0
  • 16. INSTALLER UN SERVEUR DES FICHIERS P A G E 1 5 SAMBA defaults,user,auto,noatime,intr sont des options de montage, vous pouvez ajouter ,ro à la fin pour ne pas autoriser l'écriture. 0 0 dit à Linux de ne pas vérifier si le disque contient des erreurs (le serveur s'en occupera) Le logiciel Samba est un outil permettant de partager des dossiers et des imprimantes à travers un réseau local. Il permet de partager et d'accéder aux ressources d'autres ordinateurs fonctionnant avec des systèmes d'exploitation Microsoft Windows et Apple Mac OS X, ainsi que des systèmes GNU/Linux, BSD et Solaris dans lesquels une implémentation de Samba est installée. Environnement de travail  Deux machines au moins : •Un serveur sous GNU/Linux (ici Ubuntu) où Samba est installé. •Une machine Windows qui doit pouvoir accéder aux fichiers du Serveur. Installation # apt-get install samba Création des utilisateurs et des groupes Afin que tout le monde ne puisse pas accéder à votre partage, il va falloir restreindre l'accès à certains utilisateurs ou certains groupes. Pour cela, il faut tout d'abord les créer. Pour cette configuration nous allons créer deux groupes : # groupadd NomGroupe1 # groupadd NomGroupe2 Chacun de ces groupes contiendra au moins un utilisateur : # useradd –M –g NomGroupe1 Utilisateur1 –shell /bin/false # useradd –M –g NomGroupe2 Utilisateur2 –shell /bin/false Maintenant que les utilisateurs sont créés, il va falloir les ajouter à samba avec un mot de passe d’accès : # smbpasswd –a Utilisateur1 # smbpasswd –a Utilisateur2 Nous allons maintenant créer nos dossiers de partage : Dossier 1 accessible par tout le monde : # mkdir /home/dossier1 # chmod 777 /home/dossier1
  • 17. INSTALLER UN SERVEUR DES FICHIERS P A G E 1 6 SAMBA Dossier 2 accessible uniquement par les utilisateurs du groupe 1 : # mkdir /home/dossier2 Dossier 3 accessible uniquement par les utilisateurs du groupe 2 : # mkdir /home/dossier3 Ensuite, il faut créer les fichiers à partager, exemple : # cd /home/dossier1 # gedit fichier1.txt En final, nous devons configurer le serveur Samba. Pour cela, il va falloir éditer le fichier de configuration de samba /etc/samba/smb.conf : Accès aux fichiers partagés à partir de la machine Windows : À partir du client Windows, vous devriez maintenant être en mesure d'accéder au serveur de fichiers Ubuntu et de voir les répertoires partagés. Si votre client n'affiche pas votre partage automatiquement, essayez d'accéder à votre serveur par son adresse IP, par exemple, 192.168.1.2, dans une fenêtre de l'Explorateur Windows.
  • 18. INSTALLER SERVEUR WEB ET DNS P A G E 1 7 CONFIGURER UN SERVEUR WEB AVEC APACHE Note : Les commandes décrites dans ce tuto sont valables pour la distribution Linux Debian. Introduction Le serveur HTTP Apache est le serveur Web le plus utilisé au monde. Il fournit de nombreuses fonctionnalités puissantes, notamment des modules chargeables dynamiquement, un support multimédia robuste et une intégration poussée à d’autres logiciels populaires. Installation Apache est valable pour Ubuntu, et il peut être installé en tapant une simple commande : $ sudo apt update $ sudo apt install apache2 Vérifier ton serveur web On a déjà une commande en Ubuntu qui fait cette tâche, c’est systemctl : $ sudo systemctl status apache2 Le résultat de cette commande doit être similaire à celui-ci-dessous :
  • 19. INSTALLER SERVEUR WEB ET DNS P A G E 1 8 Comme vous voyez dans cette sortie donné en haut, le service est bien démarré. Cependant, la plus fiable méthode pour tester un serveur web est par demander une page d’Apache. Vous pouvez accéder au page Apache en default pour confirmer la propreté de l’exécution du logiciel en utilisant ton IP adresse.  On a plusieurs méthodes possibles pour accéder à votre page en utilisant la ligne de commande, et c’est ça ce qu’on va vous montrer. Essai de taper dans votre ligne de commande : $ hostname -I Vous aurez quelques adresses séparés par des espaces. Tu peux essayer chacun dans la barre de recherche de ton browser pour voir s’ils marchent .Si vous ne possédez pas votre IP adresse utilise la commande curl: $ curl -4 monsite.com Et si tu la possède entres directement l’adresse de ton site dans la barre de recherche : $ http://ton_adresse_IP Le resultat attendu est comme ci suit :
