Administration Système et Services

Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
Administration Système et Services par Mind Map: Administration Système et Services

1. Ftp

1.1. FTP obéit à un modèle client/serveur

1.2. le client, envoie des requêtes auxquelles réagit l'autre, appelé serveur

1.3. En pratique, le serveur est un ordinateur sur lequel fonctionne un logiciel lui même appelé serveur FTP

1.4. qui rend publique une arborescence de fichiers similaire à un système de fichiers Unix

1.5. Pour accéderà un serveurFTP, on utiliseun logicielclient FTP ( possédantuneinterface graphiqueouenlignede commande Client enlignede commande:ftp,Wget, Curl

1.6. Client avec interface graphique: CuteFTP, FileZilla et FTP Expert (windows) Gftp, IE, Navigateur(souventavec extension) FireFTPextension pour Firefox

1.7. PROTOCOLE

1.7.1. Le protocole utilise deux types de connexions

1.7.2. TCP : Une connexion de contrôle initialisée par le client, vers le serveur (port 21en général

1.7.2.1. pour transmettre les commandes de fichiers (transfert, suppression de fichiers, renommage, liste des fichiers...)

1.7.3. Une connexion de données initialisée par le client ou le serveur pour transférer les données requises (contenu des fichiers, liste de fichiers

1.7.4. Le protocole, qui appartient à la couche session du modèle OSI utilise une connexion TCP

1.7.5. Il peut s'utiliser de deux façons différentes : Mode actif et Mode passif

1.7.5.1. Mode actif

1.7.5.1.1. c'est le client FTP qui détermine le port de connexion à utiliser pour permettre le transfert des données

1.7.5.1.2. Ainsi, pour que l'échange des données puisse se faire, le serveur FTP va initier la connexion de son port de données (port 20) vers le port spécifié par le client

1.7.5.1.3. C'est le numéro de port précédent le port de contrôl

1.7.5.1.4. Donc pour un serveur qui écoute sur le port 10021, ce sera par défaut 10020

1.7.5.2. Mode passif

1.7.5.2.1. le serveur FTP détermine lui même le port de connexion à utiliser pour permettre le transfert des données (data connexion

1.7.5.2.2. le communique au client

1.7.5.2.3. Dans le cas de l'existence d'un pare-feu devant le serveur FTP celui-ci devra être configuré pour autoriser la connexion de données

1.7.5.2.4. L'avantage de ce mode, est que le serveur FTP n'initie aucune connexion

1.7.5.2.5. Dans le cas des clients FTP sur un réseau local, ce mode est beaucoup plus sécurisé que le FTP en mode actif

1.7.5.2.6. le pare-feu ne devra laisser passer que les flux sortant vers internet pour permettre aux clients d'échanger des données avec le serveur

1.7.5.2.7. C'est pour cette raison que ce mode est qualifié de firewall-friendly Administration Système

1.7.6. SERVEUR

1.7.6.1. VsFTPdest un serveur FTP conçu avec la problématique d'une sécurité maximale

1.7.6.2. Contrairement aux autres serveurs FTP (ProFTPd, PureFTPd, etc.), aucune faille de sécurité n'a jamais été décelée dans VsFTPd

1.7.6.3. Ce serveur est notamment utilisé à grande échelle par des entreprises

1.7.6.4. La configuration par défaut de VsFTPdest très restrictive

1.7.6.4.1. Seul le compte anonyme est autorisé à se connecter au serveur ,En lecture seule ,Les utilisateurs ne peuvent accéder qu’à leur compte

2. HTTP/PROXY

2.1. HTTP

2.1.1. Le service web est LE service d'Interne

2.1.2. C'est celui qui permet d'héberger des serveurs web

2.1.3. Le fonctionnementdu web s'appuiesur le protocoleapplicatif HTTp

2.1.4. Le principe du protocole HTTP est de transporter ces pages HTML, et potentiellement quelques informations supplémentaires

2.1.5. Le serveur web met donc à disposition les pages web qu'il héberge, et le protocole HTTP les transporte sur le réseau pour les amener au client

