PROJET ADMINISTRATION LINUX.
Introduction.
Le but de ce projet est d’élaborer un environnement hétérogène capable d'organiser et de sécuriser des clients et services du monde Windows et Linux. Pour ce faire, nous allons essayer de mettre sur pied un petit réseau local, y organiser certains services et gérer sa sécurisation.
Les spécifications convenues lors du kick-off meeting du 17 janvier 2019 étaient pour la mise en place d'un environnement sous Debian 9 et GNS3. Le groupe avait opté au départ pour un environnement Debian, mais l'intégration avec GNS3 demandait un effort plus important que prévu.
L'implémentation avec GNS3 et Debian est aboutie et elle est documentée sur ce site :
http://abcd.tainea.com
- Serveur Linux : Debian 9 (stretch) i386 (9.7.0-i386-netinst)
- Services : NTP 4.2.8, OpenSSH 7.4, Samba 4.5.12, winbind 4.5.12, heimdal-clients 7.1.0, sssd 1.15.0, vsftpd 3.0.3 et postfix 3.1.8
- Poste Linux : Debian 9 (stretch) i386 (9.7.0-i386-xfce-CD-1)
- Poste Windows : Microsoft Windows 7 Professional SP1 64-bit
- Réseau : abcd.priv, 192.168.1.0/24
- Royaume Kerberos : ABCD.PRIV
- Virtualisation : GNS3 0.8.7 & QEMU 2.9.x sous Slackware64 14.2 & Xubuntu 18.04 LTS
Comme plan de secours, il a été décidé de scinder le groupe pour travailler sur une implémentation alternative (CentOS et VirtualBox). Les section suivantes concernent la mise en place d'un environnement similaire avec CentOS.
1. Spécification Technique.
Pour ce Laboratoire nous utilisons :
- Logiciel de virtualisation : Oracle VM VirtualBox. 4.5.24.
- Distribution linux : CentOS7.
- Configuration des services se font en lignes de commandes.
- Les postes windows sont sous windows 7.
- Le Nom de Domaine : ABCD.PRIVE
- Le Reseau 192.168.1.0/24.
Nous présentons ci-dessous l’architecture du système qui a été retenue, pour ce projet.
FIG1. Architecture du système.
FIG1. Architecture du système.
2. Installation de SAMBA4.
2.1. Préparation de la machine.
A. Configuration TCP/IP du serveur
- Configuration ip du server SAMBA (Addresse, DNS1 et DNS2)
- Ajustement des parametres de la carte réseau directment dans le fichier/etc/sysconfig/network-scripts/ifcfg-ens33
- Ajouter l'option DOMAIN=abcd.prive
- Redemarrage des services réseaux (# service network restart)
B. Vérification du fichier /etc/hostname et /etc/resolv.conf
C. Modification du fichier /etc/hosts
y insérer les lignes suivantes :
127.0.0.1 localhost.abcd.prive localhost
192.168.1.90 serveurdc.abcd.prive serveurdc
D. Désactivation de SELINUX et redemarrage du serveur Linux Centos 7
dans le fichier /etc/selinux/config
SELINUX=enforcing (mettre la valeur à SELINUX=disabled).
E. Ouvrire les ports appropriés et redemarrer le parefeu Linux
firewall-cmd —add-port=53/tcp —permanent;firewall-cmd —add-port=53/udp —permanent;firewall-cmd —add-port=88/tcp —
permanent;firewall-cmd —add-port=88/udp —permanent; > firewall-cmd —add-port=135/tcp —permanent;firewall-cmd —add-port=137-138/udp —permanent;firewall-cmd —add-
port=139/tcp —permanent; > firewall-cmd —add-port=389/tcp —permanent;firewall-cmd —add-port=389/udp —permanent;firewall-cmd —add-port=445/tcp —
permanent; > firewall-cmd —add-port=464/tcp —permanent;firewall-cmd —add-port=464/udp —permanent;firewall-cmd —add-port=636/tcp —
permanent; > firewall-cmd —add-port=1024-5000/tcp —permanent;firewall-cmd —add-port=3268-3269/tcp —permanent
