Province de Hainaut HEPCUT – ISIPH Catégorie Technique Administration et sécuri

Province de Hainaut HEPCUT – ISIPH Catégorie Technique Administration et sécurité des réseaux. Jean-François Challe. Boulevard Solvay, 31 – 6000 CHARLEROI HEPCUT - ISIPH J-F Challe I I. Gestion des comptes utilisateurs. _________________________________________________ 1 1. Introduction._______________________________________________________________ 1 2. Les attributs d’un fichier. ____________________________________________________ 1 3. Création de comptes utilisateurs.______________________________________________ 2 3.1. Principe de base. _________________________________________________________ 2 3.2. Script de création des comptes. _____________________________________________ 2 3.3. Options de la commande adduser. ___________________________________________ 3 3.3.1. Les commentaires. ____________________________________________________ 3 3.3.2. Le répertoire de base.__________________________________________________ 5 3.3.3. Le shell utilisé._______________________________________________________ 5 3.3.4. Les groupes._________________________________________________________ 5 3.3.5. Spécification de l’UID. ________________________________________________ 6 3.3.6. Date d’expiration. ____________________________________________________ 6 4. Modification d’un compte utilisateur. __________________________________________ 6 4.1. La commande usermod. ___________________________________________________ 6 4.2. La commande chage. _____________________________________________________ 7 4.3. La commande passwd. ____________________________________________________ 8 5. Suppression d’un compte utilisateur. __________________________________________ 8 6. La gestion des groupes.______________________________________________________ 8 6.1. Création d’un groupe. _____________________________________________________ 8 6.2. Modification d’un groupe. _________________________________________________ 9 6.3. Suppressions d’un groupe. _________________________________________________ 9 7. Arrêt momentané des connexions._____________________________________________ 9 8. Message du jour. ___________________________________________________________ 9 9. Gestion des quotas. ________________________________________________________ 10 9.1. Introduction. ___________________________________________________________ 10 9.2. Processus de mise en place des quotas. ______________________________________ 10 9.3. Attribution des quotas. ___________________________________________________ 11 9.3.1. Quotas d’un utilisateur. _______________________________________________ 11 9.3.2. Quotas d’un groupe.__________________________________________________ 12 9.3.3. Période de grâce. ____________________________________________________ 12 9.3.4. Attribution des quotas à plusieurs utilisateurs. _____________________________ 12 9.4. Consultation des quotas. __________________________________________________ 13 II. La séquence de démarrage du système. __________________________________________ 15 1. Principe de la séquence de démarrage. ________________________________________ 15 2. LILO. ___________________________________________________________________ 16 2.1. Les arguments du démarrage. ______________________________________________ 16 2.2. Le fichier /etc/lilo.conf. __________________________________________________ 17 2.3. Le mot clé password. ____________________________________________________ 17 3. Le processus init. __________________________________________________________ 19 4. Les scripts de démarrage.___________________________________________________ 20 5. L’arrêt du système. ________________________________________________________ 20 6. Le redémarrage du système._________________________________________________ 21 HEPCUT - ISIPH J-F Challe II III. Configuration de l’interface réseau. ____________________________________________ 23 1. La commande ifconfig. _____________________________________________________ 23 2. Structure des fichiers /etc/hosts et /etc/networks.________________________________ 23 3. Détermination du nom de l’interface. _________________________________________ 24 4.Vérification de l’interface avec ifconfig.________________________________________ 26 5. Affectation un masque de sous-réseau. ________________________________________ 26 6. Affectation de l’adresse broadcast. ___________________________________________ 27 7. Autres options.____________________________________________________________ 27 7.1. Activer et désactiver l’interface.____________________________________________ 27 7.2. ARP et trailers. _________________________________________________________ 28 7.3. Metric.________________________________________________________________ 28 7.4. MTU. ________________________________________________________________ 28 7.5. Mode promiscuous.______________________________________________________ 29 8. Configuration permanente.__________________________________________________ 29 9. Linuxconf.________________________________________________________________ 30 IV. Configuration du routage. ____________________________________________________ 31 1. Configuration générale du routage.___________________________________________ 31 2. Table de routage minimale. _________________________________________________ 31 3. Création d’une table de routage statique.______________________________________ 32 3.1. Ajouter des routes statiques. _______________________________________________ 33 3.2. Ajouter des routes statiques à l’amorçage. ____________________________________ 34 4. Les protocoles de routage internes. ___________________________________________ 35 4.1. Le protocole RIP. _______________________________________________________ 35 4.2. RIP version 2. __________________________________________________________ 38 4.3. OSPF : Open Shortest Path First. ___________________________________________ 38 5. Les protocoles de routage externe.____________________________________________ 40 5.1. EGP : Exterior Gateway Protocol. __________________________________________ 40 5.2. BGP : Border Gateway Protocol. ___________________________________________ 40 5.3. Choisir un protocole de routage.____________________________________________ 40 6. gated : Gateway Routing Daemon.