Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
elearning:workbooks:solaris:10:junior:l121 [2020/01/17 14:27] adminelearning:workbooks:solaris:10:junior:l121 [2020/01/30 03:28] (Version actuelle) – modification externe 127.0.0.1
Ligne 965: Ligne 965:
  
 Constatez l'état du service : Constatez l'état du service :
- 
  
 <code> <code>
Ligne 993: Ligne 992:
 </code> </code>
  
-=====Le Serveur FTP=====+=====LAB #3 - Installation et Configuration du Serveur FTP=====
  
-==== Installation ====+====Introduction====
  
-Sous **Solaris**, un serveur ftp est installé et activé par défault :+Solaris 10 à un serveur FTP pré-installé. Ce serveur est basé sur le serveur **WU-FTPd** de l'Université de Washington. 
  
-<code> +====installation====
-# svcs -a | grep ftp +
-online          3:56:29 svc:/network/ftp:default +
-online          3:56:29 svc:/network/tftp/udp6:default +
-</code>+
  
-Le serveur FTP de Sun ne peut pas être configuré et n'est pas dans un **chroot**. Désactivez donc ce serveur afin d'installer le serveur **proftpd** :+Vérifiez donc l'état du serveur FTP :
  
 <code> <code>
-# svcadm disable svc:/network/ftp:default +# svcs ftp 
-# svcs -a | grep ftp +STATE          STIME    FMRI 
-disabled       13:37:37 svc:/network/ftp:default +online         14:26:56 svc:/network/ftp:default
-online          3:56:29 svc:/network/tftp/udp6:default+
 </code> </code>
  
-Le paquet **proftpd** est disponible dans les dépôts de csw :+Le serveur FTP est géré par inetd. Consultez donc sa configuration en utilisant la commande **inetadm** :
  
 <code> <code>
-# /opt/csw/bin/pkgutil --install proftpd +inetadm -l svc:/network/ftp:default 
-... +SCOPE    NAME=VALUE 
-L'installation de <CSWproftpd> a abouti.+         name="ftp" 
 +         endpoint_type="stream" 
 +         proto="tcp6" 
 +         isrpc=FALSE 
 +         wait=FALSE 
 +         exec="/usr/sbin/in.ftpd -a" 
 +         user="root" 
 +default  bind_addr="" 
 +default  bind_fail_max=-1 
 +default  bind_fail_interval=-1 
 +default  max_con_rate=-1 
 +default  max_copies=-1 
 +default  con_rate_offline=-1 
 +default  failrate_cnt=40 
 +default  failrate_interval=60 
 +default  inherit_env=TRUE 
 +default  tcp_trace=FALSE 
 +default  tcp_wrappers=TRUE 
 +default  connection_backlog=10
 </code> </code>
  
-====Configuration de base====+<WRAP center round important 60%> 
 +**Important** - L'option **-a** passé à l'exécutable **in.ftpd** indique l'utilisation du fichier **/etc/ftpd/ftpaccess** pour la configuration du daemon. 
 +</WRAP>
  
-Le fichier /opt/csw/etc/proftpd.conf n'existe pas. Copiez donc le fichier /etc/opt/csw/proftpd.conf en /opt/csw/etc/proftpd.conf :+====Configuration de la Journalisation====
  
-  # cp /etc/opt/csw/proftpd.conf /opt/csw/etc/proftpd.conf [Entrée] +Pour rendre la journalisation plus détaillé il faut passé la valeur de la directive **tcp_trace** à **true** :
- +
-/etc/opt/csw/proftpd.conf +
- +
-Ouvrez le fichier **/opt/csw/etc/proftpd.conf** avec l'éditeur de votre choix. Vous obtiendrez un résultat similaire à celui-ci :+
  
 <code> <code>
-cat /opt/csw/etc/proftpd.conf +inetadm -m svc:/network/ftp:default tcp_trace=TRUE 
-# This is a basic ProFTPD configuration file (rename it to  +# inetadm -l svc:/network/ftp 
-# 'proftpd.conf' for actual use.  It establishes a single server +SCOPE    NAME=VALUE 
-# and a single anonymous login.  It assumes that you have a user/group +         name="ftp" 
-"nobodyand "ftpfor normal operation and anon. +         endpoint_type="stream
- +         proto="tcp6
-ServerName                      "ProFTPD Default Installation+         isrpc=FALSE 
-ServerType                      standalone +         wait=FALSE 
-DefaultServer                   on +         exec="/usr/sbin/in.ftpd -a" 
- +         user="root
-# Port 21 is the standard FTP port. +default  bind_addr="" 
-Port                            21 +default  bind_fail_max=-1 
- +default  bind_fail_interval=-1 
-# Don't use IPv6 support by default. +default  max_con_rate=-1 
-UseIPv6                         off +default  max_copies=-1 
- +default  con_rate_offline=-1 
-# Umask 022 is good standard umask to prevent new dirs and files +default  failrate_cnt=40 
-# from being group and world writable. +default  failrate_interval=60 
-Umask                           022 +default  inherit_env=TRUE 
- +         tcp_trace=TRUE 
-# To prevent DoS attacks, set the maximum number of child processes +default  tcp_wrappers=TRUE 
-# to 30.  If you need to allow more than 30 concurrent connections +default  connection_backlog=10
-# at once, simply increase this value.  Note that this ONLY works +
-# in standalone mode, in inetd mode you should use an inetd server +
-# that allows you to limit maximum number of processes per service +
-# (such as xinetd). +
-MaxInstances                    30 +
- +
-# Set the user and group under which the server will run. +
-User                            nobody +
-Group                           nogroup +
- +
-# To cause every FTP user to be "jailed(chrooted) into their home +
-# directory, uncomment this line. +
-#DefaultRoot ~ +
- +
-# Normally, we want files to be overwriteable. +
-AllowOverwrite          on +
- +
-# Bar use of SITE CHMOD by default +
-<Limit SITE_CHMOD> +
-  DenyAll +
-</Limit> +
- +
-# A basic anonymous configuration, no upload directories.  If you do not +
-# want anonymous users, simply delete this entire <Anonymous> section. +
-<Anonymous ~ftp> +
-  User                          ftp +
-  Group                         ftp +
- +
-  # We want clients to be able to login with "anonymous" as well as "ftp+
-  UserAlias                     anonymous ftp +
- +
-  # Limit the maximum number of anonymous logins +
-  MaxClients                    10 +
- +
-  # We want 'welcome.msg' displayed at login, and '.message' displayed +
-  # in each newly chdired directory. +
-  DisplayLogin                  welcome.msg +
-  DisplayChdir                  .message +
- +
-  # Limit WRITE everywhere in the anonymous chroot +
-  <Limit WRITE> +
-    DenyAll +
-  </Limit> +
-</Anonymous>+
 </code> </code>
- 
-Dans ce fichier, la directive suivante contient le nom de votre serveur FTP: 
- 
-<file> 
-ServerName                      "ProFTPD Default Installation" 
-</file> 
  
