GNU/Linux Services Serveurs
1. Avertissement
2. Date de dernière modification
3. En cours de réalisation
4. Les archives
5. Résumé
Éléments de cours sur TCP/IP
1. Présentation
2. Historique du protocole TCP/IP
2.1. Principales raisons du succès de TCP/IP
3. Les couches IP et TCP
3.1. Les principaux composants de la pile TCP/IP sont les suivants
3.2. Quelques applications utilisées en environnement TCP/IP
3.3. Protocole, pilote, interface
4. Les adresses TCP/IP
4.1. Structure d’une adresse IP
4.2. Utilisation des adresses IP
4.3. Les adresses réservées
4.4. Types d’utilisation des adresses IP
5. Sous-réseaux et adresses IP sans classe
5.1. La notation CIDR
5.2. Les sous-réseaux
6. Le protocole ARP
6.1. Les domaines et les noms de machine
6.2. Les passerelles ou routeurs
7. Quelques applications
7.1. Le modèle client/serveur
7.2. Adressage des applicatifs
1.Fichiers de configuration et commandes de base
2. Les fichiers de configuration
2.1. Le fichier /etc/hosts
2.2. Le fichier /etc/networks
2.3. Le fichier /etc/host.conf
2.4. Le fichier /etc/resolv.conf
2.5. Les fichiers de configuration des interfaces réseau
3. Résumé
3.1. La commande ifconfig
3.2. La commande arp
3.3. La commande route
3.4. La commande netstat
3.5. La commande traceroute
3.6. La commande dig
3.7. La comande host
Les éditeurs joe et Émacs
1. Les éditeurs de texte Emacs et Joe
1.1. Présentation
1.2. L’éditeur Joe
1.3. L’éditeur Emacs
Installation d’un serveur Telnet et FTP
1. Résumé
1.1. Description et objectifs de la séquence
1.2. Présentation des concepts importants
1.3. Extrait de /etc/services
1.4. Extrait de /etc/inetd.conf
1.5. Configuration avec xinetd
1.6. TCP-Wrapper
1.7. Eléments de configuration
1.8. Extrait de /etc/syslog.conf
1.9. Extrait de /var/log/syslog
1.10. Processus d’installation et de configuration
1.11. Procédure de tests
1.12. Problèmes rencontrés
2. Application
2.1. Quelques remarques
2.2. Configuration de telnet
2.3. Configuration de TCP-Wrapper
2.4. Test de l’accès ftp authentifié
2.5. Configuration d’un service ftp anonyme
2.6. Test de l’accès ftp et sécurisation du service
2.7. telnet, ftp et la sécurité
Les fichiers hosts
1. Présentation
1.1. Avant de démarrer
1.2. Fiche de cours
2. TP
3. Questions
Installation d’un serveur HTTP
1. Accès aux archives
2. Résumé
3. Présentation du serveur Apache
3.1. Présentation de l’environnement
3.2. Installation d’un service minimum
3.3. Activation du serveur
3.4. Test de la configuration
4. Questions
Installation d’un serveur HTTP – TP
1. Résumé
2. TP1 – Installation d’un serveur Web
2.1. Introduction
2.2. Configuration du serveur
2.3. Activation du serveur
2.4. Test de la configuration
2.5. Auto-évaluation sur le premier TP
3. TP 2 – Création de pages Web
3.1. Résumé
3.2. Vérification de la configuration
3.3. Installation d’un site Web
3.4. Développement d’un site
3.5. Test de vos pages
3.6. Utilisation des alias
3.7. Auto évaluation sur le deuxième TP
4. TP3 – Configuration des répertoires personnels
4.1. Configurer le compte personnel
4.2. Développer un site personnel
4.3. Tester l’accès au site personnel
4.4. Auto-évaluation sur le troisième TP
5. TP4 – Mise en place d’un accès sécurisé
5.1. Déployer un site d’accès en ligne
5.2. Sécuriser l’accès à ce site par un mot de passe
5.3. Tester la configuration.
5.4. Les fichiers .htaccess
5.5. Auto-évaluation sur le quatrième TP
6. TP5 – Utilisation de scripts CGI
6.1. Etudier les sources fournies en annexe
6.2. Développer un formulaire et adapter les scripts
6.3. Tester le fonctionnement de votre script.
6.4. Auto-évaluation sur le cinquième TP
7. TP6 – Serveurs webs virtuels et redirection
7.1. Avant de commencer sur les serveurs web virtuels
7.2. Serveur web virtuel basé sur les adresses ip
7.3. Serveur Web virtuel basé sur le nom
7.4. Application sur la redirection
7.5. Annexe pour le « web-hosting »
