Configuration Réseau sous Linux
Configuration Réseau sous Linux
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
La configuration du réseau sous Linux est un aspect qui varie fortement entre les
distributions. En effet, chaque distribution aura tendance à installer les outils qui lui
sont propres pour gérer le réseau. Vous pourrez notamment
trouver NetworkManager, Connection-Manager, ou encore dhcpcd.
Nous faire abstraction de ces différents outils et passer en revue la configuration
manuelle du réseau via un processus démon. Ce processus gère :
•le montage ou le démontage des interfaces,
•les fichiers de configuration sur les distributions majoritaires en entreprise
: RedHat (et ses dérivés) et Debian (et ses dérivés).
Normalement, avec cette méthode, vous serez en mesure de configurer le réseau sur
toutes les distributions.
Je vous expliquerai les différences qu’il y a entre les branches RedHat et Debian
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
• Plus spécifiquement les utilitaires iproute2 sont utilisés pour contrôler le trafic
• Il sont aussi utilisés pour configurer les cartes réseau (NIC) filaires et sans fil.
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
CONFIGURATION RESEAU SOUS LINUX
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
CONFIGURATION RESEAU SOUS LINUX
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
CONFIGURATION RESEAU SOUS LINUX
Pour activer la dénomination traditionnelle, il faut éditer le fichier /etc/default/grub en ajoutant la valeur net.ifnames=0
biosdevname=0 à la variable GRUB_CMDLINE_LINUX.
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
CONFIGURATION RESEAU SOUS LINUX
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
CONFIGURATION RESEAU SOUS LINUX
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
CONFIGURATION RESEAU SOUS LINUX
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
CONFIGURATION RESEAU SOUS LINUX
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
CONFIGURATION RESEAU SOUS LINUX
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
CONFIGURATION RESEAU SOUS LINUX
7. IPv6 ip -6 addr
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
CONFIGURATION RESEAU SOUS LINUX
8. Tables de voisinage
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
CONFIGURATION RESEAU SOUS LINUX
9. Tables de routage
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
CONFIGURATION RESEAU SOUS LINUX
9. Tables de routage
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
CONFIGURATION RESEAU SOUS LINUX
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
CONFIGURATION RESEAU SOUS LINUX
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
CONFIGURATION RESEAU SOUS LINUX
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
CONFIGURATION RESEAU SOUS LINUX
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
CONFIGURATION RESEAU SOUS LINUX
Fichier /etc/sysconfig/network :
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
DHCP
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
DHCP
• Le protocole DHCP (pour Dynamic Host Configuration Protocol) est un protocole reseau dont le role est d'assurer la
configuration automatique des parametres reseau d'une station, notamment en lui assignant automatiquement une adresse IP
et un masque de sous-reseau.
• Le protocole DHCP est tres souvent mis en oeuvre par les administrateurs de parc de
stations car il offre l'enorme avantage de centraliser la configuration des stations sur une unique machine : le serveur DHCP.
• Le principal danger de DHCP est qu'en cas de panne du serveur DHCP, plus aucune station n'accede au reseau.
DHCP
1. Configuration
Interfaces
• Par defaut, le serveur DHCP est lance sur toutes les interfaces. Dans ce cas il est imperatif de configurer un reseau par
interface dans dhcpd.conf.
• Pour choisir les interfaces sur lesquels le serveur est lance, il faut modifier /etc/default/dhcp en indiquant par exemple
INTERFACES="eth1eth2"
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
DHCP
2. Adresse dynamique
• Pour configurer une plage d'adresses a attribuer dynamiquement aux adresses MAC inconnues, on utilise
une section subnet dans dhcpd.conf.
• La section suivante attribuera par exemple des adresses comprises entre 192.168.1.101 et 192.168.1.199 :
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
DHCP
3. Adresse fixe
Pour donne une adresse fixe a un poste, il faut connaitre son adresse MAC et écrire une section host.
Par exemple la section suivante attribue l'adresse 192.168.0.47 au poste
cobalt dont l'adresse MAC est 00:13:d4:bd:b7:9a :
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
DHCP
4. Options
• Ces options peuvent être définies de manière globale en les plaçant en dehors de toute section.
• Elles s'appliqueront alors a toutes les sections qui ne les redéfinissent pas.
• Si elles sont placées dans une section particulière, elles ne s'appliquent qu'a celle-ci.
• L'option domain-name-servers permet par exemple d'indiquer au poste les adresses des serveurs DNS.
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
SAMBA
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
SAMBA
Samba est un service permettant de partager des répertoires et imprimantes entre des stations Linux et des stations Windows.
• Pour la configuration de ce service le principal fichier a modifier est s m b . c o n f qui se trouve generalement dans
• / e t c ou / e t c / s a m b a selon la distribution.
