Recherche de site Web

LFCE : Installation des services réseau et configuration du démarrage automatique au démarrage - Partie 1


Un Ingénieur certifié Linux Foundation (LFCE) est prêt à installer, configurer, gérer et dépanner les services réseau dans les systèmes Linux, et est responsable de la conception et de la mise en œuvre de l'architecture système. .

Présentation du programme de certification Linux Foundation.

Dans cette série de 12 articles, intitulée Préparation à l'examen LFCE (Linux Foundation Certified Engineer), nous couvrirons les domaines et compétences requis dans Ubuntu, CentOS et openSUSE :

Installation des services réseau

Lorsqu'il s'agit de configurer et d'utiliser tout type de services réseau, il est difficile d'imaginer un scénario auquel Linux ne puisse pas participer. Dans cet article, nous montrerons comment installer les services réseau suivants sous Linux (chaque configuration sera couverte dans de prochains articles séparés) :

  1. Serveur NFS (système de fichiers réseau)
  2. Serveur Web Apache
  3. Serveur proxy Squid + SquidGuard
  4. Serveur de messagerie (Postfix + Dovecot), et
  5. Iptables

De plus, nous voudrons nous assurer que tous ces services sont automatiquement démarrés au démarrage ou à la demande.

Nous devons noter que même lorsque vous pouvez exécuter tous ces services réseau sur la même machine physique ou sur le même serveur privé virtuel, l'une des premières « règles » de sécurité réseau indique aux administrateurs système d'éviter de le faire. donc dans la mesure du possible. Quel est le jugement qui étaye cette affirmation ? C’est plutôt simple : si, pour une raison quelconque, un service réseau est compromis sur une machine qui en exécute plusieurs, il peut être relativement facile pour un attaquant de compromettre également le reste.

Désormais, si vous avez vraiment besoin d'installer plusieurs services réseau sur la même machine (dans un laboratoire de test, par exemple), assurez-vous d'activer uniquement ceux dont vous avez besoin à un moment donné, et de les désactiver plus tard.

Avant de commencer, nous devons clarifier que l'article actuel (ainsi que le reste des séries LFCS et LFCE) se concentre sur une perspective basée sur les performances et ne peut donc pas examiner tous les détails théoriques sur les sujets abordés. Nous présenterons cependant chaque sujet avec les informations nécessaires comme point de départ.

Afin d'utiliser les services réseau suivants, vous devrez désactiver le pare-feu pour le moment jusqu'à ce que nous sachions comment autoriser le trafic correspondant à travers le pare-feu.

Veuillez noter que cela n'est NON recommandé pour une configuration de production, mais nous le ferons uniquement à des fins d'apprentissage.

Dans une installation Ubuntu par défaut, le pare-feu ne doit pas être actif. Dans openSUSE et CentOS, vous devrez le désactiver explicitement :

systemctl stop firewalld
systemctl disable firewalld 
or
or systemctl mask firewalld

Ceci étant dit, commençons !

Installer un serveur NFSv4

NFS est en soi un protocole réseau, dont la dernière version est NFSv4. C'est la version que nous utiliserons tout au long de cette série.

Un serveur NFS est la solution traditionnelle qui permet aux clients Linux distants de monter leurs partages sur un réseau et d'interagir avec ces systèmes de fichiers comme s'ils étaient montés localement, permettant ainsi de centraliser les ressources de stockage pour le réseau.

Sur CentOS
yum update && yum install nfs-utils
Sur Ubuntu
aptitude update && aptitude install nfs-kernel-server
Sur OpenSUSE
zypper refresh && zypper install nfsserver

Pour des instructions plus détaillées, lisez notre article expliquant comment configurer le serveur et le client NFS sur les systèmes Linux.

Installation du serveur Web Apache

Le serveur Web Apache est une implémentation FOSS robuste et fiable d'un serveur HTTP. Fin octobre 2014, Apache alimentait 385 millions de sites, ce qui lui confère une part de marché de 37,45 %. Vous pouvez utiliser Apache pour servir un site Web autonome ou plusieurs hôtes virtuels sur une seule machine.

yum update && yum install httpd		[On CentOS]
aptitude update && aptitude install apache2 		[On Ubuntu]
zypper refresh && zypper install apache2		[On openSUSE]

Pour des instructions plus détaillées, lisez nos articles suivants qui expliquent comment créer des hôtes virtuels Apache basés sur l'IP et le nom et comment sécuriser le serveur Web Apache.