firewall-cmd —reload
2.2. DEPLOIEMENT DE SAMBA 4.
A. Mise à jour du serveur.
B. Installation des dependances pour SAMBA
#yum install perl gcc attr libacl-devel libblkid-devel > gnutls-devel readline-devel python-devel gdb pkgconfig > krb5-workstation zlib-devel setroubleshoot-server libaio-devel > setroubleshoot-plugins policycoreutils-python > libsemanage-python perl-ExtUtils-MakeMaker perl-Parse-Yapp > popt-devel libxml2-devel libattr-devel > keyutils-libs-devel cups-devel bind-utils libxslt > docbook-style-xsl openldap-devel autoconf python-crypto pam-devel
C. Création de la variable d'environnement PATH pour permettre l'execution des scripts
- Création du fichier : /etc/profile.d/samba-path.sh
- Copie du chemin de la variable dans le fichier :
PATH=${PATH}:/usr/local/samba/bin:/usr/local/samba/sbin
D. Redemarage du serveur Linux
#reboot
2.3. CONFIGURATION DU DC.
a. Verifier que le port 53 est utilisé par le DNS de SAMBA
#netstat -antup | grep samba
#netstat -antup | grep "53"
Nous constatons que le port 53 est utilisé par dnsmasq, le DNS intégré de Centos 7.
Nous allons donc arracher ce port à dnsmasq pour que samba l'utilise après son installation
car quand le DNS de SAMBA n'utilise pas ce port les autres poste du reseau on du mal à communiquer
avec le serveur DNS.
Attention : Ne jamais désinstaller dnsmasq.
- Désactivation de dnsmasq
#systemctl disable dnsmasq
- Arrêt du processus dnsmasq
#killall -9 dnsmasq
- Vérification du port 53
#netstat -antup | grep "53"
Le port est enfin libre SAMBA récupérera le port 53 après son installation.
B. installation de SAMBA
#mkdir /samba
#cd /samba
#wget https://download.samba.org/pub/samba/stable/samba-4.6.0.tar.gz
#tar -zxvf samba-4.6.0.tar.gz
#cd samba-4.6.0
#./configure
#make&&make install
C. Installation de la clé du protocole Kerberos
#mv /etc/krb5.conf /etc/krb5.conf.bakup
#cp /usr/local/samba/share/setup/krb5.conf /etc/krb5.conf
D. Configuration du contrôleur de Domaine
#samba-tool domain provision —use-rfc2307 —interactive
le mot de passe doit avoir au moins 7 caractères et respecter les exigences de complexité.
E. Tansfert de la clé privée générée
#cp /usr/local/samba/private/krb5.conf /etc/krb5.conf
#ln -sf /usr/local/samba/private/krb5.conf /etc/krb5.conf
Nous créons le lien sysmbolique car d'autre modifications peuvent arriver.
F. Création d'un script pour le service SAMBA
ceci va permettre un gestion facile du service Redemarrage / Status / Arret, etc
- Création du fichier de service : /etc/systemd/system/samba.service
- Copie du code du script
[Unit]
Description= Samba 4 Active Directory
After=syslog.target
After=network.target
[Service]
Type=forking
PIDFile=/usr/local/samba/var/run/samba.pid
ExecStart=/usr/local/samba/sbin/samba
[Install]
WantedBy=multi-user.target
G. Activation du service SAMBA, démarrage et vérification du statut
#systemctl enable samba
#systemctl start samba
#systemctl status samba
H. Vérification de l'état du port 53
#netstat -antup | grep "53"
nous constatons que le port 53 est bien occupé par le DNS de samba.