• Il existe également des interfaces graphiques pour configurer Samba.
• La section [ g l o b a l ] contient les options communes a tous les répertoires partages.
• Voici quelques options utilisables :
workgroup
• Le nom du groupe de travail.
• Les ordinateurs du meme groupe de travail se retrouvent cote a cote dans le voisinnage reseau de Windows.
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
SAMBA
server string
La description du serveur, qui apparaitra a cote de son nom dans l'explorateur Windows.
Si la description contient le terme %h, il sera remplace par le nom d'hote de la machine.
encrypt passwords
Détermine si les mots de passe doivent être cryptes avant d'etre transmis. C'est
fortement recommande et tous les systèmes Windows a partir de 98 et NT4 SP3
utilisent cette fonctionnalité par defaut.
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
SAMBA
log file
• Le nom du fichier qui contiendra le journal des activités du serveur. On peut avoir un journal par machine client en
utilisant %m dans le nom du fichier.
• Le %m sera remplace par le nom de la machine client.
max log size
• Taille maximale du fichier journal, en Kio.
socket options
• Indique les options a mettre sur les sockets comme par exemple TCP_NODELAY pour que le système envoi
immédiatement les petits paquets sans attendre d'en avoir plusieurs.
• De nombreuses autres options sont disponibles.
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
• Elles sont détaillées dans la page de man de s m b . c o n f [1]
ADMINISTRATION RESEAU SOUS LINUX
SAMBA
[global]
workgroup=maison
serverstring=ServeurSambasur%h
encryptpasswords=true
logfile=/var/log/samba/log.%m
maxlogsize=1000
socketoptions=TCP_NODELAY
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
SAMBA
Les partages Samba sont décrits dans des sections ayant la forme suivante :
[<nomdupartage>]
<option>=<valeur>
• Les. paramètres
.. principaux sont les suivantes :
comment
La description du répertoire partage.
path
• Le chemin du répertoire partage. C'est le contenu du répertoire indique qui sera partage.
read only
• Détermine si les clients pourront écrire ou non dans le répertoire partage.
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
SAMBA
public
• Autoriser ou non les connexions sans mot de passe.
valid users
• Liste des seuls utilisateurs autorises a se connecter sépares par des espaces.
• Si on veut autoriser tous les utilisateurs il ne faut pas mettre cette option.
browseable
• Détermine si le partage apparaitra dans la liste des partages du serveur.
• La section [ h o m e s ] est un partage particulier.
• Elle définit le partage des répertoires utilisateur des comptes unix de la machine.
• De nombreuses autres options sont disponibles.
• Elles
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
sont détaillées dans la page de man de s m b . c o n f
ADMINISTRATION RESEAU SOUS LINUX
SAMBA
Exemples
cdrom]
comment=Sambaserver'sCD-ROM
readonly=yes
locking=no
path=/cdrom
guestok=yes
[partage]
path=/media/d/partage
available=yes
browsable=yes
public=yes
writable=yes
[zelinux]
comment=Siteweb
path=/myrep/zelinux
r e aCours
d oréalisé
n letyadapté
= n par
o Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
SAMBA
3. Protéger les répertoires partagés
• Il est possible de rendre prive un répertoire et d'autoriser ou non des utilisateurs a y accéder.
• Pour cela, pour chaque répertoire partage ajoutez les options:
pu b l i c = n o
validusers=<nomdesutilisateursautorisésàaccéderaux
répertoires>
• Pour chaque nom que vous avez rentre, il faut ajouter l'utilisateur samba avec
smbpasswd-a<nomdel'utilisateur>
Un compte unix du même nom doit exister. Si ce n'est pas le cas, il faut le créer avec la commande a d d u s e r .
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
SAMBA
4. Lancement du service
Lancement :
/etc/init.d/samba start
Pour le stopper :
/ e t c / i n i t . d / s a m b a s t op
Pour le relancer :
/etc/init.d/samba restart
• Les modifications du fichier s m b . c o n f sont prises en compte pour chaque nouvelle connexion.
• Pour les rendre effectives sur les connexions déjà établies, il faut relancer Samba.
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
SAMBA
5. Accès aux répertoires
• Pour accéder aux partage sous Windows, il suffit d'ouvrir le voisinage réseaux d'une station Windows et de vérifier si la
machine y est.
• Pour se connecter en ligne de commande a un partage a partir de Linux, on peut utiliser la commande
smbmount//<nomduserveur>/<nomdupartage><répertoirelocal>
Références
[1] http:/ / us1. samba. org/ samba/ docs/ man/ manpages-3/ smb. conf. 5. html
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
• Apache est un serveur HTTP libre. Un serveur HTTP permet d’héberger des sites web qui seront accessibles avec un
• Un site web peut fournir tout type de contenu (des fichiers textes, HTML, Flash, zip…).
