61
Installation et configuration des services réseaux 3 ème Génie Réseaux & Télécommunications ENSA-Khouribga Pr. KHAMLICHI Année : 2013 / 2014

1. Présentation-Administration et Sécurité Système & Réseaux

Embed Size (px)

Citation preview

Page 1: 1. Présentation-Administration et Sécurité Système & Réseaux

Installation et configuration des services réseaux

3ème Génie Réseaux & Télécommunications

ENSA-KhouribgaPr. KHAMLICHI

Année : 2013 / 2014

Page 2: 1. Présentation-Administration et Sécurité Système & Réseaux

Plan

• Installation et configuration des services réseaux

• Mini-projets et séminaires– Configuration DHCP et NIS– Configuration DNS– Configuration Apache– Configuration Postfix ou Sendmail– Active Directory sur Windows 2003

Page 3: 1. Présentation-Administration et Sécurité Système & Réseaux

DMZ

Réseau localLAN

Administrer DMZ soit en se plaçant directement dans DMZ ou à distance (LAN ou WAN) via une voix sécurisée : SSH

Serveurs (DMZ) :DHCP/DNSApacheSamba / NFS

Scénario

Sous-réseau filtré

Pare-feu

InternetWAN

Administrer les serveurs du DMZ en utilisant :Les commandes réseau : ifconfg, arp, ifup/ifdown…Diagnostic réseau

Serveur : FW (iptable,

pfsense,…)

Page 4: 1. Présentation-Administration et Sécurité Système & Réseaux

A savoir

• Le besoin d’une société• Budget • Petite société ou grande société …• Le choix du matériel

– Quel type de Serveur– Quel type de Switch– Quel type de Routeur– Quel type de câblage– Quel département faut sécuriser ou juste le DMZ ?

Page 5: 1. Présentation-Administration et Sécurité Système & Réseaux

DHCP

• Permet à un ordinateur qui se connecte sur un réseau local (LAN) d'obtenir dynamiquement et automatiquement – sa configuration IP– un masque de sous réseau– une adresse de DNS, pour pouvoir résoudre les

noms des hôtes,– l'adresse de la passerelle qui vous permet

d'accéder au Net.

Page 6: 1. Présentation-Administration et Sécurité Système & Réseaux

DNS

• Permet d’effectuer une correspondance entre le nom du domaine et le numéro IP (résolution de nom)

• trouver le nom d’une machine à partir de sonnuméro IP (résolution inverse)

• identifier un groupe de machines ayant des ressources réseau communes.

Page 7: 1. Présentation-Administration et Sécurité Système & Réseaux

Apache

• Serveur Web le plus répandu sur Internet

• Programme qui tourne sur une machine (soit serveur ou poste en local) qui permet à des clients d’accéder à des pages web

Page 8: 1. Présentation-Administration et Sécurité Système & Réseaux

SAMBA / NFS

• Serveur de partage des fichiers et des données;– NFS permet le partage de stations Linux/Unix à

stations Linux/Unix uniquement,

– SAMBA permet un partage entre machines Linux/Unix et machines Windows

Page 9: 1. Présentation-Administration et Sécurité Système & Réseaux

Pare-feu (FireWall)• Un pare-feu, ou firewall (de l'anglais),

est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau,

• celle-ci définissant quels sont les types de communication autorisés sur ce réseau informatique.

• Il mesure la prévention des applications et des paquets.

• Les firewall les plus utilisés dans linux :– Iptable– pfsense

LAN

Page 10: 1. Présentation-Administration et Sécurité Système & Réseaux

SSH

• Secure Shell (SSH) est à la fois un programme informatique et un protocole de communication sécurisé.

• Le protocole de connexion impose un échange de clés de chiffrement en début de connexion. Par la suite toutes les trames sont chiffrées.

• Il devient donc impossible d'utiliser un sniffer pour voir ce que fait l'utilisateur.

• Le protocole SSH a été conçu avec l'objectif de remplacer les différents programmes rlogin, telnet

Page 11: 1. Présentation-Administration et Sécurité Système & Réseaux

CONFIGURATION RÉSEAU

Page 12: 1. Présentation-Administration et Sécurité Système & Réseaux

Configuration de la carte réseau

• Pour configurer le réseau en mode graphique on

utilise la commande :

system-config-network

Page 13: 1. Présentation-Administration et Sécurité Système & Réseaux

Configuration de la carte réseau

• Pour attribuer une adresse IP à une interface réseau, on peut utiliser la commande ifconfig :– ifconfig <interface> <adresse ip> <netmask><adresse

netmask>

– Ex : ifconfig eth0 192.168.1.1 netmask 255.255.255.128

– ifconfig -a : permet d’obtenir la liste des interfaces réseau qui ont été détectées

– ifconfig eth0 : permet de voir la carte réseau eth0 s’il est bien configurée ou non

Page 14: 1. Présentation-Administration et Sécurité Système & Réseaux

Commandes réseau : netstat• netstat -i |-s|-a|-r|-n

• Netstat : Affiche les connexions réseau, les tables de routage, les statistiques des interfaces, les messages netlink et les membres multicast.