2.1.5.1. Il existe de nombreux serveurs web sur le marché

2.1.5.2. Le plus connu est Apache et il est utilisé par une majorité de sites sur Internet

2.1.5.3. Most popularweb servers

2.1.5.3.1. W3Techs.com usagechange since October2019 ,Apache43.7% ,Nginx30.6% ,Cloudflare Server11.5% ,Microsoft-IIS 8.1% ,LiteSpeed4.9%

2.1.6. HyperText Transfer Protocol (HTTP)

2.1.7. NOMENCLATURE

2.1.7.1. URL : Uniform Ressource Locator

2.1.7.2. URN : Uniform Ressource Name

2.1.7.3. Namespace: identificateur de nommage (ex : isbn)

2.1.7.4. SpecificString: chaîne de caractères spécifique désignant la ressource de manière unique

2.1.7.5. URI : Uniform Resource Identifier

2.1.7.5.1. URI = URL + URN

2.1.7.5.2. En pratique, la forme d’URI la plus utilisée est l’URL

2.1.8. FONCTIONNEMENT: ADRESSAGE

2.1.8.1. Format : <protocole>://<serveur>:<port>/<chemin>/<ressource>

2.1.8.2. Remarque : certains caractères doivent être encodés par % suivi de leur valeur hexadécimale en ISO Latin ou ASCII (ex : doc#2.html ⇒ doc%232.html)

2.1.8.3. exemple

2.1.8.3.1. http://www.linux-mandrake.com:80/fr/index.html http://asi.insa-rouen.fr/enseignants/~apauchet/ ftp://ftp.debian.fr.org/ sftp://[email protected]/

2.1.9. HTTP: FONCTIONNEMENt

2.1.9.1. Les méthodes

2.1.9.1.1. OPTIONS : demande les méthodes utilisables sur l’URI

2.1.9.1.2. GET : demande les informations et les données de l’URI

2.1.9.1.3. POST : envoie de données (ex : formulaire) traitées par l’URI

2.1.9.1.4. HEAD : demande uniquement les informations sur l’URI

2.1.9.1.5. PUT : enregistre le corps de la requête à l’URI

2.1.9.1.6. DELETE : supprime les données pointées par l’URI

2.1.9.1.7. TRACE : retourne ce qui a été envoyé par le client (’ echo)

2.1.10. HTTP: LIMITES

2.1.10.1. Le protocole Http n’est pas sécurisé ⇒Alternative à Http : Https

2.1.10.2. ‘s’ pour secured

2.1.10.3. Combinaison de Http avec SSL ou TLS

2.1.10.4. Vérification de l’identité d’un site par un certificat d’authentification

2.1.10.5. Garantie confidentialité et intégrité des données envoyées par l’utilisateur (ex : formulaires)

2.1.10.6. Port par défaut : 443

2.2. PROXY

2.2.1. Le proxy “classique"

2.2.1.1. Il s’agit d’un relais pouvant servir de “filtre” ou de “firewall”

2.2.2. Le proxy cache

2.2.2.1. Il archive les pages, lors d’une requête

2.2.2.2. S’il possède déjà la page, il la renvoie, sinon il va la chercher

2.2.3. FONCTIONNEMENT

2.2.3.1. le client effectue une requête (GET) via un proxy cache

2.2.3.2. le proxy vérifie s’il dispose de la page demandée, si oui: le proxy vérifie la date d’expiration de l’URI (Expires)

2.2.3.3. interroge le serveur de l’URI afin de comparer les dates de dernière modification de l’URI dans le cache de dernière modification de l’URI sur le serveur

2.2.3.4. Utilisation des méthodes GET ou HEAD et des directives If-Modified-Sinceou Last-Modified

2.2.3.5. si l’URI du cache est à jour alors le proxy retourne la ressource de son cache

2.2.3.6. le proxy récupère la ressource du serveur, l’archive et la retourne au client

3. MAIL

3.1. L'un des services les plus importants fournis par les serveurs est celui d'acheminer le courrier d'une machine à l'autre : ce sont les serveurs mails