• Ce contenu peut être statique (le serveur transmet un fichier au navigateur) ou dynamique (le contenu est génère par un
programme exécute par le serveur). Les sites web contiennent généralement plusieurs types de documents, certains
• Nous traiterons ici d'Apache 2.2 sur un système Debian (et ses dérives, comme Ubuntu).
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
1. Fichiers log
• Par défaut sous Debian, Apache enregistre les erreurs dans le fichier / v a r / l o g / a p a c h e 2 / e r r o r . l o g .
• Quand quelque chose ne fonctionne pas, ce fichier fournit souvent des pistes pour trouver la solution.
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
2. Configuration de base
• Sous Debian, Apache se lance automatiquement lorsqu'on l'installe et a chaque démarrage du système.
• Lorsqu'on modifie sa configuration, il faut lui faire prendre connaissance des changements avec la commande
/etc/init.d/apache2 reload
• Pour d'autres systèmes il faudra consulter la documentation du système ou celle d'Apache [1].
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
2. Configuration de base
2.1 Configuration du serveur
• Debian utilise cette fonctionnalité pour les modules [4] (comme PHP) et la gestion des
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
2. Configuration de base
2.2 Configuration des modules
• Les modules actives sont des liens symboliques vers les modules installes.
• Pour activer ou désactiver un module, on peut manipuler directement les liens ou utiliser
les commandes a 2 e n m o d e t a 2 d i s m o d ( v o i r l e s p a g e s d e m a n ) .
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
2. Configuration de base
• Il en existe un préinstalle :
le site d e f a u l t .
• Les sites peuvent s'activer ou se désactiver en manipulant les liens dans s i t e s - e n a b l e d ou en utilisant
a 2 e n s i t e et a 2 d i s s i t e .
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
3. Quelques directives classiques
• La syntaxe d'Apache est assez simple.
<VirtualHost...>#débutdeblocVirtualHost
...
<Directory...>#débutdeblocDirectory
...
</Directory>#findeblocDirectory
...
</VirtualHost>#findeblocVirtualHost
In c l u d e / e t c / a p a c h e 2 / s i t e s - e n a b l e d /
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
3. Quelques directives classiques
• Les directives qui permettent de configurer le serveur lui-même sont généralement placées
• dans a p a c h e 2 . c o n f .
• Celles qui ne concernent qu'un site web sont déportées dans le fichier de configuration du site (s i t e s - a v a i l a b
l e / m o n - s i t e - w e b ).
• La directive DocumentRoot [6] fixe la racine du serveur Web, c'est-a-dire le répertoire de base ou se trouvent les
documents.
APACHE ou HTTP
3. Quelques directives classiques
APACHE ou HTTP
3. Quelques directives classiques
• AccessFileName [10] définit le nom du fichier qu'on peut placer dans un répertoire pour en modifier sa
configuration.
• Cela permet, par exemple, d'interdire localement l'affichage de la liste des fichiers, ou de protéger par mot de passe
un répertoire et ses sous répertoires.
• Listen [11] indique a Apache sur quel port TCP il doit écouter. Le port par défaut du protocole HTTP est 80.
• ServerName [12] indique a Apache son nom de domaine et éventuellement son port.
• Il s’en sert lorsqu'il doit communiquer son adresse au client (le navigateur).
• C'est le cas par exemple lorsqu'on demande l'adresse h t t p : / / s e r v e u r / r e p e r t o i r e sans slash (/ ) a la
fin.
• Comme ce n'est pas une URL valide (l'URL d'un répertoire doit se terminer par un slash),
• Apache utilise la directive S e r v e r N a m e pour reconstruire une adresse avec un slash et la
• renvoi auetclient.
Cours réalisé adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
4. Paramétrage des répertoires
• Chaque répertoire auquel Apache accède peut être configure indépendamment (et ses sous-répertoires en héritent).
• Si un sous-répertoire possède également sa propre configuration, elle vient s'ajouter a celle du parent.
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
4. Paramétrage des répertoires
• Voici quelques exemples de contrôle d’accès. Plus de détails sont donnes dans la section "Un exemple de configuration".
• Les paramètres possibles de la directive Options [13] sont : "None", "All", "Indexes",
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
"Includes", "FollowSymLinks", "ExecCGI", ou "MultiViews".
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
5. Gérer les pages Web personnelles
• Il est possible de permettre aux utilisateurs du système de diffuser des pages personnelles sans avoir a créer un site par
utilisateur.
• Le répertoire contenant le site web doit être crée dans le home de l'utilisateur et doit être
• L'adresse pour accéder a ces sites personnels est le nom de l'utilisateur précède d'un tilde (~ ).
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
5. Gérer les pages Web personnelles
• Par exemple un utilisateur toto sur le serveur www.ist2000.bf peut créer les pages de
: http://www.ist2000.bf/~toto/.