Page 15: 1. Présentation-Administration et Sécurité Système & Réseaux

Commandes réseau : netstat• netstat: fournit des statistuques sur les :

– Paquets émis ou reçus– Erreurs– Collisions– Protocoles utilisés

– netstat -i | -s

Page 16: 1. Présentation-Administration et Sécurité Système & Réseaux

Commandes réseau : netstat

• Et aussi :–Le nom et l’état des interfaces du

système • netstat -i

–Le contenu de la table de routage• netstat -f | n

–Ainsi que l’état de tous les sockets• netstat -a

Page 17: 1. Présentation-Administration et Sécurité Système & Réseaux

Résolution des noms• Le fichier de configuration pour la résolution des noms via

DNS utilise le fichier /etc/resolv.conf, par exemple:search ENSA.manameserver 192.168.200.1nameserver 192.168.200.10

• Le paramètre search indique les domaines qui seront utilisés comme suffixes de recherche. Chacun des paramètres nameserver spécifie un serveur de noms DNS.

• Le fichier /etc/hosts contient une liste de résolutions de noms (adresses IP et noms de machine), par exemple :

127.0.0.1 localhost.localdomain localhost192.168.200.201 mail.ensa.ma mail192.168.200.1 gw

Page 18: 1. Présentation-Administration et Sécurité Système & Réseaux

CONFIGURATION DE SSH

Page 19: 1. Présentation-Administration et Sécurité Système & Réseaux

SSH : Présentation

• Secure Shell (SSH) est à la fois un programme informatique et un protocole de communication sécurisé.

• Date de création : 1995• Port : 22

Page 20: 1. Présentation-Administration et Sécurité Système & Réseaux

SSH : Présentation

• Le SSH donne la possibilité de se connecter avec login/mot de passe, et une fois connecté, la communication sera chiffrée

• Problème :– Possibilité que le snifer intercepte le nom et le

mot de passe utilisé pour la connexion.

Page 21: 1. Présentation-Administration et Sécurité Système & Réseaux

SSH : Présentation

• Solution :– Configurer le SSH pour utiliser la clé public/privée et désactiver

le cas du login/mot de passe

• Dans ce cas, le protocole de connexion impose un échange de clés de chiffrement en début de connexion.

• Par la suite toutes les trames sont chiffrées.

• Il devient donc impossible d'utiliser un sniffer pour voir ce que fait l'utilisateur.

Page 22: 1. Présentation-Administration et Sécurité Système & Réseaux

SSH : Présentation

• Dans le cas de la clé privée/publique, – le protocole SSH utilise en même temps le

chiffrement symétrique et asymétrique :

– le chiffrement asymétrique est utilisé au début pour la connexion et pour l’authentification

– Le chiffrement symétrique est utilisé pour envoyer / recevoir les données via le canaux SSH

Page 23: 1. Présentation-Administration et Sécurité Système & Réseaux

SSH : Présentation

• Le protocole SSH a été conçu avec l'objectif de remplacer les différents programmes – rlogin, – telnet – rsh– ftp– et rcp

Page 24: 1. Présentation-Administration et Sécurité Système & Réseaux

SSH : Présentation

• Le protocole SSH est normalisé « RFC 4251 »

• SSH existe en deux version majeur :– La version 1.0– La version 2.0

Page 25: 1. Présentation-Administration et Sécurité Système & Réseaux

SSH : version 1

• La première version permet de se connecter à distance à un ordinateur afin d'obtenir un shell ou ligne de commande.

• Cette version souffrait néanmoins de problèmes de sécurité dans la vérification de l'intégrité des données envoyées ou reçues, la rendant vulnérable à des attaques actives.

Page 26: 1. Présentation-Administration et Sécurité Système & Réseaux

SSH : version 2

• Cette version est beaucoup plus sûre au niveau cryptographique,

• et possède en plus un protocole de transfert de fichiers complet, le SSH file transfer protocol.

