République Algérienne Démocratique et Populaire Ministère de la
Formation et de le l’Enseignement Professionnelle Institut
National de la Formation Professionnelle
« IMERZOUKENE MED AREZKI II »
Tizi-Ouzou
Center Des Techniques De L’information Et De La
Communication
Mémoire De Fin D'études
En vue de l’obtention du diplôme de Technicien Supérieur en
informatique.
Option : Système Numérique / Option
Réseaux Informatique
Thème
Implémentation des services réseaux sous LINUX
Réalisé par :
Dirigé par :
r r
M AOUARHOUN Yanis M MOHAMMEDI
r
M SADI HADDAD Nassim Encadré par :
Promotion 2019-2022
Remerciements
Nous remercions ALLAH le tout puissant de nous
avoir donné la force et le courage pour réaliser ce
travail.
A la clôture de ce travail et avant d’entamer la
rédaction de ce mémoire, nous tenons à exprimer
dans un premier temps, nos remerciements les
plus sincères notre promoteur Mr Mohammedi
Abdenour et notre encadreur Mr Skendraoui
pour la proposition de ce sujet, sa disponibilité,
son soutien et sa précieuse aide lors de
l’élaboration du projet.
Nous remercions le directeur de l’enterprise «
CETIC » et aussi l’ensemble du personnel qui a
été accueillant, chaleureux et compréhensif.
Nous remercions également l’ensemble des
enseignants de l’Institut « IMARZOUKEN AREZKI »
qui ont contribué à notre formation et toute la
section System numérique /option réseau
informatique de la promotion 2019 / 2022.
Ce travail n’aurait sans doute pas pu avoir le jour
sans le soutien de nos chers et tendres parents,
nos proches et de nos amis que nous remercions
affectueusement.
Nous adressons aussi nos sincères remerciements
à tous ceux qui ont participé de près ou de loin à
la réalisation de ce projet, aux personnes qui,
malgré que leurs noms ne figurent pas dans ce
document, étaient toujours prêtes à aider et à
contribuer dans le bon déroulement de ce travail.
Dédicace
Je dédie ce travail à :
♥ Mes très chers parents pour leur
amour, patience, conviction en
mes capacités, et leur
encouragement pour mes
études.
♥ Mon très cher Frère Slimane et sa
femme Nawal.
♥ Ma très cher sœur Yasmine et Sihem
et son mari Ahcene.
Je dédie aussi ce travail à :
♥ Mon binôme Nassim.
AOUARHOUN
YANIS
Dédicace
Je dédie ce travail à :
♥ Mes très chers parents pour leur
amour, patience, conviction en
mes capacités, et leur
encouragement pour mes
études.
♥ Mon très cher Frère Bachir.
♥ Ma très cher sœur Sekoura.
Je dédie aussi ce travail à :
♥ Mon binôme Yanis.
NASSIM
SADI HADDAD
Table des matières
Introduction générale
1
Chapitre 1 Présentation de l’organisme d’accueil......................................................................................3
1.1 Introduction..........................................................................................................................................3
1.2 Présentation..........................................................................................................................................3
1.3 Historique.............................................................................................................................................3
1.4 Organisation de l’unité réseaux & sécurité...........................................................................................4
1.4.1 Organigramme..................................................................................................................................4
1.4.2 Description de l’organigramme........................................................................................................6
1.5 Attributions...........................................................................................................................................6
1.6 Délimitation de champ d’étude............................................................................................................7
1.7 Situation informatique..........................................................................................................................8
1.7.1 Aspect matériel.................................................................................................................................8
1.7.2 Aspect logiciel...................................................................................................................................8
1.7.3 Aspect humain..................................................................................................................................8
1.7.4 Aspect réseau :.................................................................................................................................8
1.8 Critiques et suggestions......................................................................................................................12
1.9 Conclusion...........................................................................................................................................13
Chapitre 2 Généralité sur les réseaux informatique....................................................................................15
2.1 Introduction........................................................................................................................................15
2.2 Les réseaux informatiques .................................................................................................................15
2.2.1 Objectifs des réseaux informatiques...............................................................................................15
2.3 Les typologies de réseaux informatiques............................................................................................16
2.3.1 Les réseaux PAN (Personnels Area Network)..................................................................................16
2.3.2 Les réseaux personnels sans fil WPAN (Wireless Personnels Area Network).................................16
2.3.3 Les réseaux locaux LAN (Local Area Network)...............................................................................17
2.3.4 Les réseaux locaux sans fil WLAN (Wireless Local Area Network)..................................................17
2.3.5 Les réseaux métropolitains MAN (Métropolitains Area Network).................................................18
2.3.6 Les réseaux métropolitains sans fil WMAN (Wireless Métropolitains Area Network)...................18
2.3.7 Les réseaux distants WAN (Wide Area Network)...........................................................................19
2.3.8 Les réseaux étendus sans fil WWAN (Wireless Wide Area Network)..............................................19
2.4 L’architecture des réseaux..................................................................................................................20
2.4.1 Architecture client/serveur.............................................................................................................20
2.4.1.1 Avantages de l'architecture client/serveur............................................................................21
2.4.1.2 Inconvénients de l'architecture client/serveur :.....................................................................21
2.4.2 Réseau Poste à Poste (Peer to Peer)...............................................................................................21
2.4.2.1 Avantages de l'architecture poste à poste.............................................................................22
2.4.2.2 Inconvénients des réseaux postes à poste.............................................................................22
2.5 La topologie des réseaux.....................................................................................................................22
2.5.1 La topologie physique.....................................................................................................................22
2.5.1.1 La topologie en Bus................................................................................................................22
2.5.1.2 Topologie en anneau..............................................................................................................22
2.5.1.3 Topologie en étoile................................................................................................................23
2.5.1.4 La topologie maillée...............................................................................................................23
2.5.2 La topologie logique.......................................................................................................................23
2.5.2.1 Ethernet.................................................................................................................................24
2.5.2.2 La topologie FDDI (Fiber Distributed Data Interface).............................................................24
2.5.2.3 La topologie TOKEN RING.......................................................................................................24
2.5.2.4 La topologie point à point......................................................................................................24
2.6 Les modèles de communication..........................................................................................................24
2.6.1 Le modèle OSI.................................................................................................................................24
2.6.2 Le modèle TCP/IP............................................................................................................................25
2.6.3 Comparaison entre le modèle OSI et TCP/IP...................................................................................26
2.7 Adressage réseau................................................................................................................................26
2.7.1 Adresse physique............................................................................................................................26
2.7.1.1 Adresse MAC (Media Access Control)....................................................................................26
2.7.1.2 Affichage de l'adresse MAC....................................................................................................27
2.7.2 Adresse logique..............................................................................................................................27
2.7.2.1 Adresse IPv4 :.........................................................................................................................27
2.7.2.2 Format d’adresse IPv4 :..........................................................................................................27
2.7.2.3 Types de communication IPv4 :..............................................................................................27
2.7.2.4 Type d’dresse IPv4.................................................................................................................28
2.7.2.5 Les classes d’adresses IPv4.....................................................................................................28
2.7.2.6 Les adresses réservées...........................................................................................................29
2.7.2.7 Les adresses publiques...........................................................................................................29
2.7.2.8 Les adresses privées...............................................................................................................29
2.7.3 Les adresses IPv6............................................................................................................................30
2.7.3.1 Format d’adresse IPv6............................................................................................................30
2.7.3.2 Les types d’adresses IPv6.......................................................................................................31
2.8 Conclusion...........................................................................................................................................31
Chapitre 3 les services réseaux.................................................................................................................. 33
3.1 Introduction........................................................................................................................................33
3.2 L’annuaire LDAP..................................................................................................................................33
3.2.1 Définition d’un annuaire.................................................................................................................33
3.2.2 Caractéristiques et fonctionnement...............................................................................................33
3.3 Le protocole Samba............................................................................................................................34
3.3.1 Définition........................................................................................................................................34
3.3.2 Structure de Samba........................................................................................................................34
3.3.3 Fonctionnement de SAMBA............................................................................................................35
3.3.4 Les démons de Samba....................................................................................................................35
3.3.4.1 Le démon SMBD (Samba Daemon)........................................................................................35
3.3.4.2 Le démon NMBD (Name Management Daemon)..................................................................36
3.4 Le service DNS (Domain Name System)..............................................................................................36
3.4.1 Définition de services DNS..............................................................................................................36
3.4.2 Les composants DNS.......................................................................................................................37
3.4.3 Fonctionnement de DNS.................................................................................................................37
3.4.4 Requête récursive...........................................................................................................................37
3.4.5 Requête itérative............................................................................................................................38
3.5 Les redirecteurs..................................................................................................................................38
3.6 Le service DHCP [W04]........................................................................................................................39
3.6.1 Définition........................................................................................................................................39
3.6.2 Compassant DHCP..........................................................................................................................39
3.6.3 Fonctionnement DHCP...................................................................................................................39
3.7 Le service FTP (File Transfer Protocol)................................................................................................40
3.7.1 Les composants de FTP :.................................................................................................................40
3.7.2 Le fonctionnement de FTP..............................................................................................................41
3.8 Le service d’accès à distance SSH (Secure SHell).................................................................................42
3.8.1 Définition de SSH............................................................................................................................42
3.8.2 Les composants de SSH..................................................................................................................43
3.8.3 Fonctionnement de SSH.................................................................................................................43
3.9 Conclusion...........................................................................................................................................44
Chapitre 4 le système d’exploitation Linux................................................................................................. 46
4.1 Introduction........................................................................................................................................46
4.2 Définition de Linux..............................................................................................................................46
4.3 Historique de Linux.............................................................................................................................46
4.4 Le noyau Linux et ses versions............................................................................................................47
4.4.1 Les rôles du noyau Linux.................................................................................................................47
4.4.2 Les versions du noyau Linux...........................................................................................................47
4.5 Les distributions..................................................................................................................................48
4.5.1 Ubuntu............................................................................................................................................48
4.5.2 Debian............................................................................................................................................49
4.5.3 Red Hat...........................................................................................................................................49
4.5.4 Fedora.............................................................................................................................................49
4.6 Les interfaces graphiques....................................................................................................................49
4.6.1 KDE (K Desktop Environment)........................................................................................................50
4.7 GNOME (GNU Network Object Model Environment)........................................................50
4.8 LXDE (Lightweight X11 Desktop Environment)..................................................................51
4.8.1 Unity...............................................................................................................................................51
4.9 Version serveur...................................................................................................................................52
4.10 Version client......................................................................................................................................52
4.11 Commandes de base de Linux.............................................................................................................52
4.12 Arborescence de Linux........................................................................................................................54
4.13 Notion de chemin ........................................................................................................................55
4.14 Grub (GRand Unified Bootloader )..........................................................................................56
4.15 Conclusion...........................................................................................................................................56
Chapitre 5 Conception et Réalisation........................................................................................................... 58
5.1 Introduction........................................................................................................................................58
5.2 Conception..........................................................................................................................................58
5.2.1 La topologie du réseau...................................................................................................................58
5.2.2 Choix de système d’exploitation.....................................................................................................59
5.2.3 Comparaison Windows /Linux........................................................................................................59
5.2.4 Les versions des plateformes utilisées............................................................................................60
5.2.5 Choix des services réseaux..............................................................................................................60
5.2.6 Choix des adresses IP......................................................................................................................60
5.3 Réalisation..........................................................................................................................................60
5.3.1 Environnement de simulation.........................................................................................................60
5.3.2 Les caractéristiques techniques des machines utilisées..................................................................61
5.3.3 Création de la machine virtuelle.....................................................................................................61
5.3.4 Installation et Configuration de Linux serveur Ubuntu...................................................................66
5.3.5 Installation des machines clients....................................................................................................69
5.3.6 Installation et configuration de service réseaux sous Linux............................................................69
5.3.6.1 Installation service DHCP.......................................................................................................69
5.3.6.2 Installation de service SSH.....................................................................................................73
5.3.6.3 Installation service SAMBA.....................................................................................................74
5.3.6.4 Installation de service FTP :....................................................................................................77
5.3.6.5 Installation de service DNS :...................................................................................................80
5.3.6.6 Installation openLDAP :..........................................................................................................84
5.3.7 Les tests de fonctionnement..........................................................................................................89
5.3.7.1 Teste service DHCP :...............................................................................................................89
5.3.7.2 Teste service SSH :.................................................................................................................90
5.3.7.3 Teste service SAMBA :............................................................................................................91
5.3.7.4 Teste de service FTP :.............................................................................................................93
5.3.7.5 Teste de service DNS :............................................................................................................95
5.3.7.6 Teste openLDAP :...................................................................................................................96
5.4 Conclusion :.........................................................................................................................................97
Conclusion générale 98
Bibliographie 99
Liste des tables
Table 1-1-Attributions des départements de l'unité Réseaux et sécurité.................................................................7
Table 2-1- les adresses réserves d’IPv4................................................................................................................30
Table 4-1- Les versions du noyau Linux..............................................................................................................48
Table 5-1-Comparaison Linux/Windows.............................................................................................................59
Liste des figures
Figure 1-1- Différentes unités de CETIC...............................................................................................................4
Figure 1-2- Organigramme de l’Unité Réseaux informatiques...............................................................................5
Figure 1-3- Plan de l'entreprise CETIC..................................................................................................................9