 <WRAP center round important 60%> <WRAP center round important 60%>
-**Important** - Ce nom sera visible au client ftp utilisé pour la connexion. Vous pouvez modifier ce nom.+**Important** - Notez la directive **tcp_trace=TRUE**.
 </WRAP> </WRAP>
  
-La directive suivante définit que le processus proftpd ne dépendra pas de xinetd:+Consulte maintenant le contenu du fichier **/etc/ftpd/ftpaccess** :
  
-<file+<code
-ServerType                      standalone +# cat /etc/ftpd/ftpaccess 
-</file>+# ident "@(#)ftpaccess  1.2     03/05/14 SMI" 
 +
 +# FTP server configuration file, see ftpaccess(4). 
 +#
  
-<WRAP center round important 60%> +class           realusers       real            * 
-**Important** - Cette directive est importante dans la mesure où les directives de sécurité détaillées ci-dessous ne fonctionne **pas** en mode inetd. +class           guestusers      guest           * 
-</WRAP>+class           anonusers       anonymous       *
  
-La directive suivante indique que vous utilisez le serveur par défaut:+loginfails      3 
 +passwd-check    trivial         warn 
 +private         no 
 +shutdown        /etc/ftpd/shutdown.msg 
 +# email         user@hostname 
 +# guestuser     username 
 +# rhostlookup   no
  
-<file> +keepalive       yes 
-DefaultServer                   on +recvbuf         65536           real,guest,anonymous 
-</file>+sendbuf         65536           real,guest,anonymous 
 +# flush-wait    no              anonymous 
 +# passive       ports           0.0.0.0/0       32768   65535 
 +# timeout       data            600 
 +# timeout       idle            300
  
-<WRAP center round important 60%> +banner          /etc/ftpd/banner.msg 
-**Important** - En effet, proftpd est capable de gérer, tout comme apache, des serveurs virtuels. +greeting        brief 
-</WRAP>+message         /etc/ftpd/welcome.msg   login 
 +message         .message                cwd=* 
 +readme          README                login 
 +readme          README                cwd=
 +# quota-info    *
  
-La directive suivante stipule le port d'écoute du serveur ftp:+chmod           no              anonymous 
 +delete          no              anonymous 
 +overwrite       no              anonymous 
 +rename          no              anonymous 
 +umask           no              anonymous
  
-<file> +compress        yes             realusers guestusers anonusers 
-Port                            21 +tar             yes             realusers guestusers anonusers
-</file>+
  
-<WRAP center round important 60%> +path-filter     guest,anonymous /etc/ftpd/filename.msg  ^[[:alnum:]._-]*$ ^[.-]
-**Important** Cette valeur peut être modifiéepar exemple à 2121, si vous le souhaitez. Attention cependant à éviter un des ports assignés se trouvant dans la liste inclus dans le fichier **/etc/services**. Laissez le numéro de port en 21. +
-</WRAP>+
  
-La directive suivante indique que les nouveaux fichiers seront créés avec un mask de 0644 et les nouveaux répertoires avec un mask de 0755:+noretrieve      relative        class=anonusers         / 
 +allow-retrieve  relative        class=anonusers         /pub
  
-<file> +upload          class=anonusers    *    *         no  nodirs 
-Umask                           022 +# upload        class=anonusers    *    /incoming yes ftpadm ftpadm 0440 nodirs
-</file>+
  
-La directive suivante stipule que chaque utilisateur ayant un compte système validesauf les membres du groupe **adm**,  sera //emprisonné// dans son répertoire personnel:+# log           commands        real,guest,anonymous 
 +# log           security        real,guest,anonymous 
 +# log           transfers       real,guest,anonymous    inbound,outbound 
 +# xferlog       format  %T %Xt %R %Xn %XP %Xy %Xf %Xd %Xm %U ftp %Xa %u %Xc %Xs %Xr
  
-<file> +limit-time    anonymous       30 
-#DefaultRoot ~ +limit         anonusers       10      Wk0730-1800       /etc/ftpd/toomany.msg 
-</file> +limit         anonusers       50      SaSu|Any1800-0730 /etc/ftpd/toomany.msg
- +
-<WRAP center round important 60%> +
-**Important** On parle de **[[http://fr.wikipedia.org/wiki/chroot|chrooter]]** l'utilisateur. +
-</WRAP> +
- +
-La directive suivante ne fonctione qu'en mode **standalone**. Sa fonction est d'éviter les attaques **[[http://fr.wikipedia.org/wiki/DoS|DoS]]** en limitant le nombre de connexions simultanées au serveur proftpd: +
- +
-<file> +
-MaxInstances             30 +
-</file> +
- +
-Les directives suivantes indiquent l'utilisateur et le groupe utilisé par le serveur: +
- +
-<file> +
-User                     nobody +
-Group                    nogroup +
-</file> +
- +
-La directive **%%AllowOverwrite%%** indique qu'un fichier déjà présent peut être écrasé lors du téléversement d'un fichier du **même nom** : +
- +
-<file> +
-AllowOverwrite          on +
-</file> +
- +
-La directive **<Limit SITE_CHMOD>** interdit le chmod sur toute l'arborescence présentée par le serveur :  +
- +
-<file> +
-Bar use of SITE CHMOD by default +
-<Limit SITE_CHMOD> +
-  DenyAll +
-</Limit> +
-</file> +
- +
-Editez le fichier /opt/csw/etc/proftpd.conf et otez le caractère **#** devant la directive **DefaultRoot ~** : +
- +
-<file> +
-DefaultRoot ~ +
-</file> +
- +
-Ensuite ajoutez les deux directives **AllowRetrieveRestart** et  **AllowStoreRestart** **avant** la section suivante : +
- +
-<file> +
-# A basic anonymous configuration, no upload directories If you do not +
-want anonymous users, simply delete this entire <Anonymous> section. +
-<Anonymous ~ftp> +
-</file> +
- +
-AllowRetrieveRestart offre la possibilité aux clients de continuer un téléchargement suite à une coupure de la connexion avec celui-ci sans avoir à tout recommencer : +
- +
-<file> +
-AllowRetrieveRestart            on +
-</file> +
- +
-AllowStoreRestart offre la possibilité aux clients de continuer un téléversement suite à une coupure de la connexion avec celui-ci sans avoir à tout recommencer. +
- +
-<file> +
-AllowStoreRestart               on +
-</file> +
- +
-Sauvegardez votre fichier et démarrez ensuite le serveur proftpd : +
- +
-  # /opt/csw/sbin/proftpd [Entrée] +
- +
-Connectez-vous à votre serveur proftpd en tant qu'user2 : +
- +
-<code> +
-# ftp localhost +
-Connected to localhost. +
-220 ProFTPD 1.3.5b Server (ProFTPD Default Installation) [127.0.0.1] +
-Name (localhost:root): user2 +
-331 Password required for user2 +
-Password: +
-230 User user2 logged in +
-Remote system type is UNIX. +
-Using binary mode to transfer files. +
-ftp> ls +
-200 PORT command successful +
-150 Opening ASCII mode data connection for file list +
-local.cshrc +
-local.login +
-local.profile +
-226 Transfer complete +
-41 bytes received in 0.00053 seconds (75.31 Kbytes/s)+
 </code> </code>
  