Installation d’un serveur SAMBA
1. Résumé
2. Eléments d’installation et de configuration de SAMBA
2.1. Environnement de samba
2.2. Le fichier de configuration sous Linux
2.3. Les étapes de la configuration du serveur
2.4. Première étape – Installer le fichier de configuration
2.5. Deuxième étape – Déclarer les ressources partagées
2.6. Troisième étape – Créer un compte d’utilisateur autorisé
2.7. La configuration d’un client Windows
3. Annexe : Exemple de fichier de configuration de Samba :
Installation d’un serveur SAMBA
1. TP
1.1. Résumé
1.2. Déroulement des opérations
1.3. Configuration du fichier smb.conf et démarrage des services
1.4. Création d’un compte utilisateur
1.5. Vérification de la configuration sur le serveur Samba
1.6. Procédure de test à partir d’un client Linux
1.7. Procédure de test à partir d’un client windows
1.8. Automatisation de création de compte.
1.9. Administration graphique
Installation d’un serveur DHCP
1. Présentation
2. Rôle d’un service DHCP
3. Indication pour la réalisation du TP
3.1. Installation du serveur
3.2. Configuration du serveur
3.3. Installation des clients
3.4. Procédure de test
4. TP
Installation d’un serveur DNS
1. Fiche de cours
1.1. Résumé
1.2. Description et objectifs de la séquence
1.3. Qu’est ce que le service de résolution de noms de domaine
1.4. Présentation des concepts
1.5. Installation et configuration d’un serveur DNS
1.6. Compléments pratiques
1.7. Procédure de tests
1.8. Dépannage et outils
1.9. Remarques
1.10. Annexes
2. Installation du service DNS – TD
2.1. Présentation – le contexte
3. Installation du service DNS – TP
3.1. Présentation
3.2. Préparation de votre environnement réseau client et serveur
3.3. Installation du serveur de noms primaire
3.4. Configuration de la zone reverse
3.5. Installation du serveur de noms secondaire
3.6. Test de l’enregistrement SOA
Installation d’un serveur NFS
1. Résumé
2. Installation des produits clients et serveurs
2.1. Les fichiers de configuration du serveur NFS
2.2. Exemple Unix de montage NFS
2.3. Configuration du serveur
2.4. Configuration et utilisation du client Unix/Linux
3. TP
3.1. Première partie
3.2. Deuxième partie
Installation d’un service de messagerie
1. Le service de messagerie électronique
2. Terminologie
2.1. MHS, MTA, UA, DUA
3. Historique et évolution de sendmail
3.1. Mime
4. Pourquoi Postfix
4.1. Buts premiers : un nouveau MTA sous Unix
4.2. l’Auteur
5. Architecture de postfix
5.1. La réception des messages (entrées)
5.2. Délivrer les messages
5.3. Une fonction / un programme
5.4. Apports en termes de sécurité:
5.5. Communication interprocessus par sockets Unix ou file (FIFO)
5.6. Semi résidence
5.7. Files d’attente multiples
6. Configuration et fichiers de configuration de Postfix
6.1. Configuration – Extrait du fichier /etc/postfix/master.cf
6.2. Le fichier de configuration /etc/postfix/main.cf
6.3. Le fichier de configuration des aliases /etc/aliases
6.4. Surveillance et maintenance de postfix
7. Structure des messages
8. Le dialogue entre le client et le serveur
9. PostOFFICE
10. IMAP (Internet Message Access Protocol)
11. Remarques sur pop3 et imap
Configuration d’un système de messagerie
1. TP – Installation de postfix
2. DNS – Préparation préalable
3. Configuration du serveur postfix.
3.1. Installation du serveur SMTP
3.2. Test de la configuration du serveur SMTP
3.3. Installation du serveur PostOFFICE Pop3
3.4. Test du serveur Pop3
3.5. Utilisation des alias
3.6. Utilisation des listes
3.7. La gestion des erreurs
3.8. Mise en place du service IMAP sur le serveur
3.9. Plus loin dans le décryptage
3.10. Mise en place du client IMAP
3.11. Le relayage
3.12. Autres techniques de filtrage et autres services de postfix
Installation d’un serveur DDNS avec bind et DHCP
1. Résumé
2. Éléments sur le service DDNS
3. Les aspects sur la sécurité
4. Réalisation