Figure 1-4- Schéma de passage de câble..............................................................................................................10
Figure 1-5- Plans d’architecture réseau de CETIC...............................................................................................11
Figure 2-1- schéma d’un réseau informatique......................................................................................................15
Figure 2-2- schéma d’un réseau PAN...................................................................................................................16
Figure 2-3- schéma d’un réseau WPAN...............................................................................................................17
Figure 2-4- schéma d’un réseau LAN...................................................................................................................17
Figure 2-5- schéma d’un réseau WLAN...............................................................................................................17
Figure 2-6- schéma d’un réseau MAN.................................................................................................................18
Figure 2-7- schéma d’un réseau WMAN..............................................................................................................18
Figure 2-8- schéma d’un réseau WAN.................................................................................................................19
Figure 2-9- schéma d’un réseau WWAN..............................................................................................................19
Figure 2-10- architecture client/serveur................................................................................................................20
Figure 2-11- architecture poste à poste.................................................................................................................21
Figure 2-12- schéma d’une topologie en bus........................................................................................................22
Figure 2-13- schéma d’une topologie en anneau..................................................................................................23
Figure 2-14- schéma d’une topologie en étoile.....................................................................................................23
Figure 2-15- schéma d’une topologie en maillée..................................................................................................23
Figure 2-16- l’architecture de modèle OSI..........................................................................................................25
Figure 2-17- l’architecture de modèle TCP/IP......................................................................................................26
Figure 2-18- format de l’adresse IPv4..................................................................................................................27
Figure 2-19- Les classes d’adressage IPv4...........................................................................................................29
Figure 2-20- format de l’adresse IPv6..................................................................................................................30
Figure 3-1- structure d’annuaire LDAP................................................................................................................34
Figure 3-2- Architecture DNS..............................................................................................................................37
Figure 3-3- schéma d’une requête récursive.........................................................................................................38
Figure 3-4- schéma d’une requête itérative..........................................................................................................38
Figure 3-5- les chemins de redirecteur.................................................................................................................39
Figure 3-6- Les requêtes entre un client et un serveur DHCP..............................................................................40
Figure 3-7- Fonctionnement de FTP entre un client et un serveur........................................................................41
Figure 3-8- Fonctionnement de protocole PI........................................................................................................42
Figure 4-1- Interface graphique KDE...................................................................................................................50
Figure 4-2- Interface graphique GNOME.............................................................................................................51
Figure 4-3- Interface graphique LXDE................................................................................................................51
Figure 4-4- Interface graphique UNITY...............................................................................................................52
Figure 4-5- Extrait de l’arborescence des fichiers Linux......................................................................................55
Figure 5-1- Schéma de la topologie de réseau réalisé...........................................................................................58
Figure 5-2-Création d’une machine virtuelle........................................................................................................61
Figure 5-3- Les types de configuration de VMware.............................................................................................62
Figure 5-4- Le choix d'une Image ISO.................................................................................................................63
Figure 5-5- nom et mot de passe du système........................................................................................................63
Figure 5-6- Le nom de la machine et son emplacement sur le disque...................................................................64
Figure 5-7- La capacité du disque virtuelle..........................................................................................................64
Figure 5-8- le résumé de la machine virtuelle installer.........................................................................................65
Figure 5-9- la RAM de la machine virtuelle installer...........................................................................................65
Figure 5-10- la machine est prête à utiliser...........................................................................................................66
Figure 5-11- le choix de langue sur Linux serveur Ubuntu...................................................................................66
Figure 5-12- Disposition de clavier AZERTY......................................................................................................66
Figure 5-13- Sommaire du système de fichier......................................................................................................67
Figure 5-14- nom et mot de passe de serveur.......................................................................................................67
Figure 5-15- début d’installation..........................................................................................................................68
Figure 5-16- Le redémarrage de la machine.........................................................................................................68
Figure 5-17- Connexion au Linux serveur Ubuntu...............................................................................................69
Figure 5-18- commande de mise à jour................................................................................................................69
Figure 5-19- installation de service DHCP...........................................................................................................70
Figure 5-20- Démarrage de service DHCP...........................................................................................................70
Figure 5-21- Activation de service DHCP............................................................................................................71
Figure 5-22- commande d’accès à la configuration de service DHCP..................................................................71
Figure 5-23- l’interface de l’éditeur de texte nano................................................................................................71
Figure 5-24- commande de redémarrage de service DHCP..................................................................................72
Figure 5-25- L’état de la carte réseau...................................................................................................................72
Figure 5-26- commande d’accès au fichier...........................................................................................................72
Figure 5-27- attribution de l’interface ens33........................................................................................................72
Figure 5-28- service DHCP active........................................................................................................................73
Figure 5-29- installation de service SSH..............................................................................................................73
Figure 5-30- activation de service SSH................................................................................................................73
Figure 5-31- démarrage de service SSH...............................................................................................................73
Figure 5-32- statuts de service SSH......................................................................................................................74
Figure 5-33- démarrage de service SSH...............................................................................................................74
Figure 5-34- l’installation de service SAMBA.....................................................................................................74
Figure 5-35- le statut de service SAMBA.............................................................................................................75
Figure 5-36- création de dossier sambashare........................................................................................................75
Figure 5-37- création de fichier cetictest..............................................................................................................75
Figure 5-38- le fichier cetictest.............................................................................................................................76
Figure 5-39- le fichier smb.conf...........................................................................................................................76
Figure 5-40- la configuration de fichier smb.conf................................................................................................76
Figure 5-41- Redémarrer le service SAMBA.......................................................................................................76
Figure 5-42- l’autorisation de pare-feu pour SAMBA..........................................................................................76
Figure 5-43- un mot de passe pour le SAMBA....................................................................................................76
Figure 5-44- installation de service FTP...............................................................................................................77
Figure 5-45- configuration de pare-feu.................................................................................................................77
Figure 5-46- statut de pare-feu.............................................................................................................................78
Figure 5-47- création de FTP user.......................................................................................................................79
Figure 5-48- configuration de fichier vsftpd.conf.................................................................................................79
Figure 5-49- redémarrage de service FTP............................................................................................................80
Figure 5-50- l’installation de service DNS...........................................................................................................80
Figure 5-51- l’installation des paquets dnsutils....................................................................................................80
Figure 5-52- chemin de fichier DNS....................................................................................................................81
Figure 5-53- fichier de configuration DNS...........................................................................................................81
Figure 5-54- redémarrage de service DNS...........................................................................................................81
Figure 5-55- fichier named.conf.local..................................................................................................................81
Figure 5-56- création d’une copie de fichier zone existant...................................................................................81
Figure 5-57- Une copie de fichier zone existant...................................................................................................82
Figure 5-58- chemin de fichier named.conf.local.................................................................................................82
Figure 5-59- Le fichier named.conf.local.............................................................................................................83
Figure 5-60- Création de fichier /etc/bind/db.192.................................................................................................83
Figure 5-61- Le fichier /etc/bind/db.192...............................................................................................................83
Figure 5-62- Chemin de fichier /etc/resolv.conf...................................................................................................84
Figure 5-63- Le fichier /etc/resolv.conf................................................................................................................84
Figure 5-64- Chemin de fichier /etc/default/bind9................................................................................................84
Figure 5-65- Le fichier /etc/default/bind9.............................................................................................................84
Figure 5-66- installation open LDAP...................................................................................................................85
Figure 5-67- reconfiguration de slap....................................................................................................................85
Figure 5-68- modification de suffixe....................................................................................................................85
Figure 5-69- Le nom de l’organisation.................................................................................................................85
Figure 5-70- L’ajoute d’un mot de passe.............................................................................................................86
Figure 5-71- Le fichier ldap.conf.........................................................................................................................86
Figure 5-72- modification de fichier.....................................................................................................................86
Figure 5-73- La base de données..........................................................................................................................87
Figure 5-74- Le schéma de slapd..........................................................................................................................87
Figure 5-75-le fichier add_content.ldif.................................................................................................................88
Figure 5-76- l’adresse IP de serveur.....................................................................................................................89
Figure 5-77- l’adresse IP de client Windows 192.168.8.13.................................................................................89
Figure 5-78- l’adresse IP de client Ubuntu...........................................................................................................90
Figure 5-79- connexion au serveurubuntu par le clientubuntu..............................................................................91
Figure 5-80- gestionnaire de fichier Windows.....................................................................................................91
Figure 5-81- fenêtre d’accès au dossier SAMBA.................................................................................................92
Figure 5-82- accès au dossier sambashare............................................................................................................92
Figure 5-83- fichier cetictest................................................................................................................................93
Figure 5-84- gestionnaire de fichier Windows.....................................................................................................93
Figure 5-85- fenêtre d’accès au fichier FTP.........................................................................................................94
Figure 5-86- fichier cetictestftp............................................................................................................................94
Figure 5-87- résultat de teste dans le serveurubuntu.............................................................................................95
Figure 5-88- résultat de ping vers le serveurubuntu..............................................................................................95
Figure 5-89- résultat de ping vers le serveurubuntu..............................................................................................96
Figure 5-90- utilisateur ldapsearch.......................................................................................................................96
Figure 5-91- utilisateur yanis................................................................................................................................96
Figure 5-92- utilisateur nassim.............................................................................................................................97
Introduction générale
Le monde de la technologie informatique et la communication ont
connu un développement accru, ou la disponibilité des données fiables et
l'accès à ces dernières rapides est devenu une nécessité, cela sans
déplacement. En effet, c'est donc dans cette optique qu'une technique de
communication qui consiste à pouvoir relier plusieurs machines entre
elles-mêmes, pour créer ce qu’on appelle un réseau informatique, bien
qu'au première abort, cette technique semble parfaite néanmoins, le
réseau informatique demande une mise en place rigoureuse, une
administration totale et une gestion constante des services réseaux à
savoir le service DHCP, SSH, SAMBA, FTP, DNS et openLDAP. Cette mise en
place nécessite des supports principaux qui sont les systèmes
d'exploitation (operating system en anglais), parmi lesquels on trouve
Windows, OS, LINUX UNIX…etc
De nos jours, plusieurs entreprises optent pour l’utilisation des
systèmes d’exploitation Linux grâce à ses divers avantages ; il garantit
une sécurité de haut niveau, en plus linux est en mesure de fournir des
niveaux incroyables de fiabilité et d’évolutivité dans ses produits comme
Ubuntu, Fedora et Debian. De plus, c’est un système d’exploitation open
source qui offre aux programmeurs une liberté de modifier, d’inspecter et
d’améliorer le code source. À cet effet, linux peut être utilisé dans diverses
industries comme la fabrication et la communication.
Notre travail consiste à implémenter les six (06) services réseaux
suivants : DHCP, SAMBA, FTP, DNS, SSH et openLDAP sous linux. Pour
atteindre cet objectif, le présent mémoire, comporte outre l’introduction
générale, la conclusion générale, la bibliographie et les cinq chapitres
suivants :
1
Chapitre I : intitulé « organisme d’accueil»
Chapitre II : intitulé « généralité sur les réseaux informatique ».
Chapitre III : intitulé « les services réseaux ».
Chapitre IV : intitulé « système d’exploitation Linux ».
Chapitre V : intitulé «conception et réalisation »
2
Chapitre I :
Présentation de
l'organisme
d'accueil
3
1 Chapitre 1 Présentation de l’organisme d’accueil
1.1 Introduction
La sécurité des systèmes d’information représente aujourd’hui une tâche de fond à
prendre en compte par toute organisation désirant disposer d’outils et de techniques qui lui
permettront la gouvernance et la sécurisation de son système d’information. C’est pour cette
raison, l’entreprise CETIC a lancé une unité locale appelée CETIC Réseaux & sécurité où le
renforcement de la sécurité du réseau informatique est parmi ses priorités. Cette dernière
propose bel et bien aux clients plusieurs services tels que : l’équipement de sécurité, l’audit de
sécurité, solutions collaboratives ainsi que les formations spécifiques. Notre projet de fin
d’étude a été mené pendant un stage de six (06) mois au sein de cette entreprise.
Tout au long de ce chapitre, nous allons présenter dans un premier lieu cette entreprise
d’une manière générale suivi de son historique, ensuite nous allons aborder la notion de
l’organisme concernant ce secteur, enfin nous allons détailler les missions attribuées pour
chaque individu de l’unité.
1.2 Présentation [W01]
La filiale CETIC SPA se trouve à Alger, plus exactement à Bab Ezzouar – Cité
Soummam – poste 5 juillet 16024. Cette entreprise est contrôlée par une société mère dite
« Divindus ». Son métier principal est la prestation de services dans les domaines
du consulting, de l’informatique et de la Formation, élargi aux
activités laboratoire (Métrologie, chimie, plastique, cuir et textile) et imprimerie. Leur
mission est de continuer à faire évoluer leurs produits de façon à amener leurs clients à la
pointe de la technologie en constante évolution et à les assister dans la mise à niveau de
leurs systèmes d’organisation, d’information et de communication. Avec une expérience
de 40 ans et son partenariat avec d’autres compagnies telle que Microsoft ainsi que HP,
cela lui permet d’établir une certaine confiance chez ses clients
Concertant l’emplacement géographique de l’unité CETIC Réseaux et sécurité où nous
avons effectué notre stage pratique, qu’elle se trouve au boulevard Krim Belkacem,
province Tizi Ouzou.
1.3 Historique
4
Création de CETIC : CETIC est une entreprise publique, créée le 10 juin 1976 par
ordonnance présidentielle N°52/76.
Transformation en SPA : L’entreprise CETIC a été transformée en SPA en 1989.
Fusion de l’ENESIL : En 1993, CETIC SPA a été fusionné (par absorption) avec
l'ENESIL (Entreprise nationale issue de la restructuration organique de l'INPED).
Attachement au GROUPE DINDIDUS : CETIC relève du portefeuille du
GROUPE DIVINDUS (Groupe Industries Locales) créé en février 2015 dans le cadre
de la réorganisation du secteur public marchand, qui représente aujourd’hui la société
mère de la société filiale CETIC.
Fusion (par absorption) : CETIC a fusionné (par absorption) les entreprises CNTC
ENSI, EIWA, INFORMAT et SIREWIT et cela été en 2016.
1.4 Organisation de l’unité réseaux & sécurité
1.4.1 Organigramme
Le terme organigramme désigne la représentation schématique des liens fonctionnels,
hiérarchiques et organisationnels existants dans la structure d’une entreprise. L’organigramme
correspondant à cette unité est donné dans la figure sante :
Divindus
CETIC SPA
CETIC CETIC
CETIC CETIC CETIC Conseil
Réseaux & Laboratoire &
Informatique Imprimerie & étude
sécurité environnement
Figure 1-1- Différentes unités de CETIC
5
DIRECTEUR D’UNITE
Juriste Assistante de direction
Cadre commercial /Facturation & Recouvrement Assistant Audit & Contrôle de gestion
Chef de Dpt Réalisation Chef de Dpt Administration Chef de Dpt technique
finances Comptabilité
Cadre Chargé des « APPRO »
Cadres commerciaux /RI
ADM & GRH (n)
Conception, Etudes &
Chef de Sce Administration
Développement / RI Cadre administratif
Directeurs de Projets /RI
Ingénieurs informatique / RI
TS informatique /RI Comptabilité & Financière
Ingénieurs
Electrotechniques* Chef de Sce Comptabilité
Ingénieurs électroniques* Comptable
Techniciens qualifiés*
Ouvriers qualifiés* Responsable Moyens
Agent Mgx /AG
Agent Mgx /EP
Chauffeurs démarcheurs livreurs
Agents de nettoyage
Maintenance & SAV /RI
Directeurs de Projets/RI
Ingénieurs Informatique / Responsable Sécurité
Maintenance & SAV
TS informatique Agents de sécurité
/Maintenance & SAV
Experts/Consultants /
Partenaires Technologiques &
Commerciaux
Figure 1-2- Organigramme de l’Unité Réseaux informatiques.
