ADMINISTRATION SYSTÈME
Pr. Mohammed AIT DAOUD
Année universitaire : 2023/2024
1
PROGRAMME ADMINISTRATION SYSTÈME
Automatisation des tâches avec cron
Configuration réseau avancée
Projet pratique avec intégration continue et déploiement continu
2
CONFIGURATION RÉSEAU AVANCÉE
• Objectifs : Configurer le réseau, sécuriser et diagnostiquer des problèmes
réseau.
• Contenu :
• Configuration réseau : netplan configurations YAML
• Sécurité réseau : ufw (Uncomplicated Firewall)
• Outils de diagnostic : ping, traceroute, netstat
• Activités :
• Configuration réseau pour divers scénarios.
• Configuration et gestion du pare-feu.
• Diagnostic et résolution de problèmes réseau.
3
CONFIGURATION RÉSEAU AVANCÉE
Introduction
Qu’est que ça veut dire Mettre une machine en réseau?
Mettre une machine en réseau: c’est donner à une machine la
configuration des paramètres IP, notamment en lui affectant
une adresse IP et un masque de sous-réseau. On peut aussi
configurer l’adresse de la passerelle par défaut et des serveurs de
noms DNS
CONFIGURATION RÉSEAU AVANCÉE
INTRODUCTION
Deux manières de le faire:
Statique
Dynamique
CONFIGURATION RÉSEAU AVANCÉE
Qu'est-ce que Netplan ?
Netplan est un outil de gestion de la configuration réseau pour les distributions
Linux basées sur Debian, comme Ubuntu.
Il permet de configurer les interfaces réseau en utilisant des fichiers YAML,
simplifiant ainsi la gestion des configurations complexes.
Pourquoi l'utiliser ?
Simplicité : Utilisation de fichiers YAML pour définir les configurations réseau.
Uniformité : Centralisation de la configuration réseau dans un seul fichier.
Flexibilité : Prise en charge de plusieurs backends de configuration réseau, tels que
NetworkManager et networkd.
Automatisation : Facilite l'automatisation des configurations réseau pour des
environnements à grande échelle.
6
CONFIGURATION RÉSEAU AVANCÉE
YAML : Qu'est-ce que c'est ?
YAML (Yet Another Markup Language) est un format de sérialisation de données lisible par
l'homme.
Utilisé pour écrire des configurations de manière claire et structurée.
Couramment utilisé dans les outils de gestion de la configuration et d'automatisation (comme
Netplan, Ansible, Docker Compose).
Avantages de YAML :
Lisibilité : Format simple et facile à lire, même pour les non-techniciens.
Flexibilité : Prise en charge de diverses structures de données (listes, dictionnaires).
Compatibilité : Bien supporté par de nombreux outils et langages de programmation.
Structure de base d'un fichier YAML :
Indentation : Utilise des espaces pour indenter les niveaux de hiérarchie (pas de tabulations).
Clés et valeurs : Utilisation de paires clé-valeur.
Listes : Définies par des tirets (-).
7
CONFIGURATION RÉSEAU AVANCÉE
network : Racine de la configuration réseau.
version : Version de Netplan (généralement 2).
ethernets : Définition des interfaces Ethernet.
eth0 : Nom de l'interface réseau.
dhcp4 : Utilisation ou non de DHCP (ici, non).
addresses : Liste des adresses IP statiques.
gateway4 : Adresse de la passerelle.
nameservers : Serveurs DNS utilisés.
Comment écrire une configuration YAML :
Utiliser des espaces pour indenter.
Séparer les clés et les valeurs par un deux-points suivi d'un espace.
Utiliser des listes pour définir plusieurs valeurs pour une clé 8
CONFIGURATION RÉSEAU AVANCÉE
II. Les outils de l'administrateur réseau
Uncomplicated Firewall UFW
UFW, abréviation de Uncomplicated Firewall , a été créé en 2006 par Canonical Ltd. Il a
été développé pour faciliter la configuration des pare-feu sur les systèmes Linux en
simplifiant la sécurisation des systèmes en offrant une interface convaincante pour
contrôler le trafic réseau.
UFW permet aux utilisateurs de mettre en place desrègles de pare-feu rapidement et
efficacement, renforçant ainsi la sécurité de leurs systèmes contreles menaces réseau.
CONFIGURATION RÉSEAU AVANCÉE
II. Les outils de l'administrateur réseau
UFW(Uncomplicat ed Firewall ) signifiePare-feu simple, c’est un outil de configuration simplifié en
ligne de commande pour le système Linux.