  • 20. INSTALLER SERVEUR WEB ET DNS P A G E 1 9
  • 21. Prochainement on introduira des commandes basiques pour la gestion du serveur apache. Pour arrêter le service ou le faire démarrer il suffit de taper : $ sudo systemctl stop apache2 $ sudo systemctl start apache2 Apache une architecture pour traiter les domaines définies dans ça base de données, et pour faire ceci il utilise l’emplacement /var/www/html. Même si ce dossier marche bien, on créera notre structure à l’intérieur de /var/www avec le nom mon_domaine car il peut que ça ne fonctionne pas si le serveur a plusieurs domaines. Créer le dossier mon_domaine : $ sudo mkdir /var/www/mon_domaine Après on configure l’utilisateur propriétaire et le mode d’utilisation de ce dossier : $ sudo chown -R $USER:$USER /var/www/mon_domaine $ sudo chmod -R 755 /var/www/mon_domaine On est arrivé maintenant à la plus importante partie, où on créera notre page index.html : $ nano /var/www/mon_domaine/index.html Et ajouter les lignes suivantes : INSTALLER SERVEUR WEB ET DNS P A G E 2 0 Cette page indique que la page fonctionne correctement. Elle inclut quelque informations basiques sur des fichiers Apache importants et dossiers. Gérer le processus Apache : Sauvegarder et sortir.
  • 22. INSTALLER SERVEUR WEB ET DNS P A G E 2 1 Pour que Apache serve ce contenu, il est nécessaire de créer un host virtuel avec le dossier correcte. Au lieu de modifier le fichier de configuration en default située dans /etc/apache2/sites-available/000-default.conf directement, on créera un nouveau fichier : /etc/apache2/sites-available/mon_domaine.conf : $ sudo nano /etc/apache2/sites-available/your_domain.conf et après coller ces lignes suivantes correspondantes au nouveau domaine crée : Configurer un serveur DNS avec bind: Ce fichier en haut décrit la configuration de ce site crée, en décrivant le port à utiliser 80 et quelques autres comme le nom du serveur et l’emplacement des fichiers de configuration, il nous suffit juste de sauvegarder le fichier et le fermer. Après la création du fichier on a besoin de l’activer, et désactiver le fichier en default avec la commande : $ sudo a2ensite your_domain.conf $ sudo a2dissite 000-default.conf Pour implémenter les changement, on recharge le service : $ sudo systemctl restart apache2 DNS veut dire Domain Name System, et c’est un service qui traduit les noms des domaines quand savent en des adresses IP que les serveurs savent. Pour configurer notre serveur de dns en utilisera le logiciel BIND qui est un open source implémentation de DNS, et valable pour toutes les distributions de linux. BIND est une abréviation de Berkely Internet Name Domain et il nous permet de publier nos informations dns en internet afin de resoudre les requetes DNS.
  • 23. INSTALLER SERVEUR WEB ET DNS P A G E 2 2 $ sudo apt-get install bind9 bind9utils bind9-doc dnsutils Installation de Bind9: Configuration de bind : Quand tous les packages sont installés, on passera à la configuration. Tous les fichiers de configuration de BIND se trouve dans /etc/bind. Le premier fichier est /etc/bind/named.conf .options,  et on va le configurer comme suit en tapant la commande suivante : $ sudo nano /etc/bind/named.conf.options En modifiant le fichier avec les lignes suivantes : Le fichier suivant à configurer est /etc/bind/name.conf.local, dans ce fichier on definera les zones de notre domaine, modifier le comme suit : Maintenant on a besoin de créer les fichiers de zones quand a mentionné avant. On va utiliser le fichier par default qui est déjà dans /etc/bind comme corps de nos fichiers. $ sudo cp db.local forward.mon_domaine.local $ sudo nano forward.mon_domaine.local
  • 24. INSTALLER SERVEUR WEB ET DNS P A G E 2 3 Notre fichier forward.mon_domaine.local doit être similaire à : On a ajouté nos DNS informations et les records de quelques serveurs. Voici notre deuxième fichier :
  • 25. INSTALLER SERVEUR WEB ET DNS P A G E 2 4 $ sudo systemctl restart bind9 $ sudo systemctl enable bind9 Tester serveur DNS : ce qu’on a besoin maintenant est de redémarrer le service DNS : Pour tester notre BIND, on aura besoin d’une autre machine Ubuntu et changer son DNS pour pointer notre serveur DNS. Pour changer le serveur DNS, on ouvre le fichier /etc/resolv.conf et taper l’entrée suivante : Après cette étape il nous reste de tester notre serveur. $ sudo nano /etc/resolv.confSearch mon_domaine.localNameserver 192.168.220.3 avec 192.168.220.3 est l’adresse de notre serveur dns. Maintenant  on a notre client est prêt pour pointer notre serveur dns. À cette instant on utilisera la commande dig  qui aide à trouver le dns et ces informations. $ dig primary.mon_domaine.local