• Par exemple pour n'autoriser que sasa et toto a avoir un site personnel :
Us e r D i r d i s a b l e d
UserDirenabled sasa toto
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
5. Gérer les pages Web personnelles
• Pour définir les options de ces répertoires, on peut utiliser une clause D i r e c t o r y pour le repertoire
/home/*/public_html:
<Directory/home/*/public_html>
Orderallow,deny
Allowfromall
</Directory>
• La clause U s e r D i r p u b l i c _ h t m l ne fonctionne que pour des utilisateurs ayant un compte sur le système.
• L'URL http:/ / www. Ist2000.bf/ ~toto ne fonctionne que si toto est un véritable utilisateur (auquel cas l'expression Unix
~ t o t o a un sens), pas seulement si le repertoire / h o m e / t o t o / p u b l i c _ h t m l existe.
• On peut utiliser une autre forme de UserDir pour autoriser les répertoires sans forcement qu'il y ait un compte unix associe
:
UserDir/home/*/public_html
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
6. Le module PHP
• PHP a normalement été intègre au serveur Apache sous forme d'un module chargeable situe comme tous les autres
modules d'Apache dans / u s r / l i b / a p a c h e 2 / m o d u l e s .
• Les fichiers / e t c / a p a c h e 2 / m o d s - a v a i l i a b l e / p h p . l o a d et
/ e t c / a p a c h e 2 / m o d s - a v a i l i a b l e / p h p . c o n f contiennent les directives L o a d M o d u l e et
A d d T y p e qui permettent a Apache d’exécuter du PHP quand on demande un fichier se terminant par . p h p .
• Ils doivent être lies dans / e t c / a p a c h e 2 / m o d s - e n a b l e d pour activer PHP.
• On peut utiliser pour cela la commande a 2 e n m o d .
• En marge de Apache, PHP possède lui aussi son fichier de configuration, souvent / e t c / p h p . i n i .
• Il n'est pas particulièrement conseille d'y intervenir sauf si on sait ce que l'on fait.
• On peut néanmoins y observer que PHP prend bien en compte le module d'extension MySQL, contenant les fonctions
d’accès au "moteur" de base de données MySQL (qui a du être installe a part), par la présence de e x t e n s i o n = m y s q
l.so.
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
6. Le module PHP
• En cas de modification d'un fichier de configuration, comme PHP fonctionne comme module d'Apache, il faut
redémarrer Apache pour qu'il réinitialise PHP par la lecture de php.ini.
/etc/init.d/apache2 restart
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
7. Protection par mot de passe
mot de passe.
de passe.
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
7. Protection par mot de passe
7.1 .htaccess
• Il est impératif que la modification des paramètres d'authentification soit autorisée dans la configuration
d'Apache.
• Il faut que la directive AllowOverride [14] d'un répertoire parent contienne l'option A u t h C o n f i g .
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
7. Protection par mot de passe
7.1 .htaccess
Les directives a placer dans le . h t a c c e s s sont les suivantes :
• A u t h T y p e b a s i c , type d'authentification communément adopte
• A u t h N a m e " M o n m e s s a g e " , affichera le texte comme invite dans la boite de dialogue
• A u t h U s e r F i l e / e t c / a p a c h e 2 / m y _ p a s s w d , indique ou vont se trouver les mots de
passe
• R e q u i r e v a l i d - u s e r , précise qu'il faut un compte dans le fichier de mots de passe pour
accéder au répertoire
On peut aussi utiliser R e q u i r e u s e r t o t o s a s a pour n'autoriser que les comptes toto et
sasa.
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
7. Protection par mot de passe
7.1 .htaccess
• La première requête adressée a ce répertoire protège provoquera l'affichage d'une boite de dialogue par laquelle
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
• Il faudra relancer le navigateur pour qu’il le demande de nouveau.
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
7. Protection par mot de passe
7.2 Fichier de mots de passe
• Pour maintenir le fichier de mots de passe on utilisera la commande h t p a s s w d (voir page de man).
htpasswd-c/etc/apache2/my_passwdtoto
htpasswd/etc/apache2/my_passwdsasa
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
8. Serveurs virtuels (virtual hosts)
La documentation d'Apache sur les serveurs virtuels [5] contient des informations détaillées sur le sujet.
Pour que ce serveur virtuel fonctionne, il est impératif que les noms site1.com et
www.site1.com soient connus par la machine qui tente d'y accéder (celle qui lance le navigateur).
• acheter le nom de domaine en question et le configurer pour qu'il pointe sur la bonne adresse IP
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
8. Serveurs virtuels (virtual hosts)
8.1 Exemples de configuration
• Voici quelques exemples de configuration. L'ensemble des directives possibles peut etre
consulte ici : http:/ / httpd. apache. org/ docs/ 2. 2/ mod/ directives. html
• Pensez que les directives doivent parfois se trouver dans a p a c h e 2 . c o n f , parfois dans le
contexte V i r t u a l H o s t d'un site donne.