-<WRAP center round important 60%> +Pour activer la journalisation il convient de décommenter les deux lignes suivantes :
-**Important** - Lors de votre connexion en utilisant un compte de votre système, vous devez arriver dans le dossier **home** de cet utilisateur. +
-</WRAP> +
- +
-====Serveur proftpd Anonyme==== +
- +
-===Créer l'utilisateur ftp du groupe ftp=== +
- +
-Créez un groupe **ftp** dont le GID est, par exemple, 3000 :+
  
 <code> <code>
-groupadd -g 3000 ftp+vi /etc/ftpd/ftpaccess 
 +# cat /etc/ftpd/ftpaccess 
 +... 
 +log           transfers       real,guest,anonymous    inbound,outbound 
 +xferlog       format  %T %Xt %R %Xn %XP %Xy %Xf %Xd %Xm %U ftp %Xa %u %Xc %Xs %Xr 
 +...
 </code> </code>
  
-Créez ensuite l'utilisateur **ftp**, dont l'UID est 3000 et le GID est 3000, pour les connexions anonymes :+Ajoutez maintenant les options **-l**, **-L**, **-X** et **-w** à la valeur de la directive **inetd_start/exec** :
  
 <code> <code>
-useradd -g 3000 -u 3000 -/var/ftp -s /bin/false -c FTPUser ftp+svccfg 
 +svc:> select ftp 
 +svc:/network/ftp> setprop inetd_start/exec="/usr/sbin/in.ftpd ---L -X -w" 
 +svc:/network/ftp> listprop 
 +general                        framework 
 +general/entity_stability       astring  Unstable 
 +general/restarter              fmri     svc:/network/inetd:default 
 +inetd                          framework 
 +inetd/endpoint_type            astring  stream 
 +inetd/isrpc                    boolean  false 
 +inetd/name                     astring  ftp 
 +inetd/proto                    astring  tcp6 
 +inetd/stability                astring  Evolving 
 +inetd/wait                     boolean  false 
 +inetd_start                    method 
 +inetd_start/group              astring  root 
 +inetd_start/limit_privileges   astring  :default 
 +inetd_start/privileges         astring  :default 
 +inetd_start/project            astring  :default 
 +inetd_start/resource_pool      astring  :default 
 +inetd_start/supp_groups        astring  :default 
 +inetd_start/timeout_seconds    count    0 
 +inetd_start/type               astring  method 
 +inetd_start/use_profile        boolean  false 
 +inetd_start/user               astring  root 
 +inetd_start/working_directory  astring  :default 
 +inetd_start/exec               astring  "/usr/sbin/in.ftpd -a -l -L -X -w" 
 +inetd_disable                  method 
 +inetd_disable/exec             astring  :kill 
 +inetd_disable/timeout_seconds  count    0 
 +inetd_disable/type             astring  method 
 +tm_common_name                 template 
 +tm_common_name/              ustring  "FTP server" 
 +tm_man_in_ftpd                 template 
 +tm_man_in_ftpd/manpath         astring  /usr/share/man 
 +tm_man_in_ftpd/section         astring  1M 
 +tm_man_in_ftpd/title           astring  in.ftpd 
 +tm_man_ftpd                    template 
 +tm_man_ftpd/manpath            astring  /usr/share/man 
 +tm_man_ftpd/section            astring  1M 
 +tm_man_ftpd/title              astring  ftpd 
 +svc:/network/ftp> exit
 </code> </code>
  
 <WRAP center round important 60%> <WRAP center round important 60%>
-**Important** - Notez que le shell de l'utilisateur est **/bin/false**.+**Important** - L'option **-l** active la journalisation de chaque session FTP, l'option **-L** active la journalisation des commandes envoyées vers le serveur, l'option **-X** active la journalisation des accès aux fichiers et l'option **-w** active la journalisation des connections au serveur.
 </WRAP> </WRAP>
  
-Editez ensuite le fichier **/etc/shadow** en indiquant qu'un mot de passe pour l'utilisateur ftp n'est pas possible : +Le serveur FTP envoie des traces à syslog en utilisant le Sélecteur **daemon.info**. Modifiez donc le fichier **/etc/syslog** afin que syslog envoie les traces dans le fichier **/var/adm/ftplog** :
- +
-<file> +
-ftp:NP::::::: +
-</file> +
- +
-Dernièrement, créez le répertoire personnel de **ftp** et placez y les bonnes permissions :+
  
 <code> <code>
-mkdir /var/ftp +vi /etc/syslog 
-chown ftp:ftp /var/ftp +cat /etc/syslog 
-</code> +... 
- +*.err;kern.notice;auth.notice /dev/sysmsg 
-===Configuration=== +*.err;kern.debug;daemon.notice;mail.crit /var/adm/messages 
- +daemon.info                                     /var/adm/ftplog
-La configuration de votre serveur anonyme se trouve dans la suite du fichier **/opt/csw/etc/proftpd.conf** : +
- +
-<file>+
 ... ...
-# A basic anonymous configuration, no upload directories.  If you do not 
-# want anonymous users, simply delete this entire <Anonymous> section. 
-<Anonymous ~ftp> 
-  User                          ftp 
-  Group                         ftp 
- 
-  # We want clients to be able to login with "anonymous" as well as "ftp" 
-  UserAlias                     anonymous ftp 
- 
-  # Limit the maximum number of anonymous logins 
-  MaxClients                    10 
- 
-  # We want 'welcome.msg' displayed at login, and '.message' displayed 
-  # in each newly chdired directory. 
-  DisplayLogin                  welcome.msg 
-  DisplayFirstChdir             .message 
- 
-  # Limit WRITE everywhere in the anonymous chroot 
-  <Limit WRITE> 
-    DenyAll 
-  </Limit> 
-</Anonymous> 
-</file> 
- 
-Vérifiez votre fichier de configuration grâce à l'option **-t** : 
- 
-<code> 
-# /opt/csw/sbin/proftpd -t 
-Checking syntax of configuration file 
-Syntax check complete. 
 </code> </code>
  
-Redémarrez votre serveur proftpd :+Créez le fichier **/var/adm/ftplog** et redémarrer les services **inetd**, **network/ftp** et **system-log** :
  
 <code> <code>
-svcs -a | grep ftp +touch /var/adm/ftplog 
-disabled       13:37:37 svc:/network/ftp:default +svcadm restart inetd 
-disabled       13:39:11 svc:/network/cswproftpd:default +# svcadm restart network/ftp 
-online          3:56:29 svc:/network/tftp/udp6:default +svcadm restart system-log
-ps -ef | grep proftp +
-  nobody  2557       0 14:23:57 ?           0:00 /opt/csw/sbin/proftpd +
-    root  2607   832   0 14:39:39 pts/2       0:00 grep proftp +
-# kill 2557 +
-# ps -ef | grep proftp +
-    root  2609   832   0 14:39:59 pts/2       0:00 grep proftp +
-# svcadm enable svc:/network/cswproftpd:default +
-svcs -a | grep ftp +
-disabled       13:37:37 svc:/network/ftp:default +
-online          3:56:29 svc:/network/tftp/udp6:default +
-online         14:40:36 svc:/network/cswproftpd:default+
 </code> </code>
  