2.4. TEST DE L'INSTALLATION.
A. Test de des dossiers sysvol et Netlogon
#smbclient -L localhost -U%
B. Test de l'Authentification, par l'utilisation du compte Administrator créé précedemment
#smbclient //localhost/netlogon -UAdministrator -c 'ls'
C. Test du bon fonctionnement du DNS par la recherche des enregistrements de ressource LDAP , SRV et A
#host -t SRV _ldap._tcp.abcd.prive
#host -t SRV _kerberos._udp.abcd.prive
#host -t A serveurdc.abcd.prive
3. Intégration des Postes au domaine.
3.1. Intégration du poste LINUX.
3.1.1. Préparation de la machine.
Dans un premier temps, installer les paquets nécessaire via yum :
#yum install sssd realmd oddjob oddjob-mkhomedir adcli samba-common samba-common-tools krb5-workstation openldap-clients policycoreutils-python.
Les paquets installés permettent de contacter l'annuaire LDAP, prendre en charge Kerberos, et des outils pour effectuer des
actions sur l'AD. Il faut aussi s'assurer que le DNS sur CentOS est configuré, et pointe bien sur le contrôleur de domaine.
Pour tester la résolution du nom de domaine, on peut essayer de le pinguer :
#ping abcd.prive
3.1.2. Intégration au domaine.
Ensuite nous allons ajouter notre CentOS au domaine via la commande realm :
#realm join —user=Administrator abcd.prive
#Password for Administrator
Le mot de passe de l'administrateur du domaine est demandé.
Le compte AD utilisé ( ici Administrator ) doit posséder les droits de faire adhérer des machines au domaine.
Les fichiers /etc/sssd/sssd.conf , /etc/krb.conf et /etc/krb5.keytab seront configurés automatiquement grâce à la commande » ci dessus.
NB : il peut arriver que même en fournissant le bon mot de passe, la commande vous renvois une erreur.
dans ce cas, il faut taper la commande kinit Administrator sur le poste client.
ce problème est souvent lié à kerberos.
3.1.3. Test.
Pour vérifier que tout est bon, on peut taper la commande
#realm list
3.2. Intégration du poste WINDOWS.
3.2.1. Préparation de la machine.
Dans un premier temps, il faut installer l'outil RSAT, qui nous permettra d'administrer le domaine depuis le poste Windows
NB : l' outils RSAT peut uniquement être installer sur les éditions professionnelles, intégrale ou entreprise du système » d’exploitation Windows.
nous pouvons télécharger manuellement l'outil RSAT pour une version de windows 7 via l'URL suivante :
https://www.microsoft.com/fr-fr/download/details.aspx?id=7887
après le téléchargement, il faut se rendre dans le panneau de configuration, ensuite dans dans la catégorie "programmes et » fonctionnalités", et là nous allons dans la section "activer ou désactiver les fonctionnalités Windows".
Une nouvelle fenêtre s'ouvre, nous pouvons y activer les éléments de RSAT, tels que gérer l’Active Directory,
Gérer le DNS, ect…
3.2.2. Intégration au domaine.
Nous allons dans le menu : [démarrer] - [ordinateur] (clik droit) - [propriétés].
et là nous allons dans la troisièmes section ( paramètres de nom d’ordinateur, de domaine et de groupe de travail)
[Modifier les paramètres] et nous ajoutons le PC au domaine. enfin on redémarre le système pour que la modification soit prise en compte
3.2.3. Test.
Pour vérifier que tout est bon, Nous allons dans le menu : [démarrer] - [ ordinateur] ; (clik droit) [propriétés.]
et là nous verrons dans la troisièmes section ( paramètres de nom d’ordinateur, de domaine et de groupe de travail)
que l'ordinateur appartiens bien au domaine.
4. Installation du serveur mail.
4.1. Installation et configuration de Postfix.
Postfix est un serveur de messagerie électronique (MTA) et un logiciel libre développé par Wietse Venema et plusieurs
contributeurs. Il se charge de la livraison (envoi et réception) de courriers électroniques (courriels).
nous pouvons installer Postfix comme suit :
#yum -y install postfix
- Cet exemple montre comment configurer SMTP-Auth pour utiliser la fonction SASL de Dovecot.