ServerType
ServerTypestandalone
ServerRoot/etc/apache2
LockFile
LockFile/var/run/httpd.lock
• Cours
Laissez cette ligne comme elle est, c'est a dire en commente pour 90% des cas (# devant).
réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
8. Serveurs virtuels (virtual hosts)
8.1 Exemples de configuration
PidFile
PidFile/var/run/httpd.pid
(config serveur uniquement, pas dans un VirtualHost)
Vérifiez bien que cette ligne est décommentée. Elle indique au script de démarrage d'enregistrer le numéro de processus
d'Apache pour que lors de l'arret du système le processus Apache soit stoppe correctement.
ScoreBoardFile
coreBoardFile/var/run/httpd.scoreboard
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
8. Serveurs virtuels (virtual hosts)
8.1 Exemples de configuration
Timeout
Timeout300
(config serveur uniquement, pas dans un VirtualHost)
• Quand le serveur attend une "réponse" (ex : script CGI, connexion\ldots), si au bout de ce temps, il ne reçoit pas de
• Laissez cette valeur par défaut a moins que vous n'effectuiez des traitements dépassant cette limite.
• Ne pas monter trop haut cette valeur non plus car si le programme externe a "plante", ou si une erreur est survenue,
vous risquez de rendre inaccessible le serveur Apache pour trop de temps (il est toujours désagréable d'attendre pour
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
rien).
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
8. Serveurs virtuels (virtual hosts)
8.1 Exemples de configuration
KeepAlive
KeepAliveon
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
APACHE ou HTTP
8. Serveurs virtuels (virtual hosts)
8.1 Exemples de configuration
MaxKeepAliveRequests
MaxKeepAliveRequests100
connexion. Laissez cette valeur assez haute pour de très bonnes performances.
• Si vous mettez 0 comme valeur, vous en autorisez en fait un nombre illimite (attention donc).
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
FIREWALL
1. Objectifs d’un pare-feu
exhaustive :
•Usurpation d’identité.
FIREWALL
Ce que le pare-feu ne fait pas
•Il n’applique pas tout seul les politiques de sécurité et leur surveillance.
•Le filtrage peut intervenir à tous les niveaux TCP/IP de manière très fine.
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
2. Fonctionnement
•Il a pour principale tâche de contrôler le trafic entre différentes zones de confiance, en filtrant les flux de données qui
y transitent.
•Généralement, les zones de confiance incluent l’Internet (une zone dont la confiance est nulle) et au moins un réseau
interne (une zone dont la confiance est plus importante).
•Le but est de fournir une connectivité contrôlée et maîtrisée entre des zones de différents niveaux de confiance, grâce
à l’application de la politique de sécurité et d’un modèle de connexion basé sur le principe du moindre privilège.
•Un pare-feu fait souvent office de routeur et permet ainsi d’isoler le réseau en plusieurs zones de sécurité appelées
zones démilitarisées ou DMZ. Ces zones sont séparées suivant le niveau de confiance qu’on leur porte.
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
2. Fonctionnement
2.1 Zone de confiance sur un pare-feu
Organisation du réseau en zones :
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
2. Fonctionnement
2.2 Niveau de confiance
•Le niveau de confiance est la certitude que les utilisateurs vont respecter les politiques de sécurité de l’organisation.
•Ces politiques de sécurité sont édictées dans un document écrit de manière générale.
•Ces recommandations touchent tous les éléments de sécurité de l’organisation et sont traduites particulièrement sur les pare-
feu en différentes règles de filtrage.
•On notera que le pare-feu n’examine que le trafic qui le traverse et ne protège en rien des attaques internes, notamment sur
le LAN.
2.3 Politiques de filtrage
•Selon les besoins, on placera les politiques de filtrage à différents endroits du réseau, au minimum sur chaque hôte contrôlé
(pare-feu local) et en bordure du réseau administré sur le pare-feu.
•Ces emplacements peuvent être distribué dans la topologie selon sa complexité.
•Pour éviter qu’il ne devienne un point unique de rupture, on s’efforcera d’assurer la redondance des pare-feu.
•On placera plusieurs pare-feu dans l’architecture du réseau à des fins de contrôle au plus proche d’une zone ou pour
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
répartir la charge.
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
2. Fonctionnement
2.4 Filtrage
La configuration d’un pare-feu consiste la plupart du temps en un ensemble de règles qui déterminent une action de rejet
ou d’autorisation du trafic qui passe les interfaces du pare-feu en fonction de certains critères tels que :
•des informations d’un protocole de couche 4 (ICMP, TCP, UDP, ESP, AH, etc.)