Ce pare-feu vise à :
Contrôler le trafic réseau entrant et sortant en définissant des règlesde pare-feu
Simplifier la configuration et la gestion
Renforcer la sécurité du systèmes
Fournir une interface conviviale
UFW joue un rôle important dans la sécurisation des systèmes Linux en offrant une solution simple
adaptable et efficace pour la gestion des pare-feu.
CONFIGURATION RÉSEAU AVANCÉE
II. Les outils de l'administrateur réseau
Le mode de fonctionnement de UFW repose sur la définition et l’application de règlesde pare-feu pour contrôler le
trafic réseau. Voici comment cela se déroule :
Définition des règles: L’utilisateur spécifie les règles de pare-feu à l’aide de la syntaxe de UFW. Ces règles
déterminent quels types de trafics sont autorisés ou bloqués, ainsi que les conditions spécifiques telles que les
adresses, les ports et les protocoles .
Activation de UFW: une fois que les règles dont définies, l’utilisateur active UFW pour qu’il commence à
appliquer ces règles.
Traitement du trafic : UFW analyse le trafic réseau entrant et sortant à partir des règles définies. IL autorise et
bloque les paquets en fonction de ces règles
Journalisation des événements: UFW enregistre des informations détaillées surle trafics réseau et les décisions
prises par le pare-feu.
UFW fonctionne en appliquant les règles de pare-feu définies par l’utilisateur pour contrôler le trafic réseau et
renforcer la sécurité du système Linux
CONFIGURATION RÉSEAU AVANCÉE
II. Les outils de l'administrateur réseau
CONFIGURATION RÉSEAU AVANCÉE
II. Les outils de l'administrateur réseau
Pour pouvoir installer et configurer il est utile de connaitre les bases sur le système d’exploitation, comprendre les
règles de pare-feu, avoir une connaissance de base des commandes Linux pour naviguer dans le terminal.
UFW offre des commandes simples pour définir les règles, autoriser ou bloquer de sports, des protocoles, et des
adresses IP spé[Link] que les commandes peuvent varier légèrement en fonction de la distribution spécifique
que vous utilisez.
UFW est préinstallé sur la plupart des distributions Linux. Avant de procéder a l’installation il est important de
vérifier si ufw est déjà présent sur votre système en utilisant la commande : Sudo ufw statuts
Cependant, s’il n’est pas installé sur votre système, vous pouvez l’installer
à l’aide de la commande suivante : Sudo apt-get install ufw
Pour activer le pare-feu : Sudo ufw enable
Pour désactiver le pare-feu : Sudo ufw enable
CONFIGURATION RÉSEAU AVANCÉE
II. Les outils de l'administrateur réseau
la configuration de UFW se fait généralement en utilisant des règles définies par l’utilisateur pour contrôler le
trafic réseau entrant et sortant sur un système Linux. Voici quelques étapes générale pour configurer UFW :
Etape 1: Mise en place des politiques par défaut
Si vous commencez tout juste à utiliser votre pare-feu, les premières règles à définir sont vos politiques par
défaut cela signifie que ces politiques sont appliquées automatiquement.
Ces règles contrôlent la manière de traiter le trafic qui ne correspond pas explicitement à d’autres règles. Par
défaut, Ufw est configuré pour refuser toutes les connexions entrantes et autoriser toutes les connexions
sortantes.
Sudo ufw default allow outgoing : Commande définit la politique par défaut pour le trafic sortant
Sudo ufw default deny incoming : Commande définit la politique pardéfaut pour le trafic entrant
CONFIGURATION RÉSEAU AVANCÉE
II. Les outils de l'administrateur réseau
Etape 2: Autoriser des connexions
Si nous activons notre pare-feu UFW maintenant, il refuserait toutes les connexions entrantes. Cela
signifie que nous devrons créer des règles qui autorisent les connexions entrantes ( comme les
connexions SSH ou http )
Pour créer et ajouter des règles d’autorisation :
Pour autoriser une connexion entrante : On utlise la commande ufw allow pour créer une règle
d’autorisation, en spécifiant le numéro du port avec le protocole :
Sudo ufw allow Port[/Protocol]
Par exemple pour autoriser une connexion vers le port 22, en spécifant le protocole TCP:
Sudo ufw allow 22/tcp
Pour autoriser une connexion sortant : Pour autoriser une connexion sortante, on ajoute Out à la
commande allow.
Sudo ufw allow out Port
Par exemple pour autoriser une connexion sortant vers le port 443: Sudo ufw allow out 443
CONFIGURATION RÉSEAU AVANCÉE
II. Les outils de l'administrateur
Pour créer et ajouter une règle d’interdiction ou rejet :
réseau
C’est le même principe que précédemment, simplement, on utilise la commande ufw deny
Par exemple pour interdire les connexions entrantes vers le port SSh, en spécifiant le protocole TCP
Sudo ufw deny ssh/tcp
Lorsque vous travaillez avec UFW, vous pouvez également spécifier des adresses IP. Par exemple, si
vous souhaitez autoriser les connexions à partir d’une adresse IP [Link] alors :
Sudo ufw allow from [Link]
Connexion à une interface réseau spécifique :
Si vous souhaitez créer une règle de pare-feu qui s’applique uniquement à une interface réseau
spécifier :
Sudo ufw allow nom de l’interface
CONFIGURATION RÉSEAU AVANCÉE
II. Les outils de l'administrateur réseau
Etape 3: Journaux
Les journaux du pare-feu sont essentiels pour identifier les attaques, remarquer une activité
inhabituelles sur votre réseau . Vous pouvez activez la journalisation avec la commande : Sudo ufw
logging on
Avantage :
Simplicité d’utilisation :UFW simplifie la gestion des règles de pare-feu en masquant la complexité
des technologies
Configuration rapide :La configuration de règles de pare-feu avec UFW est rapide et efficace
Rapidité : La configuration de règles de pare-feu avec UFW est rapide et efficace
Inconvénients :
Interface Graphique Limitée : Bien qu’il propose une interface utlisateur simplifée enligne de
commande, UFW ne dispose pas d’une interface graphique étendue
Personnalisation Limitée des règles : UFW a été conçu pour simplifer le processus, mais cela peut
entrainer une limitaton dans la personnalisation des règles
CONFIGURATION RÉSEAU AVANCÉE
I. Configuration statique
A- Outil ifconfig
L'utilitaire ifconfig peut être utilisé pour assigner des
adresses IP à une interface. La commande prend la forme suivante
:
# ifconfig <dev> <adresse_ip> [netmask <mask>]
[broadcast <addr>]
CONFIGURATION RÉSEAU AVANCÉE
I. Configuration statique
A- Outil ifconfig
Exemples:
# ifconfig eth0 [Link]
# ifconfig eth0 [Link] netmask [Link]
# ifconfig eth0 [Link] netmask [Link]
broadcast [Link]
CONFIGURATION RÉSEAU AVANCÉE
I. Configuration statique
A- Outil IFCONFIG
Activation de l’interface reseau
# ifconfig <dev> up
Activation de l’interface réseau eth0
# ifconfig eth0 up
Arrêt de l’interface reseau
# ifconfig <dev> down
Arrêt de l’interface reseau eth0
# ifconfig eth0 down
CONFIGURATION RÉSEAU AVANCÉE
I. Configuration statique
A- Outil IFCONFIG
Affichage des informations de l’interface réseau
# ifconfig <dev>
Affichage des informations de l’interface réseau eth0
# ifconfig eth0
eth0 Lien encap:Ethernet HWaddr 00:XX:XX:XX:XX:XX
inet adr:[Link] Bcast:[Link]
Masque:[Link]
adr inet6: fe80::21b:fcff:fec9:f81d/64 Scope:Lien
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:16522 errors:0 dropped:0 overruns:0 frame:0
TX packets:13631 errors:0 dropped:0 overruns:0 carrier:2
collisions:0 lg file transmission:1000
RX bytes:17732221 (16.9 Mb) TX bytes:1648879 (1.5 Mb)
CONFIGURATION RÉSEAU AVANCÉE
I. Configuration statique
A- Outil IFCONFIG
Affichage des informations de toutes les interfaces réseau actives
# ifconfig
Affichage des informations de toutes les interfaces réseau actives et non
actives
# ifconfig -a
CONFIGURATION RÉSEAU AVANCÉE
I. Configuration statique
A- Outil ip
L'utilitaire ip peut être utilisé pour assigner des adresses IP à
une interface. La commande prend la forme suivante :
ip addr [ add | del ] <address> dev <ifname>
Exemples:
ip address add [Link]/24 dev eth0
CONFIGURATION RÉSEAU AVANCÉE
I. Configuration statique
A- Outil ip
Affichage des informations de l’interface réseau
Exemple: ip addr show dev
ip a show eth0
enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state
UP qlen 1000
link/ether [Link] brd [Link]
inet [Link]/24 brd [Link] scope global dynamic enp0s3
valid_lft 604708sec preferred_lft 604708sec
CONFIGURATION RÉSEAU AVANCÉE
II. Les outils de l'administrateur réseau
La commande arp
La commande arp permet de visualiser ou modifier la table du cache arp de
l'interface. Cette table peut être statique et (ou) dynamique. Elle donne la
correspondance entre une adresse IP et une adresse MAC (Ethernet).