Nous allons éditer le fichier /etc/postfix/main.cf comme suit :
#ligne 75
myhostname = serveurmail.abcd.prive
#ligne 83
mydomain = abcd.prive
#ligne 9
myorigin = abcd.prive
#ligne 116
inet_interfaces = all
#ligne 164
mydestination = serveurmail.abcd.prive, localhost.abcd.prive, localhost, abcd.prive
#ligne 264
mynetworks = 127.0.0.0/8, 192.168.1.0/24
#ligne 419
home_mailbox = Maildir/
#ligne 574
smtpd_banner = serveurmail.abcd.prive ESMTP
#ajouter ces lignes à la fin du fichier
#taille limite d'un mail 10M
message_size_limit = 10485760
- taille limite de la mailbox 1G
mailbox_size_limit = 1073741824
#pour SMTP-Auth
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
smtpd_sasl_local_domain = serveurmail.abcd.prive
smtpd_recipient_restrictions = permit_mynetworks, permit_auth_destination, permit_sasl_authenticated, reject
[root@serveurmail ~]# systemctl restart postfix
[root@serveurmail ~]# systemctl enable postfix
- autorisons le service SMTP. SMTP utilise 25 / TCP.
[root@serveurmail ~]# firewall-cmd —add-service=smtp —permanent
success
[root@serveurmail ~]# firewall-cmd —reload
success
- Enregistrement MX dans le serveur DNS.
- Effacer les MX existant
- Créer le MX correspondant au domaine :
#samba-tool dns add serveurdc abcd.prive @ MX "serveurmail.abcd.prive 10"
le format est le suivant :
samba-tool dns add [serveur DNS] [nom de domaine] @ MX "[hostname du serveur mail] 10"
nous retrouvons toutes les commandes samba-tools dns à l'URL suivante :
https://www.xinux.net/index.php/Samba-tool_dns
4.2. Installation et configuration de dovecot.
Dovecot est un serveur IMAP et POP3 pour les systèmes d'exploitation Unix et dérivés, conçu avec
comme premier but la sécurité. Dovecot est distribué en double licence MIT et GPL version 2.
Installer Dovecot pour configurer le serveur POP / IMAP
#yum -y install dovecot
- Cet exemple montre comment le configurer pour fournir la fonction SASL à Postfix.
[root@serveurmail ~]# nano /etc/dovecot/dovecot.conf
#ligne 24
protocols = imap pop3 lmtp
#ligne 30
listen = *
[root@serveurmail ~]# nano /etc/dovecot/conf.d/10-auth.conf
#ligne 10
disable_plaintext_auth = no
#ligne 100
auth_mechanisms = plain login
[root@mail ~]# vi /etc/dovecot/conf.d/10-mail.conf
#ligne 30
mail_location = maildir:~/Maildir
[root@mail ~]# vi /etc/dovecot/conf.d/10-master.conf
#ligne 96-98
#Postfix smtp-auth
unix_listener /var/spool/postfix/private/auth {
mode = 0666
user = postfix
group = postfix
}
[root@mail ~]# vi /etc/dovecot/conf.d/10-ssl.conf
#ligne 8
ssl = no
[root@mail ~]# systemctl start dovecot
[root@mail ~]# systemctl enable dovecot
- Autorisons les services POP / IMAP. POP utilise 110 / TCP, IMAP utilise 143 / TCP.
[root@serveurmail ~]# firewall-cmd —add-service={pop3,imap} —permanent
success
[root@serveurmail ~]# firewall-cmd —reload
success
4.3. Ajouter un compte mail.
nous allons utiliser des comptes d'utilisateurs du système d'exploitation.
nous avons précédemment Configuré Postfix et Dovecot.
Pour utiliser les comptes d'utilisateurs du système d'exploitation, il suffit d'ajouter l'utilisateur du système d'exploitation
comme suit :
[root@serveurmail ~]# yum -y install mailx
#positionner la variable d'environnement pour utiliser Maildir
[root@serveurmaill ~]# echo 'export MAIL=$HOME/Maildir' » /etc/profile
#ajouter l'utilisateur "andre"
[root@serveurmail ~]# useradd andre
[root@serveurmail ~]# passwd andre
4.4. Test avec Mozilla Thunderbird.
- Test en ligne de commande.
avant toute chose, nous nous connectons avec l'utilisateur ''andre" et nous envoyons un email.