• Les logicels client utilisés pour le transfert (à titre d’exemple) :– Bitvise SSH Client 4.50– Cygwin– OpenSSH– memote

Page 27: 1. Présentation-Administration et Sécurité Système & Réseaux

SSH : Configuration

• Le daemon OpenSSH utilise le fichier de configuration : /etc/ssh/sshd_config

• Voici les quelques directives de la configuration du serveur ssh à modifier :

# Si vous voulez que l'utilisateur root accède en sshPermitRootLogin yes# Nom du fichier contenant les clés publiquesAuthorizedKeysFile .ssh/authorized_keys# Interdiction de l'authentification par mots de passePasswordAuthentication no

Page 28: 1. Présentation-Administration et Sécurité Système & Réseaux

SSH

• Pour démarrer le service OpenSSH– /sbin/service sshd start

• Pour stoper le server OpenSSH– /sbin/service sshd stop

• Pour que le daemon démarre de manière automatique au démarrage système :– Chkconfig -list sshd 235 on

Page 29: 1. Présentation-Administration et Sécurité Système & Réseaux

SSH

• Les services qu’il faut désactiver :– telnet– rsh– rlogin– vsftpd

• Pour les désactiver un service utiliser la commande:– Sous bash : /usr/sbin/ntsysv– Ou de graphique en tappant : (system-config-services)

Page 30: 1. Présentation-Administration et Sécurité Système & Réseaux

SSH

• Pour générer un pair RSA version 2 :– #ssh-keyngen -t rsa

• Les clés générées sont :– id_rsa : clé privée qu’il faut copier dans un

ordinateur client– Id_rsa.pub : clé publique qu’il faut copier dans

~/.ssh et le nommer authorized_keys :– #scp ~/.ssh/id_rsa.pub ~/.ssh/authorized_keys

Page 31: 1. Présentation-Administration et Sécurité Système & Réseaux

SSH

• Changer les permissions du dossier .ssh :– #chmod 755 ~/.ssh

• Changer la permission du fichier authorized keys en utilisant la commande :– #chmod 644 ~/.ssh/authorized_keys

• En utilisant Bitvise SSH Client, faut juste mentionner l’endroit de la clé privée et le nom (root) avec passephrase.

Page 32: 1. Présentation-Administration et Sécurité Système & Réseaux

INSTALLATION ET CONFIGURATION DES SERVEURS

Page 33: 1. Présentation-Administration et Sécurité Système & Réseaux

Apache : Présentation (1/2)

• Serveur Web le plus répandu sur Internet

• Programme qui tourne sur une machine (soit serveur ou poste en local) qui permet à des clients d’accéder à des pages web

• Permet l’utilisation de modules

• Permet la possibilité de définir une configuration spécifique pour chaque répertoire partagé

Page 34: 1. Présentation-Administration et Sécurité Système & Réseaux

Apache : Présentation (2/2)

• Souvent utilisé avec des modules comme Perl et/ou PHP afin de rendre le contenu des pages dynamiques– C’est un serveur web HTTP aussi flexible que puissant;– Il supporte des modules externes 100% configurables;

• Peut être personnalisé en écrivant soi-même ses propres modules en utilisant l’API Apache;

• Son code source est disponible et est accompagné d’une licence restrictive;

• Il est testé en permanence, et les bugs sont corrigés rapidement

• Voir site : http://www.apachefrance.com/Manuels/Apache_1.3_VF/misc/API.html

Page 35: 1. Présentation-Administration et Sécurité Système & Réseaux

Apache : installation

• Pour vérifier si Apache est installé sous CentOS :– yum list httpd

• Pour installer Apache, il suffit de taper la commande :– yum install httpd

• Pour mettre Apache à jour :– yum upgrade httpd

Page 36: 1. Présentation-Administration et Sécurité Système & Réseaux

Apache : Localisation des fichiers

• Localisation des fichiers de configuration :– /etc/httpd/conf/httpd.conf

• Localisation de l’exécutable– /usr/sbin/httpd

• On peut trouver l’exécutable httpd avec :– Which httpd

• Localisation des logs– /var/log/httpd

Page 37: 1. Présentation-Administration et Sécurité Système & Réseaux

Apache : fonctionnement

• Apache est il lancé ?– ps aux | grep httpd

• avec– ps : afficher l’état des processus en cours

• a : (autre) présente les processus des autres utilisateurs.• u : (utilisateur) présente le nom de l’utilisateur et l’heure

de lancement• x : affiche le processus qui n’ont pas de terminal de

contrôle

Page 38: 1. Présentation-Administration et Sécurité Système & Réseaux

Apache : Commandes essentielles

• Commandes essentielles :

– service httpd status // indique l‘état de fonctionnement du serveur

– service httpd start // lance le serveur– service httpd stop // Stoppe le serveur– service httpd restart // relance le serveur– service httpd reload // relance le serveur sans interruption

Page 39: 1. Présentation-Administration et Sécurité Système & Réseaux

Apache : lancement au démarrage

• Vérifier si Apache est activé dans les niveaux d’exécution 0-6 :– Chkconfig --list httpd

• Configurer apache pour le lancer au démarrage (runlevel) 235– Chkconfig --level 235 httpd on

• Obtenir de la documentation– httpd -help– man httpd

Page 40: 1. Présentation-Administration et Sécurité Système & Réseaux

Apache : Configuration

• Activer le nom des serveurs virtuels sur le port 80, en suivant les étapes suivantes :– Ouvrir le fichier de configuration httpd qui se

trouve dans /etc /httpd/conf/httpd.conf– Dé-commenter la ligne contenant le texte

NameVirtualHost *:80– Redémarrer le serveur HTTP Apache en tapant la

commande service httpd restart

Page 41: 1. Présentation-Administration et Sécurité Système & Réseaux

Apache : Configuration

• Pour tester le fonctionnement d’Apache, nous ouvrons la page : http://localhst dans le browser.

• Créer les pages web y compris la page web index.html dans le répertoire /var/www/html

Page 42: 1. Présentation-Administration et Sécurité Système & Réseaux

Apache 2

• Exercice :

• Mettre à jours votre apache

Page 43: 1. Présentation-Administration et Sécurité Système & Réseaux

Apache 2 : update (exemple)

1. Télécharger et décompresser l’archive d’Apache 2 :– http://code.google.com/p/autosetup1/downloads/detail

?name=httpd-2.4.2.tar.gz&can=2&q=

2. ./configure => ça examine ton système et regarde si tous les outils nécessaires sont bien installés. Si c'est pas le cas, alors faut les installer toi-même

3. make => ça compile l'outil4. make install en tant que root => ça installe l'outil là

où il faut

Page 44: 1. Présentation-Administration et Sécurité Système & Réseaux

Mysql : Présentation

• Le plus populaire des serveurs de base de données SQL Open Source, – Développé, distribué et supporté par la société

commerciale « MySQL AB »– MySQL est un système de gestion de base de données;– MySQL est un serveur de bases de données

relationnelles– MySQL est Open Source;– Le serveur de bases de données MySQL est très rapide,

fiable et facile à utiliser;– Mysql Server fonctionne en mode client/serveur ou en

système embarqué.

Page 45: 1. Présentation-Administration et Sécurité Système & Réseaux

MySQL : Installation• Pour installer MySQL, nous tapons

– yum install mysql-server mysql php-mysql

Page 46: 1. Présentation-Administration et Sécurité Système & Réseaux

MySQL : Configuration (1/3)

• Après installation, tapez :– Chkconfig --level 235 mysqld on

• Après on démarre MySQL :– Service mysqld start

(Ou : /etc/init.d/mysqld start)– et on se connecte : mysql –u root

Page 47: 1. Présentation-Administration et Sécurité Système & Réseaux

MySQL : Configuration (2/3)

• Créer de nouveaux mots de passe pour les domaines locaux – SET PASSWORD FOR 'root'@'localhost' = PASSWORD (‘new-

password’);– SET PASSWORD FOR 'root'@'localhost.localdomain' =

PASSWORD (‘new-password’);– SET PASSWORD FOR 'root'@'127.0.0.1' = PASSWORD(‘new-

password’);• Supprimer tous les autres utilisateurs

– DROP USER ‘ '@'localhost';– DROP USER ‘ '@'localhost.localdomain';

• Après on quitte en tapant exit

Page 48: 1. Présentation-Administration et Sécurité Système & Réseaux

MySQL : Configuration (3/3)

Page 49: 1. Présentation-Administration et Sécurité Système & Réseaux

PHP : Présentation• PHP est un langage de programmation complet,

assez proche du C. il fournit :– Des structures de données– Des structures de contrôle– Des instructions de gestion des entrées/sorties– Il est diffusé également sous licence libre. Il permet la

création de page web dynamiques– Il est considéré comme une alternative à CGI, Perl, ASP.

• Développé à l’origine pour Linux, il est maintenant portable sur plusieurs environnements.

Page 50: 1. Présentation-Administration et Sécurité Système & Réseaux

PHP : Installation

• Pour installer PHP, nous tapons la commande – yum install php

Page 51: 1. Présentation-Administration et Sécurité Système & Réseaux

PHP : Configuration (1/2)

• Pour configurer PHP, il faut suivre les étapes suivantes :– Dans le fichier /etc/php.ini on remplace :

• memory_limit = 16M par memory_limit = 128M• max_execution_time = 30 par max_execution_time = 120• max_upload_size = 2M par max_upload_size = 50M• Upload_max_filesize=2M par Upload_max_filesize=50M• post_max_size = 8M par post_max_size = 50M

Page 52: 1. Présentation-Administration et Sécurité Système & Réseaux

PHP : Configuration (2/2)• Dans notre invite de commande nous tapons :

– echo "<?php phpinfo();?>“ >> /var/www/html/test.php && chmod a+r /var/www/html/test.php

• Cette commande crée un fichier texte nommé "test.php" et édite ce même fichier en ajoutant le code source phpinfo() ;

• Pour tester nous ouvrons la fenêtre localhost/test.php dans le navigateur web.

Page 53: 1. Présentation-Administration et Sécurité Système & Réseaux

PhpMyAdmin : Présentation

• phpMyAdmin est un outil logiciel libre écrit en PHP et destiné à gérer l’administration de MySQL.

• phpMyAdmin supporte une large gamme d’opérations avec MySQL.– Les opérations les plus fréquemment utilisés sont

prises en charge par l’interface utilisateur comme la gestion des bases de données (tables, champs, relations, index, utilisateurs, permissions, etc)

– Et l’exécution des requêtes SQL.

Page 54: 1. Présentation-Administration et Sécurité Système & Réseaux

PhpMyAdmin : Installation

• télécharger le paquet de phpMyAdmin à partir du site www.sourceforge.net en tapant la commande : – wget –c http://sourceforge.net/projects/phpmyadmin/files/latest/download

• Décompresser phpMyAdmin dans le répertoire /var/www/html parla commande : tar –xvzf phpMyAdmin….

• Tester dans le navigateur web en écrivant http://localhost/phpmyadmin• Cette version de phpMyAdmin requiert la version 5.2 ou plus de php.• vérifier notre version de php en tapant la commande :

– rpm –qa | grep php• Si on a une version de php antérieur , il faut mettre à jour.

– yum update

– Après, démarrer Apache : service httpd restart

Page 55: 1. Présentation-Administration et Sécurité Système & Réseaux

WEBMIN

Page 56: 1. Présentation-Administration et Sécurité Système & Réseaux

Webmin : Présentation

• Webmin est un programme qui simplifie l’administration des systèmes Linux en mettant à jour toute la configuration nécessaire via une interface web.

– configuration du firewall– configuration de divers services comme Apache,

PHP, SSH.

Page 57: 1. Présentation-Administration et Sécurité Système & Réseaux

Webmin : Présentation

• Pour créer des comptes, installer un serveur web ou configurer un serveur de messagerie,

• il faut généralement éditer à la main les fichiers de configuration ou exécuter des commandes.

• Webmin permet de réaliser ces tâches via une interface web en mettant à jour toute la configuration nécessaire.

• Le travail d’administration système se trouve alors grandement simplifié

Page 58: 1. Présentation-Administration et Sécurité Système & Réseaux

Webmin : Installation

• Pour installer webmin, il faut d’abord télécharger son paquet rpm :– wget

http://prdownloads.sourceforge.net/webadmin/webmin-1.530-1.noarch.rpm

• Puis pour installer :– rpm -i webmin-1.530-1.noarch.rpm

• Installation terminée, nous pouvons alors nous connecter depuis http://XXX.XXX.XXX.XXX:10000

Page 59: 1. Présentation-Administration et Sécurité Système & Réseaux

Webmin : Installation

– En tapant dans le navigateur web http://localhost:10000 on peut accéder à la page d’authentification dédiée à webmin

Authentification webmin

Page 60: 1. Présentation-Administration et Sécurité Système & Réseaux

Webmin : Installation• Dans le cas d’une authentification réussie, nous

pouvons accéder à la page d’accueil :

Page 61: 1. Présentation-Administration et Sécurité Système & Réseaux

• Une fois le serveur Apache est installé, on peut mettre le site web.

• Or, pour que le site web soit visible de l’extérieur, il faut installer et configurer le DNS.