6
1.4.2 Description de l’organigramme
La fonction Facturation / Recouvrement des prestations de l’unité est mise en
valeur à travers un Poste de « Chargé de la facturation/recouvrement », rattaché au
directeur d’Unité et responsabilisé sur tout le processus (facturation, recouvrement,
suivi des créances par âge, …).
La fonction Approvisionnements (Achats et GDS) inhérente aux intrants des projets
est assurée par le Département Réalisation à travers un poste « Cadre chargé des
« APPRO ».
Les approvisionnements (achats et GDS) en produits Mgx pour moyens propres, sont
pris en charge par le département Administration & Finance comptabilité.
La fonction Juridique est envisagée à travers un poste de Juriste, rattaché au
Directeur d’Unité pour assurer les missions conventionnelles d’une fonction Veille
juridique & traitement des contentieux.
Compte tenu de la petite taille de l’unité, la fonction Archivage & Gestion
documentaire est assurée par l'Assistante de Direction de l’Unité (Documents
sensibles) et par les deux Départements eux-mêmes (chacun pour les documents qui le
concernent.
L’important créneau « Data center » qui concerne une activité nouvelle en lancement
sera assuré au même titre que les autres prestations de réseaux informatiques par les
directeurs de projets et le personnel opérationnel qui leur est rattaché.
1.5 Attributions
Cette unité est constituée de trois (03) départements, le tableau suivant décrit brièvement
les tâches qui doivent être établies au niveau de chaque département :
7
Nom du département Attributions
- Approvisionnement des fournitures et équipements
destinés aux projets à réaliser.
- Gestion des stocks & contrôle de la qualité.
Département réalisation - Recouvrement des créances et suivi des paiements
des consultants.
- Conception, études & Développement de systèmes
RI.
- Gestion administrative du personnel de l’unité.
- Immatriculation des agents auprès des Organismes
Département administration et de Sécurité Sociale.
finance
- Analyse et interprétation de tous les soldes de
comptes de bilan.
- Suivi des flux financiers de l’unité.
- Retrait / Interprétation / Élaboration des cahiers des
charges clients.
- Contractualisation avec le client : négociation,
rédaction et suivi de la commande client.
- Prospection de marchés et de nouveaux clients, par
Département technique différents leviers (Techniques marketing,
démarchage de proximité …).
- Établissement des offres (méthodologies techniques
et soumissions commerciales/financières).
Table 1-1-Attributions des départements de l'unité Réseaux et sécurité
8
1.6 Délimitation de champ d’étude
Notre stage pratique a été effectué au niveau du département réalisation au sein de
l’unité réseaux & sécurité en occupant le poste d’un technicien supérieur en réseaux
informatiques. Pendant cette période de stage, la salle été équipée de plusieurs dispositifs qui
ont été mis à notre disposition afin de bien mener notre projet, ces derniers sont les suivants :
Trois (03) bureaux.
Trois (03) machines, chacune d’entre elles est accompagné par une unité centrale.
Une imprimante.
Un switch.
Téléphone fixe.
1.7 Situation informatique
1.7.1 Aspect matériel
Il désigne l’ensemble des machines physiques composant le système comme, les
imprimantes, les ordinateurs, les processeurs, le serveur, les routeurs, les switches, les câbles
réseaux, les points d’accès, le modem et l’onduleur.
1.7.2 Aspect logiciel
Logiciel de paiement
Logiciel de gestion de stock
1.7.3 Aspect humain
Le développement de l’entreprise nécessite d’une manière ou d’une autre la contribution
de personnels, on trouve :
03 Ingénieurs
2 Technicien en informatique
01 Électrotechnique
04 Câbleurs
1.7.4 Aspect réseau :
9
Infrastructure physique de l’entreprise CETIC
10
1-Bureau de chef
département &
Réalisation
2-Bureau de
Directeur
3-Réceptionniste
4-Bureau de
Comptabilité
5-Bureau de
Directeur de projet
6-Bureau de
Personnel
7-Bureau DEV 1
8-Bureau DEV 2
9-Bureau DEV 3
10-L’emplacement
de l’armoire de
brassage
11-Stock
Figure 1-3- Plan de l'entreprise CETIC
Schéma du passage de câble :
11
Câble
Impriment
Câble RJ 45
Câble RJ 11
Figure 1-4- Schéma de passage de câble
Plans d’architecture réseau de CETIC :
12
Figure 1-5- Plans d’architecture réseau de CETIC
13
1.8 Critiques et suggestions
Critiques :
Après une analyse détaillée du réseau local de l’entreprise Center Des
Techniques De L’information Et De La Communication (CETIC), nous
dégageons les problématiques suivantes :
Sécurité faible du réseau et surtout un manque de séparation
entre le réseau de personnels, des administratifs, des
techniciennes et des gestionnaires.
Manque de sécurité contre les intrusions externes
Absence d'une gestion de comptes et d’utilisateurs. En effet, les
employeurs enregistrent leurs travaux sur la machine locale, ce
qui présente une perte des données en cas d'un accès malveillant
aux machines.
Absence d’un contrôleur d’imprimante
Sécurité faible du réseau : nous remarquons une absence de
gestion des droits d'accès aux machines et aux fichiers ainsi une
absence d’authentification pour contrôler les utilisateurs du
réseau, etc.
Absence d'utilisation d'un serveur Windows ou Linux pour gérer le
réseau.
Suggestion :
Le réseau CETIC présente beaucoup des problèmes
d’organisation et manque de serveur et des services
d’administration. Ainsi, afin de résoudre ces problèmes, il est
primordial de munir ce réseau d’un serveur Linux pour profiter des
services open source, et pour éviter les problèmes
d’authentification des systèmes d’exploitation Windows.
Ensuite, nous allons passer à l’installation et la configuration de
l’ensemble de services pour assurer :
le contrôle du domaine
14
le contrôle des utilisateurs
le partage des dossiers Administration et sécurité du réseau
de CETIC sous Linux
Le partage des imprimantes
1.9 Conclusion
Ce chapitre a été consacré pour présenter la société CETIC en mettant l’accent sur
l’organisme de l’unité réseaux & sécurité, où nous avons cité quelques missions et attributions
dédiées aux chefs et aux départements respectivement.
Dans le chapitre suivant nous allons introduire les généralités sur les réseaux
informatiques.
15
Chapitre II :
Généralités sur
les réseaux
informatiques
16
2 Chapitre 2 Généralité sur les réseaux informatique
2.1 Introduction
À l’origine un réseau était un rassemblement des personnes ou d’objets, de nos jours les
réseaux informatiques sont devenus indispensables, pratiquement dans tous les domaines de la
vie : Banques, assurance, sécurité, internet, santé, administration, transport…etc. Des besoins
de communications de données informatiques entre systèmes plus au moins éloigné sont
multiples : transmission de messages (messagerie), partage de ressources (imprimante, disque
dur, internet), transfert de fichier (FTP), consultation de bases de données, gestion de
transaction, télécopieur …etc.
Dans ce chapitre nous allons donner quelques définitions sur les réseaux informatiques
et ses composants matériels et logiciels.
2.2 Les réseaux informatiques [M01]
Un réseau informatique est un system de communication reliant plusieurs équipement
informatique (matérielles et Logicielles) par des canaux de transmission (câbles, ondes, etc…)
afin de répondre à un besoin d'échange d'informations
Figure 2-6- schéma d’un réseau informatique
2.2.1 Objectifs des réseaux informatiques
Un réseau informatique peut servir à plusieurs buts distincts :
Le partage de ressources (fichiers, applications, ou matériels, connexion à internet).
17
La communication entre personne distant (courrier électronique, discussion en direct).
La garantie de l’unicité de l’accès à l’information (bases de données).
Centralisation de sauvegarde (sécurisation contre les risques comme le vol, la
suppression.
2.3 Les typologies de réseaux informatiques
Il existe plusieurs typologies de réseaux informatiques classifiés selon leurs tailles, leurs
vitesses de transfert des Données, ainsi que leurs étendues. : PAN, WPAN, LAN, WLAN,
MAN, WMAN, WAN, WWAN.
2.3.1 Les réseaux PAN (Personnels Area Network)
Interconnectent sur quelque mètre des équipements personnels que terminaux.
Figure 2-7- schéma d’un réseau PAN.
2.3.2 Les réseaux personnels sans fil WPAN (Wireless Personnels Area
Network)
Est réseau individuel sans fil ou réseau domestique sans fil. Ce type de réseau utilise des
émetteurs de faible puissance pour un réseau à courte portée, Les appareils basés sur
Bluetooth et Zig Bee sont couramment utilisés dans les WPAN, de plus sont basés sur la
norme 802.15 et une fréquence radio de 2,4 GHz.
18
Figure 2-8- schéma d’un réseau WPAN.
2.3.3 Les réseaux locaux LAN (Local Area Network)
Un réseau qui relais des ordinateurs et des périphériques situé les uns aux autres sur une
même pièce au dans un même bâtiment. Il ne comporter pas plus de cent ordinateurs. Ce
réseau est limité à une zone géographique réduite au maximum 5 kilomètres.
Figure 2-9- schéma d’un réseau LAN.
2.3.4 Les réseaux locaux sans fil WLAN (Wireless Local Area Network)
Utilise des émetteurs pour couvrir un réseau de taille moyenne, (100 mètres). Les
WLAN sont adaptés à une utilisation à domicile, au bureau et même sur un campus. Ils sont
Basés sur la norme 802.11 et une fréquence radio 2,4 GHz ou 5 GHz.
Figure 2-10- schéma d’un réseau WLAN.
19
2.3.5 Les réseaux métropolitains MAN (Métropolitains Area Network)
Constitue d’une série des réseaux locaux permettent l'interconnexion des entreprises ou
éventuellement des particuliers sur un réseau spécialisé à haut débit qui est géré à l'échèle
d'une métropole pour leur donnée la possibilité de dialogué avec l'extérieur. Ce réseau est
étendu sur une dizaine de kilomètres.
Figure 2-11- schéma d’un réseau MAN.
2.3.6 Les réseaux métropolitains sans fil WMAN (Wireless Métropolitains Area
Network)
Utilise des émetteurs pour fournir un service sans fil sur une zone géographique plus
large. Les WMAN conviennent pour fournir un accès sans fil à une ville métropolitaine ou à
un quartier spécifique.
Les WMAN utilisent des fréquences sous licence spécifiques.
Figure 2-12- schéma d’un réseau WMAN.
20
2.3.7 Les réseaux distants WAN (Wide Area Network)
Destiné a transporté des données numériques sur des distances à l'échèle nationale, voire
d'un continent ou plusieurs continents (Internet). Ils sont été terrestres, soient satellitaires et ils
relient des réseaux MAN et LAN.
Figure 2-13- schéma d’un réseau WAN.
2.3.8 Les réseaux étendus sans fil WWAN (Wireless Wide Area Network)
Utilise des émetteurs pour fournir une couverture sur une vaste zone géographique. Les
WWAN conviennent aux communications nationales et mondiales.
Les WWAN utilisent des fréquences sous licence spécifiques.
21
Figure 2-14- schéma d’un réseau WWAN.
2.4 L’architecture des réseaux
Il existe plusieurs architectures, basées sur le modèle de communication entre les
ordinateurs.
Parmi ces architectures, on distingue :
Architecture client/serveur.
Architecture poste à poste ou égal à égal (Peer to Peer).
2.4.1 Architecture client/serveur
L’architecture client/serveur désigne un mode de communication entre plusieurs
ordinateurs d’un réseau. De nombreuses applications fonctionnent selon un environnement
client/serveur, cela signifie que des machines clientes (des machines faisant partie du réseau)
contactent un serveur (une machine généralement très puissante en termes de capacités
d’entrée-sortie) qui leur fournit des services (programmes, bases de données, espace disque,
connexions diverses.)
Ce type de réseau est plus efficace en termes de gestion des ressources car tout est
centralisé.
22
Figure 2-15- architecture client/serveur.
Le client émet une requête vers le serveur grâce à son adresse IP et le port, qui désigne un
service particulier du serveur.
Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine cliente et son port.
2.4.1.1 Avantages de l'architecture client/serveur
Des ressources centralisées : étant donné que le serveur est au centre du réseau, il
peut gérer des ressources communes à tous les utilisateurs, comme par exemple une
base de données centralisée, afin d'éviter les problèmes de redondance et de
contradiction.
Une meilleure sécurité : car le nombre de points d'entrée permettant l'accès aux
données est moins important.
Une administration au niveau serveur : les clients ayant peu d'importance dans ce
modèle, ils ont moins besoin d'être administrés.
Un réseau évolutif : grâce à cette architecture il est possible de supprimer ou rajouter
des clients sans perturber le fonctionnement du réseau et sans modification majeure.
2.4.1.2 Inconvénients de l'architecture client/serveur :
Un coût élevé dû à la technicité du serveur.
Un maillon faible : le serveur est le seul maillon faible du réseau client/serveur, étant
donné que tout le réseau est architecturé autour de lui ! Heureusement, le serveur a une
grande tolérance aux pannes (notamment grâce au système RAID).
2.4.2 Réseau Poste à Poste (Peer to Peer)
Un autre type d'architecture réseau est le poste à poster (PEER-TO-PEER) dans lequel
chaque ordinateur ou logiciel est à la fois client et serveur. Cette architecture ne convient que
pour un petit réseau.
23
Figure 2-16- architecture poste à poste.
2.4.2.1 Avantages de l'architecture poste à poste
L'architecture d'égal à égal est simple à mettre en œuvre et son coût est réduite par
rapport au coût engendré par la mise en œuvre d'une architecture client/serveur.
La mise hors service d'un poste n'atteint pas gravement le fonctionnement du reste du
réseau.
2.4.2.2 Inconvénients des réseaux postes à poste
Ce système n'est pas centralisé, ce qui le rend très difficile à administrer
La sécurité est plus difficile à assurer, compte tenu des échanges transversaux, aucun
poste du réseau ne peut être considéré comme fiable
2.5 La topologie des réseaux
2.5.1 La topologie physique
Elle désigne le mode d'interconnexion physique des différents éléments du réseau
2.5.1.1 La topologie en Bus
La topologie en bus est caractérisée par un câble central sur lequel tous les membres du
réseau sont connectés, dans cette topologie le câble nécessite des bouchons aux extrémités qui
ont pour rôle d’éviter la réflexion du signal électrique qui arrive à l’extrémité du câble.
24
Figure 2-17- schéma d’une topologie en bus
2.5.1.2 Topologie en anneau
Dans cette topologie en anneau, les ordinateurs sont disposés de telle sorte que
l’ensemble constitue une boucle fermée. (L’information circule dans un même sens sur
l’anneau).
Figure 2-18- schéma d’une topologie en anneau.
2.5.1.3 Topologie en étoile
Dans cette topologie qui est la plus utilisée, les ordinateurs sont reliés par des segments
de câbles à un Composant central (HUB ou SWITCH).
Figure 2-19- schéma d’une topologie en étoile.
2.5.1.4 La topologie maillée
Le réseau maillé est un réseau dans lequel deux stations de travail peuvent être mises en
relation par différents chemins. La connexion est effectuée à l’aide de commutateurs
25
Figure 2-20- schéma d’une topologie en maillée.
2.5.2 La topologie logique
Elle désigne le mode de circulation des données sur le média et donc le mode d'échange
des messages sur le réseau, Les topologies logiques les plus courantes sont :
2.5.2.1 Ethernet
La topologie réseau d'Ethernet est logique, de sorte que la structure peut être
implémentée en bus ou en étoile par exemple. De nombreux appareils peuvent être connectés
entre eux avec Ethernet. Pour ce faire, une adresse MAC spécifique est attribuée à chaque
terminal.
2.5.2.2 La topologie FDDI (Fiber Distributed Data Interface)
Est un type de réseau informatique LAN ou MAN permettant d'interconnecter plusieurs
LAN, c’est une technologie d'accès au réseau sur des lignes de type fibre optique. Il s'agit en
fait d'une paire d'anneaux. Le jeton circule entre les machines à une vitesse très élevée. Si
celui-ci n'arrive pas au bout d'un certain délai, la machine considère qu'il y a eu une erreur sur
le réseau.
2.5.2.3 La topologie TOKEN RING
L'anneau à jeton est une technologie d'accès au réseau basé sur le principe de
communication au tour à tour, c'est-à-dire que chaque ordinateur du réseau a la possibilité de
parler à son tour. Les trames TOKEN RING parcourent l'anneau dans un sens qui est toujours
le même.
2.5.2.4 La topologie point à point
Est la manière la plus basique de connecter deux terminaux. Comme son nom l’indique,
il s’agit d’une liaison permanente dédiée entre deux nœuds du réseau.
2.6 Les modèles de communication
L'empilement des couches et les services qu'elles offrent constituent l'architecture de
communication. L'architecture réseau assure à l'utilisateur l'accès aux ressources
informatiques et lui procure un service identique que les ressources soient locales ou
distantes, pour cela elle doit être transparente à l'utilisateur.
26
2.6.1 Le modèle OSI
Créé par l'Organisation internationale de normalisation, le modèle conceptuel OSI
(Open System Interconnexion) permet à divers systèmes de communication de communiquer
à l'aide de protocoles standard. En clair, l'OSI constitue une norme permettant à différents
systèmes informatiques de communiquer entre eux.
L’architecture organisée en 7 couches pour faire transiter les données d'une extrémité à
une autre d'un réseau.
Figure 2-21- l’architecture de modèle OSI.
2.6.2 Le modèle TCP/IP
TCP/IP représente l'ensemble des règles de communication sur internet et se base sur
la notion adressage IP, c'est-à-dire le fait de fournir une adresse IP à chaque machine du
réseau afin de pouvoir acheminer des données.
27
Le modèle TCP/IP n’est pas vraiment eloingné de modele OSI. Il ne presente
cependant que 4 couche, meme si un modele Hybrid, séparent les couches physique et liaison
peut faire autorité.
Figure 2-22- l’architecture de modèle TCP/IP.
2.6.3 Comparaison entre le modèle OSI et TCP/IP
Le modèle OSI est donc plus facile à comprendre, mais le modèle TCP/IP est le plus
utilisé en pratique.
Il est préférables d'avoir une connaissance du modèle OSI avant d'aborder TCP/IP, car les
mêmes principes s'appliquent, mais sont plus simples à comprendre avec le modèle OSI.
2.7 Adressage réseau [W02]
Permet au routeur de transmettre un paquet IP sur le réseau
approprié en fonction de sa table de routage.
2.7.1 Adresse physique
En informatique, une adresse physique fait référence soit à un
emplacement mémoire, identifié sous la forme d'un numéro binaire, soit à
28
une adresse MAC (Media Access Control).Une adresse physique est
également connue comme une adresse binaire ou une adresse réelle.
2.7.1.1 Adresse MAC (Media Access Control)
L'adresse MAC est un identifiant physique stocké dans une carte réseau ou
une interface réseau similaire est constituée de douze caractères alphanumériques
(hexadécimaux), c'est-à-dire de 0 à 9 et de A à F. Au niveau de son écriture, nous
retrouvons des blocs de deux caractères, la plupart du temps sous l'une de ces formes (en
fonction des équipements) : Ce qui nous donne par exemple : B4-6D-83-DD-CE-49.
2.7.1.2 Affichage de l'adresse MAC
Pour afficher l'adresse MAC de PC, ils fournissent une commande spécifique pour taper
sur coquille texte ; cette commande sous Windows ipconfig / all (ifconfig Linux), tandis que
la commande arp -a affiche l'ensemble cache Arp d'un réseau local auquel le PC est connecté.
2.7.2 Adresse logique
L’adresse générée par le processeur pendant l’exécution d’un programme est
appelée adresse logique. L’adresse logique est virtuelle car elle n’existe pas physiquement.
Par conséquent, il est également appelé en tant qu’adresse virtuelle. Cette adresse est utilisée
comme référence pour accéder à l’emplacement de la mémoire physique. L’ensemble de
toutes les adresses logiques générées par un programme s’appelle l’espace d’adressage
logique.
2.7.2.1 Adresse IPv4 :
Une adresse IPv4 (Internet Protocol version 4) est une identification unique pour un hôte
sur un réseau IP.
Une adresse IP est un nombre d’une valeur de 32 bits représentée par 4 valeurs décimales
pointées ; chacune a un poids de 8 bits (1 octet) prenant des valeurs décimales de 0 à 255
séparées par des points. La notation est aussi connue sous le nom de “décimale pointée”.
2.7.2.2 Format d’adresse IPv4 :
29
Figure 2-23- format de l’adresse IPv4.
2.7.2.3 Types de communication IPv4 :
Un hôte connecté à un réseau peut communiquer avec les autres périphériques de trois
façons :
La monodiffusion : processus consistant à envoyer un paquet d'un hôte à un autre.
La diffusion : processus consistant à envoyer un paquet d'un hôte à tous les autres hôtes du
réseau.
La multidiffusion : processus consistant à envoyer un paquet d'un hôte à un groupe d'hôtes
spécifique (qui peuvent se trouver sur différents réseaux).
2.7.2.4 Type d’dresse IPv4
Adresse réseau : adresse IP dont la partie hôte est composée de zéros.
Exemple : 192.168.1.0
Hôte : ordinateur ou autre périphérique sur un réseau TCP/IP.
Exemple : 192.168.1.14
Adresse de diffusion : adresse IP dont la partie hôte est composée de
tous les uns.
Exemple : 192.168.1.255
2.7.2.5 Les classes d’adresses IPv4
Classe A :
30
Les adresses de la classe (A) ont deux parties, une partie réseau sur 8 bits, et une partie hôte
sur 24 bits. Son masque de sous réseau est 255.0.0.0
Classe B :
Les adresses de la classe (B) ont une partie réseau sur 16 bits, et une partie hôte de la même
taille. Son masque de sous réseau est 255.255.0.0
Classe C :
Les adresses de classe (C) ont une partie réseau sur 24 bits, et une partie hôte sur 8 bits. Son
masque sous réseau est 255.255.255.0
Classe D:
Le premier octet a une valeur comprise entre 224 et 239 ; soit 3 bits de
poids fort égaux à 111. Il s'agit d'une zone d'adresses dédiées aux
services de multidiffusion vers des groupes d'hôtes (host groups)
Classe E :
Le premier octet a une valeur comprise entre 240 et 255. Il s'agit d'une zone d'adresses
réservées aux expérimentations. Ces adresses ne doivent pas être utilisées pour adresser des
hôtes ou des groupes d'hôtes.
Figure 2-24- Les classes d’adressage IPv4.
2.7.2.6 Les adresses réservées
L'espace d'adressage réservé est le groupe d'adresses IP (Internet
Protocol) réservées et catégorisées uniquement pour une utilisation avec
des réseaux internes ou des intranets, voici quelques exemples :
31
2.7.2.7 Les adresses publiques
Les adresses publiques sont des adresses routables, c'est-à-dire
qu’elles permettent d’être identifié sur le réseau internet et donc
d’échanger des informations via Internet.
2.7.2.8 Les adresses privées
Les adresses privées sont destinées à un usage privé ; c'est-à-dire
qu’un routeur n’achemine pas cette adresse sur Internet.
Ces adresses dites non-routables correspondent aux plages d'adresses
suivantes :
Classe A : plage de 10.0.0.0 à 10.255.255.255 ;
Classe B : plage de 172.16.0.0 à 172.31.255.255 ;
Classe C : plage de 192.168.0.0 à 192.168.255.55 ;
0.0.0.0/8 0.255.255.255 Ce réseau
10.0.0.0/8 10.255.255.255 Adresses privées
100.64.0.0/10 100.127.255.255 Espace partagé pour Carrier Grade NAT
127.0.0.0/8 127.255.255.255 Adresses de bouclage (local host)
169.254.0.0/16 169.254.255.255 Adresses de liaisons locales auto configurées
(APIPA)
172.16.0.0/12 172.31.255.255 Adresses privées
192.0.0.0/24 192.0.0.255 Réservé par l'IETF
192.0.2.0/24 192.0.2.255 Réseau de test TEST-NET-1 / documentation
192.88.99.0/24 192.88.99.255 6to4 anycast
192.168.0.0/16 192.168.255.255 Adresses privées
198.18.0.0/15 198.19.255.255 Tests de performance
198.51.100.0/24 198.51.100.255 Réseau de test TEST-NET-2 / documentation
203.0.113.0/24 203.0.113.255 Réseau de test TEST-NET-3 / documentation
224.0.0.0/4 239.255.255.255 Multicast « Multidiffusion »
240.0.0.0/4 255.255.255.254 Réservé à un usage ultérieur non précisé (*sauf
(*) l'adresse ci-dessous)
255.255.255.255/32 255.255.255.255 broadcast limité
32
Table 2-2- les adresses réserves d’IPv4.
2.7.3 Les adresses IPv6
L'adresse IPv6 est une adresse IP, dans la version 6 du protocole IP (IPv6) ; elle joue
donc le même rôle qu'une adresse IPv4. L'IPv6 a été développé en réponse au trop grand
besoin d'adresses Internet qu’IPv4 ne permettait pas de contenter. En effet, le développement
trop rapide d'internet a conduit à la saturation du nombre d'adresses IPv4 disponibles.
2.7.3.1 Format d’adresse IPv6
Figure 2-25- format de l’adresse IPv6.
Une adresse IPv6 est longue de 16 octets, soit 128 bits, contre 4 octets (32 bits) pour IPv4. On
dispose ainsi d'environ 3,4 × 1038 adresses, soit 340 282 366 920 938 463 463 374 607 431
768 211 456, soit encore, pour reprendre l'image usuelle, plus de 667 millions de milliards
d'adresses par millimètre carré de surface terrestre.
2.7.3.2 Les types d’adresses IPv6
Monodiffusion :
Identifie une interface l'adresse Unicast pour définir un hôte particulier. Un paquet émis avec
cette adresse de destination n'est remis qu'à la machine ayant cette adresse IPv6.
Multidiffusion :
Identifie un groupe d'interfaces l'adresse de Multicast qui concerne un ensemble d'hôtes
appartenant à un même groupe de diffusion. Un paquet émis avec cette adresse de destination
est remis à l'ensemble des machines concernées par cette adresse.
Anycast :
Identificateur d’un ensemble d’interfaces (appartenant généralement à des nœuds différents).
Un paquet envoyé à cette adresse est remis à seulement une interface identifiée par cette
adresse.
33
2.8 Conclusion
Dans ce chapitre, nous avons présenté les notions de base sur les nouvelles technologies
de l’information et les différents services.
Avec toutes ces technologies les entreprises peuvent communiquer avec leurs clients.
34
CHAPITRE III :
Les services
Réseaux
35
3 Chapitre 3 les services réseaux
3.1 Introduction
De nos jours, il existe plusieurs systèmes d’exploitation qui jouent le
rôle de gestionnaire du réseau. Nous citons par exemple Windows Server,
Unix, Linux, etc.
De ce fait, nous allons faire une présentation des services réseaux à
savoir : DNS (Domain Name System) et DHCP (Dynamic Host Configuration
Protocol) et le FTP (File Transport Protocol) et LDAP (Lightweight Directory
Access Protocol) et SSH (Secure SHell) et aussi le SAMBA. Nous exposons
principalement leurs définitions, leurs composants et leurs
fonctionnements.
3.2 L’annuaire LDAP [M02]
3.2.1 Définition d’un annuaire
LDAP est un projet libre diffusé sous licence LDAP Public License. Il est supporté par
la fondation LDAP.
C’est une implémentation libre de LDAP [Lightweight Directory Access Protocol],
fonctionnant en mode Client/serveur et qui permet d'offrir des fonctionnalités variées dont une
gestion des authentifications dans un environnement réseau. Il peut également gérer les
comptes utilisateurs pour Linux et celles de Windows via un contrôleur de domaine principal.
Ce service est utilisé pour enregistrer une grande quantité d’informations dans un réseau
informatique.
3.2.2 Caractéristiques et fonctionnement
Le serveur LDAP présente l’intermédiaire entre le client et la source de données. Il
définit alors l’organisation des données qu’il présente de manière hiérarchique à travers un
format de fichier standard LDIF (LDAP Data Interchange Format).
Le modèle LDAP normalise un grand nombre d’informations :
36
Le protocole : permettant d’accéder à l’information contenue dans l’annuaire.
Le modèle de nommage : définit la manière de stockage et d’organisation des
données (attributs des objets).
Le modèle fonctionnel : définit les différents services fournis par l’annuaire.