#pour envoyer un mail : [mail (username)@(hostname)]
[andre@serveurmail ~]$ mail andre@localhost
// rédiger le sujet du message
Sujet: Test Mail#1
// rédiger son messages
bonjour, ceci est le premier message.
#pour terminer passer à la ligne suivante puis (.) et taper Enter
.
EOT
#voir et recevoir ses mails
[andre@serveurmail ~]$ mail
Heirloom Mail version 12.5 7/5/10. Type ? for help.
"/home/cent/Maildir": 1 message 1 new
>N 1 andre Thu february 14 16:49 17/530 "Test Mail#1"
#entrer le numéro du mail que nous voulons consulter. ici le numéro 1.
& 1
Message 1:
From evirp.dcba|erdna#evirp.dcba|erdna Thu february 14 19:49:34 2019
Return-Path: <evirp.dcba|erdna#evirp.dcba|erdna>
X-Original-To: evirp.dcba|erdna#evirp.dcba|erdna
Delivered-To: evirp.dcba.tsohlacol|erdna#evirp.dcba.tsohlacol|erdna
Date: Thu february 14 2019 19:49:33 +0900
To: evirp.dcba.tsohlacol|erdna#evirp.dcba.tsohlacol|erdna
Sujet: Test Mail#1
User-Agent: Heirloom mailx 12.5 7/5/10
Content-Type: text/plain; charset=us-ascii
From: evirp.dcba|erdna#evirp.dcba|erdna (andre)
Status: R
bonjour, ceci est le premier message.
#pour quitter, entrer [q]
& q
Held 1 message in /home/andre/Maildir
You have mail in /home/andre/Maildir
- Test avec MOZILLA THUNDERBIRD
Maintenant que tout fonctionne en ligne de commande, nous allons Configurer notre client de messagerie
nous allons utiliser Mozilla Thunderbird.
#yum install epel-release
#yum install thunderbird
Lancez Thunderbird et cliquez sur [Créer un nouveau compte] - [EMAIL]. et suivez les étapes.
nous constatons que ce sont les même mail que nous avions en ligne de commande.
5. Installation du serveur FTP.
5.1. Installation et configuration de PROFTPD.
- Configuration du Serveur DNS pour resourdre le domaine abcd.prive
dans la section précédente le serveur DNS de SAMBA gère la résolution des noms du domaine abcd.prive
- Vérification du Paquetage dans la base de Donnees EPEL des Paquetages RedHat
#rpm -iUvh https://dl.fedoraproject.org/pub/epel/7/x86_64/Packages/e/epel-release-7-9.noarch.rpm
l'URL ci dessus peut changer, il faut alors aller vers l'url suivante : "https://dl.fedoraproject.org/pub/epel/7/x86_64" et
rechercher la bonne adresse vers "epel-release".
#yum install proftpd proftpd-utils
- Modification du fichier /etc/proftpd.conf
Server Name "serveurmail.abcd.prive" //nous installons le serveur FTP sur le même serveur que le serveur de mail;
ExtendedLog /var/log/proftpd/acces.log WRITE,READ default //redirection des Log.
ExtendedLog /var/log/proftpd/auth.log AUTH auth // redirection des Log
DefaultRoot ~ ftpusers
<Limit ALL>
DenyGroup !ftpusers //n'autorise que les utilisateurs membres du groupe ftpusers.
</Limit>
Desactiver cette ligne
#DefaultRoot ~ !adm
- Redemarrer le serveur LINUX
#reboot
- Autoriser PROFTPD dans le parfeu
#firewall-cmd —add-service=ftp —permanent
#firewall-cmd —reload
systemctl start proftpd
systemctl enable proftpd
- Vérification du Statut de ProFTPD
#systemctl status proftpd
- Création du groupe ftpusers
#groupadd ftpusers
- mettre les utilisateur dans le group ftp
#gpasswd -a omar ftp
#gpasswd -a merlin ftp
#gpasswd -a andre ftp
#gpasswd -a tainea ftp
- Affecter les autorisations sur le dossier /ftp
chmod 775 /ftp
- Rendre le groupe ftpusers propriétaire du dossier /ftp
chown root:ftpusers /ftp
5.2. Installation et configuration client FTP sur un poste windows.
- Installer le client FTP Natif windows sur le poste windows.