3.2. L'envoi d'un courrier par la Poste passe par quatre étapes

3.2.1. L'expéditeur écrit le courrier

3.2.2. Il le poste (bureau de poste, boîte postale)

3.2.3. La Poste achemine le courrier jusqu'à la boîte aux lettres du destinataire

3.2.4. Le destinataire ouvre sa boîte aux lettres et y trouve son courrier

3.3. L'envoi d'un courriel suit exactement le même processus avec les serveurs

3.3.1. Vous écrivez le message

3.3.2. Vous confiez le message au "bureau de poste" : un serveur SMTP

3.3.3. Le mail arrive dans la boîte aux lettres du destinataire : un serveur POP ou IMAP

3.3.4. Enfin, il peut consulter ses messages auprès de son serveur.

3.4. Les e-mails utilisent deux types de serveurs, ayant chacun des modes de fonctionnement (protocoles) particuliers

3.4.1. Les serveurs d'envoi, appelés serveurs SMTP

3.4.2. Les serveurs POPet IMAPpour la réception

3.4.3. On appelle aussi ces serveurs des MTA (Mail Transfert Agent), par opposition aux MUA (Mail User Agent), qui sont les logiciels de courrier

3.5. LES PORTS

3.5.1. Un seul ordinateur peut simultanément faire office de serveurs HTTP, FTP, DNS, mails,

3.5.2. On dit que le serveurécoutesur le port, pour savoir si aucune requête ne lui parvient

3.5.3. port 80pour les serveurs HTTP

3.5.4. port 21pour les serveurs FTP

3.5.5. port 25pour les serveurs SMTP.

3.5.6. port 110pour les serveurs POP

3.5.7. port 143pour les serveurs IMAP.

3.6. L'AROBASE

3.6.1. nomutilisateur@serveurest la forme générale d’une adresse Mail

3.6.2. Une adresse de courrier suit un type bien précis

3.6.2.1. À gauche, l'utilisateur du compte mail

3.6.2.2. À droite, le fournisseur du service de messagerie

3.6.2.3. Et puis l'arobase au milieu (il sert de séparateur).

3.6.3. L'arobase est un caractère réservé : vous ne pouvez donc pas avoir d'adresse du genre "p@[email protected]".

3.6.4. Lorsque le courrier est envoyé, le serveur SMTP vérifie le nom à droite de l'arobase. Il sait alors que le courrier doit être dirigé vers tel ou tel domaine

3.6.5. Une fois que le courrier est parvenu à destination, le serveur du domaine concerné se charge d'insérer le courrier dans la boite aux lettres du destinataire

3.7. BOITEA LETTRES

3.7.1. il y a en réalité deux types de serveurs pour récupérer les mails : les serveurs POP, et les serveurs IMAP

3.7.2. POP3, qui est la version la plus récente des serveurs POP

3.7.3. Le protocole POPest tout simplement "le langage" permettant de récupérer et de manipuler les e-mails se trouvant sur les serveurs POP.

3.7.4. IMAP(aujourd'hui IMAP4rev1) est un protocole plus récent et moins bien connu que le protocole POP.Ilest plus puissant que ce dernier, et permet la gestion des mails sur le serveur même

3.7.5. c'est le mode online: les mails restent sur le serveur et sont manipulés à distance par le client de messagerie

3.7.6. ien entendu, le mode offlineexiste aussi avec IMAP,

3.7.7. ce protocole est nettement plus complexe que le protocole POP,

3.7.8. Seuls les meilleurs logiciels de messagerie supportent correctement l'IMAP

3.8. ANNUAIRES LDAP

3.8.1. Le protocole LDAP est un protocole de la couche Application (7) du modèle OSI

3.8.2. Il est conçu pour fonctionner au-dessus de TCP, lui même au-dessus d'IP

3.8.3. Par conséquent, les communications avec un annuaire LDAP sont en mode connecté, et les paquets échangés ont une garantie d'intégrité

3.8.4. Un annuaire d'entreprise, c'est comme l'annuaire téléphonique, à ceci près qu'il gère plus de choses. Il liste des données(nom, prénom, numéro de téléphone, adresse)

3.8.4.1. Il organise ces données(/département/villes/nom)

3.8.4.2. Il offre un moyen de consultation( en ligne, appli smartphone, format papier)

3.8.4.3. Il peut protéger les données(liste rouge)

3.8.4.4. Il est plus consulté que mis à jour

3.8.4.5. Il est disponiblede manière permanente

3.8.5. On peut trouver d'autres d'annuaires dans un SI (Système d'infomation)

3.8.5.1. DNS : Domain Name Services ,NIS: Network Information Services ,Whois: base d'information concernant les noms de domaines