  • 26. INSTALLER SERVEUR LDAP P A G E 2 4 OpenLDAP est un serveur d'annuaire open source et rapide qui fournit au client réseau des services d'annuaire. Les applications clientes se connectent au serveur OpenLDAP à l'aide du protocole LDAP (Lightweight Directory Access Protocol) pour accéder aux informations organisationnelles stockées sur ce serveur. Si l'accès est approprié, les clients peuvent rechercher dans le répertoire, modifier et manipuler les enregistrements du répertoire. OpenLDAP est efficace à la fois pour lire et modifier des données dans le répertoire. Les serveurs OpenLDAP sont le plus souvent utilisés pour fournir une gestion centralisée des comptes d'utilisateurs. Par exemple, vous pouvez créer un compte dans OpenLDAP et s'il est connecté au serveur de messagerie, au serveur FTP, au serveur Samba ou à tout autre serveur, vous pouvez utiliser le compte pour vous connecter à ces serveurs sans créer de nouveau compte pour chaque serveur. Comment installer le serveur OpenLDAP sur Ubuntu: Exécutez la commande suivante pour installer le serveur OpenLDAP et les utilitaires de ligne de commande client à partir du référentiel de packages Ubuntu . slapd représente le démon LDAP autonome.   sudo apt install slapd ldap-utils Il vous sera demandé de définir un mot de passe pour l'entrée admin dans l'annuaire LDAP. Une fois cela fait, slapd démarrera automatiquement. Vous pouvez vérifier son statut avec: systemctl status slapd Par défaut, il s'exécute en tant qu'utilisateur openldap tel que défini dans le fichier / etc / default / slapd.
  • 27. P A G E 2 4 Le processus d'installation installe le package sans aucune configuration. Pour que notre serveur OpenLDAP fonctionne correctement, nous devons effectuer une configuration de base post-installation. Exécutez la commande suivante pour démarrer l'assistant de configuration.sudo dpkg- reconfigure slapdVous devrez répondre à une série de questions. Répondez à ces questions comme suit: Omettre la configuration du serveur LDAP: NON.le processus reconfigurera le service OpenLDAP en fonction de vos réponses. Votre serveur OpenLDAP est maintenant prêt à l'emploi. Configuration des clients LDAP E/etc/ldap/ldap.conf est le fichier de configuration pour tous les clients OpenLDAP. Ouvrez ce fichier.sudo nano /etc/ldap/ldap.conf Nous devons spécifier deux paramètres: le DN de base et l'URI de notre serveur OpenLDAP. Copiez et collez le texte suivant à la fin du fichier. Remplacez votre-domaine et com comme approprié. BASE     dc=your-domain,dc=comURI      ldap://localhost La première ligne définit le DN de base. Il indique aux programmes clients où commencer leur recherche dans le répertoire. Si vous avez utilisé un sous-domaine lors de la configuration du serveur OpenLDAP, vous devez ajouter le sous-domaine ici comme ceciBASE      dc=subdomain, dc=your-domain, dc=comLa deuxième ligne définit l'URI de notre serveur OpenLDAP. Étant donné que le serveur et le client LDAP sont sur la même machine, nous devons définir l'URI surldap://localhost. Test du serveur OpenLDAP Maintenant que le serveur OpenLDAP est en cours d'exécution et que la configuration du client est terminée, exécutez la commande suivante pour établir des connexions de test avec le serveur.ldapsearch -x # extended LDIF # # linuxbabe.comdn: dc=linuxbabe,dc=comobjectClass: topobjectClass: INSTALLER SERVEUR LDAP