Le modèle d’information : définit le type d’informations stockées.
Le modèle de sécurité : définit les droits d’accès aux ressources
(authentifications des accès).
Le modèle de duplication : définit comment la base est répartie entre serveurs
Des APIs : pour développer des applications clientes.
Figure 3-26- structure d’annuaire LDAP.
DC (Domain Components) : C’est une partie du nom de domaine. Dans notre
cas, le domaine que nous obtenons à partir des différentes DC.
OU (Organizational Units) : Unité d’organisation qui présente les nœuds
principaux dans une entreprise qui sont dans notre cas : utilisateur, machine et
groupe
CN (Commun Name) : ce sont les données spécifiques des unités d’organisations
par exemple
« Enseignant » pour l’unité d’organisation « groupe ».
L’annuaire LDAP doit être interconnecté à un contrôleur de domaine Samba que
nous allons présenter dans la suite.
3.3 Le protocole Samba [M03]
3.3.1 Définition
SAMBA est une suite de logiciels qui nous permettra d’interconnecter des systèmes
hétérogènes, afin d’en partager les ressources. Ces ressources sont composées d’utilisateurs,
de groupes, de machines et d’imprimantes. Ainsi toutes les machines Unix peuvent accéder à
une machine ou domaine Windows et inversement. Cependant, Samba nous fournit les
fonctionnalités d’un contrôleur de domaine ainsi qu’un gestionnaire de fichiers.
37
3.3.2 Structure de Samba
Le serveur Samba est constitué de deux applications principales qui sont :
Nmbd : qui permet de gérer la résolution de noms NetBIOS et toutes les connexions
UDP. Il est le premier serveur démarré dans le processus de démarrage de Samba. Il
fonctionne sur le port 137.
Smbd : qui permet de gérer toutes les connexions SMB/CIFS ainsi que le partage de
fichiers et d’imprimantes. Il gère également les authentifications locales. Il est démarré
juste après Nmbd et il fonctionne sur le port 139.
3.3.3 Fonctionnement de SAMBA
Dans le cas d'un réseau homogène d'ordinateurs sous Windows, le principal outil de
partage de fichiers et d'imprimantes se situe sur le bureau de l'utilisateur, et est identifié par
l'icône "Voisinage Réseau". Cela permet, par l'intermédiaire du protocole NetBIOS (ou
SMB), d'accéder aux fichiers partagés des machines Windows situées sur le même réseau.
L'idée de Samba est d'offrir un support du protocole SMB sous Linux.
Ainsi, une machine sous Windows peut accéder à des ressources d'une machine Linux de
façon transparente et vice-versa. C'est dire que les ressources partagées seront alors
banalisées. Un utilisateur accédant à une ressource partagée n'aura pas conscience du fait que
cette ressource se trouve physiquement sur une machine Linux ou sur une machine Windows.
3.3.4 Les démons de Samba
Le fonctionnement de SAMBA est mis en œuvre par deux démons UNIX (tâches de fond)
smbd et nmbd :
3.3.4.1 Le démon SMBD (Samba Daemon)
Smbd permet le partage de ressources fichiers et d'imprimantes et gère l'authentification et
les droits de partage des utilisateurs qui accèdent aux ressources.
Deux types d'accès sont possibles :
SHARE où un mot de passe seul suffit pour accéder à l'ensemble des ressources d'un
domaine NT (c'est à dire à l'ensemble des machines possédant le même contrôleur
de domaine)
USER pour un accès personnalisé par nom d'utilisateur et mot de passe pour une
ressource spécifique.
38
Il est contrôlé à partir du fichier de configuration samba/lib/smb.conf. On peut agir sur son
fonctionnement en utilisant les signaux (ex : SIGTERM, SIGUSER1 ou SIGUSER2).
3.3.4.2 Le démon NMBD : (Name Management Daemon)
Il propose le support du serveur de nom NetBios imitant les fonctionnalités WINS et
NetBios.
Deux gestions différentes sont possibles :
BROADCAST (diffusion), utilisé pour les réseaux locaux, qui
fonctionnent par envoi d'un nom de machine sur le réseau puis
attend le retour d'IP de la dite machine.
POINT-to-POINT (d'un point à un autre), qui s'utilise sans limitation
aux réseaux locaux et fonctionne par l'intermédiaire de serveurs
DNS ou WINS. Dans ce cas, les serveurs constituent un tableau de
noms de machines associées à des adresses IP, ainsi plus de
problème de réseaux partiels : il suffit de rajouter des serveurs WINS
pour accéder à un autre système de ressources
Le démon nmbd répond aussi aux requêtes utilisées par le voisinage réseau. C'est à dire qu'il
permet de gérer la navigation parmi une liste de services et de fichiers partagés.
Si nmbd fait office de serveur WINS, il stocke les informations de nom et d’adresse dans
le fichier samba/var/locks/wins.dats.
Si nmbd fait office d’explorateur local principal, il stocke la base d’exploration dans le
samba/var/locks/brows.dat. Comme smbd, nmbd répond à plusieurs signaux UNIX (SIGHUP,
SIGTERM, etc...)
3.4 Le service DNS [W03] (Domain Name System)
3.4.1 Définition de services DNS
DNS (Domain Name System) est un système d’appellation d’ordinateurs et de services
réseau organisé selon une hiérarchie de domaines comme c’est présenté dans la figure 6.
L’attribution de noms NS est utilisée sur les réseaux TCP/IP tel qu’Internet afin de localiser
les ordinateurs et les services au moyen de noms conviviaux. Lorsqu’un utilisateur entre un
nom DNS dans une application, les services DNS peuvent résoudre ce nom en une autre
information qui lui est associée, par exemple une adresse IP.
39
Figure 3-27- Architecture DNS.
3.4.2 Les composants DNS
Server DNS : Ordinateur exécute le serveur DNS
Client DNS Ordinateur exécute le service client DNS
:
Enregistrement de ressources DNS : entrée de base de données DNS qui mappe les
noms d’hôtes à des ressources.
3.4.3 Fonctionnement de DNS
Nous avons un grand nombre de serveurs DNS qui stockent tous les enregistrements
DNS d’Internet. Tout ordinateur voulant connaître un numéro ou un nom peut interroger son
serveur DNS. Lorsque celui-ci a besoin d’un enregistrement, il sait comment interroger
d’autres serveurs DNS (en émettant une requête).
40
Une requête est une demande de résolution des noms envoyée à un serveur DNS, qui peut
d’être lancé par client ou par serveur.
Il existe 2 types de requête : récursive et itérative.
3.4.4 Requête récursive
Est une requête envoyée à un serveur DNS dans laquelle le client DNS demande au serveur
DNS de fournir une réponse complète.
Figure 3-28- schéma d’une requête récursive
3.4.5 Requête itérative
Est une requête envoyée à un serveur DNS dans laquelle le client DNS demande au serveur
DNS de fournir une meilleure réponse
41
Figure 3-29- schéma d’une requête itérative.
3.5 Les redirecteurs
Un redirecteur est un serveur DNS que d’autres serveurs DNS internes désignent comme
responsable du transfert des requêtes pour la résolution des noms de domaines externes ou
hors sites.
Figure 3-30- les chemins de redirecteur.
3.6 Le service DHCP [W04]
3.6.1 Définition
Le protocole DHCP (Dynamic Host Configuration Protocol) ou (Protocole de la
configuration dynamique des hôtes), est un service réseau TCP/IP. Il permet aux ordinateurs
clients l'obtention automatique d'une configuration réseau. Il évite la configuration de chaque
ordinateur manuellement. Les ordinateurs configurés pour utiliser DHCP n'ont pas le contrôle
de leur configuration réseau qu'ils reçoivent du serveur DHCP.
3.6.2 Compassant DHCP
Client DHCP : Ordinateur exécute le service client DHCP
Serveur DHCP : Attribuer automatiquement des adresses aux machinent qui se
connectent aux réseaux.
3.6.3 Fonctionnement DHCP
Le protocole DHCP fonctionne en client/serveur.
Un serveur possède la configuration à transmettre au client lorsque celui-
ci la demande.
42
Le serveur DHCP est écoute sur le port 68 en UDP.
Lorsque l’interface réseau est configurée en DHCP, celle-ci envoie une
requête (message DHCPDISCOVER) sur 255.255.255.255 (broadcast).C’est
à dire tous les ordinateurs du réseau, ainsi le serveur DHCP reçoit le
message et transmet une proposition de configuration IP au client
(DHCOFFER).
Cette configuration IP est proposée à travers un bail avec une durée
limitée, le client accepte celle-ci par un message DHCPACK transmis au
serveur DHCP.
Lors d’un redémarrage, le client doit renouveler son bail (DHCPREQUEST).
Si ce bail est refusé par le serveur DHCP, le client continue d’utiliser
l’adresse IP actuelle.
Ci-
dessous la requête sur le broadcast avec les différents messages DHCP
envoyés et reçus.
Figure 3-31- Les requêtes entre un client et un serveur DHCP.
3.7 Le service FTP (File Transfer Protocol)
Le protocole de transfert de fichier, ou FTP, est un protocole de
communication destiné au partage de fichiers sur un réseau TCP/IP. Il
43
permet, depuis un ordinateur, de copier des fichiers vers un autre
ordinateur du réseau, ou encore de supprimer ou de modifier des fichiers
sur cet ordinateur.
3.7.1 Les composants de FTP :
Le serveur FTP :
Le serveur FTP est un logiciel qui va répondre aux demandes des clients. Lorsque le
serveur reçoit une demande, il vérifie les droits et si le client à les droits suffisants, il
répond à cette demande sinon la demande est rejetée.
Le serveur FTP passe son temps à attendre. Si les demandes ne sont pas nombreuses,
les ressources utilisées par le serveur FTP sont quasi-nulles.
Quelques logiciels serveur FTP :
VsFTPs (Linux)
FilleZilla Server (Windows)
WS_FTP server (Windows)
ProFTPd (Linux)
le client FTP :
C’est lui qui va être à l’initiative de toutes les transactions.
Il se connecte au serveur FTP, effectue les commandes (récupération ou dépôt de
fichiers) puis se déconnecte. Toutes les commandes envoyées et toutes les
réponses seront en mode texte. (Cela veut dire qu’un humain peut facilement saisir
les commandes et lire les réponses).
Le protocole FTP n’est pas sécurisé : les mots de passe sont envoyés sans cryptage
entre le client FTP et le serveur FTP. (Le protocole FTPS avec S pour « secure »
permet de crypter les données).
Quelques logiciels client FTP :
FilleZilla client (Windows, Linux, IOs)
Cute FTP Home (payant) (Windows, IOs)
SmartFTP (payant)
3.7.2 Le fonctionnement de FTP
Le protocole FTP s'inscrit dans un modèle client-serveur, c'est-à-dire qu'une machine
envoie des ordres (le client) et que l'autre attend des requêtes pour effectuer des actions (le
serveur).
Lors d'une connexion FTP, deux canaux de transmission sont ouverts :
44
Un canal pour les commandes (canal de contrôle) sur le port TCP 21
Un canal pour les données sur le port TCP 20
Figure 3-32- Fonctionnement de FTP entre un client et un serveur.
Le client comme le serveur possèdent deux processus permettant de gérer ces deux types
d'information :
Le DTP (Data Transfer Process) est le processus chargé d'établir la connexion et de gérer le
canal de données. Le DTP côté serveur est appelé SERVER-DTP, le DTP côté client est
appelé USER-DTP
Le PI (Protocol Interpreter) est l'interpréteur de protocole permettant de commander le DTP
à l'aide des commandes reçues sur le canal de contrôle. Il est différent sur le client et sur le
serveur :
Le SERVER-PI est chargé d'écouter les commandes provenant d'un USER-PI sur
le canal de contrôle sur un port donné, d'établir la connexion pour le canal de
contrôle, de recevoir sur celui-ci les commandes FTP de l'USER-PI, d'y répondre
et de piloter le SERVER-DTP.
Le USER-PI est chargé d'établir la connexion avec le serveur FTP, d'envoyer les
commandes FTP, de recevoir les réponses du SERVER-PI et de contrôler le
USER-DTP si besoin.
45
Figure 3-33- Fonctionnement de protocole PI.
Dans cette configuration, le protocole impose que les canaux de contrôle restent ouverts
pendant tout le transfert de données. Ainsi un serveur peut arrêter une transmission si le canal
de contrôle est coupé lors de la transmission.
3.8 Le service d’accès à distance SSH (Secure SHell)
3.8.1 Définition de SSH
Secure Shell, est un protocole d’administration à distance qui permet aux
utilisateurs de contrôler et de modifier leurs serveurs distants sur Internet. Le service a
été créé en tant que remplacement sécurisé pour le Telnet non chiffré, et utilise des
techniques cryptographiques pour s’assurer que toutes les communications vers et depuis
le serveur distant se produisent de manière chiffrée. Il fournit un mécanisme pour
authentifier un utilisateur distant, transférer les entrées du client vers l’hôte et relayer la
sortie vers le client.
3.8.2 Les composants de SSH
Le client SSH :
Le client SSH est généralement votre propre ordinateur avec lequel
vous voulez établir une connexion au serveur. Pour ce faire, vous
pouvez ou devez (selon le système d’exploitation) installer un logiciel
séparé qui établit une connexion SSH.
Le serveur SSH :
46
Le serveur SSH est le pendant du client. Ici aussi, le terme est en même
temps utilisé pour le logiciel. Une grande partie du logiciel pour les
clients fonctionne également sur des serveurs. En outre, il existe
également des logiciels conçus exclusivement pour les serveurs SSH. Il
est courant de démarrer SSH sur les serveurs au démarrage. Ceci
garantit que vous pouvez accéder au serveur depuis l’extérieur via SSH
à tout moment.
Il n’est d’ailleurs pas nécessaire que le serveur SSH soit en fait un
serveur au sens strict, situé dans un centre de données à distance. Les
utilisateurs peuvent également installer un serveur SSH sur leur
propre ordinateur à la maison pour bénéficier des avantages du
transfert de port, par exemple.
3.8.3 Fonctionnement de SSH
La façon dont fonctionne SSH, c’est qu’il utilise un modèle client-serveur pour
permettre l’authentification de deux systèmes distants et le cryptage des données qui
les traversent.
SSH fonctionne par défaut sur le port TCP 22 (bien que cela puisse être modifié si
nécessaire). L’hôte (serveur) écoute le port 22 (ou tout autre port SSH assigné) et
guette les connexions entrantes. Il organise la connexion sécurisée en authentifiant le
client et en ouvrant le bon environnement de correct si la vérification est réussie.
