Description et objectifs de la séquence
Vous devriez à la fin pouvoir :
·
utiliser le service FTP du serveur à partir d'un
client quelconque du réseau
·
bénéficier du service ftp anonyme ou
authentifié,
·
pouvoir filtrer l'accès provenant de tout ou
partie du réseau avec TCP-Wrapper.
Présentation des concepts importants
1) Telnet:
Telnet est un protocole qui permet l'émulation de terminal VTx à distance
sur un serveur Unix/Linux.
2) FTP:
FTP est un protocole de communication qui permet le transfert de fichiers
entre plusieurs machines.
3) Le daemon inetd:
Toute application fonctionnant sous TCP/IP est basée sur le modèle
client/serveur. Par exemple quelqu'un se connectant via telnet à un hôte
distant « active » chez l'hôte le service serveur telnetd.
Chaque serveur est sur une machine en attente d'une connexion sur un port particulier. Dans les premières versions d'Unix-TCP/IP
chaque application (telnet, ftp,...) avait son propre serveur qui était lancé
au démarrage de chaque machine comme un "daemon". Cette stratégie
encombrait inutilement la table des processus (autant de serveurs que de
services). Ces services sont dits fonctionnant en mode « autonome »
ou « standalone ».
Le daemon INETD est un « super »
serveur, à l'écoute sur plusieurs ports et qui se charge de recevoir les
demandes de connexion de plusieurs clients (telnet, ftp,...) et de lancer le serveur correspondant à la demande. A son démarrage il
consulte les fichiers:
- /etc/services qui contient la liste générale des
services TCP/IP avec leur numéro de port et le protocole de transport associé.
- /etc/inetd.conf qui contient la liste des
services activés sur une machine donnée
Dans les distributions récentes (Mandrake 10.x, RedHat 9.x...), inetd a été
remplacé par xinetd. Le principe est très similaire, à la seule différence que,
dans /etc/etc/xinetd.d, chaque service (telnet, ftp, pop3...) dispose de son
propre fichier de configuration.
Certains services utilisables avec inetd ou xinetd comme telnet, ftp,
pop3... sont difficilement sécurisables car les mots de passe transitent en
clair sur le réseau. Ce problème sera vu ultérieurement avec les TPs sur la
métrologie. Si ces services sont utilisables en l'état sur des petits réseaux
isolés, il faudra éviter de les utiliser sur des réseaux reliés à Internet ou
dans des environnements peu sûrs. Cependant, la tendance est au cryptage de ces
services, grâce à SSL notamment. Il existe une
version sécurisée de telnet, nommée telnet-ssl.
Pour en savoir plus, téléchargez le cours depuis ces liens :
Télécharger - ou - Télécharger
0 commentaires:
Enregistrer un commentaire