3.8.6. Un serveur LDAP agit en tant qu'intermédiaire entre une source de données et un client.

3.8.7. Le client ne verra, ni ne connaîtra l'existence du stockage des données.

3.8.8. En effet elles peuvent être dans un fichier plat ou dans une base de donnée

3.8.9. De plus, découpler les messages du stockage permet d'avoir plusieurs serveurs et un même système de stockage

3.8.10. Les modèles LDAP représentent les services que propose le serveur au client

3.8.11. Le modèle de nommagedéfinit comment l'information est stockée et organisé

3.8.12. Le modèle fonctionneldéfinit les services fournis par l'annuaire (recherche, ajout, ...)

3.8.13. Le modèle d'informationdéfinit le type d'informations stockées

3.8.14. Lemodèle de sécuritédéfinit les droits d'accès aux ressources

3.8.15. Pour illustrer, ces concepts, prenons l'exemple d'une grande société, bien connue, la COGIP (Consortium Organisationnel de Gestion Institutionnelle et Patrimoniale) qui vend des photocopieuses et des agrafeuses

3.8.16. Les modèles LDAP représentent les services que propose le serveur au client

3.8.17. Le modèle de nommagedéfinit comment l'information est stockée et organisé

3.8.18. Le modèle fonctionneldéfinit les services fournis par l'annuaire (recherche, ajout, ...)

3.8.19. Le modèle d'informationdéfinit le type d'informations stockées

3.8.20. Lemodèle de sécuritédéfinit les droits d'accès aux ressources

4. HEBERGER UN SITE WEB

4.1. ENVOYEZ VOTRE SITE SUR LE WEB

4.1.1. Il existeuneextension par pays (.tnpour la tunisie,.frpourla France,.bepour la Belgique,.capourle Canada, etc.).

4.1.2. Un nom de domaineestconstituéde deuxparties, nomsiteet .ex

4.1.3. Par exemple, “coursenligne"estle nom de domaine proprement dit

4.1.4. Toutefois, ily a aussides extensions utiliséesau niveauinternational comme.com,.net,.org.

4.1.5. Il peutcontenirdes lettreset des chiffres, et depuis2012, certains caractèresaccentués(commele « ç » français, le « é » oule « è »

4.1.6. Il s'agitd'un nom que l'onpeutchoisirlibrement, tantque personnene l'a réservé

4.1.7. •Le ".tn" estl'extension(aussiappelée« TLD », de l'anglaistop-level domain).

4.1.8. Engénéral, un site web voitson adresseprécédéeparwww,

4.2. DE DOMAINE RÉSERVER UN NOM DE DOMAINE

4.2.1. ce n'est pas gratuit… mais ce n'est pas cher.

4.2.2. l'extension.infoestgénéralementproposéeà plus bas prix

4.2.3. peutêtreunealternative intéressante

4.2.4. Pour réserver un nom de domaine, deux solutions : Passer par un registrarspécialisé.

4.2.5. C'est un organisme qui sert d'intermédiaire entre l'ICANN (l'organisation qui gère l'ensemble des noms de domaine au niveau international) et vous

4.2.6. l’ati, OVH tunisie sont des registrarsen tunisie

4.2.7. De cette manière, on pourra généralement obtenir une gratuité pour le nom de domaine la première année.

4.3. L'HÉBERGEUR

4.3.1. Sur Internet, tous les sites web sont stockés sur des ordinateurs particuliers appelés serveurs

4.3.2. Ce sont des ordinateurs généralement très puissants, qui restent tout le temps allumés.

4.3.3. Ils contiennent les pages des sites web et les délivrent aux internautes qui les demanden

4.3.4. Un serveur ne possède pas d'écran

4.3.5. Cela permet de les empiler dans des baies

4.3.6. L'hébergeur est une entreprise qui se charge de gérer des baies de serveurs.

4.3.7. Les datacenterssont donc en quelque sorte des « entrepôts à serveurs » et leur accès est très protégé

4.3.8. Les hébergeurs, contrairement aux registrars, sont très trèsnombreu

4.3.9. Hébergement dédié virtuel: le serveur ne gère que très peu de sites

4.3.10. Hébergement mutualisé: votre site sera placé sur un serveur gérant plusieurs sites à la fois

5. dhcp

5.1. GENERALITES SUR L’IP

5.1.1. l'adresse IP permet d'identifier une machine sur un réseau

5.1.2. Dans le cas d'un réseau IP cette adresse est indispensable pour pouvoir communiquer avec les autres machines du réseau