Le client doit commencer la connexion SSH en lançant le handshake TCP avec le
serveur, en assurant une connexion symétrique sécurisée, en vérifiant si l’identité
affichée par le serveur correspond aux enregistrements précédents (habituellement
enregistrés dans un fichier de stockage de clés RSA) et présente les informations
d’identification requises pour authentifier la connexion.
Il existe deux étapes pour établir une connexion : d’abord, les systèmes doivent
s’entendre sur les normes de cryptage pour protéger les communications futures, et
deuxièmement, l’utilisateur doit s’authentifier. Si les informations d’identification
correspondent, l’utilisateur reçoit l’accès.
47
3.9 Conclusion
Dans ce chapitre, nous avons présenté les différents services réseaux existants tels
que DHCP, DNS, FTP… etc. d’après ce chapitre, nous constatons que chaque service
réseau a son propre fonctionnement et ses propres composants.
Dans le chapitre suivant, nous allons présenter le système d’exploitation Linux.
48
CHAPITRE
IV : Le
système
d’exploitatio
n LINUX
49
4 Chapitre 4 le système d’exploitation Linux
4.1 Introduction
Un système d’exploitation est le logiciel le plus important d’un
ordinateur. C’est un ensemble de programmes qui permettent l’utilisation
de l’ordinateur et la gestion des ressources (processeurs, mémoires,
disques, périphériques, communication inter-machines et interprocessus…
etc).
Il existe plusieurs systèmes d’exploitation à savoir MacOS, Windows et
Linux. Dans le cadre de notre travail, nous nous intéressons uniquement à
Linux. Ce dernier présente l’avantage d’être open source et offre une
sécurité de haut niveau.
Dans la suite de ce chapitre, nous allons dans un premier lieu définir
ce système d’exploitation et dans un second lieu, nous allons voir les rôles
de Linux, ses versions ainsi que ses différentes distributions comme
Ubuntu, Debian, RedHat et Fedora, suivie de ses interfaces graphiques.
4.2 Définition de Linux
Linux est un système d’exploitation 32 bits (64 bits sur certaine plate-
forme) bénéficiant de l’ensemble des fonctionnalités d’Unix. Comme sur
tous les systèmes Unix.
Linux est un système d’exploitation multitâche dont voici ses principales
tâches :
- Partage équitable des ressources de l’ordinateur (mémoires,
imprimantes, etc.) entres tous les processus.
- Interface avec les matériels : dans un système linux, aucun
processus n’accède directement sur une ressource matérielle. Pour y
accéder, on utilise des fichiers spéciaux.
- Gestion équitable de la mémoire.
50
- Gestion et protection des fichiers dans le cadre du multi-utilisateur.
Pour Linux, les shells ne font pas partis du noyau mais sont des
services offerts en plus.
4.3 Historique de Linux [M01]
En 1980, le GNU lance le développement en mode collaboratif des composants
d’un système d’exploitation pour supprimer les barrières imposées par les logiciels
propriétaires. En 1990, Linus Torvald a finalisé ce système d’exploitation par le
développement du Noyau Linux. Le code source du noyau de Linux est accessible
gratuitement, ce qui fait que ce système peut être compilé sur d’autres plates-formes
que le PC. Les utilitaires GNU sont soumis aux termes de la licence d’utilisation GPL
ou copyleft, décrivant les conditions légales de l’utilisation, de la distribution ou la
modification du code source. L’élément de base d’un OS Linux est son noyau ou
kernel, qui prend en charge le matériel. On appelle distribution l’assemblage d’un
ensemble de logiciels autour d’un noyau Linux afin de fournir un système complet.
Les processus passent par le noyau pour accéder aux ressources matérielles.
Aujourd’hui la version de Kernel le plus utilisé est le Kernel 2.4.xx et le 2.6.xx. [M01]
4.4 Le noyau Linux et ses versions [W05]
Le noyau Linux est le cœur principal du système d’exploitation.
C’est en grande partie lui qui permet le fonctionnement du hardware et l’interaction entre
l’utilisateur et le PC.
Ainsi, le noyau gère la communication entre la partie logicielle et matérielle du PC.
On pense au PC mais le noyau Linux est aussi déployé sur une grande variété de systèmes
informatiques, tels que les appareils embarqués, les appareils mobiles.
4.4.1 Les rôles du noyau Linux
Gestion de la mémoire : gardez une trace de la quantité
de mémoire utilisée pour stocker quoi et où.
Gestion des processus : déterminez quels processus
peuvent utiliser l’unité centrale (CPU), quand et pendant
combien de temps.
Pilotes de périphériques : agissent en tant que
médiateur / interprète entre le matériel et les processus.
Appels système et sécurité : recevez les demandes de
service des processus.
51
4.4.2 Les versions du noyau Linux
Le noyau Linux se présente sous la forme de versions et de
branches.
La version majeure est indiquée par les deux premiers nombres, pris dans
leur ensemble. Par exemple :
Dans la version 2.6, la version majeure est 2.
Dans la version 3.11, la version majeure est la 3.
Les mises à jour occasionnelles des versions stables sont identifiées par un
schéma de numérotation à trois, par exemple : (4.13.1, 4.13.2, …,
4.13.16).
Les nouvelles versions apportent en général de nouvelles fonctionnalités
et supports d’architectures ou de nouveaux matériels.
Le noyau Linux est sans cesse en développement le lancement du projet.
Ainsi le nombre de lignes de codes SLOC (Source lines of code), ne cesse lui aussi
d’augmenter.
Version Date de Nombre de ligne
publication de codes
(SLOC)
1.0.0 1999 176,250
2.2.0 2001 1, 800,847
2.4.0 2003 3, 377,902
2.6.0 2011 5, 929,913
3.0 2013 14, 647,033
4.0 2015 19,5
5.0 2019 27,8
Table 4-3- Les versions du noyau Linux
4.5 Les distributions [W06]
Il existe une plusieurs dizaines de systèmes d’exploitation basés sur le noyau
Linux appelées « distributions Linux ». Certaines, très spécialisées, sont optimisées pour un
matériel en particulier, tandis que d’autres sont pensées pour être utilisées par un public
particulier. Parmi les distributions les plus connues, on trouve :
52
4.5.1 Ubuntu
De toutes les distributions Linux grand public, Ubuntu est la plus connue.
Portée par la société Canonical, cette « distro » lancée en 2004 est basée sur
Debian.
Ubuntu représente un point d’entrée idéal pour débuter sous Linux, tant tout
est rendu le plus simple possible. Là aussi, il existe de nombreuses
distributions dérivées qui proposent d’autres expériences, comme Kubuntu ou
Lubuntu.
4.5.2 Debian
Créée en 1993, Debian est l’une des plus anciennes « distro » en activité. Le
projet est soutenu par un millier de développeurs (dont la majorité est
bénévole.
Chaque nouvelle version de Debian est nommée selon les personnages de Toy
Story. La stabilité de cette distribution en fait un choix privilégié parmi les
professionnels.
La stabilité de Debian lui vaut un grand nombre de distributions dérivées. Par
défaut, la totalité des logiciels sont Open source. L’installation de logiciels ou
pilotes « non-libres » est toujours possible mais un peu compliquée, ce qui peut
rebuter les débutants.
4.5.3 Red Hat
Red Hat est un éditeur de logiciels de premier plan qui assemble des
composants open source du système d'exploitation Linux et des
programmes associés sous la forme d'un package de distribution facile
à commander et à mettre en œuvre.
Red Hat a été l'une des premières entreprises à réaliser que les
logiciels « libres » pouvaient être vendus comme des produits.
4.5.4 Fedora
53
Grâce à l’appui de sa communauté et de la société Red Hat, Fedora bénéficie d’un cycle de
développement très court. Cette distribution s’oriente vers les développements les plus récents du
monde GNU/Linux.
Fedora propose plusieurs versions dédiées à divers usages : productivité, développement… Toutes ses
versions, simples à prendre en main, mettent en avant les dernières avancées de Linux.
4.6 Les interfaces graphiques [W07]
Sous Linux contrairement à Windows on peut changer le coté visuel de la distribution,
ainsi, par exemple, on peut avoir plusieurs interfaces graphique de Ubuntu, les plus connues
sont :
4.6.1 KDE (K Desktop Environment)
Était également un choix populaire. Il a plus de fonctionnalités et de
configuration par rapport à GNOME. KDE a toujours été plus complexe que
GNOME, offrant beaucoup plus d'options de configuration et de
fonctionnalités. Il ressemble le plus à Windows avec une seule barre des
tâches en bas comprenant un menu, des icônes de type lancement rapide,
une barre des tâches, une zone de notification et une horloge.
KDE est un environnement de bureau solide qui convient bien à quelqu'un
qui veut beaucoup d'options de configuration.
54
Figure 4-34- Interface graphique KDE
4.7 GNOME (GNU Network Object Model Environment)
Était autrefois l'environnement de bureau Linux le plus populaire. La
série GNOME 2.x était utilisée par défaut sur Ubuntu, Fedora, Debian et la
plupart des autres grandes distributions Linux. C'était un environnement
de bureau simple et assez léger. Après la transition vers le nouveau
GNOME 3 avec son interface GNOME Shell, Ubuntu et d'autres distributions
ont commencé à s'éloigner de GNOME.
Figure 4-35- Interface graphique GNOME.
4.8 LXDE (Lightweight X11 Desktop Environment)
Est le moins gourmand en ressources, ce qui en fait un choix
exceptionnel pour les ordinateurs plus anciens. LXDE vise à être aussi
55
léger que possible et est spécialement conçu pour les anciens ordinateurs,
netbooks et autres systèmes dotés de faibles ressources matérielles. Bien
qu'il s'agisse d'un bureau léger, il inclut toutes les fonctionnalités de
bureau standard.
Figure 4-36- Interface graphique LXDE.
4.8.1 Unity
Est l'environnement de bureau par défaut d'Ubuntu. Si vous avez
installé Ubuntu à l'aide du programme d'installation standard, vous utilisez
probablement le bureau Unity en ce moment. Unity est la vision d'Ubuntu
de ce que devrait être un bureau Linux. En fait, pour la plupart des
utilisateurs, Unity est probablement synonyme d'Ubuntu.
Figure 4-37- Interface graphique UNITY.
56
4.9 Version serveur [W08]
Un serveur Linux est une variante efficace et puissante du système
d'exploitation Linux open source (OS). Les serveurs Linux sont conçus pour
répondre aux exigences toujours croissantes des applications d'entreprise
telles que l'administration système et réseau, les services Web et la
gestion de bases de données.
4.10 Version client
Il s’agit d’un ordinateur exécutant une version légère de Linux avec
des droits limités et lui permettant de se connecter au réseau. Il envoie
des requêtes au serveur et il reçoit des réponses.
4.11 Commandes de base de Linux [W09]
Une commande Linux est un programme ou utilitaire qui s’exécute sur
la ligne de commande Linux. La ligne de commande (CLI) est
un terminal qui permet à l’utilisateur de taper des instructions texte et de
les faire exécuter par le système, voici quelques commandes de base :
Commande man (manuel) :
Avant de voir les commandes, il faut savoir que Linux contient en lui-même l'aide
pour la plupart des commandes, pour y accéder, il suffit juste de faire man
la_commande.
Commande pwd (Print Working Directory):
Utilisez la commande pwd pour trouver le chemin du répertoire de
travail (dossier) dans lequel vous êtes actuellement. La commande
retournera un chemin absolu (complet), qui est en fait un chemin de
tous les répertoires qui commence par une barre oblique (/). Un
exemple de chemin absolu est /home/utilisateur.
Commande cd (Change Directory) :
Pour naviguer dans les fichiers et répertoires de Linux, utilisez la
commande cd.
Elle nécessite soit le chemin d’accès complet, soit le nom du
répertoire, selon le répertoire de travail dans lequel vous vous
trouvez.
Disons que vous êtes dans /home/utilisateur/Documents et que
vous voulez aller dans Photos, un sous-répertoire de Documents.
57
Pour ce faire, il vous suffit de taper la commande suivante : cd
Photos.
Commande ls (liste) :
La commande ls est utilisée pour visualiser le contenu d’un répertoire.
Par défaut, cette commande affichera le contenu de votre répertoire de
travail actuel.
Si vous voulez voir le contenu d’autres répertoires, tapez ls et ensuite le
chemin d’accès du répertoire. Par exemple, tapez ls
/home/utilisateur/Documents pour voir le contenu de Documents.
Commande cp (copy) :
Utilisez la commande cp pour copier les fichiers du répertoire actuel
dans un autre répertoire.
Par exemple, la commande cp scenery.jpg
/home/utilisateur/Photos créera une copie de scenery.jpg (de
votre répertoire actuel) dans le répertoire Photos.
Commande mv (move) :
L’utilisation principale de la commande mv est de déplacer des
fichiers, bien qu’elle puisse également être utilisée pour renommer
des fichiers.
Les arguments de mv sont similaires à ceux de la commande cp.
Vous devez taper mv, le nom du fichier et le répertoire de
destination. Par exemple :
mv fichier.txt /home/utilisateur/Documents.
Pour renommer les fichiers, la commande Linux est mv
ancien_nom.ext nouveau_nom.ext
Commande mkdir (make directory) :
Utilisez la commande mkdir pour créer un nouveau répertoire, si
vous tapez mkdir Music, cela créera un répertoire appelé Music.
Commande rmdir (ReMove DIRectory) :
Si vous avez besoin de supprimer un répertoire, utilisez la
commande rmdir. Cependant, rmdir ne vous permet de supprimer
que les répertoires vides.
Commande rm (remove) :
La commande rm est utilisée pour supprimer les répertoires et
leur contenu.
Si vous voulez seulement supprimer le répertoire, comme
alternative à rmdir – utilisez rm -r.
Commande ping (Packet INternet Groper):
58
Utilisez la commande ping pour vérifier votre état de connectivité
à un serveur.
Par exemple, en entrant simplement ping google.com, la
commande vérifiera si vous êtes en mesure de vous connecter à
Google et mesurera également le temps de réponse.
4.12 Arborescence de Linux [W10]
Le système de fichiers constitue un élément clé du système Linux.
C’est une des grandes forces de Linux. Vu par l’utilisateur, le système
de fichiers est organisé en une structure arborescente dont les nœuds
sont des répertoires et les feuilles des fichiers ordinaires.