•et/ou des informations d’un protocole applicatif (HTTP, SMTP, DNS, etc.).
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
2. Fonctionnement
2.5 Décision de filtrage
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
2. Fonctionnement
2.6 Règles
• Si le trafic ne correspond pas à la première règle, la seconde règle est évaluée et ainsi de suite.
• Lorsqu’il y a correspondance entre les critères de la règle et le trafic, l’action définie est exécutée et les règles
• La terminologie des actions usuelles peuvent être accept, permit, deny, block, reject, drop, ou similaires.
• En général, un ensemble de règles se termine par le refus de tout trafic, soit en dernier recours le refus du trafic
• Ce comportement habituellement défini par défaut ou de manière implicite refuse tout trafic pour lequel il n’y
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
avait pas de correspondance dans les règles précédentes.
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
2. Fonctionnement
2.7 Chaines
Iptables : la théorie
• Les règles de pare-feu sont examinées dans l’ordre de leur introduction avec la politique par
défaut qui termine la liste (la chaîne).
• Chaque règles est une commande iptables ou ip6tables. Dès que la correspondance est trouvée, la
liste s’arrête.
FIREWALL
2. Fonctionnement
2.7 Chaines
On ne parlera ici que des tables filter et nat, qui sont constituées de chaînes, sortes d’ACLs, elles-mêmes constituées de
règles.
La table filter
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
2. Fonctionnement
2.7Chaines
On ne parlera ici que des tables filter et nat, qui sont constituées de chaînes, sortes d’ACLs, elles-mêmes constituées de
règles.
Cibles possibles
•ACCEPT : le paquet est accepté et pris en charge par les processus du noyau
•REJECT : le paquet est jeté, mais un message d’erreur est renvoyé au destinataire
•…
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
•une autre chaîne utilisateur
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
2. Fonctionnement
2.7 Chaines
On ne parlera ici que des tables filter et nat, qui sont constituées de chaînes, sortes d’ACLs, elles-mêmes constituées de
règles.
La table NAT
•Le NAT/PAT vise à réécrire les champs d’adresses et de ports TCP/IP du trafic qui
traverse le pare-feu.
•Il est principalement utile dans le cadre du manque d’adresses IPv4 globale.
•Il peut intervenir avant que le trafic soit routé, en changeant l’adresse et le port de
destination (DNAT, redirection), pour filtrer du trafic à destination d’un serveur
•Il peut intervenir après que le trafic soit routé, en changeant d’adresse et le port
source (SNAT, masquage) pour offrir une connectivité globale à un bloc IP privé
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
2. Fonctionnement
2.7 Chaines
La table NAT
Chaînes de la table NAT
•PREROUTING :
• DNAT : redirection de port dans une DMZ
• REDIRECT : redirection (vers un proxy)
•POSTROUTING :
• SNAT : NAT/PAT statique
• MASQUERADE : NAT overload (masquage)
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
2. Fonctionnement
2.7 Chaines
La table NAT
Cibles de la table nat
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
2. Fonctionnement
2.7 Chaines
La table NAT
Syntaxe
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
2. Fonctionnement
2.7 Chaines
La table NAT
Commandes
•-A : ajoute une règle à une chaîne (et à une table) suivi de critères et d’un jump
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
2. Fonctionnement
2.7 Chaines
La table NAT
Commandes
•-P : Définit la politique (ou cible) par défaut d’une chaîne. Seules les chaînes prédéfinies peuvent
avoir un comportement par défaut. Cette cible ne sera appliquée qu’après l’exécution de la dernière
règle de la chaîne.
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
2. Fonctionnement
2.7 Chaines
La table NAT
Les critères
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
2. Fonctionnement
2. 7 Chaines
La table NAT
Les critères de filtrage
•- p <protocol-type> Protocole ; icmp, tcp, udp, et all
•-p tcp --syn Utilisé pour identifier une nouvelle requête de connexion. ! --syn signifie pas de nouvelle de requête de
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
connexion
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
2.7 Chaines
La table NAT
Les critères de filtrage
FIREWALL
2.7 Chaines
Chaînes Utilisateurs
• Les chaînes utilisateurs sont des chaînes spécifiques définies par l’administrateur (autres que les
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
2.7 Chaines
Vérification des règles
iptables -t filter -L
iptables -t nat -L
iptables -t filter -L -n -v
iptables -F
iptables -X
iptables -t filter -L -n -v
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
2.7 Chaines
Politique INPUT
Refus de tout trafic entrant sur son interface SSH et DHCP, sauf le trafic de loopback :
iptables -t filter -A INPUT -p icmp --icmp-type echo-request -m limit --limit 100/s -i $int -j ACCEPT
FIREWALL
3. Pare-feu personnel Debian/Ubuntu
Uncomplicated Firewall (ufw)
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
3. Pare-feu personnel Debian/Ubuntu
Uncomplicated Firewall (ufw)
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
3. Pare-feu personnel Debian/Ubuntu
Uncomplicated Firewall (ufw)
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
3. Pare-feu personnel Debian/Ubuntu
Uncomplicated Firewall (ufw)
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
3. Pare-feu personnel Debian/Ubuntu
Uncomplicated Firewall (ufw)
Lorsque UFW est activé, par défaut le trafic entrant est refusé et le trafic sortant est autorisé. C’est en général le
réglage à privilégier, cependant vous pouvez tout de même modifier ces règles.
