Cours Info Revest

Accueil

Menu Linux

Menu Windows

I- Partie LINUX

Introduction Linux

LiveCD Linux

  • Installation

LiveCD Ubuntu

Installation Ubuntu

Ubuntu Studio

Cubuntu

Ubuntu sur Netbook

Installation sur support USB

Installation sans CD-ROM

Installation Second Ubuntu

Réinstallation sur mono-partition

Installations, mises à jour

Réinstallation/Migration version Ubuntu

Applications Ubuntu

Documentation-Aides

  • Aller plus loin

Arborescence Ubuntu

Recherche Ubuntu

Edition Linux

Shell/Terminal/Super Utilisateur

Commandes Linux (1)

Commandes Linux (2)

Utilisateurs, groupes, droits

Imprimante/Scanner Linux

Gravure Linux

Compression-Archivage

Déplacer le /home

Fusion de deux /homes

Bureau-Gnome

Environnement graphique

Imagemagick

Dokuwiki

  • Réseau

Connexion Linux

Réseau Linux

Paramétrage routeur

Contrôle à distance

Partages Linux

Fichier partage Samba

Partage anonyme Samba

Exemple Partage Samba

Exemple Réseau NFS

Webmin

Usermin

Transferts Linux

Ajaxplorer

Analyse Réseau - Gestion parc

Inventaire informatique

Disque-Réseau

Disque USB

Serveur NAS DNS320

Serveur Linux

Serveur Ubuntu

Changement de serveur

Diffusion Multmedia

Management serveur HP Proliant

OpenVPN

Sécurité Linux

Serveur Proxy

Wake-on-LAN

Ubuntu One

Migration Linux Petite entreprise

* Courrier

Courrier en Terminal

* Utiliser des applications Windows

Virtualisation (1): Virtualbox

Virtualisation (2): Proxmox

Wine: Applications Windows sous Linux

* Téléphonie VOIP

Asterisk, TrixBox

Elastix

Routeur double Wan

* Maintenance, dépannage

Sauvegarde

Sauvegarde Linux(1): Backup-Manager

Sauvegarde Linux(2)

Sauvegarde Partitions

Sauvegarde Nuage

Synchronisation Linux

Automatisation tâches cron

Rsyncd

Dépannage Ubuntu

Antivirus Linux

Spam & Publicité

Grub

Grub2

Grub-rescue

Partitions Linux

Fichier fstab

LVM

RAID

Installation RAID1

Installation RAID sur installation Ubuntu

Récupération de fichiers, partitions

  • BDD

BDD Linux

Access/MySQL

Talend Open Studio

  • Raspberry

Raspberry

II. Partie commune

Présentation

  • Internet/Réseau

Navigation Internet

Thunderbird (1)

Thunderbird (2)

Thunderbird (3)

Courrier GMail

Jabber

Fonctions Freebox

  • Création de site/blog

Joomla

Blog: Dotclear

Dreamweaver

  • Bureautique

OpenOffice/LibreOffice

  • Graphisme

Picasa

  • Photo

Photo: Théorie

Photo: Pratique

Diaporama, site photos

Retouche: Gimp

  • Gravure

Gravure CD

  • Vidéo

YouTube

  • BDD

BDD

Access/MySQL

Logiciels Bibliothèque/Archives

Généalogie

Redmine

III. Partie WINDOWS

  • Préliminaire

Logiciels Windows

Utilitaires Windows

  • Internet

Connexion Internet

Export OutlookExpress

Changement d'ordinateur

Agenda

Exploration/Dépannage Internet

  • Réseau

Partage Connexion

Partage Fichiers

Partage Imprimante

Transfert Fichiers

  • Dépannage

Prévention-dépannage Windows

  • Divers

Anti-virus

Installation périphérique Windows

Partitions Windows

Organisation disque dur

Sauvegarde-Synchronisation Windows

Putty

Contrôle à distance

BDD Windows

Contrôle à distance Linux

Comme l’indique son nom, le principe du contrôle à distance est de pouvoir à partir d’un ordinateur et d’un clavier commander un autre ordinateur du réseau.

Ligne de commande

SSH

Le contrôle le plus simple d’un ordinateur Linux est d’utiliser le protocole SSH qui est sécurisé. On peut l’utiliser en ligne de commande. Plusieurs logiciels sont disponibles sous Ubuntu:

  • openssh-client,
  • openssh-server,
  • ssh.

Une machine, moyennant les applications nécessaires, peut être à la fois client et serveur.

En fait, openssh-client étant pré-installé, il suffit d’installer ssh (cliquer ici ssh) pour compléter. Les commandes à utiliser sont du type:

  • ssh adresse_distante  # SSH demandera directement le mot de passe de l'utilisateur actuel
  • ou
    ssh <login>@adresse-distante  # A la connexion, répondre avec le mot de passe de l'utilisateur <login>

Authentification par clef

Au lieu de s’authentifier par mot de passe, les utilisateurs peuvent s’authentifier grâce à la cryptographie asymétrique et son couple de clefs privée/publique, comme le fait le serveur SSH auprès du client SSH.