5. Les fichiers de configuration
5.1. Le fichier named.conf
5.2. Le fichier de zone directe
5.3. Le fichier de zone in-addr.arpa
5.4. Le fichier rndc.conf
5.5. Le fichier de clé partagée
5.6. Le fichier dhcpd.conf
6. Procédure de tests des services
7. Intégration des services
8. Générer un nom dynamiquement pour les clients DHCP
Installation d’un service Web-mail
1. Présentation
2. Architecture générale du service
3. Installation et configuration OpenWebmail
3.1. Préparation de la machine
3.2. Installation d’OpenWebmail
3.3. Configuration de l’application OpenWebmail
3.4. Test de l’environnement
3.5. Configuration de l’environnement utilisateur
3.6. Test et environnement OpenWebmail
4. Application
Installation d’un service mandataire (Proxy SQUID)
1. Présentation
1.1. Installer Squid
1.2. Configuration de squid
1.3. Initialisation de Squid
1.4. Les options de démarrage de squid
1.5. Contrôler les accès
1.6. Contrôler les accés par authentification
1.7. Interface web de Squid et produits complémentaires
1.8. La journalisation
1.9. Configurer les clients
1.10. Forcer le passage par Squid (Proxy transparent)
1.11. Le redirecteur SquidGuard
1.12. Les applications non prises en charge par un service proxy
2. Application
2.1. Préparation de la maquette
2.2. Installation et configuration du service proxy
2.3. Configuration du client
2.4. Mise en place d’une ACL simple
2.5. Utilisation de fichiers pour stocker les règles des ACL
2.6. Configuration des messages d’erreurs
2.7. Automatisation de la configuration des clients.
2.8. Installation et configuration du service proxy Squid transparent
2.9. Mise en place de l’authentification
3. Liens
4. Annexes
4.1. Fichier squid.conf – testé avec Squid 2.5
4.2. Exemples d’ACLs Squid 2.2
4.3. ACL par authentification Squid 2.2
4.4. ACL sur des plages horaires Squid 2.2
Installation d’un serveur PostgreSQL avec Apache
1. Avant de démarrer
2. Les ressources sur PostgreSQL
3. Accès aux archives
4. Présentation
5. Présentation de PostgreSQL
5.1. Mode de fonctionnement de PostgreSQL
5.2. Langage de commande pour PostgreSQL
6. Présentation de PHP
6.1. Mode de fonctionnement de PHP
6.2. Le langage PHP
7. Dialogue client et serveurs PHP, Apache et PostgreSQL
8. Exemple de code
9. TP
9.1. Présentation
9.2. PostgreSQL
9.3. Test de la base
9.4. Serveur Apache et PHP
9.5. Serveur PostgreSQL/Apache et PHP
9.6. TP de synthèse
Liste des illustrations
1. Pile de protocole IP
2. Schéma d’une trame Ethernet
3. Les piles de protocoles
4. Les classes d’adresses
5. Trame Ethernet contenant une requête ARP
6. Trame Ethernet contenant une réponse ARP
7. Réseau et routeur
8. traitement client/serveur
9. Application et port de communication
10. Accés sécurisé sur un répertoire par Apache
11. Accés à un serveur Samba à partir d’un client Linux
12. Les domaines
13. Les zones
14. La délégation
15. La résolution inverse
16. Message Handler System
17. Architecture de Postfix
18. Réception des messages
19. Traitement des messages
20. Architecture globale d’un service Web-mail
21. Ouverture de session sur un Web-mail
22. Configuration de l’environnement utilisateur
23. Voir ses messages
24. Le calendrier
25. L’aide en ligne
26. Configuration du client
27. Configuration du client
28. Authentification SQUID
29. Formulaire de saisie
30. Résultat de la requête
31. Interrogation de PHP
32. Formulaire insert.html
Éléments de cours sur TCP/IP
Résumé sur TCP/IP
1. PRESENTATION
Ce document présente quelques rappels sur le protocole TCP/IP. Il est essentiel de bien maîtriser ces aspects généraux, l’installation et la configuration du protocole TCP/IP, avant d’aborder les TP(s) sur la mise en oeuvre des services réseaux comme le routage, NFS, les Rcommandes… Il décrit le modèle en couches du DOD, les classes d’adresses, le fonctionnement du protocole ARP, le rôle des ports et des sockets.