Autoriser le trafic entrant suivant les règles par défaut :
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
3. Pare-feu personnel Debian/Ubuntu
Uncomplicated Firewall (ufw)
Autoriser le trafic sortant suivant les règles par défaut :
Activer la journalisation :
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
3. Pare-feu personnel Debian/Ubuntu
Uncomplicated Firewall (ufw)
Autoriser le trafic sortant suivant les règles par défaut :
Activer la journalisation :
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
3. Pare-feu personnel Debian/Ubuntu
Uncomplicated Firewall (ufw)
Désactiver la journalisation :
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
3. Pare-feu personnel Debian/Ubuntu
Uncomplicated Firewall (ufw)
3.3 Ajouter/supprimer des règles
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
3. Pare-feu personnel Debian/Ubuntu
Uncomplicated Firewall (ufw)
3.3 Ajouter/supprimer des règles
Refuser une IP entrante :
• Si vous voulez bloquer une IP sur tous vos services, il faut le faire “avant” les autorisations
existantes.
• D’où le “insert 1” qui met ce “deny” avant tous les “allow”.
• Dans le cas d’une série d’IP à bloquer vous pouvez utiliser à chaque entrée le “insert 1”, pas
besoin de spécifier dans le cas présent une autre place sudo ufw insert 1 deny from [ip]
Refuser une connexion entrante, uniquement en TCP :
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
3. Pare-feu personnel Debian/Ubuntu
Uncomplicated Firewall (ufw)
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
3. Pare-feu personnel Debian/Ubuntu
Uncomplicated Firewall (ufw)
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
3. Pare-feu personnel Debian/Ubuntu
Uncomplicated Firewall (ufw)
3.5 Utilisation des services
• UFW regarde dans sa liste de services connus pour appliquer les règles standards associées à ces services
(apache2, smtp, imaps, etc..).
• Ces règles sont automatiquement converties en ports.
Pour avoir la liste des services :
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
3. Pare-feu personnel Debian/Ubuntu
Uncomplicated Firewall (ufw)
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
3. Pare-feu personnel Debian/Ubuntu
Uncomplicated Firewall (ufw)
Refuser à (to) l’adresse 192.168.0.1 de recevoir sur le port (port) 25 les données provenant (from) du réseau de classe A et
utilisant le protocole (proto) TCP :
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
3. Pare-feu personnel Debian/Ubuntu
Uncomplicated Firewall (ufw)
3.6 Règles complexes
Refuser les données utilisant le protocole (proto) UDP provenant (from) de 1.2.3.4 sur le port (port) 514 :
Refuser à l’adresse 192.168.0.5 de recevoir toutes données provenant du serveur web de la machine hébergeant le pare-feu :
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
3. Pare-feu personnel Debian/Ubuntu
Uncomplicated Firewall (ufw)
Insérer en numéro 2 une règle refusant le trafic entrant utilisant le protocole (proto) UDP (to) en direction de (any) toute les
adresses en écoute sur votre machine sur le port (port) 514 en provenance (from) de 1.2.3.4
Source : https://doc.ubuntu-fr.org/ufw
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
3. Pare-feu personnel Debian/Ubuntu
Uncomplicated Firewall (ufw)
Insérer en numéro 2 une règle refusant le trafic entrant utilisant le protocole (proto) UDP (to) en direction de (any) toute les
adresses en écoute sur votre machine sur le port (port) 514 en provenance (from) de 1.2.3.4
Source : https://doc.ubuntu-fr.org/ufw
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
ADMINISTRATION RESEAU SOUS LINUX
FIREWALL
4. Pare-feu personnel Red Hat/CentOS
Voir: https://www.webhi.com/how-to/fr/comment-configurer-un-pare-feu-firewalld-centos-7-redhat-
rhel-almalinux/
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
Administration réseau sous Linux/Routage
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
Administration réseau sous Linux/Routage
1. Adresses IP et MAC
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
Administration réseau sous Linux/Routage
1. Adresses IP et MAC
On peut voir sa configuration réseau par ifconfig :
$ ifconfig eth0
• Un masque de sous-réseau est une donnée sur 4 octets qui, avec l’adresse du sous-réseau, caractérise les IP du sous-réseau.