____________________________________________ 41 7. Configurer gated. __________________________________________________________ 42 7.1. Exemple de fichier /etc/gated.conf. _________________________________________ 42 7.1.1. Configuration d’une machine. ____________________________________________ 42 7.1.2. Configuration d’une passerelle interne._____________________________________ 43 7.1.3. Configuration d’une passerelle externe. ____________________________________ 44 V. Configuration du DNS. _______________________________________________________ 47 1. Le fichier /etc/hosts.________________________________________________________ 47 2. BIND : Berkeley Internet Name Domain. ______________________________________ 47 3. Configurer le résolveur. ____________________________________________________ 48 4. Initialisation des données du DNS.____________________________________________ 48 4.1. Les fichiers de la base de données.__________________________________________ 48 HEPCUT - ISIPH J-F Challe III 4.1.1. Les enregistrements SOA (Start Of Authority). ____________________________ 49 4.1.2. Les enregistrements NS (Name Server). __________________________________ 49 4.1.3. Les enregistrements d’adresse et d’alias.__________________________________ 49 4.1.4. Les enregistrements PTR (Pointer).______________________________________ 50 4.1.5. Les données de la zone racine. _________________________________________ 51 4.2. Le fichier de configuration de BIND. ________________________________________ 53 4.3. Les abréviations. ________________________________________________________ 53 4.4. Démarrage d’un serveur-maître primaire. ____________________________________ 56 4.5. Démarrage d’un serveur-esclave. ___________________________________________ 57 4.6. Les champs de l’enregistrement SOA. _______________________________________ 57 4.7. Gestion de plusieurs domaines. ____________________________________________ 58 5. Gestion des sous-domaines.__________________________________________________ 58 6. La sécurité._______________________________________________________________ 59 6.1. Restriction des requêtes. __________________________________________________ 59 6.1.1. Restriction sur toutes les requêtes._______________________________________ 59 6.1.2. Restriction des requêtes concernant une zone. _____________________________ 60 6.2. Contrôle des transferts de zones. ___________________________________________ 60 6.2.1. Limitation globale du transfert. _________________________________________ 60 6.2.2. Limitation du transfert à une zone. ______________________________________ 61 6.3. Exécution de BIND par un utilisateur sans privilège. ___________________________ 62 7. La commande nslookup. ____________________________________________________ 62 7.1. Recherche de différents types de données. ____________________________________ 64 7.2. Réponses faisant autorité. _________________________________________________ 64 7.3. Changement de serveur. __________________________________________________ 65 7.4. Visualisation des paquets de requête et de réponse. _____________________________ 66 7.5. Recherche à la manière d’un serveur de noms. ________________________________ 67 7.6. Transferts de zone. ______________________________________________________ 69 VI. Le courrier électronique. _____________________________________________________ 71 1. Introduction.______________________________________________________________ 71 2. La structure d’un message.__________________________________________________ 71 3. Principe de livraison des mails. ______________________________________________ 72 4. Le routage du courrier. _____________________________________________________ 72 5. Sendmail. ________________________________________________________________ 73 5.1. Les fonctions de sendmail. ________________________________________________ 73 5.2. Le démon sendmail. _____________________________________________________ 73 5.3. Configuration de sendmail.________________________________________________ 73 5.3.1. Configurer le mail local. ______________________________________________ 74 5.3.2. Configurer le mail distant. _____________________________________________ 75 5.3.3. Agir comme serveur relais. ____________________________________________ 75 5.3.4. Options supplémentaires.______________________________________________ 77 5.4. Sendmail et les alias._____________________________________________________ 79 5.5. Utilisation d’un .forward personnel._________________________________________ 80 5.6. Configuration de la sécurité._______________________________________________ 80 5.6.1. Les commandes vrfy et expn. __________________________________________ 80 5.6.2. Restriction d’accès à la file des messages. ________________________________ 81 5.6.3. Forcer l’identification du client. ________________________________________ 81 HEPCUT - ISIPH J-F Challe IV 5.6.4. Message d’invite de sendmail.__________________________________________ 81 5.6.5. Contrôler les connexions SMTP avec TCP Wrappers. _______________________ 82 5.6.6. Lutter contre les attaques de déni de service. ______________________________ 82 5.6.7. Utilisation d’un shell restreint. _________________________________________ 82 VII. NFS._____________________________________________________________________ 85 1. Introduction.______________________________________________________________ 85 2. Configuration de NFS.______________________________________________________ 85 3. Exportation d’un système de fichiers. _________________________________________ 85 3.1. Règles d’exportation des systèmes de fichiers. ________________________________ 85 3.2. Exportation simple d’un système de fichiers.__________________________________ 85 4. Montage d’un système de fichiers.____________________________________________ 86 5. Les options d’exportation.___________________________________________________ 86 6. Les options de montage. ____________________________________________________ 87 6.1. Les arguments généraux. _________________________________________________ 87 6.2. Les arguments spécifiques.________________________________________________ 88 7. Le montage permanent._____________________________________________________ 88 8. La résolution des liens symboliques. __________________________________________ 88 VIII. NIS. ____________________________________________________________________ 89 1. Introduction.______________________________________________________________ 89 2. Les notions de maîtres, esclaves et clients. _____________________________________ 89 3. Fondements de la gestion NIS. _______________________________________________ 90 3.1. Installation du serveur NIS maître.