5.1.3. On distingueradeuxmethodes

5.1.3.1. une manuelle, pour laquelle vous choisissez vous-mêmes l'adresse IP de votre machine

5.1.3.2. une dynamique où c'est un serveur qui vous fournit cette adresse

5.2. PRINCIPE DU DHCP PRINCIPE DU DHCP PRINCIPE

5.2.1. La méthode manuelle pose quelques problèmes

5.2.2. pour qu'une machine puisse communiquer avec ses voisines, son adresse IP devait se trouver dans le même réseau que les autres machines.

5.2.3. Pour sortir du réseau local, il faut que notre machine connaisse l'adresse de la passerelle

5.2.4. comment s’assurer que l'adresse IP n'est pas déjà utilisée par une autre machine sur le réseau ?

5.2.4.1. On se rend donc bien compte qu'il serait bien d'avoir un mécanisme rapide et fiable pour adresser les machines d'un réseau

5.2.4.1.1. C'est là qu'entre en jeu le protocole DHCP

5.3. Le serveur DHCP DynamicHost Configuration Protocol

5.4. Sa fonction est de fournir des adresses IP associéesà un masque

5.4.1. Il faut configurer la carte réseau pour récupérer l’adresse IP

5.5. la machine va chercher un serveur DHCP sur le réseau local

5.6. nous avons une adresse MAC qui est liée à notre carte Ethernet

5.6.1. On peut donc envoyer des trames Ethernet

5.7. s'il y a un serveur DHCP sur le réseau, nous n'avons aucun moyen de connaître son adresse MAC

5.8. pour pouvoir joindre le serveur DHCP ? •Nous allons utiliser l'adresse

5.8.1. Nous allons utiliser l'adresse de broadcast

5.9. lLatrame permettant de trouver un serveur DHCP est une trame "DHCPDISCOVER"

5.10. comme c'est un broadcast, elle est envoyée à l'adresse MAC ff:ff:ff:ff:ff:ff

5.10.1. les routeurs (qui délimitent les réseaux) séparent les domaines de broadcast

5.11. Comme la trame est envoyée en broadcast, le serveur DHCP doit obligatoirement se trouver dans le même réseauque la machine

5.12. Une fois que notre serveur DHCP reçoit le DHCPDISCOVER, il va renvoyer une proposition

5.12.1. c'estun DHCPOFFER

5.13. Le client (votre machine) répond par un DHCPREQUEST

5.13.1. Celui-ci est aussi envoyé en broadcast et sert à prévenir quelle offre est acceptée

5.14. Le serveur DHCP dont l'offre a été acceptée valide la demande et envoie un DHCPACK qui valide l'allocation du bail.

5.15. On parle en effet de "bail", car cette attribution d'adresse IP a une durée limitée. Une fois expiré, il faut redemander une adresse IP

5.16. lors d'un renouvellement, notre machine ne va pas refaire toute la procédure en commençant par un DHCPDISCOVER

5.16.1. On repart directement du DHCPREQUEST

5.17. Les serveurs DHCP conservent en mémoire les adresses qu'ils ont distribuées

5.18. Le serveur DHCP dont l'offre a été acceptée valide la demande et envoie un DHCPACK qui valide l'allocation du bail.

