👋 Dans cette section, nous allons apprendre à configurer et gérer le service SSHD,HTTPD et NTP.
En termes simples, le SSH permet à un utilisateur de se connecter à un autre ordinateur de manière sécurisée, comme s'il était physiquement présent devant cet ordinateur. Il utilise une cryptographie forte pour sécuriser la communication entre les deux machines, ce qui signifie que les données échangées, y compris les identifiants et les commandes, sont protégées contre les interceptions. RQ: Ports bien connus : numérotés de 0 à 1023, ils sont associés à des services standardisés comme HTTP (port 80) et SSH (port 22)...yum install openssh-server
→ installation du serveur SSH (machine en tant que serveur SSH ).systemctl enable sshd
sudo systemctl start sshd
→ démarrer et activer le service sshd.(machine en tant que serveur SSH ). RQ: Chaque service sur Red Hat bénéficie de deux couches de sécurité par défaut qui sont le Pare-feu (Firewalld
) &SELinux
(Security-Enhanced Linux).
firewall-cmd --add-port=22/tcp --permanent
firewall-cmd --reload
firewall-cmd --list-ports
→ ouvrir le port ssh pour les connexions entrantes sur la machine B(machine en tant que client SSH ).ssh username@adresse_ip_server
→ tester la connexion SSH (machine en tant que client SSH ),(the user must have a password).
ouvim/etc/hosts
address_client hostname
→ définir un hostname pour l’adresse ip de chaque machine.ssh user_client@hostname
Pour autoriser une connexion sans mot de passe il faut générer et configurer les clés SSH sur la machine (B) et les ajouter à l’autre machine (server), Cela lui permet de reconnaître et d'autoriser les connexions provenant de la machine B.
ssh-keygen -t rsa
→ Génération des clés SSH.(sur la machine qui souhaite une connexion sans mot de passe).ssh-copy-id user@machine_server
→ copie la clé publique de la Machine B vers la Machine A et l'ajouter au fichier authorized_keys dans le répertoire .ssh de l'utilisateur sur la Machine B.(/home/username/.ssh/authorized_keys )ssh user@machine_server
on sait que par défaut le port de ssh est 22 on peut le changer:
partie server:
vim /etc/ssh/sshd_config
port 2222
→ changer le port de 22 à 2222.man semanage port
semanage port -a -t ssh_port_t -p tcp 2222
→ ajouter le nouveau port a selinux 2222.firewall-cmd --permanent --add-port=2222/tcp
firewall-cmd --reload
→ ajouter le port dans le firewall.systemctl restart sshd
→ restart the service.
partie client:ssh user@server_address -p 2222
→ se connecter en utilisant le nv port.
/var/www/html
est un chemin de répertoire couramment utilisé pour stocker les fichiers qui sont servis par un serveur web."index.html"
(/var/www/html/index.html) est un fichier HTML qui sert de page d'accueil ou de point de départ pour un site web.
dnf install httpd
systemctl enable --now httpd
→ installer et activer le service.systemctl status httpd
→ vérifier que le service est activé.echo "bnj" >> /var/www/html/index.html
firewall-cmd --permanent --add-service=http
firewall-cmd --permanent --add-service=https
firewall-cmd --reload
→ ajouter http et https dans le firewall rules.
Alors, si vous placez un fichier index.html dans /var/www/html et que votre serveur web est en cours d'exécution, l'accès à l'adresse IP ou au domaine du serveur dans un navigateur web affichera le contenu de index.html.dnf install curl
curl http://@server/index.html
(si n’est pas fonctionné chown apache:apache /var/www/html/index.html)
vim /etc/httpd/conf/httpd.conf
listen <nv_port>
man semanage port
semanage port -a -t http_port_t -p tcp <nv_port>
→ ajouter le nouveau port a selinux.firewall-cmd --permanent --add-port=<nv_port>/tcp
firewall-cmd --reload
→ ajouter le port dans le firewall
systemctl restart httpd
→ changer port dans le fichier de configcurl localhost:<nv_port>/index.html
→ vérifier le nouveau port.
vim /etc/httpd/conf/httpd.conf
DocumentRoot "/var1/web/html"
<Directory "/var1/web">
AllowOverride None
Require all granted
</Directory>
<Directory "/var1/web/html">
man semanage fcontext
semanage fcontext -a -t httpd_sys_content_t "/var1/web/html(/.*)?"
restorecon -R -v /var1/web/html/
echo "hello2" >> /var1/web/html/test.html
systemctl restart httpd
curl localhost/test.html
oucurl http://@iphost/test.html
(si n’est pas fonctionné chown -R apache:apache /var1)
dnf install chrony
systemctl enable chronyd
systemctl start chronyd
→ installer et activer le service.vim /etc/chrony.conf
allow @ipclient
systemctl restart chronyd
firewall-cmd --add-service=ntp --permanent
firewall-cmd --reload
dnf install chrony
systemctl enable chronyd
systemctl start chronyd
→ installer et activer le servicevim /etc/chrony.conf
server @ipserver iburst
systemctl restart chronyd
chronyc sources -c
→ pour vérifier. pour activer ntp:timedatectl set-ntp true
timedatectl
set a time zone:timedatectl list-timezones
timedatectl set-timezone <zone>
timedatectl