-Testez ensuite votre serveur ftp anonyme. Lors de votre connexion anonyme, vous pouvez utiliser l'utilisateur **anonymous **ou **ftp**. Entrez le mot de passe **ftp **:+Connectez-vous maintenant au serveur FTP en tant qu'user1 et tapez quelques commandes :
  
 <code> <code>
 # ftp localhost # ftp localhost
 Connected to localhost. Connected to localhost.
-220 ProFTPD 1.3.0 Server (ProFTPD Default Installation) [127.0.0.1] +220 solaris.i2tch.loc FTP server ready
-Name (localhost:root): ftp +Name (localhost:root): user1 
-331 Anonymous login ok, send your complete email address as your password.+331 Password required for user1.
 Password: Password:
-230 Anonymous access granted, restrictions apply.+230 User user1 logged in.
 Remote system type is UNIX. Remote system type is UNIX.
 Using binary mode to transfer files. Using binary mode to transfer files.
 +ftp> pwd
 +257 "/export/home/user1" is current directory.
 +ftp> ls
 +200 PORT command successful.
 +150 Opening ASCII mode data connection for file list.
 +local.cshrc
 +local.login
 +local.profile
 +226 Transfer complete.
 +41 bytes received in 0.0016 seconds (25.43 Kbytes/s)
 ftp> quit ftp> quit
 +221-You have transferred 0 bytes in 0 files.
 +221-Total traffic for this session was 512 bytes in 1 transfers.
 +221-Thank you for using the FTP service on solaris.i2tch.loc.
 221 Goodbye. 221 Goodbye.
 </code> </code>
  
-====Serveur proftpd et Hôtes Virtuels==== +Connectez-vous maintenant au serveur FTP en tant qu'anonymous et tapez quelques commandes :
- +
-===Introduction=== +
- +
-Le serveur proftpd peut gérer des hôtes virtuels. Les hôtes virtuels sont des couples **adresse IP/site** hébergés sur la même machine physique ou virtuelle. +
- +
-===Configuration=== +
- +
-Pour configurer des hôtes virtuels, il convient de créer un fichier de configuration à part, appelé **proftpd-vhosts.conf** :+
  
 <code> <code>
-touch /opt/csw/etc/proftpd-vhosts.conf+ftp localhost 
 +Connected to localhost. 
 +220 solaris.i2tch.loc FTP server ready. 
 +Name (localhost:root): anonymous 
 +331 Guest login ok, send your complete e-mail address as password. 
 +Password: 
 +230-The response 'dfghj' is not valid 
 +230-Next time please use your e-mail address as your password 
 +230-   for example: joe@localhost.network 
 +230 Guest login ok, access restrictions apply. 
 +Remote system type is UNIX. 
 +Using binary mode to transfer files. 
 +ftp> pwd 
 +257 "/" is current directory. 
 +ftp> !pwd 
 +/ 
 +ftp> !touch test 
 +ftp> !ls 
 +Desktop     core.882    ftp         lost+found  proc        test 
 +Documents   dev         home        mnt         pwd.txt     tmp 
 +bin         devices     inetd.tftp  net         rep         usr 
 +boot        etc         kernel      opt         sbin        var 
 +core        export      lib         platform    system      vol 
 +ftp> put test 
 +200 PORT command successful. 
 +553 test: Permission denied on server. (Upload) 
 +ftp> quit 
 +221-You have transferred 0 bytes in 1 files. 
 +221-Total traffic for this session was 745 bytes in 1 transfers. 
 +221-Thank you for using the FTP service on solaris.i2tch.loc. 
 +221 Goodbye.
 </code> </code>
  
-Modifiez ensuite les permissions sur ce fichier :+Consultez le fichier **/var/adm/ftplog** :
  
 <code> <code>
-chmod 600 /opt/csw/etc/proftpd-vhosts.conf+cat /var/adm/ftplog 
 +Jan 18 16:50:16 solaris.i2tch.loc inetd[1421]: [ID 317013 daemon.notice] ftp[1587] from 127.0.0.1 32826 
 +Jan 18 16:59:38 solaris.i2tch.loc in.ftpd[1660]: [ID 927837 daemon.info] connect from localhost 
 +Jan 18 16:59:38 solaris.i2tch.loc inetd[1421]: [ID 317013 daemon.notice] ftp[1660] from 127.0.0.1 32828 
 +Jan 18 16:59:42 solaris.i2tch.loc ftpd[1660]: [ID 165209 daemon.info] USER user1 
 +Jan 18 16:59:47 solaris.i2tch.loc ftpd[1660]: [ID 125383 daemon.info] PASS password 
 +Jan 18 16:59:47 solaris.i2tch.loc ftpd[1660]: [ID 124999 daemon.info] FTP LOGIN FROM localhost [127.0.0.1], user1 
 +Jan 18 16:59:47 solaris.i2tch.loc ftpd[1660]: [ID 470890 daemon.info] SYST 
 +Jan 18 16:59:47 solaris.i2tch.loc ftpd[1660]: [ID 307055 daemon.info] TYPE Image 
 +Jan 18 16:59:50 solaris.i2tch.loc ftpd[1660]: [ID 924372 daemon.info] PWD 
 +Jan 18 16:59:52 solaris.i2tch.loc ftpd[1660]: [ID 313182 daemon.info] PORT 
 +Jan 18 16:59:52 solaris.i2tch.loc ftpd[1660]: [ID 307055 daemon.info] TYPE ASCII 
 +Jan 18 16:59:52 solaris.i2tch.loc ftpd[1660]: [ID 188419 daemon.info] NLST 
 +Jan 18 16:59:52 solaris.i2tch.loc ftpd[1660]: [ID 307055 daemon.info] TYPE Image 
 +Jan 18 16:59:55 solaris.i2tch.loc ftpd[1660]: [ID 225560 daemon.info] QUIT 
 +Jan 18 16:59:55 solaris.i2tch.loc ftpd[1660]: [ID 528697 daemon.info] FTP session closed 
 +Jan 18 17:00:01 solaris.i2tch.loc in.ftpd[1664]: [ID 927837 daemon.info] connect from localhost 
 +Jan 18 17:00:01 solaris.i2tch.loc inetd[1421]: [ID 317013 daemon.notice] ftp[1664] from 127.0.0.1 32830 
 +Jan 18 17:00:04 solaris.i2tch.loc ftpd[1664]: [ID 165209 daemon.info] USER anonymous 
 +Jan 18 17:00:06 solaris.i2tch.loc ftpd[1664]: [ID 351301 daemon.info] PASS dfghj 
 +Jan 18 17:00:06 solaris.i2tch.loc ftpd[1664]: [ID 210975 daemon.info] ANONYMOUS FTP LOGIN FROM localhost [127.0.0.1], dfghj 
 +Jan 18 17:00:06 solaris.i2tch.loc ftpd[1664]: [ID 470890 daemon.info] SYST 
 +Jan 18 17:00:06 solaris.i2tch.loc ftpd[1664]: [ID 307055 daemon.info] TYPE Image 
 +Jan 18 17:00:08 solaris.i2tch.loc ftpd[1664]: [ID 924372 daemon.info] PWD 
 +Jan 18 17:00:43 solaris.i2tch.loc ftpd[1664]: [ID 313182 daemon.info] PORT 
 +Jan 18 17:00:43 solaris.i2tch.loc ftpd[1664]: [ID 206289 daemon.info] STOR test 
 +Jan 18 17:00:59 solaris.i2tch.loc ftpd[1664]: [ID 225560 daemon.info] QUIT 
 +Jan 18 17:00:59 solaris.i2tch.loc ftpd[1664]: [ID 528697 daemon.info] FTP session closed
 </code> </code>
  
-Ensuite il faut ajouter une ligne au fichier **/opt/csw/etc/proftpd.conf** pour inclure les directives de **proftpd-vhosts.conf**:+====Configuration des Connexions Anonymes====
  
-<file> +Solaris 10 contient un script dénommé **ftpconfig** qui permet de configurer automatiquement un chroot pour les connexions anonymes :
-Include                 /opt/csw/etc/proftpd-vhosts.conf +
-</file> +
- +
-Le fichier **proftpd-vhosts.conf** doit contenir des directives %%VirtualHost%%: +
- +
-<file> +
-<VirtualHost x.x.x.x> +
-    ... +
-</VirtualHost> +
-</file> +
- +
-où x.x.x.x représente un numéro IP. +
- +
-===Hôte virtuel par adresse IP=== +
- +
-Vous allez maintenant procéder à la création d'un site anonyme sur un hôte virtuel par adresse IP. Normalement, votre serveur serait muni de deux cartes réseaux permettant ainsi d'attribuer un site ou hôte virtuel par numéro IP. Cependant, dans le cas suivant vous allez tout simplement affecter deux numéros IP à la même carte afin de procéder aux tests. Pour faire ceci, vous devez associer une deuxième adresse IP à votre carte réseau **e1000g0**.  +
- +
-Saisissez donc les commandes suivantes dans une fenêtre de console en tant que root :+
  
 <code> <code>
-echo "192.168.1.1"/etc/hostname.e1000g0:1 +ftpconfig /export/home/ftp_pub 
-# ifconfig e1000g0:1 plumb +Updating user ftp 
-# ifconfig e1000g0:1 192.168.1.1 +Creating directory /export/home/ftp_pub 
-# ifconfig e1000g0:1 netmask 255.255.255.0 +Updating directory /export/home/ftp_pub
-# ifconfig e1000g0:1 up +
-# ifconfig -a +
-lo0: flags=2001000849<UP,LOOPBACK,RUNNING,MULTICAST,IPv4,VIRTUAL> mtu 8232 index 1 +
-        inet 127.0.0.1 netmask ff000000  +
-e1000g0: flags=1004843<UP,BROADCAST,RUNNING,MULTICAST,DHCP,IPv4> mtu 1500 index 2 +
-        inet 10.0.2.15 netmask ffffff00 broadcast 10.0.2.255 +
-        ether 8:0:27:e1:88:45  +
-e1000g0:1: flags=1000843<UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2 +
-        inet 192.168.1.1 netmask ffffff00 broadcast 192.168.1.255+
 </code> </code>
  
-Créez maintenant le répertoire pour votre site2 : +Consultez le contenu du répertoire **/export/home/ftp_pub** :
- +
-<code> +
-# mkdir -p /ftp/site2  +
-</code>  +
- +
-Créez un fichier de test:+
  
 <code> <code>
-touch /ftp/site2/site2.txt +ls -l /export/home/ftp_pub 
 +total 12 
 +lrwxrwxrwx   1 root     bin            9 Jan 18 16:06 bin -> ./usr/bin 
 +d--x--x--x   2 root     sys          512 Jan 18 16:06 dev 
 +d--x--x--x   5 root     sys          512 Jan 18 16:06 etc 
 +d--x--x--x   2 root     bin          512 Jan 18 16:06 lib 
 +drwxr-xr-x   2 root     sys          512 Jan 18 16:06 pub 
 +d--x--x--x   6 root     sys          512 Jan 18 16:06 usr
 </code> </code>
  
-Editez maintenant le fichier **/opt/csw/etc/proftpd-vhosts.conf**:+Pour activer le téléversement vers le répertoire **/export/home/ftp_pub/pub**, modifiez le fichier **/etc/ftpd/ftpaccess** :
  
 <code> <code>
-# vi /opt/csw/etc/proftpd-vhosts.conf +# vi /etc/ftpd/ftpaccess 
-# cat /opt/csw/etc/proftpd-vhosts.conf +# cat /etc/ftpd/ftpaccess 
-<VirtualHost 192.168.1.1> +... 
-  ServerName                "Hote Virtuel sur 192.168.1.1" +upload          class=anonusers    *    /pub    yes 
-  DefaultRoot               /ftp/site2 +# upload                class=anonusers    *    *         no  nodirs 
-  MaxClients                10 +# upload        class=anonusers       /incoming yes ftpadm ftpadm 0440 nodirs 
-  <Anonymous /ftp/site2> +...
-  User                      ftp +
-  Group                     ftp                                     +
-  UserAlias                 anonymous ftp +
-  RequireValidShell         off +
-  DisplayLogin              welcome.msg +
-  DisplayFirstChdir         .message +
-    <Limit LOGIN> +
-      AllowAll +
-    </Limit> +
-  </Anonymous> +
-</VirtualHost>+
 </code> </code>
  
-Redémarrez le serveur proftpd :+Modifiez le masque de permissions à 777 sur le répertoire **/export/home/ftp_pub/pub** :
  
 <code> <code>
-svcadm restart svc:/network/cswproftpd:default+chmod 777 /export/home/ftp_pub/pub
 </code> </code>
  
-Testez votre serveur ftp :+Postionnez-vous dans le répertoire **/tmp** et créez le fichier **ftptest** :
  
 <code> <code>
-ftp 192.168.1.1 +cd /tmp 
-Connected to 192.168.1.1. +# touch ftptest 
-220 ProFTPD 1.3.0 Server (Hote Virtuel sur 192.168.1.99) [192.168.1.1] +ls 
-Name (192.168.1.1:root): ftp +ftptest              hsperfdata_noaccess  hsperfdata_root
-331 Anonymous login ok, send your complete email address as your password. +
-Password: +
-230 Anonymous access granted, restrictions apply. +
-Remote system type is UNIX. +
-Using binary mode to transfer files. +
-ftp> ls +
-200 PORT command successful +
-150 Opening ASCII mode data connection for file list +
-site2.txt +
-226 Transfer complete. +
-11 bytes received in 0,00049 seconds (21,73 Kbytes/s)+
 </code> </code>
  
-==Hôte virtuel par port== +Connectez-vous au serveur FTP en tant que l'utilisateur **anonymous** et téléversez le fichier **ftptest** :
- +
-Proftpd gère aussi les hôtes virtuels par port. Cette capacité est possible grâce à la directive **port**.  +
- +
-Afin de tester ceci, ajoutez la ligne suivante au fichier **/opt/csw/etc/proftpd-vhosts.conf**+
- +
-<file> +
-Port     2121 +
-</file> +
- +
-Votre fichier **/opt/csw/etc/proftpd-vhosts.conf** devient donc: +
- +
-<file> +
-<VirtualHost 192.168.1.1> +
-Port                      2121 +
-ServerName                "Hote Virtuel sur 192.168.1.1" +
-DefaultRoot               /ftp/site2 +
-MaxClients                10 +
-<Anonymous /ftp/site2> +
-User                      ftp +
-Group                     ftp +
-UserAlias                 anonymous ftp +
-RequireValidShell         off +
-DisplayLogin              welcome.msg +
-DisplayFirstChdir         .message +
-<Limit LOGIN> +
-  AllowAll +
-</Limit> +
-</Anonymous> +
-</file> +
- +
-Créez un fichier de test: +
- +
-  #touch /ftp/site2/port2121.txt [Entrée] +
- +
-Redémarrez le serveur proftpd. +
- +
-Essayez maintenant de vous connecter au hôte virtuel 192.168.1.1 sur le port 21:+
  
 <code> <code>
-# ftp 192.168.1.1 +# ftp localhost 
-Connected to 192.168.1.1+Connected to localhost
-220 ProFTPD 1.3.0 Server (ProFTPD Default Installation) [192.168.1.1] +220 solaris.i2tch.loc FTP server ready
-Name (192.168.1.1:root): ftp +Name (localhost:root): anonymous 
-331 Anonymous login ok, send your complete email address as your password.+331 Guest login ok, send your complete e-mail address as password.
 Password: Password:
-230 Anonymous access granted, restrictions apply.+230-The response 'sgsdgdg' is not valid 
 +230-Next time please use your e-mail address as your password 
 +230-   for example: joe@localhost.network 
 +230 Guest login okaccess restrictions apply.
 Remote system type is UNIX. Remote system type is UNIX.
 Using binary mode to transfer files. Using binary mode to transfer files.
 ftp> ls ftp> ls
-200 PORT command successful +200 PORT command successful. 
-150 Opening ASCII mode data connection for file list +150 Opening ASCII mode data connection for file list. 
-uploads+bin 
 +dev 
 +etc 
 +lib 
 +pub 
 +usr 
 +226 Transfer complete. 
 +30 bytes received in 0.00016 seconds (180.11 Kbytes/s) 
 +ftp> cd /pub 
 +250 CWD command successful. 
 +ftp> !ls 
 +ftptest              hsperfdata_noaccess  hsperfdata_root 
 +ftp> put ftptest 
 +200 PORT command successful. 
 +150 Opening BINARY mode data connection for ftptest.
 226 Transfer complete. 226 Transfer complete.
-9 bytes received in 0,0013 seconds (6,55 Kbytes/s) 
-</code> 
- 
-Vous constaterez que le serveur vous retourne le contenu du site par défaut, à savoir le répertoire /var/ftp. 
- 
-Essayez maintenant de vous connecter au hôte virtuel 192.168.1.99 sur le port **2121**: 
- 
-<code> 
-# ftp 192.168.1.1 2121 
-Connected to 192.168.1.1. 
-220 ProFTPD 1.3.0 Server (Hote Virtuel sur 192.168.1.1) [192.168.1.1] 
-Name (192.168.1.1:root): ftp 
-331 Anonymous login ok, send your complete email address as your password. 
-Password: 
-230 Anonymous access granted, restrictions apply. 
-Remote system type is UNIX. 
-Using binary mode to transfer files. 
 ftp> ls ftp> ls
-200 PORT command successful +200 PORT command successful. 
-150 Opening ASCII mode data connection for file list +150 Opening ASCII mode data connection for file list. 
-site2.txt +ftptest
-port2121.txt+
 226 Transfer complete. 226 Transfer complete.
-25 bytes received in 0,0015 seconds (16,54 Kbytes/s)+bytes received in 0.00012 seconds (71.52 Kbytes/s)
 </code> </code>
  
-Vous constaterez que le serveur vous retourne le contenu de l'hôte virtuel, à savoir le répertoire /ftp/site2.+====Sécurisation du Serveur FTP====
  
-==Importer proftpd dans SMF== +Afin de sécuriser le serveur FTP, insérez les noms de tous les comptes système dans le fichier **/etc/ftpd/ftpusers**. Tout compte qui figure dans ce fichier ne peut pas se connecter au serveur FTP :
- +
-Il est nécessaire de créer un fichier au format des lignes inetd classiques et de l'importer dans SMF grâce à la commande **inetconv** :+
  
 <code> <code>
-echo "ftp   stream   tcp    nowait    root    /opt/csw/sbin/in.proftpd      in.proftpd" > /inetd.proftpd +cat /etc/ftpd/ftpusers 
-cat /inetd.proftpd +ident "@(#)ftpusers 1.6 11/08/02 SMI" 
-ftp   stream   tcp    nowait    root    /opt/csw/sbin/in.proftpd      in.proftpd +
-inetconv  -i  /inetd.proftpd +# List of users denied access to the FTP server, see ftpusers(4)
-ftp -> /var/svc/manifest/network/ftp-tcp.xml +
-Importation de ftp-tcp.xml ...Terminé+root 
 +daemon 
 +bin 
 +sys 
 +adm 
 +lp 
 +uucp 
 +nuucp 
 +smmsp 
 +listen 
 +gdm 
 +webservd 
 +unknown 
 +nobody 
 +noaccess 
 +nobody4
 </code> </code>
  
-A l'examen du fichier manifest pour proftp, vous constaterez que le service est **network/ftp/tcp** et que le service qui le contrôle est **svc:/network/inetd:default** :+=====LAB #4 - Installation et Configuration du Serveur DHCP=====
  