__________________________________________ 90 3.2. Configuration des clients NIS. _____________________________________________ 91 3.3. Ajout d’un serveur NIS esclave.____________________________________________ 92 4. Les commandes-clients._____________________________________________________ 93 4.1. ypmatch. ______________________________________________________________ 93 4.2. ypcat._________________________________________________________________ 93 4.3. ypwhich. ______________________________________________________________ 93 4.4. yppasswd. _____________________________________________________________ 94 IX. LPD. _____________________________________________________________________ 95 1. Introduction.______________________________________________________________ 95 2. Le fichier /etc/printcap. _____________________________________________________ 95 3. Sécurité avec LPD._________________________________________________________ 96 4. Utilisation de LPD._________________________________________________________ 97 4.1. Envoyer une requête d’impression. _________________________________________ 97 4.2. Gestion du démon d’impression. ___________________________________________ 97 4.3. Consultation de la file d’attente.____________________________________________ 97 4.4. Suppression d’un requête._________________________________________________ 98 X. DHCP._____________________________________________________________________ 99 1. Introduction.______________________________________________________________ 99 2. Le fichier dhcpd.conf. ______________________________________________________ 99 HEPCUT - ISIPH J-F Challe V 2.1. Configuration de base. ___________________________________________________ 99 2.2. Lancement du serveur DHCP. ____________________________________________ 100 2.3. Utilisation des adresses physiques._________________________________________ 101 XI. Samba.___________________________________________________________________ 103 1. Introduction._____________________________________________________________ 103 1.1. Partage d’un service disque. ______________________________________________ 103 1.2. Partage d’une imprimante. _______________________________________________ 105 1.3. Visualisation des ressources sous UNIX. ____________________________________ 106 1.4. Prise en main d’un réseau SMB.___________________________________________ 106 1.4.1. Maîtrise de NetBIOS. _______________________________________________ 106 1.4.2. Attribution d’un nom. _______________________________________________ 106 1.4.3. Anatomie d’un nom. ________________________________________________ 107 1.5. Implémentations par Microsoft. ___________________________________________ 107 1.5.1. Domaines Windows. ________________________________________________ 107 1.5.2. Exploration. _______________________________________________________ 108 1.5.3. Le service WINS.___________________________________________________ 108 2. Configuration de Samba. __________________________________________________ 109 2.1. Fichier de configuration de base pour Samba. ________________________________ 109 2.2. Démarrage du serveur Samba. ____________________________________________ 110 3. Partages de disque. _______________________________________________________ 110 3.1. Structure du fichier de configuration. _______________________________________ 110 3.2. Les sections du fichier de configuration. ____________________________________ 110 3.2.1. La section global. ___________________________________________________ 110 3.2.2. La section homes. __________________________________________________ 111 3.2.3. La section printers.__________________________________________________ 111 3.3. Configuration du serveur. ________________________________________________ 111 3.4. Les options réseau. _____________________________________________________ 112 4. Exploration et partages de disques avancés.___________________________________ 113 4.1. L’exploration. _________________________________________________________ 113 4.1.1. Blocage de l’exploration. _____________________________________________ 113 4.1.2. Election d’explorateurs.______________________________________________ 113 4.2. Différences entre systèmes de fichiers. _____________________________________ 115 4.2.1 Droits d’accès et fichiers cachés. _______________________________________ 115 4.3. Permissions et attributs des fichiers sous MS-DOS et sous UNIX. ________________ 116 5. Utilisateur, sécurité et domaines.____________________________________________ 116 5.1. Utilisateurs et groupes. __________________________________________________ 117 5.2. Sécurité des authentifications. ____________________________________________ 119 5.2.1. Sécurité de niveau partage. ___________________________________________ 119 5.2.2. Sécurité de niveau utilisateur. _________________________________________ 119 5.2.3. Sécurité de niveau serveur. ___________________________________________ 119 5.2.4. Sécurité de niveau domaine. __________________________________________ 120 5.2.5. Ajout d’un serveur Samba à un domaine Windows NT. _____________________ 121 5.3. Domaine Windows. ____________________________________________________ 121 5.3.1. Introduction._______________________________________________________ 121 5.3.2. Configuration PDC pour des clients Windows NT. ________________________ 122 6. Impression. ______________________________________________________________ 124 7. Résolution de noms._______________________________________________________ 124 HEPCUT - ISIPH J-F Challe VI XII. APACHE. _______________________________________________________________ 127 1. Introduction._____________________________________________________________ 127 2. Premier lancement du serveur Web. _________________________________________ 127 3. Un véritable site. _________________________________________________________ 128 3.1. Interprétation du code HTML. ____________________________________________ 128 3.2. Chargement automatique du fichier index.html. ______________________________ 129 3.3. Gestion de plusieurs répertoires.___________________________________________ 129 3.4. Utilisation des uploads/Industriel/ administration-et-securite-des-reseaux-unix-pdf 1 .pdf

  • 24
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager