Le Memoire Final
Le Memoire Final
Le Memoire Final
Informatique
Thème
Implémentation des services réseaux sous LINUX
Réalisé par :
Mr. AOUARHOUN Yanis
Mr. SADI HADDAD Nassim
Dirigé par : Mr. MOHAMMEDI
Encadré par : Mr. SKENDRAOUI
Promotion 2019-2022
Remerciements
Je dédie ce travail à :
♥ Mes très chers parents pour leur amour,
patience, conviction en mes capacités, et
leur encouragement pour mes études.
AOUARHOUN YANIS
Dédicaces
Je dédie ce travail à :
♥ Mes très chers parents pour leur amour,
patience, conviction en mes capacités, et
leur encouragement pour mes études.
Tout au long de ce chapitre, nous allons présenter dans un premier lieu cette entreprise
d’une manière générale suivi de son historique, ensuite nous allons aborder la notion de
l’organisme concernant ce secteur, enfin nous allons détailler les missions attribuées pour
chaque individu de l’unité.
1. Présentation [W01] :
La filiale CETIC SPA se trouve à Alger, plus exactement à Bab Ezzouar – Cité
Soummam – poste 5 juillet 16024. Cette entreprise est contrôlée par une société mère dite
« Divindus ». Son métier principal est la prestation de services dans les domaines
du consulting, de l’informatique et de la Formation, élargi aux
activités laboratoire (Métrologie, chimie, plastique, cuir et textile) et imprimerie. Leur
mission est de continuer à faire évoluer leurs produits de façon à amener leurs clients à la
pointe de la technologie en constante évolution et à les assister dans la mise à niveau de
leurs systèmes d’organisation, d’information et de communication. Avec une expérience
de 40 ans et son partenariat avec d’autres compagnies telle que Microsoft ainsi que HP,
cela lui permet d’établir une certaine confiance chez ses clients
2. Historique :
CRÉATION DE CETIC SPA :
CETIC est une entreprise publique, créée le 10 juin 1976 par ordonnance
présidentielle N°52/76.
Transformation en SPA :
L’entreprise CETIC a été transformée en SPA en 1989.
Fusion de l’ENESIL :
En 1993, CETIC SPA a été fusionné (par absorption) avec l'ENESIL (Entreprise
nationale issue de la restructuration organique de l'INPED).
Attachement au GROUPE DINDIDUS :
CETIC relève du portefeuille du GROUPE DIVINDUS (Groupe Industries Locales)
créé en février 2015 dans le cadre de la réorganisation du secteur public marchand,
qui représente aujourd’hui la société mère de la société filiale CETIC.
Fusion (par absorption) :
CETIC a fusionné (par absorption) les entreprises CNTC ENSI, EIWA,
INFORMAT et SIREWIT et cela été en 2016.
3. Organisation de l’unité réseaux & sécurité :
3.1. Organigramme :
Le terme organigramme désigne la représentation schématique des liens fonctionnels,
hiérarchiques et organisationnels existants dans la structure d’une entreprise. L’organigramme
correspondant à cette unité est donné dans la figure sante :
Divindus
CETIC SPA
CETIC CETIC
CETIC CETIC CETIC Conseil
Réseaux & Laboratoire &
Informatique Imprimerie & étude
sécurité environnement
Cadre commercial /Facturation & Recouvrement Assistant Audit & Contrôle de gestion
Experts/Consultants /
Partenaires Technologiques &
Commerciaux
3.2. Attributions :
Cette unité est constituée de trois (03) départements, le tableau suivant décrit brièvement
les tâches qui doivent être établies au niveau de chaque département :
Logiciel de paiement
Logiciel de gestion de stock
03 Ingénieurs
02 Technicien en informatique
01 Electrotechnique
04 Câbleurs
4.1.4. Aspect réseau :
Infrastructure physique de l’entreprise CETIC
1-Bureau de chef
département & Réalisation
2-Bureau de Directeur
3-Réceptionniste
4-Bureau de Comptabilité
5-Bureau de Directeur de
projet
6-Bureau de Personnel
7-Bureau DEV 1
8-Bureau DEV 2
9-Bureau DEV 3
10-L’emplacement de
l’armoire de brassage
11-Stock
12-Accueille
Câble Impriment
Câble RJ 45
Câble RJ 11
Figure 04 : schéma de passage de câble.
Après une analyse détaillée du réseau local de l’entreprise Center Des Techniques De
L’information Et De La Communication (CETIC), nous dégageons les
problématiques suivantes :
Suggestion :
le contrôle du domaine
le contrôle des utilisateurs
le partage des dossiers Administration et sécurité du réseau de CETIC sous
Linux
Le partage des imprimantes
Conclusion :
Ce chapitre a été consacré pour présenter la société CETIC en mettant l’accent sur
l’organisme de l’unité réseaux & sécurité, où nous avons cité quelques missions et attributions
dédiées aux chefs et aux départements respectivement.
Dans le chapitre suivant nous allons introduire les généralités sur les réseaux
informatiques.
Chapitre II :
Généralités sur
les réseaux
informatiques
Introduction :
Dans ce chapitre nous allons donner quelques définitions sur les réseaux informatiques
et ses composants matériels et logiciels.
1. Les réseaux informatiques [M01] :
Un réseau informatique est un system de communication reliant plusieurs équipement
informatique (matérielles et Logicielles) par des canaux de transmission (câbles, ondes, etc…)
afin de répondre à un besoin d'échange d'informations
2.4. Les réseaux locaux sans fil WLAN : (Wireless Local Area
Network)
Utilise des émetteurs pour couvrir un réseau de taille moyenne, (100 mètres). Les
WLAN sont adaptés à une utilisation à domicile, au bureau et même sur un campus.
Basés sur la norme 802.11 et une fréquence radio 2,4 GHz ou 5 GHz.
2.8. Les réseaux étendus sans fil WWAN : (Wireless Wide Area
Network) :
Utilise des émetteurs pour fournir une couverture sur une vaste zone
géographique. Les WWAN conviennent aux communications nationales et mondiales.
Les WWAN utilisent des fréquences sous licence spécifiques.
Figure 09 : schéma d’un réseau WWAN.
Le client émet une requête vers le serveur grâce à son adresse IP et le port, qui désigne un
service particulier du serveur.
Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine cliente et son port.
4.2.1. Ethernet :
La topologie réseau d'Ethernet est logique, de sorte que la structure peut être
implémentée en bus ou en étoile par exemple. De nombreux appareils peuvent être connectés
entre eux avec Ethernet. Pour ce faire, une adresse MAC spécifique est attribuée à chaque
terminal.
L'anneau à jeton est une technologie d'accès au réseau basé sur le principe de
communication au tour à tour, c'est-à-dire que chaque ordinateur du réseau a la possibilité de
parler à son tour. Les trames TOKEN RING parcourent l'anneau dans un sens qui est toujours
le même.
Est la manière la plus basique de connecter deux terminaux. Comme son nom
l’indique, il s’agit d’une liaison permanente dédiée entre deux nœuds du réseau.
TCP/IP représente l'ensemble des règles de communication sur internet et se base sur
la notion adressage IP, c'est-à-dire le fait de fournir une adresse IP à chaque machine du
réseau afin de pouvoir acheminer des données.
Le modèle TCP/IP n’est pas vraiment eloingné de modele OSI. Il ne presente
cependant que 4 couche, meme si un modele Hybrid, séparent les couches physique et liaison
peut faire autorité.
Un hôte connecté à un réseau peut communiquer avec les autres périphériques de trois
façons :
La diffusion : processus consistant à envoyer un paquet d'un hôte à tous les autres
hôtes du réseau.
Classe A :
Les adresses de la classe (A) ont deux parties, une partie réseau sur 8
bits, et une partie hôte sur 24 bits. Son masque de sous réseau est 255.0.0.0
Classe B :
Les adresses de la classe (B) ont une partie réseau sur 16 bits, et une
partie hôte de la même taille. Son masque de sous réseau est 255.255.0.0
Classe C :
Les adresses de classe (C) ont une partie réseau sur 24 bits, et une partie
hôte sur 8 bits. Son masque sous réseau est 255.255.255.0
Classe D :
Le premier octet a une valeur comprise entre 224 et 239 ; soit 3 bits de
poids fort égaux à 111. Il s'agit d'une zone d'adresses dédiées aux
services de multidiffusion vers des groupes d'hôtes (host groups)
Classe E :
Le premier octet a une valeur comprise entre 240 et 255. Il s'agit d'une
zone d'adresses réservées aux expérimentations. Ces adresses ne
doivent pas être utilisées pour adresser des hôtes ou des groupes d'hôtes.
LDAP est un projet libre diffusé sous licence LDAP Public License. Il est
supporté par la fondation LDAP.
Est une implémentation libre de LDAP [Lightweight Directory Access Protocol],
fonctionnant en mode Client/serveur et qui permet d'offrir des fonctionnalités
variées dont une gestion des authentifications dans un environnement réseau. Il
peut également gérer les comptes utilisateurs pour Linux et celles de Windows via
un contrôleur de domaine principal. Ce service est utilisé pour enregistrer une
grande quantité d’informations dans un réseau informatique.
2.1. Définition :
SAMBA est une suite de logiciels qui nous permettra d’interconnecter des
systèmes hétérogènes, afin d’en partager les ressources. Ces ressources sont
composées d’utilisateurs, de groupes, de machines et d’imprimantes. Ainsi toutes
les machines Unix peuvent accéder à une machine ou domaine Windows et
inversement. Cependant, Samba nous fournit les fonctionnalités d’un contrôleur de
domaine ainsi qu’un gestionnaire de fichiers.
POINT-to-POINT (d'un point à un autre), qui s'utilise sans limitation aux réseaux
locaux et fonctionne par l'intermédiaire de serveurs DNS ou WINS. Dans ce cas, les
serveurs constituent un tableau de noms de machines associées à des adresses IP, ainsi
plus de problème de réseaux partiels : il suffit de rajouter des serveurs WINS pour
accéder à un autre système de ressources
Le démon nmbd répond aussi aux requêtes utilisées par le voisinage réseau. C'est à dire qu'il
permet de gérer la navigation parmi une liste de services et de fichiers partagés.
Si nmbd fait office de serveur WINS, il stocke les informations de nom et d’adresse dans
le fichier samba/var/locks/wins.dats.
Si nmbd fait office d’explorateur local principal, il stocke la base d’exploration dans
le samba/var/locks/brows.dat.
Comme smbd, nmbd répond à plusieurs signaux UNIX (SIGHUP, SIGTERM, etc...)
3. Le service DNS [W03] : (Domain Name System)
4. Les redirecteurs :
Un redirecteur est un serveur DNS que d’autres serveurs DNS internes désignent
comme responsable du transfert des requêtes pour la résolution des noms de domaines
externes ou hors sites.
5.1. Définition :
Le serveur FTP :
Le serveur FTP est un logiciel qui va répondre aux demandes des clients. Lorsque le
serveur reçoit une demande, il vérifie les droits et si le client à les droits suffisants, il
répond à cette demande sinon la demande est rejetée.
Le serveur FTP passe son temps à attendre. Si les demandes ne sont pas nombreuses,
les ressources utilisées par le serveur FTP sont quasi-nulles.
Quelques logiciels serveur FTP :
VsFTPs (Linux)
FilleZilla Server (Windows)
WS_FTP server (Windows)
ProFTPd (Linux)
le client FTP :
C’est lui qui va être à l’initiative de toutes les transactions.
Il se connecte au serveur FTP, effectue les commandes (récupération ou dépôt de fichiers)
puis se déconnecte. Toutes les commandes envoyées et toutes les réponses seront en mode
texte. (Cela veut dire qu’un humain peut facilement saisir les commandes et lire les réponses).
Le protocole FTP n’est pas sécurisé : les mots de passe sont envoyés sans cryptage entre le
client FTP et le serveur FTP. (Le protocole FTPS avec S pour « secure » permet de crypter les
données).
Quelques logiciels client FTP :
FilleZilla client (Windows, Linux, IOs)
Cute FTP Home (payant) (Windows, IOs)
SmartFTP (payant)
Le client comme le serveur possèdent deux processus permettant de gérer ces deux types
d'information :
Le DTP (Data Transfer Process) est le processus chargé d'établir la connexion et de gérer le
canal de données. Le DTP côté serveur est appelé SERVER-DTP, le DTP côté client est
appelé USER-DTP
Le PI (Protocol Interpreter) est l'interpréteur de protocole permettant de commander le DTP
à l'aide des commandes reçues sur le canal de contrôle. Il est différent sur le client et sur le
serveur :
Le SERVER-PI est chargé d'écouter les commandes provenant d'un USER-PI sur
le canal de contrôle sur un port donné, d'établir la connexion pour le canal de
contrôle, de recevoir sur celui-ci les commandes FTP de l'USER-PI, d'y répondre
et de piloter le SERVER-DTP.
Le USER-PI est chargé d'établir la connexion avec le serveur FTP, d'envoyer les
commandes FTP, de recevoir les réponses du SERVER-PI et de contrôler le
USER-DTP si besoin.
Dans cette configuration, le protocole impose que les canaux de contrôle restent
ouverts pendant tout le transfert de données. Ainsi un serveur peut arrêter une
transmission si le canal de contrôle est coupé lors de la transmission.
Le client SSH :
Le client SSH est généralement votre propre ordinateur avec
lequel vous voulez établir une connexion au serveur. Pour ce faire, vous
pouvez ou devez (selon le système d’exploitation) installer un logiciel
séparé qui établit une connexion SSH.
Le serveur SSH :
Le serveur SSH est le pendant du client. Ici aussi, le terme est en même
temps utilisé pour le logiciel. Une grande partie du logiciel pour les
clients fonctionne également sur des serveurs. En outre, il existe
également des logiciels conçus exclusivement pour les serveurs SSH. Il
est courant de démarrer SSH sur les serveurs au démarrage. Ceci
garantit que vous pouvez accéder au serveur depuis l’extérieur via SSH
à tout moment.
La façon dont fonctionne SSH, c’est qu’il utilise un modèle client-serveur pour
permettre l’authentification de deux systèmes distants et le cryptage des données qui
les traversent.
SSH fonctionne par défaut sur le port TCP 22 (bien que cela puisse être modifié si
nécessaire). L’hôte (serveur) écoute le port 22 (ou tout autre port SSH assigné) et
guette les connexions entrantes. Il organise la connexion sécurisée en authentifiant le
client et en ouvrant le bon environnement de correct si la vérification est réussie.
Le client doit commencer la connexion SSH en lançant le handshake TCP avec le
serveur, en assurant une connexion symétrique sécurisée, en vérifiant si l’identité
affichée par le serveur correspond aux enregistrements précédents (habituellement
enregistrés dans un fichier de stockage de clés RSA) et présente les informations
d’identification requises pour authentifier la connexion.
Il existe deux étapes pour établir une connexion : d’abord, les systèmes doivent
s’entendre sur les normes de cryptage pour protéger les communications futures, et
deuxièmement, l’utilisateur doit s’authentifier. Si les informations d’identification
correspondent, l’utilisateur reçoit l’accès.
Conclusion :
CHAPITRE IV :
Le système
d’exploitation
LINUX
Introduction :
1. Définition de Linux :
Linux est un système d’exploitation 32 bits (64 bits sur certaine plate-forme)
bénéficiant de l’ensemble des fonctionnalités d’Unix. Comme sur tous les systèmes
Unix.
Linux est un système d’exploitation multitâche dont voici ses principales tâches :
- partage équitable des ressources de l’ordinateur (mémoires, imprimantes, etc.) entres
tous les processus.
- Interface avec les matériels : dans un système linux, aucun processus n’accède
directement sur une ressource matérielle. Pour y accéder, on utilise des fichiers
spéciaux.
− Gestion équitable de la mémoire.
− Gestion et protection des fichiers dans le cadre du multi-utilisateur. Pour Linux, les
shells ne font pas partis du noyau mais sont des services offerts en plus.
4.2. Debian :
Red Hat est un éditeur de logiciels de premier plan qui assemble des
composants open source du système d'exploitation Linux et des
programmes associés sous la forme d'un package de distribution facile
à commander et à mettre en œuvre.
Red Hat a été l'une des premières entreprises à réaliser que les
logiciels « libres » pouvaient être vendus comme des produits.
4.4. Fedora :
5.4. Unity :
7. Version client :
Il s’agit d’un ordinateur exécutant une version légère de Linux avec des droits limités
et lui permettant de se connecter au réseau. Il envoie des requêtes au serveur et il reçoit des
réponses.
Commande mv : (move)
L’utilisation principale de la commande mv est de déplacer des fichiers,
bien qu’elle puisse également être utilisée pour renommer des fichiers.
Les arguments de mv sont similaires à ceux de la commande cp. Vous
devez taper mv, le nom du fichier et le répertoire de destination. Par
exemple :
mv fichier.txt /home/utilisateur/Documents.
Pour renommer les fichiers, la commande Linux est mv ancien_nom.ext
nouveau_nom.ext
● Les fichiers ordinaires (regular files). Ils servent à mémoriser les programmes et
les données des utilisateurs et du système.
● Les fichiers spéciaux. Ils désignent les périphériques, les tubes ou autres supports
de communication interprocessus. Les fichiers spéciaux associés aux périphériques
peuvent être caractères (terminaux) ou blocs (disque) ; les entrées/sorties (E/S) se
font soit caractère par caractère, soit bloc par bloc, un bloc étant composé de n
caractères (512, 1024 ou 2048).
Le système de fichiers est organisé en une seule arborescence logique. Cet arbre est
composé de répertoires qui contiennent eux–mêmes d’autres répertoires, ou des fichiers.
Client Linux Ubuntu 20.04 LTS : Ubuntu 20.04 (nom de code The Focal Fossa),
Environnement GNOME 3 depuis la V17.10. Elle est sortie le 23 avril 2020 et sera
supportée jusqu'en juillet 2025.
Réalisation :
1. Environnement de simulation :
VMware Workstation V.16
Pro est un logiciel de
machine virtuelle utilisé pour
les ordinateurs x86 et x86-64
pour exécuter plusieurs
systèmes d'exploitation sur
un seul ordinateur hôte physique. Chaque machine virtuelle peut exécuter une
seule instance de n'importe quel système d'exploitation (Microsoft, Linux, etc.)
simultanément. VMware Workstation prend fortement en charge la compatibilité
matérielle et fonctionne comme un pont entre l'hôte et la machine virtuelle pour
toutes sortes de ressources matérielles, y compris les disques durs, les
périphériques USB et les CD-ROM. Tous les pilotes de périphérique sont
installés via la machine hôte.
Ensuite, nous
spécifions un nom et un
emplacement
pour cette machine.
Figure 05 : Le nom de la machine et son emplacement sur le disque.
Ensuite, nous spécifions la taille du disque dur de la machine virtuelle.
Dans cette étape, on ajoute un nom d’utilisateur et le mot de passe pour le serveur
Linux afin d’accéder à la configuration plus tard.
Une fois connecté au serverubuntu qu’ont créé, ces étapes suivent expliquent
comment installer et configurer les services réseaux que on va utiliser.
SSH.
Figure 32 : démarrage de service SSH.
Maintenant que SAMBA est installé nous devons créer un répertoire à partager
qu’on va nommer sambashare :
La commande : sudo cp c’est pour crée une copie de fichier zone existant.
Maintenant que la zone est configurée pour résoudre les noms en adresses IP,
il est nécessaire de paramétrer la zone de recherche inverse. Celle-ci permet de
résoudre les adresses IP en noms.
Les serveurs de noms qui écoutent à 127.* sont chargés d'ajouter leurs propres
adresses IP à resolv.conf (en utilisant resolvconf).
Cela se fait via le fichier /etc/default/bind9.
Introduisons un peu de contenu dans notre base de données. Nous allons ajouter ce qui suit :
Un nœud appelé People pour stocker les utilisateurs.
Un nœud appelé Groups pour stocker les groupes.
Un group nommé Database et un autre groupe nommé Reseau.
Un utilisateur appelé yanis dans le groupe Database.
Et un autre appelé nassim dans le groupe Reseau.
Créez le fichier LDIF suivant et appelez le add_content.ldif :
Figure : le fichier add_content.ldif.
Pour sauvegarder : ctrl O, ENTER, ctrl X
192.168.8.8
Figure : l’adresse IP de serveur.
Apres avoir accède à la machine client Windows, on tape sur la fenêtre
CMD la commande ipconfig qui sert à nous affiche l’adresse reçue par le
serveur DHCP 192.168.8.13
Pour vérifier le ficher s’est-il est bien partager, on tape ftp://192.168.8.8/ sur le
gestionnaire de fichier.