5.19. le serveur DHCPécoute sur le port UDP 67

5.20. Par défaut, le rôle DHCP peut fonctionner en IPv4 et IPv6

5.21. Pour le choix de bail, il faut trouver un compromis

5.22. une attaque informatique connue porte justement sur la saturation des serveurs DHCP via la demande de nombreux baux

6. DNS

6.1. Vous savez maintenant comment votre ordinateur récupère son adresse IP

6.2. Vous savez aussi que toutes les machines connectées à Internet possèdent une adresse IP

6.3. c'est cette adresse IP qui permet aux machines de communiquer entre elles

6.4. Le serveur DHCP est un moyen pour affecter dynamiquement les adresses IP

6.5. Domain Name System

6.6. Le DNS est un protocole indispensable au fonctionnement d'Internet

6.7. Non pas d'un point de vue technique, mais d'un point de vue de son utilisation

6.8. Il est inconcevable aujourd'hui d'utiliser des adresses IP en lieu et place des noms des sites web pour naviguer sur Internet

6.9. Un arbre avec des branches

6.10. Une arborescence ordonnée

6.11. Le système DNS, vous l'utilisez tous les jours quand vous naviguez sur Internet

6.12. Lorsque vous voulez accéder au Site du Zéro, le système DNS se charge de convertir (on parle de résolution) le nom du site web demandé en adresse IP

6.13. Un nom de domaine se décompose en plusieurs parties

6.13.1. Chaque partie est séparée par un point

6.13.2. On trouve l'extensionen premier ; on parle de Top LevelDomain(TLD)

6.13.3. Il existe des TLD nationaux (fr, it, de, es, etc.) et les TLD génériques (com, org, net, biz, etc.)

6.13.4. Comme vous le voyez, google.fr est un sous-domaine de fr.Le domaine frenglobe tous les sous-domaines finissant par fr

6.13.5. On retrouve aussi le fameux "www", qui peut soit être un sous-domainede google.fr, Ici, www est le nom d'une machine dans le domaine google.fr

6.14. Chaque "partie" est appelée label

6.15. l'ensemble constitue un FQDN : FullyQualifiedDomain Name

6.15.1. Ce FQDN est unique

6.15.2. Par convention, un FQDN se finit par un point

6.16. au-dessus des TLD il y a la racine du DNS, tout en haut de l'arbre

6.17. Ce point disparaît lorsque vous utilisez les noms de domaine avec votre navigateur, mais vous verrez qu'il deviendra très important lorsque nous configurerons notre propre serveur DNS

6.18. La plupart du temps, votre serveur DNS est bien peu savant

6.19. demande à un autre serveur de lui donner la réponse

6.20. chaque serveur DNS étant responsable d'un domaineou d'un petit nombre de domaines, la résolution consiste à aller chercher la bonne information sur le bon serveur

6.21. Pour obtenir cette résolution, notre serveur va procéder de façon rigoureuse et commencer par là où il a le plus de chance d'obtenir l'information

6.21.1. c'est-à-dire au point de départ de notre arborescenc

6.22. On dit qu'un serveur fournissant la résolution d'un nom de domaine sans avoir eu à demander l'information à quelqu'un d'autre fait autorité.

6.23. Les serveurs DNS utilisent un système de cache pour ne pas avoir à redemander une information de façon répétitive

6.23.1. mais ils ne font pas autorité pour autant, car l'information stockée en cache peut ne plus être valide après un certain temps

6.24. Existe-t-il aussi un protocole pour convertir une adresse IP en nom de domaine ? Non, c'est inutile. Le DNS sait faire cela, on parle alors de reverse DNS et de résolution inverse

6.24.1. Cependant, c'est relativement peu utilisé, sauf parfois pour des raisons de sécurité

6.25. Même si le système DNS n'est pas indispensable au fonctionnement d'Internet, il en est un élément incontournable.

6.26. Le système de noms de domaine est géré par un organisme américain appelé l'ICANN

6.26.1. Celui-ci dépend directement du Département du Commerce des États-Unis

6.26.1.1. Ces 13 serveurs connaissent les adresses IP des serveurs DNS gérant les TLD (les .fr, .com; org, etc.)

6.27. l'ICANN autorise la création d'une nouvelle extension

6.27.1. L'ICANN délègue ensuite les domaines de premier niveau à divers organismes

6.27.1.1. Pour l'Europe, c'est le RIPE qui délègue lui-même à L'AFNIC qui est responsable du domaine .fr

6.27.1.2. pour le domaine .com, c'est VeriSignqui s'en occupe

6.28. Dans le fichier de zone, nous allons indiquer les enregistrements DNS.

6.28.1. Il en existe de plusieurs type

6.28.1.1. A : c'est le type le plus courant, il fait correspondre un nom d'hôte à une adresse IPv4

6.28.1.2. AAAA : fait correspondre un nom d'hôte à une adresse IPv6

6.28.1.3. CNAME : permet de créer un alias pointant sur un autre nom d'hôte

6.28.1.4. NS : définit le ou les serveurs DNS du domaine

6.28.1.5. MX : définit le ou les serveurs de mail du domaine

6.28.1.6. PTR : fait correspond une IP à un nom d'hôte. Il n'est utilisé que dans le cas d'une zone inverse, que nous verrons plus loin