Les fichiers sont des récipients contenant des données. Pour le noyau
du système, ils ne contiennent qu’une suite d’octets plus ou moins
longue. Linux en lui–même ne connaît ni enregistrement ni structure
de fichier. C’est aux programmes d’application de les implanter et de
les gérer. Le système Linux ne connaît que trois types de fichiers :
● Les fichiers ordinaires (regular files). Ils servent à mémoriser
les programmes et les données des utilisateurs et du système.
● Les fichiers répertoires ou répertoires (directories). Chaque
répertoire contient la liste et la référence des fichiers placés sous
son contrôle et la référence du répertoire dont il dépend (répertoire
père).
● Les fichiers spéciaux. Ils désignent les périphériques, les tubes
ou autres supports de communication interprocessus. Les fichiers
spéciaux associés aux périphériques peuvent être caractères
(terminaux) ou blocs (disque) ; les entrées/sorties (E/S) se font soit
caractère par caractère, soit bloc par bloc, un bloc étant composé
de n caractères (512, 1024 ou 2048).
Le système de fichiers est organisé en une seule arborescence logique.
Cet arbre est composé de répertoires qui contiennent eux–mêmes
d’autres répertoires, ou des fichiers.
59
Figure 4-38- Extrait de l’arborescence des fichiers Linux
4.13 Notion de chemin (http://si1.lmdsio.fr/lessons/ligne-commande-
linux)
L’emplacement de chaque ressource (fichier ou répertoire) dans le
système de fichiers est appelé son chemin. Dans un chemin Linux, le
séparateur dans entre deux répertoires est le caractère /.
On distingue deux types de chemins :
Chemin relatif :
Un chemin relatif identifie une ressource à partir du répertoire
courant. Il dépend donc du répertoire courant et n’est pas valide
partout.
Chemin absolu :
60
Un chemin absolu identifie une ressource en commençant à la racine
de l’arborescence, avec le caractère /. Un chemin absolu ne dépend
pas du répertoire courant et est donc valide partout.
4.14 Grub (GRand Unified Bootloader ) [W11]
GNU GRUB est un programme d'amorçage de micro-ordinateur. Il
s'exécute à la mise sous tension de l'ordinateur, après les séquences de
contrôle interne et avant le système d'exploitation proprement dit,
puisque son rôle est justement d'en organiser le chargement. Lorsque
l'ordinateur héberge plusieurs systèmes (multi-amorçage), il permet à
l'utilisateur de choisir quel système démarrer.
C'est un logiciel libre. Il permet l'amorçage de
systèmes GNU/Linux ou Windows ,ainsi que d'autres systèmes moins
répandus, la lecture de la configuration au démarrage (pas besoin de
réinstaller GRUB dans le secteur d'amorçage après un changement de
configuration, une ligne de commande permettant de changer la
configuration au démarrage et surtout la reconnaissance en natif de
divers systèmes de fichiers existants. Il possède également une sorte de
langage de commande simple permettant de rattraper un amorçage qui se
serait mal passé, à la suite du mauvais adressage d'une partition, par
exemple.
Grub doit être capable de reconnaître tous les systèmes de fichiers sur
lesquels il pourrait être amené à démarrer. Il fait partie du projet GNU.
4.15 Conclusion
Ce chapitre a été consacré pour le système d‘exploitation Linux. Nous
avons vu dans un premier temps sa définition, son historique. Ensuite,
nous avons présenté les différents rôles de Linux, ses diverses versions
ainsi que ses distributions. Enfin, nous avons présenté ses interfaces
graphiques.
Dans le chapitre suivant, nous allons implémenter notre solution.
61
CHAPITRE V :
Conception
et
Réalisation
62
5 Chapitre 5 Conception et Réalisation
5.1 Introduction
Notre travail consiste à implémenter les différents services réseaux et
qui sont DHCP, SSH, FTP, DNS, SAMBA et openLDAP pour l’unité Réseaux &
sécurité de l’entreprise CETIC sous linux afin d’assurer une sécurité de
haut niveau pour cette dernière.
Afin d’atteindre notre objectif, nous allons suivre les étapes
suivantes : nous devons d’abord choisir une topologie du réseau ; dans
notre cas nous allons choisir la topologie en étoile où chaque liaison est
indépendante des autres et qui permet d’étendre le réseau très
simplement par addition de câblage. Ensuite, nous allons utiliser une
distribution de linux et qui est Ubuntu car elle propose une version
principale et plusieurs variantes. Et pour réaliser notre solution, nous
allons utiliser un environnement de simulation appelé VMware Workstation
V.16 Pro. Une fois la machine virtuelle est créé, nous allons installer Linux
serveur Ubuntu et les machine clientes. Enfin, nous allons installer et
configurer nos six services réseaux.
5.2 Conception
63
5.2.1 La topologie du réseau
Figure 5-39- Schéma de la topologie de réseau réalisé.
5.2.2 Choix de système d’exploitation
Le choix du système d’exploitation et la mise en place de la plateforme du travail sur
laquelle nous allons travailler est une phase très importante. De ce fait dans cette partie, nous
allons procéder à une comparaison entre les différents systèmes d’exploitation existant afin de
justifier le choix du gestionnaire de notre réseau.
5.2.3 Comparaison Windows /Linux
Le Tableau présente une comparaison entre le système d’exploitation Windows et le système
Linux dans le domaine d’administration réseau.
Critère Linux Windows
Propriété Gratuit Propriétaire (Microsoft)
Code source Accessible Non accessible
Logiciel et mise à jour Non payant Payant
Sécurité Forte Faible
Compliquée mais sécurisée, Simple mais facile à
Administration attaquer, difficile à
robuste et évolutive maintenir
64
Table 5-4-Comparaison Linux/Windows.
En la comparant avec l’administration sous le système d’exploitation
Windows, l’administration réseau sous Linux et comme toute
administration sous n’importe quel système d’exploitation mais, Linux
offre plus de sécurité de données au sein du réseau.
Par ailleurs, Linux est un système d’exploitation libre qui permet de
profiter des avantages de logiciels open source. Aujourd’hui, les
entreprises sont attirées à Linux non seulement pour son coût de licence
nul, mais aussi pour le surcoût de maintenance très bas, sa stabilité, et sa
sécurité.
Nous remarquons ainsi que le système Linux répond à tous nos besoins en
termes d’accès au code source, de gratuité de licence, et de disponibilité
de la documentation. Toutefois, parmi ses distributions on a choisi la
distribution Ubuntu, car elle propose une version principale et
plusieurs variantes, c'est-à-dire des versions personnalisées d'Ubuntu.
Chacune d'elles est une sélection cohérente et testée de logiciels afin de
garantir une expérience des plus agréables et fonctionnelle pour
l'utilisateur final.
5.2.4 Les versions des plateformes utilisées
Serveur Linux Ubuntu 20.04 LTS : Ubuntu 20.04 (nom de code
The Focal Fossa) et la date de sortie le 23 avril 2020 et sera
supportée jusqu'en juillet 2025.
Client Linux Ubuntu 20.04 LTS : Ubuntu 20.04 (nom de code The
Focal Fossa), Environnement GNOME 3 depuis la V17.10. Elle est
sortie le 23 avril 2020 et sera supportée jusqu'en juillet 2025.
Client Windows 7 Professionnelle : Windows 7 (précédemment
connu en tant que Blackcomb et Vienna) est un système
d'exploitation de la société Microsoft, sorti le 22 octobre 2009.
5.2.5 Choix des services réseaux
DHCP
65
SSH
SAMBA
FTP
DNS
OpenLDAP
5.2.6 Choix des adresses IP
Nous avons décidé d’attribuer l’adresse IP 192.168.8.8/24 pour le serveur et les clients
seront configurés comme client DHCP dans la plage 192.168.8.10 à 192.168.8.30
5.3 Réalisation
5.3.1 Environnement de simulation
VMware Workstation
V.16 Pro est un logiciel
de machine virtuelle
utilisé pour les
ordinateurs x86 et x86-64 pour exécuter plusieurs systèmes
d'exploitation sur un seul ordinateur hôte physique. Chaque
machine virtuelle peut exécuter une seule instance de n'importe
quel système d'exploitation (Microsoft, Linux, etc.)
simultanément. VMware Workstation prend fortement en charge
la compatibilité matérielle et fonctionne comme un pont entre
l'hôte et la machine virtuelle pour toutes sortes de ressources
matérielles, y compris les disques durs, les périphériques USB et
les CD-ROM. Tous les pilotes de périphérique sont installés via la
machine hôte.
5.3.2 Les caractéristiques techniques des machines utilisées
- Ordinateur : Laptop
- Marque : HP
66
- Modèle : Notebook 250 G6
- Processeur : Intel core i3
- RAM 12 GO
- Disque dur : SSHD 500 GO
5.3.3 Création de la machine virtuelle
Pour créer une machine virtuelle, on clique sur : Create a New Virtual Machine.
Figure 5-40-Création d’une machine virtuelle.
Ensuite on sélectionne le 1er choix Typical (recommended) et on clique sur Next.
67
Figure 5-41- Les types de configuration de VMware.
Pour installer une machine virtuelle on a trois possibilités :
Installe disc : permet d’installer un système d’exploitation qui est déjà gravé sur un
CD/DVD physique
Installer disc Image (Iso) : permet d’installer un système d’exploitation à partir
d’une image ISO.
I will install the operating system later : Permet de spécifier manuellement le
système d'exploitation qui sera installé dans la machine virtuelle.
Donc, on utilise la 2eme option pour utiliser une image ISO pour installer un système
d’exploitation.
Figure 5-42- Le choix d'une Image ISO.
Après avoir sélectionné la deuxième option, les informations suivantes sont demandées :
Full name and password : Nom d’utilisateur et le mot de passe du
compte à créer une fois l’installation est faite.
68
Figure 5-43-
nom et mot de passe
du système.
Ensuite, nous
spécifions un nom et un
emplacement
pour cette machine.
69
Figure 5-44- Le nom de la machine et son emplacement sur le disque.
Ensuite, nous spécifions la taille du disque dur de la machine virtuelle.
Figure 5-45- La capacité du disque virtuelle.
Ensuite, la machine affiche notre configuration finale de notre machine virtuelle et nous
pouvons même modifier d’autres paramètres en cliquant sur Customize Hardware. Si on est
d’accord on clique sur Finish.
70
Figure 5-46- le résumé de la machine virtuelle installer.
En fin, en cliquant sur Customize Hardware pour modifié la RAM à 2GB.
Figure 5-47- la RAM de la machine virtuelle installer.
La figure suivante illustre la machine virtuelle que nous avons créée :
71
Figure 5-48- la machine est prête à utiliser.
5.3.4 Installation et Configuration de Linux serveur Ubuntu
Pour commencer l'installation de Linux serveur Ubuntu, vous devez sélectionner une langue
d’affichage et du clavier. Dans notre exemple, nous avons choisi le français pour les deux
(affichage, clavier), puis l'étape suivante :
Figure 5-49- le choix de langue sur Linux serveur Ubuntu.
Figure 5-50- Disposition de clavier AZERTY.
72
Figure 5-51- Sommaire du système de fichier.
Dans cette étape, on ajoute un nom d’utilisateur et le mot de passe pour le serveur Linux afin
d’accéder à la configuration plus tard.
Figure 5-52- nom et mot de passe de serveur.
En cliquent sur TERMINER, l’installation commence :
73
Figure 5-53- début d’installation.
L’installation termine après le redémarrage de la machine.
Figure 5-54- Le redémarrage de la machine.
74
Pour se connecter sur LINUX serveur ont vas taper notre nom d’utilisateur et le mot de
passe :
Figure 5-55- Connexion au Linux serveur Ubuntu.
5.3.5 Installation des machines clients
On crée et on installe les machines clients Client Ubuntu 20.04 et Client Windows 10 Pro,
de la même façon que l’installation de Serveur Linux.
5.3.6 Installation et configuration de service réseaux sous Linux
Une fois connecté au server Ubuntu qu’ont créé, ces étapes suivent
expliquent comment installer et configurer les services réseaux que on va
utiliser.
5.3.6.1 Installation service DHCP
La commande : sudo apt update nous permet
d’importer les dernières mises à jour des services.
Figure 5-56- commande de mise à jour.
75
la commande : sudo apt install isc-dhcp-server pour
l’installation de service DHCP.
Figure 5-57- installation de service DHCP.
Démarrage et activation de service DHCP une fois est installé.
Démarrage avec la commande : systemctl start isc-
dhcp-server.service
Figure 5-58- Démarrage de service DHCP.
76
Activation avec la commande : systemctl enable isc-
dhcp-server.service
Figure 5-59- Activation de service DHCP.
5.3.6.1.1 Configuration de service DHCP
On va éditer le fichier /etc/dhcp/dhcpd.conf puis on inclut un pool
d’adresses de [192.168.8.10-192.168.8.30]
sudo nano /etc/dhcp/dhcpd.conf c’est une
commande d’accès à l’éditeur de texte nano pour saisir
notre configuration.
Figure 5-60- commande d’accès à la configuration de service DHCP.
Figure 5-61- l’interface de l’éditeur de texte nano.
Pour sauvegarder à la fin on clique sur : ctrl O, ENTER, ctrl X.
77
Puis on redémarre le service DHCP, avec la commande
sudo service isc-dhcp-server restart
Figure 5-62- commande de redémarrage de service DHCP.
Éditer le fichier /etc/default/isc-dhcp-server, et on va définir avec
quelle interface le service DHCP doit répondre :
ip a : permet d’afficher l’état de la carte réseau.
Figure 5-63- L’état de la carte réseau.
sudo nano /etc/default/isc-dhcp-server
Figure 5-64- commande d’accès au fichier.
Figure 5-65- attribution de l’interface ens33.
78
Pour sauvegarder : ctrl O, ENTER, ctrl X.
Ensuite, on redémarre le service et s’assurer l’activation de service DHCP
avec ses deux commandes :
sudo service isc-dhcp-server restart
sudo service isc-dhcp-server status
Figure 5-66- service DHCP active.
5.3.6.2 Installation de service SSH
la commande : sudo apt install openssh-server pour
l’installation de service SSH.
Figure 5-67- installation de service SSH.
Démarrage et activation de service SSH une fois est installé.
Activation avec la commande : systemctl enable ssh
Figure 5-68- activation de service SSH.
79
Démarrage avec la commande : sudo systelctl start
ssh
Figure 5-69- démarrage de service SSH.
Pour afficher les statuts de service SSH avec la
commande : sudo systemctl status ssh
Figure 5-70- statuts de service SSH.