5.3. Test.
Lancer le Navigateur et faire le test.
6. Sécurisation des serveurs.
Le contrôleur du domaine fournit la plupart des services essentiels du domaine (DNS, NTP, Kerberos),
sa sécurisation est primordiale. Actuellement, le serveur rejette les requêtes qui ne proviennent pas du
sous-réseau 192.168.1.0/24. Un effort > supplémentaire serait nécessaire pour filtrer le trafic sur ce
serveur, notamment avec iptables.
On notera que Windows utilise NTLM si le poste accède à des services (par exemple le partage de
fichiers) sans rejoindre le domaine. NTLM est considéré comme vulnérable. NTLM est normalement
désactivé par défaut par Samba ou explicitement avec l’option « client lanman auth = no ».
L’outil de diagnostique réseau « tcpdump » révèle que la plupart des communications sur le domaine
se font en « clair », notamment pour les services FTP et SMTP, car nous n’utilisons aucun certificat.
Il faudrait générer des certificats pour ces services et leurs clients. Pour Samba, l’option
« smb encrypt = required » dans le fichier de configuration permettrait de crypter les communications.
7. Bibliographie.
Site de publication projets
http://actuel.wikidot.com/projets:abcd
http://abcd.tainea.com
J. KIRIGOSSIAN (2017, 21 septembre). Samba 4 et NFSv4. Consulté le 21 janvier 2019.
https://www-fourier.ujf-grenoble.fr/informatique/doku.php?id=samba4#samba_4_et_nfsv4
J. COLTRIN (2016, 11 février). Configure Ubuntu with SAMBA and set up the domain controller. Consulté le 22 janvier 2019. https://4sysops.com/archives/configure-ubuntu-with-samba-and-set-up-the-domain-controller/
Setting up Samba as an Active Directory Domain Controller. Consulté le 22 janvier 2019.
https://wiki.samba.org/index.php/Setting_up_Samba_as_an_Active_Directory_Domain_Controller
Managing the Samba AD DC Service Using Systemd. Consulté le 23 janvier 2019.
https://wiki.samba.org/index.php/Managing_the_Samba_AD_DC_Service_Using_Systemd
Setting up Samba as a Domain Member. Consulté le 25 janvier 2019.
https://wiki.samba.org/index.php/Setting_up_Samba_as_a_Domain_Member
M. RUSHING (2014, 20 mai). Add a Simple Samba File Server as a Domain Member.
Consulté le 27 janvier 2019.
http://linuxtot.com/add-a-simple-samba-file-server-as-a-domain-member/
Samba/Active Directory domain controller. Consulté le 27 janvier 2019.
https://wiki.archlinux.org/index.php/Samba/Active_Directory_domain_controller#Additional_configuration
Installing RSAT. Consulté le 30 janvier 2019.
https://wiki.samba.org/index.php/Installing_RSAT#Windows_Vista_and_7
Joining a Debian Client to Active Directory. Consulté le 30 janvier 2019.
https://wiki.debian.org/AuthenticatingLinuxWithActiveDirectory
SSSD and Active Directory. Consulté le 1 février 2019.
https://help.ubuntu.com/lts/serverguide/sssd-ad.html
D. LASLEY (2013, 7 juin). Configure Linux for Active Directory Authentication With SSSD. Consulté le 6 février 2019. https://blog.laslabs.com/2013/06/configure-linux-for-active-directory-authentication-with-sssd/
LightDM Common Configuration. Consulté le 7 février 2019.
