SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
UCAD/ESP/DGI Master 1 TR 2015-2016
Administration Système : LOG TP4 Page 1
UCAD/ESP/DGI/MASTER 1_TR [2015-2016]
Professeur : Dr Mandicou Ba
RAPORTEUR
Cheikh Tidiane Diabang
Nous disposons de 3 machines virtuelle que sont : Debian, Fedora ou Ubuntu
Server.
Le but de ce TP est la configuration des machines et la mise en place de scripts
de contrôle et d’une solution de log. L’ensemble des scripts devront être
développés en Perl ou Bash. Nous aurons à notre charge l’installation des
différents modules et des différents services utilisés.
TACHE 1 : Installation & configuration
Les machines sont paramétrées comme suit :
Fedora : 192.168.56.100
Ubuntu-Server : 192.168.56.101
Debian : 192.168.56.102
MODULE ADMINISTRATION SYSTEMES
& SUPERVISION RESEAUX
TP4 : Les LOGs
UCAD/ESP/DGI
Administration Système : LOG
Vérification des commandes installées. Cela se fait avec la commande
1) SSH client et serveur
2) curl.
3) tcpdump.
Master 1 TR 2015
: LOG TP4
Vérification des commandes installées. Cela se fait avec la commande : apt
SSH client et serveur.
Master 1 TR 2015-2016
Page 2
apt-cache policy
UCAD/ESP/DGI
Administration Système : LOG
4) apache2.
5) nmap.
6) ftp.
Tous les services sont installés sauf le
install openssh-sever
Master 1 TR 2015
: LOG TP4
tallés sauf le ssh serveur. On l’installe avec la commande
Master 1 TR 2015-2016
Page 3
l’installe avec la commande apt-get
UCAD/ESP/DGI
Administration Système : LOG
TACHE 2 : Création et configuration des utilisateurs
Création des utilisateurs : pim, pam, poum
1) pim : sudo sur la totalité des commandes root
2) pam : sudo sur adduser et deluser sans mot de passe
Master 1 TR 2015
: LOG TP4
Création et configuration des utilisateurs
: pim, pam, poum
: sudo sur la totalité des commandes root.
sur adduser et deluser sans mot de passe
Master 1 TR 2015-2016
Page 4
Création et configuration des utilisateurs
sur adduser et deluser sans mot de passe.
UCAD/ESP/DGI
Administration Système : LOG
3) poum : sudo sur adduser et deluser avec son mot de passe
Master 1 TR 2015
: LOG TP4
: sudo sur adduser et deluser avec son mot de passe
Master 1 TR 2015-2016
Page 5
: sudo sur adduser et deluser avec son mot de passe.
UCAD/ESP/DGI
Administration Système : LOG
TACHE 3 : Configuration SSH
Chaque machine sera configurée pour refuser la connexion SSH en root. Des alias seront
configurés dans chaque compte afin de simplifier la connexion
utilisateurs pourront se connecter sur les autres machines selon différents modes.
1) Pim: connection directe sans authentification (avec au préalable
échange de clés)
On crée une paire de clés qui se fait avec la commande
Il existe deux types de clés : RSA e
1024, 2048, 4096 bits (les clés inférieures à 1024
On a choisi les clés DSA de longueur 1024 bits.
Deux fichiers ont été créés (dans le dossier
• id_dsa : contient la clé privée et ne
• id_dsa.pub : contient la clé publique qui sera mise sur les serveur
Master 1 TR 2015
: LOG TP4
Configuration SSH
Chaque machine sera configurée pour refuser la connexion SSH en root. Des alias seront
chaque compte afin de simplifier la connexion. Sur chaque machine, les
utilisateurs pourront se connecter sur les autres machines selon différents modes.
Pim: connection directe sans authentification (avec au préalable
échange de clés).
une paire de clés qui se fait avec la commande ssh-keygen.
Il existe deux types de clés : RSA et DSA. Chacune pouvant être de longueur différente :
s (les clés inférieures à 1024 bits sont à proscrire. surtout les RSA).
clés DSA de longueur 1024 bits.
Deux fichiers ont été créés (dans le dossier ~/.ssh/) :
: contient la clé privée et ne doit pas être dévoilé ou mis à disposition.
: contient la clé publique qui sera mise sur les serveurs dont l'accès est voulu.
Master 1 TR 2015-2016
Page 6
Chaque machine sera configurée pour refuser la connexion SSH en root. Des alias seront
. Sur chaque machine, les
utilisateurs pourront se connecter sur les autres machines selon différents modes.
Pim: connection directe sans authentification (avec au préalable
longueur différente :
surtout les RSA).
disposition.
s dont l'accès est voulu.
UCAD/ESP/DGI
Administration Système : LOG
Ensuite on édite le fichier de configuration
On décommente la ligne
# et on enregistre le fichier.
On envoie maintenant la clé publique au serveur par la commande :
ssh-copy-id –i ~/.ssh/id_dsa.pub <username>@<ipaddress>
On peut maintenant se connecter au serveur sans authentification
Master 1 TR 2015
: LOG TP4
Ensuite on édite le fichier de configuration /etc/ssh/sshd_config :
clé publique au serveur par la commande :
~/.ssh/id_dsa.pub <username>@<ipaddress>
se connecter au serveur sans authentification :
Master 1 TR 2015-2016
Page 7
en enlevant le
UCAD/ESP/DGI
Administration Système : LOG
2) Pam: accède aux deux autres machines par passphras
On envoie dès lors la clé publique au serveur par la commande :
ssh-copy-id –i ~/.ssh/id_dsa.pub <username>@<ipaddress>
Maintenant on peut se connecter au serveur
passphrase utilisé lors de la génération des clés :
Master 1 TR 2015
: LOG TP4