6.28.1.7. SOA : donne les infos de la zone, comme le serveur DNS principal, l'adresse mail de l'administrateur de la zone, le numéro de série de la zone et des durées que nous détaillerons

6.29. Votre serveur DNS se doit de pouvoir résoudre une adresse IP en un nom d'hôte

6.30. le protocole DNS comme un moyen de résoudre un nom d'hôte en une adresse IP ,DNS permet aussi de faire le travail inverse. C'est une résolution inverse

7. NFS/ SAMBA/SMB

7.1. NFS

7.1.1. UTILISATION

7.1.1.1. Pour qu’un fichier soit accessible sur votre réseau, un protocole doit être utilisé

7.1.1.2. Sous Linux, il s’agit majoritairement du NFS(Network File System)

7.1.1.3. Sous Windows, il est possible d’utiliser ce protocole, mais il n’est pas aussi intégré au système que l’est le protocole SMB, aussi appelé CIFS

7.1.1.4. SMBpour Server Message Blocket CIFSpour Common Internet File System.

7.1.1.5. NFS est prévu pour fonctionner sur un réseau local

7.1.1.6. On ne doit pas l’utiliser pour partager des fichiers sur internet

7.1.1.6.1. Il faut passez par un VPN sinon

7.1.1.7. le port par défaut alloué à NFSv4 et qu’il faudrait ouvrir est le port TCP 2049 entrant

7.1.2. GENERALITES

7.1.2.1. NFS est un protocole historique de partage de fichiers entre machines UNIX

7.1.2.1.1. famille de systèmes d’exploitation dont Linux et Mac OS X font partie

7.1.2.2. Pour partager des fichiers avec Windows, le partage par Samba est plus adapté.

7.1.2.3. On va voire NFS 4qui apporte beaucoup d’améliorations par rapport aux versions précédentes

7.1.2.4. les versions précédentes utilisaient plusieurs ports TCP, alloués dynamiquement,

7.1.2.5. rendait difficile l’utilisation de NFS avec un pare-feu

7.1.2.6. Il utilise un port TCP unique et configurabl

7.1.3. FONCTIONNEMENT

7.1.3.1. NFS permetà un systèmede partagerdes répertoireset des fichiersavec d'autressystèmespar l'intermédiaired'un réseau

7.1.3.2. EnutilisantNFS, les utilisateurset les programmespeuventaccéderaux fichiers sur des systèmesdistantscommes'ilsétaientdes fichierslocaux

7.1.3.3. NFS consiste en deux éléments principaux: un serveur et un ou plusieurs clients.

7.1.3.4. Le client accède à distance aux données stockées sur la machine serveur.

7.1.3.5. Sur le serveur, les “daemons” suivants doivent tourner:

7.1.3.5.1. Nfsd:Le “daemon” NFS qui répond aux requêtes des clients NFS

7.1.3.5.2. Mountd:Le “daemon” de montage NFS qui traite les requêtes que lui passe nfsd.

7.1.3.5.3. rpcbindCe « daemon » permet aux clients NFS de trouver le port que le serveur NFS utilise.