La commande : sudo ufw allow ssh l’autorisation de
pare-feu pour SSH.
Figure 5-71- démarrage de service SSH.
5.3.6.3 Installation service SAMBA
la commande : sudo apt install samba pour
l’installation de service SAMBA.
80
Figure 5-72- l’installation de service SAMBA.
la commande : sudo service smbd status pour
afficher le statut de SAMBA.
Figure 5-73- le statut de service SAMBA.
5.3.6.3.1 Configuration de SAMBA
Maintenant que SAMBA est installé nous devons créer un
répertoire à partager qu’on va nommer sambashare :
la commande : mkdir
/home/serveurubuntu/sambashare pour créer le
répertoire sambashare.
Figure 5-74- création de dossier sambashare.
Et on crée dans ce répertoire un fichier cetictest.
la commande : mkdir
/home/serveurubuntu/sambashare/cetictest pour
81
créer le fichier cetictest dans le répertoire
sambashare.
Figure 5-75- création de fichier cetictest.
Figure 5-76- le fichier cetictest.
La commande : sudo nano /etc/samba/smb.conf elle
nous permet d’éditer le fichier smb.conf dans le
répertoire.
Figure 5-77- le fichier smb.conf.
Pour configurer le répertoire on doit ajouter ses options
dans le fichier smb.conf. Pour sauvegarder : ctrl O,
ENTER, ctrl X.
Figure 5-78- la configuration de fichier smb.conf.
Une fois qu’on a terminé la configuration de service SAMBA on le
redémarre.
La commande : sudo service smbd restart pour
redémarrer le service SAMBA.
Figure 5-79- Redémarrer le service SAMBA.
La commande : sudo ufw allow samba sert à
demander au pare-feu d’autoriser le trafic SAMBA.
82
Figure 5-80- l’autorisation de pare-feu pour SAMBA.
La commande : sudo sampasswd –a serveurubuntu
pour définir un mot de passe à SAMBA.
Figure 5-81- un mot de passe pour le SAMBA.
5.3.6.4 Installation de service FTP :
la commande : sudo apt install vsftpd pour
l’installation de service FTP.
Figure 5-82- installation de service FTP
5.3.6.4.1 Configuration de pare-feu
On ouvre les ports 20 et 21 pour l’ftp et le port 40000 et 50000 pour le passive ftp et le
port 990 pour tcp
Les commandes : sudo ufw allow 20/tcp
sudo ufw allow 21/tcp
sudo ufw allow 40000:50000/tcp
sudo ufw allow 990/tcp
sudo ufw enable
sudo ufw allow openssh
sudo ufw enable
83
Figure 5-83- configuration de pare-feu.
La commande : sudo ufw status pour afficher le statut
de pare-feu.
Figure 5-84- statut de pare-feu.
Création FTP User :
sudo adduser ceticftp : création d’utilisateur FTP.
sudo mkdir /home/ceticftp/ftp : creation de repertoire
ftp.
sudo chown nobody:nogroup /home/ceticftp/ftp :
sudo chmod a-w /home/ceticftp/ftp : c’est pour donner les
permissions au répertoire pour qu’il ne soit pas lu par tout le monde.
sudo mkdir /home/ceticftp/ftp/file : ensuite on crée un
répertoire dans ftp dans lequel on va mettre le fichier
84
sudo chown ceticftp:ceticftp /home/ceticftp/ftp/files :
autorisation de l’écriture dans le fichier FTP.
Figure 5-85- création de FTP user.
sudo mv /etc/vsftpd.conf /etc/vsftpd.conf.origin
85
Figure 5-86- configuration de fichier vsftpd.conf.
Pour sauvegarder : ctrl O, ENTER, ctrl X.
sudo systemctl restart vsftpd.service
Figure 5-87- redémarrage de service FTP.
5.3.6.5 Installation de service DNS :
La commande : sudo apt install bind9 pour l’installation de
service DNS.
86
Figure 5-88- l’installation de service DNS.
Le paquet dnsutils est très utile pour tester et dépanner les problèmes de DNS.
Très souvent, ces outils seront déjà installés, et pour tester celle-là c’est avec
la cmmande : sudo apt install dnsutils.
Figure 5-89- l’installation des paquets dnsutils.
5.3.6.5.1 Configuration de service DNS :
La commande sudo nano /etc/bind/named.conf.options
pour attribuer l’adresse IP de serveur au DNS.
Figure 5-90- chemin de fichier DNS.
192.168.8.8 l’adresse de serveur attribué au fichier de
configuration de DNS.
Figure 5-91- fichier de configuration DNS.
Pour sauvegarder : ctrl O, ENTER, ctrl X.
La commande sudo systemctl restart bind9.service pour
redémarré le service DNS.
87
Figure 5-92- redémarrage de service DNS.
Pour ajouter une zone DNS à BIND9 afin de le transformer en
serveur maitre primaire, il faut tout d'abord modifier sudo
nano /etc/bind/named.conf.local
Figure 54 : chemin de fichier named.conf.local.
on ajoute ces donnes dans la zone DNS.
Figure 5-93- fichier named.conf.local.
Pour sauvegarder : ctrl O, ENTER, ctrl X.
La commande : sudo cp c’est pour crée une copie de fichier
zone existant.
Figure 5-94- création d’une copie de fichier zone existant.
Nous utiliserons un fichier zone existant comme modèle pour la création du
fichier /etc/bind/db.cetic.dz
88
Figure 5-95- Une copie de fichier zone existant.
Pour sauvegarder : ctrl O, ENTER, ctrl X. Puis on le redémarre.
Maintenant que la zone est configurée pour résoudre les noms
en adresses IP, il est nécessaire de paramétrer la zone de
recherche inverse. Celle-ci permet de résoudre les adresses IP
en noms.
Figure 5-96- chemin de fichier named.conf.local.
Modifiez /etc/bind/named.conf.local et ajoutez ce qui suit :
Figure 5-97- Le fichier named.conf.local.
Pour sauvegarder : ctrl O, ENTER, ctrl X.
Créez maintenant le fichier /etc/bind/db.192 :
Figure 5-98- Création de fichier /etc/bind/db.192.
89
Modifiez ensuite /etc/bind/db.192 en changeant les mêmes
options que dans /etc/bind/db.cetic.dz :
Figure 5-99- Le fichier /etc/bind/db.192.
Pour sauvegarder : ctrl O, ENTER, ctrl X. Puis on le redémarre.
La première étape du test de BIND9 consiste à ajouter l'adresse IP du serveur
de noms à un résolveur d'hôtes. Le serveur de noms principal doit être
configuré ainsi qu'un autre hôte pour vérifier les choses.
Figure 5-100- Chemin de fichier /etc/resolv.conf.
L’attribution de l'adresse IP du serveur de noms à un
résolveur d'hôtes.
90
Figure 5-101- Le fichier /etc/resolv.conf.
Les serveurs de noms qui écoutent à 127.* sont chargés
d'ajouter leurs propres adresses IP à resolv.conf (en utilisant
resolvconf).
Cela se fait via le fichier /etc/default/bind9.
Figure 5-102- Chemin de fichier /etc/default/bind9.
en changeant la ligne RESOLVCONF=no en
RESOLVCONF=yes.
Figure 5-103- Le fichier /etc/default/bind9.
Pour sauvegarder : ctrl O, ENTER, ctrl X. Puis on le redémarre.
5.3.6.6 Installation openLDAP :
La commande : sudo apt install slapd ldap-utils pour
installer le service openLDAP.
91
Figure 5-104- installation open LDAP.
La commande : sudo dpkg-reconfigure slapd c’est pour modifier le suffixe
(ou le DN de base).
Figure 5-105- reconfiguration de slap.
L’attribution de DNS cetic.dz dans le nouveau suffixe.
Figure 5-106- modification de suffixe.
Puis, on ajoute un nom pour l’organisation cetic.
Figure 5-107- Le nom de l’organisation.
92
Ensuite, on ajoute un mot de passe et on le confirme.
Figure 5-108- L’ajoute d’un mot de passe.
La commande : sudo nano /etc/ldap/ldap.conf à fin d’accéder au fichier
ldap.conf et le modifier.
Figure 5-109- Le fichier ldap.conf.
On doit modifier le fichier on ajoutant notre nom de domaine cetic.dz.
Figure 5-110- modification de fichier.
Pour sauvegarder : ctrl O, ENTER, ctrl X
93
La commande : sudo ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b
cn=config dn pour consulter la base de donnée.
Figure 5-111- La base de données.
La commande sudo ldapsearch -Q -LLL -Y EXTERNAL –H ldapi:/// -b
dc=cetic,dc=dz dn pour afficher le schéma de slapd.
Figure 5-112- Le schéma de slapd.
Introduisons un peu de contenu dans notre base de données. Nous allons
ajouter ce qui suit :
Un nœud appelé People pour stocker les utilisateurs.
Un nœud appelé Groups pour stocker les groupes.
Un group nommé Database et un autre groupe nommé
Reseau.
Un utilisateur appelé yanis dans le groupe Database.
Et un autre appelé nassim dans le groupe Reseau.
94
Créez le fichier LDIF suivant et appelez le add_content.ldif :
95
Figure 5-113-le fichier add_content.ldif.
Pour sauvegarder : ctrl O, ENTER, ctrl X.
5.3.7 Les tests de fonctionnement
5.3.7.1 Teste service DHCP :
96
La commande ip a pour afficher l’adresse IP de serveur qui est
192.168.8.8
Figure 5-114- l’adresse IP de serveur.
Apres avoir accède à la machine client Windows, on tape
sur la fenêtre CMD la commande ipconfig qui sert à nous
affiche l’adresse reçue par le serveur DHCP 192.168.8.13
Figure 5-115- l’adresse IP de client Windows 192.168.8.13
97
Apres avoir accède à la machine client Ubuntu, on tape sur
le TERMINAL la commande ip a qui sert à nous affiche
l’adresse reçue par le serveur DHCP 192.168.8.12
Figure 5-116- l’adresse IP de client Ubuntu.
5.3.7.2 Teste service SSH :
Sur le TERMINAL de clientubuntu on tape la commande ssh
[email protected] suivie de mot de passe de serveur, ça nous permet
d’accéder à distance de la machine clientubuntu vers la machine serveurubuntu.
98
Figure 5-117- connexion au serveurubuntu par le clientubuntu
5.3.7.3 Teste service SAMBA :
Pour s’assuré la connectivité entre le clientWindows et le
serveurubuntu, sur la barre de recherche du gestionnaire
de fichier Windows on tape \\192.168.8.8\
Figure 5-118- gestionnaire de fichier Windows
Ensuite, on aura cette fenêtre qui nous demande de
s’identifier avec le nom d’utilisateur et le mot de passe de
service SAMBA qu’on a créé.
Figure 5-119- fenêtre d’accès au dossier SAMBA.
99
Apres l’authentification voilà le dossier qu’on a créé
sambashare.
Figure 5-120- accès au dossier sambashare
le fichier cetictest qu’on a créé dans le dossier
sambashare.
100
Figure 5-121- fichier cetictest.
5.3.7.4 Teste de service FTP :
Pour vérifier le ficher s’est-il est bien partager, on tape
ftp://192.168.8.8/ sur le gestionnaire de fichier.
Figure 5-122- gestionnaire de fichier Windows.
Ensuite, on aura cette fenêtre qui nous demande de
s’identifier avec le nom d’utilisateur et le mot de passe de
service FTP qu’on a créé.
101
Figure 5-123- fenêtre d’accès au fichier FTP.
Le fichier cetictestftp est bien partager.
Figure 5-124- fichier cetictestftp.
102
5.3.7.5 Teste de service DNS :
La commande dig –x 127.0.0.1 pour teste la réussite de
la configuration.
Figure 5-125- résultat de teste dans le serveurubuntu.
Pour tester le service DNS sur la machine clientwindows
on ping ver le serveurubuntu avec : ping cetic.dz
Figure 5-126- résultat de ping vers le serveurubuntu.
103
Pour tester le service DNS sur la machine clientubuntu on
ping ver le serveurubuntu avec : ping cetic.dz
Figure 5-127- résultat de ping vers le serveurubuntu.
5.3.7.6 Teste openLDAP :
Nous pouvons vérifier que l'information a été correctement ajoutée avec
l'utilitaire ldapsearch :
Figure 5-128- utilisateur ldapsearch.
Afin de confirmé si on a bien créé notre utilisateur on
utilise cette commande ldapsearch –x LLL –h localhoste
–b dc=cetic,dc=dz ‘(uid=yanis ou nassim)’ cn
homeDirectory pour afficher les utilisateurs créés.
104
Figure 5-129- utilisateur yanis.
Figure 5-130- utilisateur nassim.
5.4 Conclusion :
Dans ce chapitre, nous avons pu implémenter chacun de ces services réseaux à savoir le
service DHCP, FTP, SAMBA, openLDAP, DNS et SSH et de tester chacun d’entre eux. Et
cela en suivant les différentes étapes et en choisissant une topologie du réseau, une
distribution linux et un environnement de simulation.
105
Conclusion générale
Dans le cadre de notre travail, nous avons présenté l’organisme d’accueil de l’entreprise
CETIC en mettant l’accent sur l’unité Réseau & sécurité. Cela nous a permis d’identifier les
limites/ problèmes de cette unité, notamment sa faible sécurité du réseau, son manque de
sécurité contre les intrusions externes et l’absence de gestion des droits d’accès aux fichiers et
aux machines.
Afin de faire face aux problèmes de l’unité Réseau et sécurité de l’entreprise CETIC,
nous avons proposé une solution Client/Serveur et qui constitue en l’implémentation des
différents services réseaux tels que DHCP, DNS, SSH, FTP, SAMBA et openLDAP sous
Linux. Chacun de ces services réseaux a son propre rôle et avantage. Par exemple, le service
SSH permet aux utilisateurs de contrôler et de modifier leurs serveurs distants. Ce type de
service présente l’avantage d’utiliser des techniques cryptographiques pour s’assurer que
toutes les communications vers et depuis le serveur distant se produisent de manière chiffrée.
De même, le serveur Linux présente divers avantages par rapport aux autres serveurs. Son
avantage principal est qu’il est open source, cela offre une liberté aux utilisateurs d’inspecter
ou de modifier le code source.
À cet effet, nous encourageons les autres unités de l’entreprise CETIC et même les autres
entreprises de basculer vers l’utilisation de Linux afin d’assurer un meilleur réseau informatique.
106
Bibliographie
107