Pam: accède aux deux autres machines par passphras
clé publique au serveur par la commande :
~/.ssh/id_dsa.pub <username>@<ipaddress>
Maintenant on peut se connecter au serveur sans mot de passe mais il faut indiquer le
passphrase utilisé lors de la génération des clés :
Master 1 TR 2015-2016
Page 8
Pam: accède aux deux autres machines par passphras.
sans mot de passe mais il faut indiquer le
UCAD/ESP/DGI
Administration Système : LOG
3) Poum: accède aux deux autres machines par mot de passe
Pour ce faire on se connecte directement au serveur via
TACHE 4 : Scripts
Dans cette partie, on écrit pour chaque question un script ou un ensemble de scripts.
1) Sur la machine Ubuntu
collecte des informations suivantes : type de processeur, mémoire totale, liste, type et
taille des partitions.
Ce script s’exécutera depuis la machine Ubuntu
sur lequel il doit être exécuté et le nom du fichier dans
collectés.
Master 1 TR 2015
: LOG TP4
Poum: accède aux deux autres machines par mot de passe
on se connecte directement au serveur via :
Scripts
Dans cette partie, on écrit pour chaque question un script ou un ensemble de scripts.
Sur la machine Ubuntu-Server (192.168.56.101) on écrit un script qui assure la
informations suivantes : type de processeur, mémoire totale, liste, type et
la machine Ubuntu-Server et prend en paramètre l’adresse du site
sur lequel il doit être exécuté et le nom du fichier dans lequel il devra ajouter les données
Master 1 TR 2015-2016
Page 9
Poum: accède aux deux autres machines par mot de passe.
Dans cette partie, on écrit pour chaque question un script ou un ensemble de scripts.
Server (192.168.56.101) on écrit un script qui assure la
informations suivantes : type de processeur, mémoire totale, liste, type et
paramètre l’adresse du site
lequel il devra ajouter les données
UCAD/ESP/DGI
Administration Système : LOG
2) On écrit un script qu’il faudra exécuter toutes les heures, sur l’ensemble des machines,
depuis la machine Ubuntu
(charge cpu, charge mémoire, occupation des disques)
ajoutées à un fichier.
Ensuite on applique à ce script la commande
commande crontab option +e
Master 1 TR 2015
: LOG TP4
On écrit un script qu’il faudra exécuter toutes les heures, sur l’ensemble des machines,
depuis la machine Ubuntu-Server. Ce script collectera les informations suivantes
(charge cpu, charge mémoire, occupation des disques) et les informations seront
pt la commande chmod option +x pour le rendre exécutable et
+e pour exécuter des taches automatiques :
Master 1 TR 2015-2016
Page 10
On écrit un script qu’il faudra exécuter toutes les heures, sur l’ensemble des machines,
Server. Ce script collectera les informations suivantes
et les informations seront
pour le rendre exécutable et la
UCAD/ESP/DGI
Administration Système : LOG
Dans notre cas on exécute les taches toutes les heures :
TACHE 5 : Configuration Syslog
Installation de syslog-ng sous fédora
Vérification :
Sur chaque machine, l’ensemble des opérations d’accès au serveur WEB, ainsi que
d’authentification (local ou SSH) seront loguées. Toutes les opérations réussies seront
enregistrées en local dans le fichier /var/log/opOOK.log, et toutes les erreurs seront quant à
elles loguées sur le serveur Syslog
Master 1 TR 2015
: LOG TP4
Dans notre cas on exécute les taches toutes les heures :
Configuration Syslog-ng
ng sous fédora :
Sur chaque machine, l’ensemble des opérations d’accès au serveur WEB, ainsi que
d’authentification (local ou SSH) seront loguées. Toutes les opérations réussies seront
enregistrées en local dans le fichier /var/log/opOOK.log, et toutes les erreurs seront quant à
elles loguées sur le serveur Syslog-ng de la machine Ubuntu-Server.
Master 1 TR 2015-2016
Page 11
Sur chaque machine, l’ensemble des opérations d’accès au serveur WEB, ainsi que
d’authentification (local ou SSH) seront loguées. Toutes les opérations réussies seront
enregistrées en local dans le fichier /var/log/opOOK.log, et toutes les erreurs seront quant à
UCAD/ESP/DGI
Administration Système : LOG
Configurons apache2 : redirigeons
programme rotatelogs d’apache
On utilise le fichier /etc/syslog
local et celles échouées ou les erreurs sont stockés à distance sur Ubuntu
Donc configurons les destinations
Les logs vont alors êtres envoyés à la m
défaut de syslogng).
-Il faut au préalable accéder aux
-Faire du filtrage :
Master 1 TR 2015
: LOG TP4
apache2 : redirigeons les erreurs et les accès vers syslog. Pour cela on utilise le
d’apache.
/etc/syslog-ng/syslog-ng.conf . Les opérations réussies
ou les erreurs sont stockés à distance sur Ubuntu-Server
Donc configurons les destinations :
Les logs vont alors êtres envoyés à la machine Ubuntu-Server sur le port udp 514
Il faut au préalable accéder aux ressources via le serveur WEB :
Master 1 TR 2015-2016
Page 12
Pour cela on utilise le
. Les opérations réussies sont stockés en
Server (ip1).
Server sur le port udp 514 (port par
UCAD/ESP/DGI
Administration Système : LOG
-Appliquer des règles :
-Authentification en locale :
Source Filtrage
Règle
-Authentification par SSH :
Source
Règle
Master 1 TR 2015
: LOG TP4
Source Filtrage
Filtre
Master 1 TR 2015-2016
Page 13