7.1.3.5.4. Le client peut également faire tourner un “daemon” connu sous le nom de nfsiod.

7.1.3.5.5. Le “daemon” nfsiodtraite les requêtes en provenance du serveur NFS

7.1.3.5.6. Ceci est optionnel, et améliore les performances, mais n'est pas indispensable pour une utilisation normale et correcte

7.1.4. Avantages

7.1.4.1. Les pcs utilisentmoinsd'espacedisqueenlocal,

7.1.4.2. les donnéesutiliséesencommunpeuventêtrestockéessur uneseulemachine

7.1.4.3. Les répertoirespersonnelspourrontse trouversur le serveurNFS et seront disponiblespar l'intermédiairedu réseau

7.1.4.4. Les périphériquesde stockagecommeles lecteursde disquettes, de CDROM, de disquettesZip® peuventêtreutiliséspar d'autresmachines sur le réseau

7.1.4.5. Celapourraréduirele nombrede lecteursde medias amoviblessur le réseau

7.2. SAMBA

7.2.1. Historiquement, les systèmes Windowsutilisent leur propre protocole de partage de fichiers : SMB/CIFS.

7.2.2. Le logiciel Samba a été développé pour permettre aux systèmes UNIX (dont Linux et Mac OS X) d’utiliser également ce protocole.

7.2.3. Comme il est plus facile d’utiliser Samba sous UNIX que de configurer NFS sous Windows, il est courant de préférer l’utilisation de Samba dans des environnements comportant des clients Window

7.3. SMB

7.3.1. Le protocole SMB, pour «Server Message Block» est utilisé principalement pour le transfert de données et la connexion avec des imprimantes, entre un serveur et un client sur un même réseau local

7.3.2. la majorité de vos partages réseauxet la connexion aux imprimantes réseauxse font via le protocole SMB(en plus de la pile TCP/IP)

7.3.3. VERSIONS

7.3.3.1. De SMB 1.0 à SMB 2.0, le protocole a été profondément remanié : Le SMB 2.0 permet notamment l’échange de fichiers plus gros, •les opérations asynchrones, l’utilisation du SHA-256plutôt que le MD5, , les commandes sont plus «souples» et «simples»

7.3.3.2. De SMB 2.0 / 2.1 à SMB 3.0, •les performances accrues, •un «transparent failover» • SMB Direct •utilisation via PowerShell désormais possible •logs et compteurs de performances améliorés •chiffrement complet (!)

7.3.4. FONCTIONNEMENT

7.3.4.1. Le SMB est propriétaire

7.3.4.2. Il utilise lesports 139et 445

7.3.4.3. les distributions Linux et l’environnement Apple ont eux aussi leur protocole d’échange dérivé du SMB, il s’agit du «SAMBA»

7.3.4.4. Des partages entre Linux et Windows, une imprimante installée sur une machine Linux et partagée vers un PC Windows, est-ce possible ?

7.3.4.4.1. La réponse estOUI.

7.3.4.5. Il est possible de partager des données entre une machine Linux et un PC Windows, que ce soit avec Samba ou SMB

7.3.4.6. les deux protocoles sont compatibles entre-eux

7.3.4.7. On peut utiliser du SAMBA sur un Windows et inversement (partage SMB d’un Windows vers un Linux).

7.3.4.8. Aujourd’hui, pour Windows 10 et Windows Server 2016, le protocole SMB en est à la version 3.1.1

7.3.5. SECURITE

7.3.5.1. Deux types de sécurité sont disponibles pour les partages SMB :

7.3.5.1.1. protection par partage

7.3.5.1.2. protection par utilisateur

7.3.5.2. Vous pouvez attribuer des droits sur les dossiers en fonction des besoins, restreindre l’accès aux dossiers en fonction de la connexion de l’utilisateur

7.3.5.3. La protection par partage est en fait un mot de passe sur ce dossier partagé.

7.3.5.4. Laisser les ports réseau ouverts pour que les applications puissent fonctionner présente un risque.

7.3.5.5. solutions pour se protéger:

7.3.5.5.1. Mettre en place un pare-feu ou uneprotection des terminauxpour mettre ces ports à l’abri des hackers.

7.3.5.5.2. La plupart des solutions intègrent une blacklistpour bloquer les connexions effectuées depuis des adresses IP de hackers connues

7.3.5.5.3. Mettre en place unVPNpour chiffrer et protéger le trafic réseau

7.3.5.5.4. Mettre en place desVLANpour isoler le trafic réseau interne.

7.3.5.5.5. Utiliser lefiltrage d’adresses MACpour empêcher les systèmes inconnus d’accéder au réseau. Cette tactique exige un important travail de gestion pour maintenir la liste à jour.