• Un bit du masque de sous-réseau est à 1 si pour toutes les adresses IP du sous-réseau, ce même bit est le même pour l’adresse
IP et le sous-réseau.
• Par exemple, pour le réseau de classe A 37.0.0.0 avec le masque de sous-réseau 255.0.0.0, les 8 premiers bits de toutes les
adresses IP du sous-réseau valent 37.
• Autre exemple : pour le sous-réseau de classe C 193.56.49.0 et le masque de sous-réseau 255.255.255.0, les 24 premiers bits
de toutes les IP du sous-réseau sont 193.56.49.
• On peut désigner un sous-réseau par son adresse et son masque, mais on peut aussi désigner le sous-réseau en donnant
seulement le nombre de bits du masque. On parle alors, pour reprendre les deux exemples précédents, du sous-réseau
37.0.0.0/8 ou du sous-réseau 193.56.49.0/24.
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
Administration réseau sous Linux/Routage
3. Routage
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
Administration réseau sous Linux/Routage
3. Routage
3.1 Routes
• Une route définie sur une station est un chemin que doivent prendre les paquets à destination d’un certain
sous-réseau.
• Prenons l’exemple d’une station, appelée station 1, d’adresse IP 112.65.77.8 sur un réseau 112.0.0.0/8.
• Elle est connectée à une passerelle qui a pour IP dans ce réseau 112.65.123.3 sur son interface eth0. La
passerelle est aussi connectée au réseau 192.168.0.0/24 via son interface eth1 qui a pour IP 192.168.0.1.
• Si la station 1 veut communiquer directement avec la station, appelée station 6, d’adresse IP 192.168.0.2 sur
•Une route doit être définie sur la station 1 indiquant que les paquets à destination du réseau 192.168.0.0/24 doivent
passer par la passerelle 112.65.123.3. Pour cela, on peut utiliser la commande route :
•Une route doit être définie sur la station 6 indiquant que les paquets à destination du réseau 112.0.0.0/8 doivent
•La passerelle doit être configurée pour transmettre (ou forwarder) les paquets IP d’un réseau à l’autre, ce qui se fait
par l'une des commandes suivantes (les deux font la même chose, inutile donc de se répéter) :
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
• Pour éviter de relancer ces commandes manuellement, on peut les mettre dans des
mv my_script /etc/init.d
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
Administration réseau sous Linux/Routage
3. Routage
3.1 Routes
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
Administration réseau sous Linux/Routage
3. Routage 3.1 Routes
• Sur la station 6
• Pour supprimer une route, par exemple vers le réseau 193.86.46.0/24 via une passerelle 196.24.52.1, on fait :
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
Administration réseau sous Linux/Routage
3. Routage 3.1 Routes
• Sur la station 6
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
Administration réseau sous Linux/Routage
3. Routage
3.2 Route par défaut (gateway)
• Quand on a défini un certain nombre de routes sur une station, on peut définir une route spéciale pour les paquets IP à
destination des réseaux non prévus dans les autres routes.
• On appelle une telle route une route par défaut.
• En général, c’est la route qu’il faut employer pour aller sur internet.
• On emploie le réseau 0.0.0.0 (masque 255.255.255.255).
• Pour définir une route par défaut on peut employer la commande route.
• Par exemple, pour définir la route par défaut via la passerelle 194.56.87.1 :
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
Administration réseau sous Linux/Routage
3. Routage
3.3 NAT et masquerading
• Lorsqu'un hôte ayant une adresse IP sur un réseau local cherche à se connecter sur un réseau plus vaste, par exemple sur
internet, via une passerelle, cet hôte a besoin d’une adresse IP sur le réseau vaste.
• Pour cela, soit on demande à ce que les adresses du réseau local soient routées sur le réseau global, mais il faut alors
demander à réserver une plage d’adresses sur le réseau global, soit l’administrateur de la passerelle a la possibilité de
• Pour cela, on utilise iptables avec NAT. Par exemple, si la passerelle se connecte à internet via son interface eth0, il suffit
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
Administration réseau sous Linux/Routage
3. Routage
3.3 NAT et masquerading
• Toute machine du réseau local (par exemple 192.168.0.0/24) qui se connecte à internet via cette
passerelle aura alors l’adresse IP de la passerelle sur internet.
• On peut aussi donner aux machines du réseau local une autre adresse IP que l’on spécifie avec –to :
• Nous aurons un aperçu plus complet des possibilités d’iptables dans la documentation sur Netfilter.
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications
Administration réseau sous Linux/Routage
3. Routage
3.4 Redirection
Cours réalisé et adapté par Hassami COMPAORE, Inggenieur en ingeniérie Informatique et télécommunications