-<code> +====Introduction====
-# cat /var/svc/manifest/network/ftp-tcp.xml +
-<?xml version='1.0'?> +
-<!DOCTYPE service_bundle SYSTEM '/usr/share/lib/xml/dtd/service_bundle.dtd.1'> +
-<!-- +
-    Service manifest for the ftp service. +
- +
-    Generated by inetconv(1M) from inetd.conf(4). +
---> +
- +
-<service_bundle type='manifest' name='inetconv:ftp'> +
- +
-<service +
-        name='network/ftp/tcp' +
-        type='service' +
-        version='1'> +
- +
-        <create_default_instance enabled='true'/> +
- +
-        <restarter> +
-                <service_fmri value='svc:/network/inetd:default' /> +
-        </restarter> +
- +
-        <!-- +
-            Set a timeout of 0 to signify to inetd that we don't want to +
-            timeout this service, since the forked process is the one that +
-            does the service's work. This is the case for most/all legacy +
-            inetd services; for services written to take advantage of SMF +
-            capabilities, the start method should fork off a process to +
-            handle the request and return a success code. +
-        --> +
-        <exec_method +
-                type='method' +
-                name='inetd_start' +
-                exec='/opt/csw/sbin/in.proftpd' +
-                timeout_seconds='0'> +
-                <method_context> +
-                        <method_credential user='root' group='root' /> +
-                </method_context> +
-        </exec_method> +
- +
-        <!-- +
-            Use inetd's built-in kill support to disable services. +
-        --> +
-        <exec_method +
-                type='method' +
-                name='inetd_disable' +
-                exec=':kill' +
-                timeout_seconds='0'> +
-        </exec_method> +
- +
-        <!-- +
-            This property group is used to record information about +
-            how this manifest was created.  It is an implementation +
-            detail which should not be modified or deleted. +
-        --> +
-        <property_group name='inetconv' type='framework'> +
-                <propval name='converted' type='boolean' value='true' /> +
-                <propval name='version' type='integer' value='1' /> +
-                <propval name='source_line' type='astring' value= +
-'ftp stream tcp nowait root /opt/csw/sbin/in.proftpd      in.proftpd' +
-                /> +
-        </property_group> +
- +
-        <property_group name='inetd' type='framework'> +
-                <propval name='name' type='astring' value='ftp' /> +
-                <propval name='endpoint_type' type='astring' value='stream' /> +
-                <propval name='proto' type='astring' value='tcp' /> +
-                <propval name='wait' type='boolean' value='false' /> +
-                <propval name='isrpc' type='boolean' value='false' /> +
-        </property_group> +
- +
-        <stability value='External' /> +
- +
-        <template> +
-                <common_name> +
-                        <loctext xml:lang='C'> +
-ftp +
-                        </loctext> +
-                </common_name> +
-        </template> +
-</service> +
- +
-</service_bundle> +
-</code> +
- +
-Activez maintenant le service proftp au sein d'inetd grâce à la commande **inetadm** : +
- +
-<code> +
-# inetadm -e svc:network/ftp/tcp:default +
-</code> +
- +
-et constatez ses propriétés : +
- +
-<code> +
-# inetadm -l svc:network/ftp/tcp:default +
-SCOPE    NAME=VALUE +
-         name="ftp" +
-         endpoint_type="stream" +
-         proto="tcp" +
-         isrpc=FALSE +
-         wait=FALSE +
-         exec="/opt/csw/sbin/in.proftpd" +
-         user="root" +
-default  bind_addr="" +
-default  bind_fail_max=-1 +
-default  bind_fail_interval=-1 +
-default  max_con_rate=-1 +
-default  max_copies=-1 +
-default  con_rate_offline=-1 +
-default  failrate_cnt=40 +
-default  failrate_interval=60 +
-default  inherit_env=TRUE +
-default  tcp_trace=FALSE +
-default  tcp_wrappers=TRUE +
-default  connection_backlog=10 +
-</code> +
- +
-<WRAP center round important 60%> +
-Réamorcez votre machine virtuel. +
-</WRAP> +
- +
-===Le Serveur DHCP=== +
- +
-==Introduction==+
  
 Un serveur DHCP (**Dynamic Host Configuration Protocol**) est un ordinateur exécutant un logiciel serveur DHCP. L’avantage de la présence d’un serveur DHCP sur le réseau local est que celui-ci permet de spécifier à un niveau central les paramètres TCP/IP.  Un serveur DHCP (**Dynamic Host Configuration Protocol**) est un ordinateur exécutant un logiciel serveur DHCP. L’avantage de la présence d’un serveur DHCP sur le réseau local est que celui-ci permet de spécifier à un niveau central les paramètres TCP/IP. 
  
- +====Installation====
-==Installation==+
  
 Sous **Solaris** le serveur DHCP est installé par défaut mais il n'est pas activé : Sous **Solaris** le serveur DHCP est installé par défaut mais il n'est pas activé :
Ligne 1699: Ligne 1449:
 <code> <code>
 # svcs -a | grep dhcp # svcs -a | grep dhcp
-disabled       20:29:49 svc:/network/dhcp-server:default+disabled       14:26:46 svc:/network/dhcp-server:default
 </code> </code>
  
Ligne 1707: Ligne 1457:
 # svcadm enable svc:/network/dhcp-server:default # svcadm enable svc:/network/dhcp-server:default
 # svcs -a | grep dhcp # svcs -a | grep dhcp
-offline        12:18:43 svc:/network/dhcp-server:default+offline        17:10:08 svc:/network/dhcp-server:default
 </code> </code>
  
-Notez que le statut du service passe de //disabled// à //offline//. Commençons par cannaître la raison de ce statut :+Notez que le statut du service passe de ***disabled** à **offline**. Commençons par cannaître la raison de ce statut :
  
 <code> <code>
 # svcs -l svc:/network/dhcp-server:default # svcs -l svc:/network/dhcp-server:default
 fmri         svc:/network/dhcp-server:default fmri         svc:/network/dhcp-server:default
-nom          DHCP server +name         DHCP server 
-activé       vrai +enabled      true 
-état         offline+state        offline
 next_state   none next_state   none
-state_time   26 mars 2009 12:18:43 CET +state_time   Sat Jan 18 17:10:08 2020 
-redémarreur  svc:/system/svc/restarter:default+restarter    svc:/system/svc/restarter:default
 dependency   require_all/refresh svc:/milestone/multi-user (online) dependency   require_all/refresh svc:/milestone/multi-user (online)
 dependency   require_all/restart file:///etc/inet/dhcpsvc.conf (absent) dependency   require_all/restart file:///etc/inet/dhcpsvc.conf (absent)
Ligne 1726: Ligne 1476:
  
 <WRAP center round important 60%> <WRAP center round important 60%>
-La sortie nous informe que la raison du statut //offline// est la non-présence du fichier de configuration **/etc/inet/dhcpsvc.conf**.+**Important** - La sortie nous informe que la raison du statut **offline** est l'abscence du fichier de configuration **/etc/inet/dhcpsvc.conf**.
 </WRAP> </WRAP>
  
-==LAB #5==+====Configuration====
  
-<WRAP center round important 60%> +===Création du Fichier /etc/inet/dhcpsvc.conf=== 
-La procédure de configuration du serveur DHCP est démontrée ci-dessousExpliquez chaque commande ainsi que sa raison d'être. + 
-</WRAP>+Pour créer le fichier **/etc/inet/dhcpsvc.conf**, utilisez la commande **/usr/sbin/dhcpconfig**. L'ption **-D** indique que l'on configure le serveur en écrasant des valeurs des options utiliséesL'option **-r** spécifie le **back-end store**, dans notre cas des fichiers, et l'option **-p** indique l'emplacement de ces fichiers :
  
 <code> <code>
 # /usr/sbin/dhcpconfig -D -r SUNWfiles -p /var/dhcp # /usr/sbin/dhcpconfig -D -r SUNWfiles -p /var/dhcp
-Le fichier de configuration DHCP a été créé+Created DHCP configuration file
-dhcptab a été créé+Created dhcptab. 
-La macro "Locale" a été ajoutée à dhcptab. +Added "Locale" macro to dhcptab. 
-La macro serveur a été ajoutée à dhcptab - solaris. +Added server macro to dhcptab - solaris. 
-Serveur DHCP démarré.+DHCP server started.
 </code> </code>
 +
 +Consultez le contenu du fichier **/etc/inet/dhcpsvc.conf** :
  