https://www.freedesktop.org/wiki/Software/LightDM/CommonConfiguration/
(WARLORD) (2015, 4 août). VSFTPD, LDAP (Active Directory) and Virtual Users. Consulté le 8 février 2019. https://warlord0blog.wordpress.com/2015/08/04/vsftpd-ldap-active-directory-and-virtual-users/
vsftpd/AD Authentication. Consulté le 8 février 2019.
https://wiki.gentoo.org/wiki/Vsftpd/AD_Authentication
Postfix SMTP Server Setup Howto for RHEL/CentOS 6. Consulté le 11 février 2019.
http://www.linuxmail.info/postfix-smtp-server-howto-centos-6/
Postfix Aliases. Consulté le 12 février 2019.
https://wiki.archlinux.org/index.php/Postfix#Aliases
T. CLABURN (2019, 14 février). Use an 8-char Windows NTLM password? Don't. Every single one can be cracked in under 2.5hrs. Consulté le 16 février 2019.
https://www.theregister.co.uk/2019/02/14/password_length/
Style de citation APA de Nadia Villeneuve, UQAC
Bibliothèque Paul-Emile-Boulet
American Psychological Association (2011) APA Style.
http://www.apastyle.org
Website Title :Citation Machine: Modern Language Association 8th Edition format citation generator for journal article
Date Accessed : November 15, 2018
http://www.citationmachine.net/items/confirm
Website Title : Linux Masters Wiki
Article Title : How to configure NFS on Debian 9
Date Accessed : November 15, 2018
https://linuxmasterswiki.com/2017/09/13/how-to-configure-nfs-on-debian-9/
Citation Machine: Modern Language Association 8th Edition format citation generator for journal article
consulté le 15 novembre 2018
http://www.citationmachine.net/items/confirm
Installation d'un serveur DNS Bind 9 sur Debian
consulté le 15 novembre 2018
https://coagul.org/drupal/article/installation-d%E2%80%99-serveur-dns-bind-9-sur-debian
DNS – Bind9
consulté le 15 novembre 2018
http://wiki.kartbuilding.net/index.php/DNS_-_Bind9
Difference Between apt and apt-get Explained
publié le 2 décembre 2017
consulté le 15 novembre 2018
https://itsfoss.com/apt-vs-apt-get-difference/
D. SOMMERSETH (2018, 27 mai). OpenVPN - Getting started How-To. Consulté le 10 janvier 2019 depuis https://community.openvpn.net/openvpn/wiki/GettingStartedwithOVPN
J. TOMLINSON (2018, 19 mars). How To Set Up and Configure an OpenVPN Server on CentOS 7. Consulté le 10 janvier 2019
https://www.digitalocean.com/community/tutorials/how-to-set-up-and-configure-an-openvpn-server-on-centos-7
Server configuration file syntax Checking commands
https://www.linuxnix.com/server-configuration-file-syntax-checking-commands/
Website VMWare
Article Download VMware Workstation Player
Date Published January 12, 2019
https://www.vmware.com/products/workstation-player/workstation-player-evaluation.html
Website Wikipedia
Article Distribution Linux
Date Published December 01, 2018
https://fr.wikipedia.org/wiki/Distribution_Linux
Website Wikipedia
Article File Transfer Protocol
Date Published December 27, 2018
https://fr.wikipedia.org/wiki/File_Transfer_Protocol
Website Wikipedia
Article Domain Name System
Date Published January 28, 2019
https://fr.wikipedia.org/wiki/Domain_Name_System
Website Wikipedia
Article Serveur racine du DNS
Date Published December 28, 2018
https://fr.wikipedia.org/wiki/Serveur_racine_du_DNS
Website Techglimpse
Article Setup command in CentOS 7 throws
https://techglimpse.com/centos-firewall-commands-firewalld-active/
Website Server World
Windows Server 2012 R2 : Initial Settings : Set Static IP Address : Server World
https://www.server-world.info/en/note?os=CentOS_7&p=mail&f=9
Website SAMBA - Installation des outils de gestion RSAT - DEV Tranquil IT
Article SAMBA - Installation des outils de gestion RSAT
https://dev.tranquil.it/wiki/SAMBA_-_Installation_des_outils_de_gestion_RSAT