Voici un exemple de cache ARP obtenu avec la commande arp -va :
? ([Link]) at [Link] [ether] on eth0
>Entries: 1 Skipped: 0 Found: 1
CONFIGURATION RÉSEAU AVANCÉE
II. Les outils de l'administrateur réseau
La commande arp
Voici les principales options de la commande arp :
arp -s (ajouter une entrée statique), exemple : arp -s [Link]
[Link]
arp -d (supprimer une entrée), exemple : arp -d [Link]
CONFIGURATION RÉSEAU AVANCÉE
II. Les outils de l'administrateur réseau
La commande netstat
La commande netstat, permet de tester la configuration du réseau, visualiser
l'état des connexions, établir des statistiques, notamment pour surveiller les
serveurs.
CONFIGURATION RÉSEAU AVANCÉE
II. Les outils de l'administrateur réseau
La commande netstat
Sans argument, donne l'état des connexions,
-a afficher toutes les informations sur l'état des connexions,
-i affichage des statistiques,
-c rafraîchissement périodique de l'état du réseau,
-n affichage des informations en mode numérique sur l'état des connexions,
-r affichage des tables de routage,
-t informations sur les sockets TCP
-u informations sur les sockets UDP.
CONFIGURATION RÉSEAU AVANCÉE
La commande netstat
Etat des connexions réseau avec netstat, dont voici un exemple :
Proto Recv-Q Send-Q Local Address Foreign Address State
Tcp 0 126 [Link].n:telnet [Link]:1037 ESTABLISHED
Udp 0 0 [Link]:netbios-dgm *:*
Udp 0 0 [Link]:netbios-ns *:*
Affichage et état des tables de routage avec netstat : netstat -nr ou netstat -r
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
[Link] * [Link] U 1500 0 0 eth0
[Link] * [Link] U 3584 0 0 lo
CONFIGURATION RÉSEAU AVANCÉE
II. Les outils de l'administrateur réseau
La commande netstat
Affichage de statistiques avec netstat -i
Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flags
Lo 3584 0 89 0 0 0 89 0 0 0 BLRU
Eth0 1500 0 215 0 0 0 210 0 0 0 BRU
CONFIGURATION RÉSEAU AVANCÉE
II. Les outils de l'administrateur réseau
La commande traceroute
La commande traceroute permet d'afficher le chemin parcouru par un paquet
pour arriver à destination. Cette commande est importante, car elle permet
d'équilibrer la charge d'un réseau, en optimisant les routes.
CONFIGURATION RÉSEAU AVANCÉE
II. Les outils de l'administrateur réseau
La commande traceroute
Voici le résultat de la commande traceroute [Link] :
traceroute to [Link] ([Link]), 30 hops max, 40 byte packets
1 [Link] ([Link]) 1.363 ms 1.259 ms 1.270 ms
2 [Link] ([Link]) 25.078 ms 25.120 ms 25.085 ms
3 [Link] ([Link]) 88.915 ms 101.191 ms 88.571 ms
4 [Link] ([Link]) 124.796 ms[]
5 [Link] ([Link]) 100.180 ms[]
6 [Link] ([Link]) 98.471 ms []
7 [Link] ([Link]) 137.196 ms[]
8 [Link] ([Link]) 101.129 ms[]
9 [Link] ([Link]) 105.110 ms []
10 [Link] ([Link]) 175.933 ms 152.779 ms 128.618 ms[]
11 [Link] ([Link]) 211.387 ms 162.559 ms 151.385 ms[]
CONFIGURATION RÉSEAU AVANCÉE
II. Les outils de l'administrateur réseau
La commande dig
La commande dig remplace ce qui était la commande nslookup. Cette
commande sert à diagnostiquer des dysfonctionnements dans la résolution de
noms (Service DNS).
CONFIGURATION RÉSEAU AVANCÉE
II. Les outils de l'administrateur réseau
La commande route
La commande route définit le chemin emprunté par les paquets entre son point
de départ et son point d'arrivée.
Exemple de table de routage :
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
[Link] * [Link] U 0 0 2 eth0
[Link] * [Link] U 0 0 2 lo
default [Link] [Link] UG 0 0 10 eth0
CONFIGURATION RÉSEAU AVANCÉE
II. Les outils de l'administrateur réseau
La commande route
Ajout d'une route :
route add [net | host] addr [gw passerelle] [métric coût] [
netmask masque] [dev interface]
Exemple :
route add -net [Link] eth0
Suppression d’une route:
route del -net [Link]