 <code> <code>
Ligne 1753: Ligne 1505:
 </code> </code>
  
-<file>+Il est possible d'ajouter des variables manuellement à ce fichier. Dans notre cas, indiquez l'interface réseau qui sera à l'écoute des reqûetes DHCP : 
 + 
 +<code> 
 +# vi /etc/inet/dhcpsvc.conf 
 +# cat /etc/inet/dhcpsvc.conf 
 +DAEMON_ENABLED=TRUE 
 +RESOURCE=SUNWfiles 
 +RUN_MODE=server 
 +PATH=/var/dhcp 
 +CONVER=1
 INTERFACES=e1000g0 INTERFACES=e1000g0
-</file>+</code> 
 + 
 +===Création de la Table de Réseau=== 
 + 
 +Configurez maintenant une table réseau pour le serveur DHCP en utilisant l'option **-N** ainsi que le routeur par défaut grâce à l'option **-t** :
  
 <code> <code>
 # /usr/sbin/dhcpconfig -N 10.0.2.0 -t 10.0.2.2 # /usr/sbin/dhcpconfig -N 10.0.2.0 -t 10.0.2.2
-La macro réseau a été ajoutée à dhcptab - 10.0.2.0. +Added network macro to dhcptab - 10.0.2.0. 
-La table réseau a été créée.+Created network table.
 </code> </code>
 +
 +Listez les tables réseau du serveur DHCP :
  
 <code> <code>
Ligne 1767: Ligne 1534:
 10.0.2.0 10.0.2.0
 </code> </code>
 +
 +La table réseau prend la forme d'un fichier nommé **SUNWfiles1_10_0_2_0** dans le répertoire **/var/dhcp** :
  
 <code> <code>
Ligne 1778: Ligne 1547:
 # #
 </code> </code>
 +
 +<WRAP center round important 60%>
 +**Important** - Notez que la table est actuelleemnt vide.
 +</WRAP>
 +
 +Consultez les informations concernant la table réseau :
  
 <code> <code>
 # dhtadm -P # dhtadm -P
-Nom                     Type            Valeur+Name                Type     Value
 ================================================== ==================================================
-10.0.2.0                Macro           :Subnet=255.255.255.0:Router=10.0.2.2:Broadcst=10.0.2.255: +10.0.2.0             Macro   :Subnet=255.255.255.0:Router=10.0.2.2:Broadcst=10.0.2.255: 
-solaris                 Macro           :Include=Locale:Timeserv=10.0.2.15:LeaseTim=86400:LeaseNeg:DNSdmain="i2tch.loc":DNSserv=10.0.2.3: +solaris             Macro   :Include=Locale:Timeserv=10.0.2.15:LeaseTim=86400:LeaseNeg:DNSdmain="i2tch.loc":DNSserv=10.0.2.3: 
-Locale                  Macro           :UTCoffst=3600:+Locale               Macro   :UTCoffst=3600:
 </code> </code>
 +
 +Ajoutez une entrée à la table **10.0.2.0** de la machine **solaris** en utilisant l'option **-A** :
  
 <code> <code>
 # pntadm -A 10.0.2.50 -m solaris 10.0.2.0 # pntadm -A 10.0.2.50 -m solaris 10.0.2.0
 # pntadm -P 10.0.2.50 # pntadm -P 10.0.2.50
-ID Client       Indicateurs     IP du client    IP du serveur   Expiration du bail              Macro           Commentaire+Client ID Flags Client IP Server IP Lease Expiration         Macro   Comment
  
-00              00      10.0.2.50       10.0.2.15       Zéro                            solaris+00       00   10.0.2.50 10.0.2.15 Zero                      solaris 
 </code> </code>
 +
 +Consultez le contenu du fichier **/var/dhcp/SUNWfiles1_10_0_2_0** :
  
 <code> <code>
Ligne 1804: Ligne 1583:
 10.0.2.50|00|00|10.0.2.15|0|4338936765994762241|solaris| 10.0.2.50|00|00|10.0.2.15|0|4338936765994762241|solaris|
 </code> </code>
 +
 +Ajoutez neuf autres entrées :
  
 <code> <code>
Ligne 1816: Ligne 1597:
 # pntadm -A 10.0.2.59 -m solaris 10.0.2.0 # pntadm -A 10.0.2.59 -m solaris 10.0.2.0
 </code> </code>
 +
 +Vérifez maintenant le contenu du fichier **/var/dhcp/SUNWfiles1_10_0_2_0** :
  
 <code> <code>
Ligne 1823: Ligne 1606:
 # Do NOT edit this file by hand -- use pntadm(1M) or dhcpmgr(1M) instead # Do NOT edit this file by hand -- use pntadm(1M) or dhcpmgr(1M) instead
 # #
-10.0.2.50|00|00|10.0.2.15|0|4338936765994762241|solaris| +10.0.2.50|00|00|10.0.2.15|0|2945917106253725697|solaris| 
-10.0.2.51|00|00|10.0.2.15|0|8997066155579408385|solaris| +10.0.2.51|00|00|10.0.2.15|0|5726608401178296321|solaris| 
-10.0.2.52|00|00|10.0.2.15|0|15856329863041384449|solaris| +10.0.2.52|00|00|10.0.2.15|0|92886742314516481|solaris| 
-10.0.2.53|00|00|10.0.2.15|0|8651977834132144129|solaris| +10.0.2.53|00|00|10.0.2.15|0|251075679225905153|solaris| 
-10.0.2.54|00|00|10.0.2.15|0|5386868104288534529|solaris| +10.0.2.54|00|00|10.0.2.15|0|14762799578520485889|solaris| 
-10.0.2.55|00|00|10.0.2.15|0|2835860390359859201|solaris| +10.0.2.55|00|00|10.0.2.15|0|14206886499516940289|solaris| 
-10.0.2.56|00|00|10.0.2.15|0|2934376632208588801|solaris| +10.0.2.56|00|00|10.0.2.15|0|18410996751667298305|solaris| 
-10.0.2.57|00|00|10.0.2.15|0|8219632269904576513|solaris| +10.0.2.57|00|00|10.0.2.15|0|6406933419887951873|solaris| 
-10.0.2.58|00|00|10.0.2.15|0|12797259816149975041|solaris| +10.0.2.58|00|00|10.0.2.15|0|12357877377504641025|solaris| 
-10.0.2.59|00|00|10.0.2.15|0|6448873191417839617|solaris|+10.0.2.59|00|00|10.0.2.15|0|12228117413241028609|solaris|
 </code> </code>
- 
-==LAB #6== 
- 
-<WRAP center round todo 60%> 
-Testez votre serveur DHCP afin de vous assurer que ce dernier soit bien configuré. 
-</WRAP> 
  
 ----- -----
 <html> <html>
 <div align="center"> <div align="center">
-Copyright © 2019 Hugh Norris.+Copyright © 2020 Hugh Norris.
 </html> </html>
  
Menu