Contenu connexe

Tendances

Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm
 
Mise en place des réseaux LAN interconnectés par un réseau WAN
Mise en place des réseaux LAN interconnectés par un réseau WANMise en place des réseaux LAN interconnectés par un réseau WAN
Mise en place des réseaux LAN interconnectés par un réseau WANGhassen Chaieb
 
Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2Faycel Chaoua
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Ghali Rahma
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsensePape Moussa SONKO
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de PfsenseIsmail Rachdaoui
 
Supervision de réseau informatique - Nagios
Supervision de réseau informatique - NagiosSupervision de réseau informatique - Nagios
Supervision de réseau informatique - NagiosAziz Rgd
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeOlivierMawourkagosse
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeurJULIOR MIKALA
 
Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...Harold NGUEGANG
 
Alphorm.com formation-GNS3
Alphorm.com formation-GNS3Alphorm.com formation-GNS3
Alphorm.com formation-GNS3Alphorm
 

Tendances (20)

Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
Mise en place des réseaux LAN interconnectés par un réseau WAN
Mise en place des réseaux LAN interconnectés par un réseau WANMise en place des réseaux LAN interconnectés par un réseau WAN
Mise en place des réseaux LAN interconnectés par un réseau WAN
 
Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Rapport projet
Rapport projetRapport projet
Rapport projet
 
Supervision de réseau informatique - Nagios
Supervision de réseau informatique - NagiosSupervision de réseau informatique - Nagios
Supervision de réseau informatique - Nagios
 
Mise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSenseMise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSense
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
 
Rapport du stage
Rapport du stageRapport du stage
Rapport du stage
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Tp n 1 linux
Tp n 1 linuxTp n 1 linux
Tp n 1 linux
 
Wazuh Pre.pptx
Wazuh Pre.pptxWazuh Pre.pptx
Wazuh Pre.pptx
 
Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...
 