  1. Hébergement virtuel basé sur IP et basé sur le nom Apache
  2. Conseils de renforcement et de sécurité du serveur Web Apache

Installation de Squid et SquidGuard

Squid est un serveur proxy et un démon de cache Web et, à ce titre, agit comme intermédiaire entre plusieurs ordinateurs clients et Internet (ou un routeur connecté à Internet), tout en accélérant les requêtes fréquentes en mettant en cache le contenu Web. et la résolution DNS en même temps. Il peut également être utilisé pour refuser (ou accorder) l'accès à certaines URL par segment de réseau ou sur la base de mots-clés interdits, et conserve un fichier journal de toutes les connexions établies avec le monde extérieur par utilisateur.

Squidguard est un redirecteur qui implémente des listes noires pour améliorer Squid et s'y intègre parfaitement.

yum update && yum install squid squidGuard			[On CentOS] 
aptitude update && aptitude install squid3 squidguard		[On Ubuntu]
zypper refresh && zypper install squid squidGuard 		[On openSUSE]

Installer Postfix et Dovecot

Postfix est un agent de transport de courrier (MTA). Il s'agit de l'application responsable du routage et de la transmission des messages électroniques d'une source vers un serveur de messagerie de destination, tandis que Dovecot est un serveur de messagerie IMAP et POP3 largement utilisé qui récupère les messages du MTA et les transmet à la boîte aux lettres du bon utilisateur.

Des plugins Dovecot pour plusieurs systèmes de gestion de bases de données relationnelles sont également disponibles.

yum update && yum install postfix dovecot 				[On CentOS] 
aptitude update && aptitude postfix dovecot-imapd dovecot-pop3d 	[On Ubuntu]
zypper refresh && zypper postfix dovecot				[On openSUSE]	

À propos d'Iptables

En quelques mots, un pare-feu est une ressource réseau utilisée pour gérer l'accès vers ou depuis un réseau privé et pour rediriger le trafic entrant et sortant en fonction de certaines règles.

Iptables est un outil installé par défaut sous Linux et sert d'interface au module du noyau netfilter, qui est le responsable ultime de la mise en œuvre d'un pare-feu pour effectuer les fonctionnalités de filtrage/redirection de paquets et de traduction d'adresses réseau.

Étant donné qu'iptables est installé par défaut sous Linux, il vous suffit de vous assurer qu'il est réellement en cours d'exécution. Pour cela, il faut vérifier que les modules iptables sont chargés :

lsmod | grep ip_tables

Si la commande ci-dessus ne renvoie rien, cela signifie que le module ip_tables n'a pas été chargé. Dans ce cas, exécutez la commande suivante pour charger le module.

modprobe -a ip_tables

Lire aussi : Guide de base du pare-feu Linux Iptables

Configuration du démarrage automatique des services au démarrage

Comme indiqué dans Gestion du processus et des services de démarrage du système – Partie 7 de la série de 10 articles sur la certification LFCS, plusieurs gestionnaires de système et de services sont disponibles sous Linux. Quel que soit votre choix, vous devez savoir comment démarrer, arrêter et redémarrer les services réseau à la demande, et comment leur permettre de démarrer automatiquement au démarrage.

Vous pouvez vérifier quel est votre système et votre gestionnaire de services en exécutant la commande suivante :

ps --pid 1

En fonction du résultat de la commande ci-dessus, vous utiliserez l'une des commandes suivantes pour configurer si chaque service doit démarrer automatiquement au démarrage ou non :

Sur base systemd
----------- Enable Service to Start at Boot -----------
systemctl enable [service]
----------- Prevent Service from Starting at Boot -----------
systemctl disable [service] # prevent [service] from starting at boot
Sur basé sur sysvinit
----------- Start Service at Boot in Runlevels A and B -----------
chkconfig --level AB [service] on 
-----------  Don’t Start Service at boot in Runlevels C and D -----------
chkconfig --level CD service off 
Sur la base des nouveaux arrivants

Assurez-vous que le script /etc/init/[service].conf existe et contient la configuration minimale, telle que :

When to start the service
start on runlevel [2345]
When to stop the service
stop on runlevel [016]
Automatically restart process in case of crash
respawn
Specify the process/command (add arguments if needed) to run
exec /absolute/path/to/network/service/binary arg1 arg2

Vous pouvez également consulter la Partie 7 de la série LFCS (à laquelle nous venons de faire référence au début de cette section) pour d'autres commandes utiles pour gérer les services réseau à la demande.

Résumé

À présent, vous devriez avoir installé tous les services réseau décrits dans cet article et éventuellement fonctionner avec la configuration par défaut. Dans les articles ultérieurs, nous explorerons comment les configurer en fonction de nos besoins, alors restez à l’écoute ! Et n'hésitez pas à partager vos commentaires (ou à poser des questions, si vous en avez) sur cet article en utilisant le formulaire ci-dessous.

Liens de référence
  1. À propos du LFCE
  2. Pourquoi obtenir une certification Linux Foundation ?
  3. S'inscrire à l'examen LFCE