  • 28. P A G E 2 4 # LDAPv3 # base <dc=linuxbabe,dc=com> (default) with scope subtree# filter: (objectclass=*) # requesting: ALL # dcObjectobjectClass: organizationo: LinuxBabe # admin, linuxbabe.comdn: cn=admin,dc=linuxbabe,dc=comobjectClass: simpleSecurityObjectobjectClass: organizationalRolecn: admindescription: LDAP administrator # search resultsearch: 2resultat: 0 Succes # numResponses: 3 # numEntries: 2 Résultat: 0 La réussite indique que le serveur OpenLDAP fonctionne. Si vous obtenez la ligne suivante, cela ne fonctionne pas.result: 32 No such object Installation de phpLDAPadmin phpLDAPadmin est un programme basé sur le Web pour gérer le serveur OpenLDAP. Les utilitaires de ligne de commande peuvent être utilisés pour gérer notre serveur OpenLDAP, mais pour ceux qui veulent une interface facile à utiliser, vous pouvez installer phpLDAPadmin. Exécutez la commande suivante pour installer phpLDAPadmin à partir du référentiel de packages Ubuntu. sudo apt install phpldapadmin Si votre serveur Ubuntu n'a pas de serveur Web en cours d'exécution, la commande ci- dessus installera le serveur Web Apache en tant que dépendance. S'il existe déjà un serveur Web tel que Nginx, Apache ne sera pas installé. INSTALLER SERVEUR LDAP
  • 29. P A G E 2 4 La ligne 293 spécifie que phpLDAPadmin se connectera à localhost. $servers->setValue('server','host','127.0.0.1'); La ligne 296 est commentée par défaut, ce qui signifie que le port standard 389 sera utilisé. //$servers->setValue('server','port',389); La ligne 335 est mise en commentaire par défaut, ce qui signifie que le cryptage TLS n'est pas activé.  //$servers->setValue('server','tls',false); Rendez-vous ensuite à la ligne 300.   $servers->setValue('server','base',array('dc=example,dc=com')); Changez-le en:  $servers->setValue('server','base',array()); Cela permettra à phpLDAPadmin de détecter automatiquement le DN de base de votre serveur OpenLDAP. Ensuite, vous pouvez désactiver la connexion anonyme. Allez à la ligne 453. //$servers->setValue('login','anon_bind',true); Par défaut, la connexion anonyme est activée. Pour le désactiver, vous devez supprimer le caractère de commentaire (les deux barres obliques) et passer de true à false. Nous devons effectuer certaines configurations comme nous l'avons fait avec le client de ligne de commande. Le fichier de configuration phpLDAPadmin est à  /etc/phpldapadmin/config.php . sudo nano /etc/phpldapadmin/config.php Comme OpenLDAP et phpLDAPadmin s'exécutent sur la même machine, nous allons donc configurer phpLDAPadmin pour se connecter à localhost sur le port LDAP par défaut 389 sans cryptage SSL / TLS. Configurer phpLDAPadmin INSTALLER SERVEUR LDAP
  • 30. P A G E 2 4 Accès à l'interface Web phpLDAPadmin Nous pouvons maintenant tester l'outil phpLDAPadmin avec notre navigateur Web. Lorsque phpLDAPadmin se charge pour la première fois, il ressemble à ceci. INSTALLER SERVEUR LDAP $servers->setValue('login','anon_bind',false); Vous souhaiterez probablement désactiver les avertissements de modèle car ces avertissements sont ennuyeux et sans importance. Allez à la ligne 161. //$config->custom->appearance['hide_template_warning'] = false; Supprimez le caractère de commentaire et changez false en true. $config->custom->appearance['hide_template_warning'] = true; Enregistrez et fermez le fichier. Pour vous connecter à notre serveur OpenLDAP, cliquez sur le lien de connexion. Vous verrez la boîte de dialogue de connexion. Le nom distinctif de connexion par défaut est cn = admin, dc = example, dc = com. Vous devrez peut-être changer dc = exemple. Dans mon cas, je dois changer le DN de connexion en cn = admin, dc = linuxbabe, dc = com.
  • 31. P A G E 2 4 Le mot de passe est le mot de passe administrateur que vous avez défini lors de la configuration du serveur OpenLDAP. Une fois connecté à phpLDAPadmin, vous pouvez gérer ce serveur d'annuaire. INSTALLER SERVEUR LDAP C'est ça! J'espère que ce tutoriel vous a aidé à installer et à configurer le serveur OpenLDAP et phpLDAPadmin sur Ubuntu 16.04. Dans le prochain tutoriel, nous verrons comment configurer Ubuntu pour authentifier les connexions utilisateur avec OpenLDAP.
  • 32. OpenSSH est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole SSH (Secure SHell). --ssh P A G E 2 4 LE PROTOCOL SSH cela signifie que le ssh est bien installer sur sur le systeme. pour installer ssh server on utilise la commande --sudo apt-get install openssh-server tester si le openssh service fonctionne on utilise la commande --sudo service ssh status et si c est le cas on obtiendrait
  • 33. maintenant on peut verifier ceci avec le localhost et si on souhaite modifier le port, qui est dans notre cas 22 (le port par defaut), de ssh on utilise la commande -- sudo nano /etc/ssh/sshd_config et elle nous donne le fichier de configuration suivant P A G E 2 4 LE PROTOCOL SSH