2. HISTORIQUE DU PROTOCOLE TCP/IP
Ce protocole de communication a été mis au point à partir d’une étude commandée au début des années 1970 par le DARPA (Defense Advanced
Project Research Agency) dépendant du DoD (Department of Defense) Américain. L’objectif était de mettre au point un protocole de communication permettant d’interconnecter les ordinateurs de toutes marques dont disposait l’armée des US.
Premières implémentations au début des années 1980. Elles introduisaient les notions de couches de communication. Le protocole TCP/IP n’est pas normalisé OSI, même si aujourd’hui il est largement plus utilisé que le protocole OSI.
2.1. Principales raisons du succès de TCP/IP
Il est intégré dans les systèmes Unix ce qui en a assuré une grande diffusion. Les spécifications sont du domaine public, et elles sont facilement accessibles sur des serveurs de fichiers internationaux, ce qui a permis de nombreux développements dans les milieux universitaires et de la recherche. Les spécifications sont fournies sous la forme de RFC (Request for Comments).
Il est maintenant disponible sur la plupart des plates-formes matérielles et systèmes d’exploitation (il est même de plus en plus souvent livré avec le système) de l’ordinateur personnel (PC ou Mac) au plus gros calculateur vectoriel (Cray,… Il est utilisable sur la plupart des réseaux physiques ( Ethernet 802.3 , Token Ring 802.5, liaisons séries ) et même à travers d’autres réseaux publics ( X25, Numéris).
De très nombreux logiciels ont été développés sur TCP/IP, qu’ils soient du domaine public ou vendus par des sociétés spécialisées.
3. LES COUCHES IP ET TCP
Ce modèle en 4 couches (Application, Transport, Réseau, Physique) est parfois appelé modèle DOD.
3.1. Les principaux composants de la pile TCP/IP sont les suivants
– IP (Internet Protocol) : C’est un protocole de niveau 3. Il assure le transfert des paquets TCP/IP sur le réseau local, et avec les réseaux extérieurs via des routeurs. Le protocole IP travaille en mode non connecté, c’est-à-dire que les paquets émis par le niveau 3 sont acheminés de manière autonome (datagrammes), sans garantie de livraison.
– ARP ( Address Resolution Protocol) : Protocole qui permet d’associer l’adresse de niveau 3 (ie @ip) à une adresse de niveau 2 (par ex Ethernet)
– ICMP ( Internet Control and error Message Protocol) : Utilisé pour les tests et les diagnostics
– TCP (Transport Control Protocol) : Protocole de niveau 4 qui fonctionne en mode connecté. Sur une connexion TCP entre deux machines du réseau, les messages (paquets ou segments TCP) sont acquittés et délivrés en séquence.
3.2. Quelques applications utilisées en environnement TCP/IP
– r-commands : (ou remote commandes) : exécution d’une commande à distance sur une autre machine du réseau local
– telnet : connexion interactive
– ftp ( File Transfert Protocol) : transfert de fichiers
– smtp (Simple Mail Tranfert Protocol) : messagerie
– nfs : (Network File System): système de fichiers répartis
Sur un même réseau physique (Ethernet par exemple) le protocole TCP/IP
peut cohabiter avec d’autres protocoles de niveau 3. Pour cela dans la trame de niveau 2 un champ identifie le type de protocole de niveau 3.
3.3. Protocole, pilote, interface
Plusieurs protocoles peuvent même cohabiter sur une même machine : le niveau 2 est géré par le pilote (driver) de la carte (Ethernet par ex), au
dessus duquel il y a plusieurs « piles » de niveau supérieur. Le paquet extrait de la trame est transmis à la pile correspondant au type de protocole (cf notion de SAP – Service Access Point – du modèle OSI)
Cours TCP/IP fichiers de configuration et commandes de base (5192 KO) (Cours DOC)