Alphorm.com formation-GNS3
Alphorm.com formation-GNS3Alphorm.com formation-GNS3
Alphorm.com formation-GNS3
 

Similaire à Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr

Gestion et surveillance du reseau syslogng
Gestion et surveillance du reseau  syslogngGestion et surveillance du reseau  syslogng
Gestion et surveillance du reseau syslogngKiemde Franck
 
SSH - Secure Shell
SSH - Secure ShellSSH - Secure Shell
SSH - Secure ShellSouhaib El
 
SOLARIS 10 - Exercise - FR - 2008
SOLARIS 10 - Exercise - FR - 2008SOLARIS 10 - Exercise - FR - 2008
SOLARIS 10 - Exercise - FR - 2008Sonny Brabez
 
Reseau entreprise
Reseau entrepriseReseau entreprise
Reseau entrepriseSAIDRAISS2
 
0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdf0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdfBellaj Badr
 
Deploiement de OpenSSH Server
Deploiement de OpenSSH ServerDeploiement de OpenSSH Server
Deploiement de OpenSSH Serverbamaemmanuel
 
workshop initiation ssh
workshop initiation sshworkshop initiation ssh
workshop initiation sshZakaria SMAHI
 
Creation de cluster (Master et deux slave ) nfs, htcondor, mpi
Creation de cluster (Master et deux slave ) nfs, htcondor, mpiCreation de cluster (Master et deux slave ) nfs, htcondor, mpi
Creation de cluster (Master et deux slave ) nfs, htcondor, mpiKhalid EDAIG
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerMed Ali Bhs
 
Mise en place de service FTP kalinux.pdf
Mise en place de service FTP kalinux.pdfMise en place de service FTP kalinux.pdf
Mise en place de service FTP kalinux.pdfImnaTech
 
formation-administration-reseau-linux.pdf
formation-administration-reseau-linux.pdfformation-administration-reseau-linux.pdf
formation-administration-reseau-linux.pdfssusere8c939
 
openssh
opensshopenssh
opensshiferis
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderMohamed Ben Bouzid
 

Similaire à Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr (20)

Gestion et surveillance du reseau syslogng
Gestion et surveillance du reseau  syslogngGestion et surveillance du reseau  syslogng
Gestion et surveillance du reseau syslogng
 
SSH - Secure Shell
SSH - Secure ShellSSH - Secure Shell
SSH - Secure Shell
 
SOLARIS 10 - Exercise - FR - 2008
SOLARIS 10 - Exercise - FR - 2008SOLARIS 10 - Exercise - FR - 2008
SOLARIS 10 - Exercise - FR - 2008
 
Reseau entreprise
Reseau entrepriseReseau entreprise
Reseau entreprise
 
Nagios twil
Nagios twilNagios twil
Nagios twil
 
0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdf0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdf
 
Deploiement de OpenSSH Server
Deploiement de OpenSSH ServerDeploiement de OpenSSH Server
Deploiement de OpenSSH Server
 
Implémentation d'openvpn
Implémentation d'openvpnImplémentation d'openvpn
Implémentation d'openvpn
 
2020 (1)
2020 (1)2020 (1)
2020 (1)
 
workshop initiation ssh
workshop initiation sshworkshop initiation ssh
workshop initiation ssh
 
kaid_nhek
kaid_nhekkaid_nhek
kaid_nhek
 
Creation de cluster (Master et deux slave ) nfs, htcondor, mpi
Creation de cluster (Master et deux slave ) nfs, htcondor, mpiCreation de cluster (Master et deux slave ) nfs, htcondor, mpi
Creation de cluster (Master et deux slave ) nfs, htcondor, mpi
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
 
Mise en place de service FTP kalinux.pdf
Mise en place de service FTP kalinux.pdfMise en place de service FTP kalinux.pdf
Mise en place de service FTP kalinux.pdf
 
Config ip
Config ipConfig ip
Config ip
 
formation-administration-reseau-linux.pdf
formation-administration-reseau-linux.pdfformation-administration-reseau-linux.pdf
formation-administration-reseau-linux.pdf
 
Rapport des travaux
Rapport des travauxRapport des travaux
Rapport des travaux
 
openssh
opensshopenssh
openssh
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey Spider
 
Chapitre 4 Linux
Chapitre 4 LinuxChapitre 4 Linux
Chapitre 4 Linux
 

Plus de Cheikh Tidiane DIABANG

Projet fibre optique master 1 télécom & réseaux
Projet fibre optique master 1 télécom & réseauxProjet fibre optique master 1 télécom & réseaux
Projet fibre optique master 1 télécom & réseauxCheikh Tidiane DIABANG
 
Rapport administration systèmes et supervision réseaux tp3 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp3 diabang master1 trRapport administration systèmes et supervision réseaux tp3 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp3 diabang master1 trCheikh Tidiane DIABANG
 
Rapport administation systèmes et supervision réseaux tp1 diabang master1 tr
Rapport administation systèmes et supervision réseaux tp1 diabang master1 trRapport administation systèmes et supervision réseaux tp1 diabang master1 tr
Rapport administation systèmes et supervision réseaux tp1 diabang master1 trCheikh Tidiane DIABANG
 
Rapport tp4 diabang ,pape moussa fall et maguette mbacké
Rapport tp4 diabang ,pape moussa fall et maguette mbackéRapport tp4 diabang ,pape moussa fall et maguette mbacké
Rapport tp4 diabang ,pape moussa fall et maguette mbackéCheikh Tidiane DIABANG
 
Rapport tp3 diabang ,pape moussa fall et maguette mbacké
Rapport tp3 diabang ,pape moussa fall et maguette mbackéRapport tp3 diabang ,pape moussa fall et maguette mbacké
Rapport tp3 diabang ,pape moussa fall et maguette mbackéCheikh Tidiane DIABANG
 
Rapport tp2 diabang ,pape moussa fall et maguette mbacké
Rapport tp2 diabang ,pape moussa fall et maguette mbackéRapport tp2 diabang ,pape moussa fall et maguette mbacké
Rapport tp2 diabang ,pape moussa fall et maguette mbackéCheikh Tidiane DIABANG
 
Diabang et fatimetou mennou rapport design &amp; simulation of dssss using ma...
Diabang et fatimetou mennou rapport design &amp; simulation of dssss using ma...Diabang et fatimetou mennou rapport design &amp; simulation of dssss using ma...
Diabang et fatimetou mennou rapport design &amp; simulation of dssss using ma...Cheikh Tidiane DIABANG
 
Rapport mini projet mtr1 diabang et dianté
Rapport mini projet mtr1 diabang et diantéRapport mini projet mtr1 diabang et dianté
Rapport mini projet mtr1 diabang et diantéCheikh Tidiane DIABANG
 
traitement numérique du signal cardiaque ( ECG )
traitement numérique du signal cardiaque ( ECG )traitement numérique du signal cardiaque ( ECG )
traitement numérique du signal cardiaque ( ECG )Cheikh Tidiane DIABANG
 

Plus de Cheikh Tidiane DIABANG (12)

Projet fibre optique master 1 télécom & réseaux
Projet fibre optique master 1 télécom & réseauxProjet fibre optique master 1 télécom & réseaux
Projet fibre optique master 1 télécom & réseaux
 
Rapport administration systèmes et supervision réseaux tp3 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp3 diabang master1 trRapport administration systèmes et supervision réseaux tp3 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp3 diabang master1 tr
 
Rapport administation systèmes et supervision réseaux tp1 diabang master1 tr
Rapport administation systèmes et supervision réseaux tp1 diabang master1 trRapport administation systèmes et supervision réseaux tp1 diabang master1 tr
Rapport administation systèmes et supervision réseaux tp1 diabang master1 tr
 
Rapport tp4 diabang ,pape moussa fall et maguette mbacké
Rapport tp4 diabang ,pape moussa fall et maguette mbackéRapport tp4 diabang ,pape moussa fall et maguette mbacké
Rapport tp4 diabang ,pape moussa fall et maguette mbacké
 
Rapport tp3 diabang ,pape moussa fall et maguette mbacké
Rapport tp3 diabang ,pape moussa fall et maguette mbackéRapport tp3 diabang ,pape moussa fall et maguette mbacké
Rapport tp3 diabang ,pape moussa fall et maguette mbacké
 
Rapport tp2 diabang ,pape moussa fall et maguette mbacké
Rapport tp2 diabang ,pape moussa fall et maguette mbackéRapport tp2 diabang ,pape moussa fall et maguette mbacké
Rapport tp2 diabang ,pape moussa fall et maguette mbacké
 
Rapport projet final system reparti
Rapport projet final system repartiRapport projet final system reparti
Rapport projet final system reparti
 
Dsss du mail cheikh tidiane diabang
Dsss du mail cheikh tidiane diabangDsss du mail cheikh tidiane diabang
Dsss du mail cheikh tidiane diabang
 
Diabang et fatimetou mennou rapport design &amp; simulation of dssss using ma...
Diabang et fatimetou mennou rapport design &amp; simulation of dssss using ma...Diabang et fatimetou mennou rapport design &amp; simulation of dssss using ma...
Diabang et fatimetou mennou rapport design &amp; simulation of dssss using ma...
 
Rapport mini projet mtr1 diabang et dianté
Rapport mini projet mtr1 diabang et diantéRapport mini projet mtr1 diabang et dianté
Rapport mini projet mtr1 diabang et dianté
 
Canaux logiques et codage dans le gsm
Canaux logiques et codage dans le gsmCanaux logiques et codage dans le gsm
Canaux logiques et codage dans le gsm
 
traitement numérique du signal cardiaque ( ECG )
traitement numérique du signal cardiaque ( ECG )traitement numérique du signal cardiaque ( ECG )
traitement numérique du signal cardiaque ( ECG )
 

Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr

  • 1. UCAD/ESP/DGI Master 1 TR 2015-2016 Administration Système : LOG TP4 Page 1 UCAD/ESP/DGI/MASTER 1_TR [2015-2016] Professeur : Dr Mandicou Ba RAPORTEUR Cheikh Tidiane Diabang Nous disposons de 3 machines virtuelle que sont : Debian, Fedora ou Ubuntu Server. Le but de ce TP est la configuration des machines et la mise en place de scripts de contrôle et d’une solution de log. L’ensemble des scripts devront être développés en Perl ou Bash. Nous aurons à notre charge l’installation des différents modules et des différents services utilisés. TACHE 1 : Installation & configuration Les machines sont paramétrées comme suit : Fedora : 192.168.56.100 Ubuntu-Server : 192.168.56.101 Debian : 192.168.56.102 MODULE ADMINISTRATION SYSTEMES & SUPERVISION RESEAUX TP4 : Les LOGs
  • 2. UCAD/ESP/DGI Administration Système : LOG Vérification des commandes installées. Cela se fait avec la commande 1) SSH client et serveur 2) curl. 3) tcpdump. Master 1 TR 2015 : LOG TP4 Vérification des commandes installées. Cela se fait avec la commande : apt SSH client et serveur. Master 1 TR 2015-2016 Page 2 apt-cache policy
  • 3. UCAD/ESP/DGI Administration Système : LOG 4) apache2. 5) nmap. 6) ftp. Tous les services sont installés sauf le install openssh-sever Master 1 TR 2015 : LOG TP4 tallés sauf le ssh serveur. On l’installe avec la commande Master 1 TR 2015-2016 Page 3 l’installe avec la commande apt-get
  • 4. UCAD/ESP/DGI Administration Système : LOG TACHE 2 : Création et configuration des utilisateurs Création des utilisateurs : pim, pam, poum 1) pim : sudo sur la totalité des commandes root 2) pam : sudo sur adduser et deluser sans mot de passe Master 1 TR 2015 : LOG TP4 Création et configuration des utilisateurs : pim, pam, poum : sudo sur la totalité des commandes root. sur adduser et deluser sans mot de passe Master 1 TR 2015-2016 Page 4 Création et configuration des utilisateurs sur adduser et deluser sans mot de passe.
  • 5. UCAD/ESP/DGI Administration Système : LOG 3) poum : sudo sur adduser et deluser avec son mot de passe Master 1 TR 2015 : LOG TP4 : sudo sur adduser et deluser avec son mot de passe Master 1 TR 2015-2016 Page 5 : sudo sur adduser et deluser avec son mot de passe.
  • 6. UCAD/ESP/DGI Administration Système : LOG TACHE 3 : Configuration SSH Chaque machine sera configurée pour refuser la connexion SSH en root. Des alias seront configurés dans chaque compte afin de simplifier la connexion utilisateurs pourront se connecter sur les autres machines selon différents modes. 1) Pim: connection directe sans authentification (avec au préalable échange de clés) On crée une paire de clés qui se fait avec la commande Il existe deux types de clés : RSA e 1024, 2048, 4096 bits (les clés inférieures à 1024 On a choisi les clés DSA de longueur 1024 bits. Deux fichiers ont été créés (dans le dossier • id_dsa : contient la clé privée et ne • id_dsa.pub : contient la clé publique qui sera mise sur les serveur Master 1 TR 2015 : LOG TP4 Configuration SSH Chaque machine sera configurée pour refuser la connexion SSH en root. Des alias seront chaque compte afin de simplifier la connexion. Sur chaque machine, les utilisateurs pourront se connecter sur les autres machines selon différents modes. Pim: connection directe sans authentification (avec au préalable échange de clés). une paire de clés qui se fait avec la commande ssh-keygen. Il existe deux types de clés : RSA et DSA. Chacune pouvant être de longueur différente : s (les clés inférieures à 1024 bits sont à proscrire. surtout les RSA). clés DSA de longueur 1024 bits. Deux fichiers ont été créés (dans le dossier ~/.ssh/) : : contient la clé privée et ne doit pas être dévoilé ou mis à disposition. : contient la clé publique qui sera mise sur les serveurs dont l'accès est voulu. Master 1 TR 2015-2016 Page 6 Chaque machine sera configurée pour refuser la connexion SSH en root. Des alias seront . Sur chaque machine, les utilisateurs pourront se connecter sur les autres machines selon différents modes. Pim: connection directe sans authentification (avec au préalable longueur différente : surtout les RSA). disposition. s dont l'accès est voulu.
  • 7. UCAD/ESP/DGI Administration Système : LOG Ensuite on édite le fichier de configuration On décommente la ligne # et on enregistre le fichier. On envoie maintenant la clé publique au serveur par la commande : ssh-copy-id –i ~/.ssh/id_dsa.pub <username>@<ipaddress> On peut maintenant se connecter au serveur sans authentification Master 1 TR 2015 : LOG TP4 Ensuite on édite le fichier de configuration /etc/ssh/sshd_config : clé publique au serveur par la commande : ~/.ssh/id_dsa.pub <username>@<ipaddress> se connecter au serveur sans authentification : Master 1 TR 2015-2016 Page 7 en enlevant le
  • 8. UCAD/ESP/DGI Administration Système : LOG 2) Pam: accède aux deux autres machines par passphras On envoie dès lors la clé publique au serveur par la commande : ssh-copy-id –i ~/.ssh/id_dsa.pub <username>@<ipaddress> Maintenant on peut se connecter au serveur passphrase utilisé lors de la génération des clés : Master 1 TR 2015 : LOG TP4 Pam: accède aux deux autres machines par passphras clé publique au serveur par la commande : ~/.ssh/id_dsa.pub <username>@<ipaddress> Maintenant on peut se connecter au serveur sans mot de passe mais il faut indiquer le passphrase utilisé lors de la génération des clés : Master 1 TR 2015-2016 Page 8 Pam: accède aux deux autres machines par passphras. sans mot de passe mais il faut indiquer le
  • 9. UCAD/ESP/DGI Administration Système : LOG 3) Poum: accède aux deux autres machines par mot de passe Pour ce faire on se connecte directement au serveur via TACHE 4 : Scripts Dans cette partie, on écrit pour chaque question un script ou un ensemble de scripts. 1) Sur la machine Ubuntu collecte des informations suivantes : type de processeur, mémoire totale, liste, type et taille des partitions. Ce script s’exécutera depuis la machine Ubuntu sur lequel il doit être exécuté et le nom du fichier dans collectés. Master 1 TR 2015 : LOG TP4 Poum: accède aux deux autres machines par mot de passe on se connecte directement au serveur via : Scripts Dans cette partie, on écrit pour chaque question un script ou un ensemble de scripts. Sur la machine Ubuntu-Server (192.168.56.101) on écrit un script qui assure la informations suivantes : type de processeur, mémoire totale, liste, type et la machine Ubuntu-Server et prend en paramètre l’adresse du site sur lequel il doit être exécuté et le nom du fichier dans lequel il devra ajouter les données Master 1 TR 2015-2016 Page 9 Poum: accède aux deux autres machines par mot de passe. Dans cette partie, on écrit pour chaque question un script ou un ensemble de scripts. Server (192.168.56.101) on écrit un script qui assure la informations suivantes : type de processeur, mémoire totale, liste, type et paramètre l’adresse du site lequel il devra ajouter les données
  • 10. UCAD/ESP/DGI Administration Système : LOG 2) On écrit un script qu’il faudra exécuter toutes les heures, sur l’ensemble des machines, depuis la machine Ubuntu (charge cpu, charge mémoire, occupation des disques) ajoutées à un fichier. Ensuite on applique à ce script la commande commande crontab option +e Master 1 TR 2015 : LOG TP4 On écrit un script qu’il faudra exécuter toutes les heures, sur l’ensemble des machines, depuis la machine Ubuntu-Server. Ce script collectera les informations suivantes (charge cpu, charge mémoire, occupation des disques) et les informations seront pt la commande chmod option +x pour le rendre exécutable et +e pour exécuter des taches automatiques : Master 1 TR 2015-2016 Page 10 On écrit un script qu’il faudra exécuter toutes les heures, sur l’ensemble des machines, Server. Ce script collectera les informations suivantes et les informations seront pour le rendre exécutable et la
  • 11. UCAD/ESP/DGI Administration Système : LOG Dans notre cas on exécute les taches toutes les heures : TACHE 5 : Configuration Syslog Installation de syslog-ng sous fédora Vérification : Sur chaque machine, l’ensemble des opérations d’accès au serveur WEB, ainsi que d’authentification (local ou SSH) seront loguées. Toutes les opérations réussies seront enregistrées en local dans le fichier /var/log/opOOK.log, et toutes les erreurs seront quant à elles loguées sur le serveur Syslog Master 1 TR 2015 : LOG TP4 Dans notre cas on exécute les taches toutes les heures : Configuration Syslog-ng ng sous fédora : Sur chaque machine, l’ensemble des opérations d’accès au serveur WEB, ainsi que d’authentification (local ou SSH) seront loguées. Toutes les opérations réussies seront enregistrées en local dans le fichier /var/log/opOOK.log, et toutes les erreurs seront quant à elles loguées sur le serveur Syslog-ng de la machine Ubuntu-Server. Master 1 TR 2015-2016 Page 11 Sur chaque machine, l’ensemble des opérations d’accès au serveur WEB, ainsi que d’authentification (local ou SSH) seront loguées. Toutes les opérations réussies seront enregistrées en local dans le fichier /var/log/opOOK.log, et toutes les erreurs seront quant à
  • 12. UCAD/ESP/DGI Administration Système : LOG Configurons apache2 : redirigeons programme rotatelogs d’apache On utilise le fichier /etc/syslog local et celles échouées ou les erreurs sont stockés à distance sur Ubuntu Donc configurons les destinations Les logs vont alors êtres envoyés à la m défaut de syslogng). -Il faut au préalable accéder aux -Faire du filtrage : Master 1 TR 2015 : LOG TP4 apache2 : redirigeons les erreurs et les accès vers syslog. Pour cela on utilise le d’apache. /etc/syslog-ng/syslog-ng.conf . Les opérations réussies ou les erreurs sont stockés à distance sur Ubuntu-Server Donc configurons les destinations : Les logs vont alors êtres envoyés à la machine Ubuntu-Server sur le port udp 514 Il faut au préalable accéder aux ressources via le serveur WEB : Master 1 TR 2015-2016 Page 12 Pour cela on utilise le . Les opérations réussies sont stockés en Server (ip1). Server sur le port udp 514 (port par
  • 13. UCAD/ESP/DGI Administration Système : LOG -Appliquer des règles : -Authentification en locale : Source Filtrage Règle -Authentification par SSH : Source Règle Master 1 TR 2015 : LOG TP4 Source Filtrage Filtre Master 1 TR 2015-2016 Page 13