Générer des clefs

Pour générer un couple de clefs DSA, taper :

% ssh-keygen -t dsa

Les clefs générées ont par défaut une longueur de 1024 bits, ce qui est aujourd’hui considéré comme suffisant pour une bonne protection.

La clef privée est stockée dans le fichier ~/.ssh/id_dsa avec les permissions 600 et la clef publique est stockée dans le fichier ~/.ssh/id_dsa.pub avec les permissions 644.

Lors de la création, OpenSSH demande une pass phrase qui est un mot de passe pour protéger la clef privée. Cette pass phrase sert à chiffrer la clef privée. La pass phrase sera alors demandée à chaque utilisation de la clef privée, c’est-à-dire à chaque connexion en utilisant cette méthode d’authentification. Un mécanisme appelé ssh-agent permet de ne pas rentrer le mot de passe à chaque fois, comme nous le verrons un peu plus loin dans ce chapitre.

On peut à tout moment changer la pass phrase qui protège sa clef privée avec la commande ssh-keygen -p

Autoriser sa clef publique

Pour cela, il suffit de copier sa clef publique dans le fichier ~/.ssh/authorized_keys de la machine sur laquelle on veut se connecter à distance. La commande suivante permet de réaliser cette opération via SSH :

% ssh-copy-id -i ~/.ssh/id_dsa.pub <login@nom_DNS_ou_IP_du_serveur>
Se connecter

La commande est la même que pour une authentification par mot de passe.

Bibliographie

http://formation-debian.via.ecp.fr/ssh.html

  • A la première connexion, il faut s’assurer que la clé RSA publique communiquée est la bonne. Il faut alors comparer l’empreinte en lançant la commande suivante
ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key.pub
  • En cas de succès, répondre à la confirmation en entrant son mot de passe.
  • Si le message est du type “Connexion refused”, vérifier le pare-feu et vérifier les paquets ssh installés à destination.
  • Si à la connexion, on a un message d’erreur contenant:
Add correct host key in /home/guy/.ssh/known_hosts to get rid of this message.
Offending RSA key in /home/guy/.ssh/known_hosts:17
remove with: ssh-keygen -f "/home/guy/.ssh/known_hosts" -R 192.168.1.250
RSA host key for 192.168.1.250 has changed and you have requested strict checking.
Host key verification failed.

La solution est de suivre l’indication en entrant la commande suivante pour remettre à zéro

sudo ssh-keygen -f "/home/guy/.ssh/known_hosts" -R 192.168.1.250

Sécurité

Pour plus de sécurité en connexion distante, on peut choisir d’utiliser un autre port pour le SSH, le port 22 par défaut est trop connu. Pour cela, éditer sur le serveur le fichier /etc/ssh/sshd_config et remplacer le port 22 par un port à partir de 2000:

# What ports, IPs and protocols we listen for
Port xxxx 

Pour se connecter sur ce serveur, il faut alors utiliser une commande du type:

ssh IP_distante -p xxxx  # ne pas oublier la redirection à mettre sur la box distante vers le poste correspondant

Connexion SSH

Il existe plusieurs façons de se connecter:

  • Connexion avec l’adresse IP
ssh <login>@<adresse_IP>  # connexion avec nom de l'utilisateur sur le poste de l'adresse_IP
ssh <adresse_IP>  # connexion avec nom de l'utilisateur de l'utilisateur courant sur le poste de l'adresse_IP
  • Connexion avec le nom de l’hôte. Le nom doit être inscrit soit dans /etc/hosts, soit dans ~/.ssh/config
    ssh <nom_hôte>  # mettre le nom de l'hôte au lieu de l'adresse
    • Le fichier /etc/hosts est rédigé comme ceci:
      192.168.24.128  <nom_PC1>
      192.168.24.129  <nom_PC2>
    • Le fichier ~/.ssh/config est rédigé ainsi pour chaque machine du réseau:
      Host <hôte_machin>
        Hostname <IP_machin>
        User <nom>

Bibliographie

Transfert de fichiers en SSH

FTP sous SSH vers un PC Windows

  • Sur le poste Windows, installer le serveur MobaSSH (ou FileZilla Serveur) et le lancer. Dans la fenêtre de droite, cliquer sur l’onglet « users« , puis « manage users » pour attribuer un mot de passe à l’un des « users » présents dans la liste. Puis, redémarrer le serveur.
  • Sur le poste Ubuntu, lancer Filezilla. Cliquer sur « Fichier/Gestionnaire de site ” . Dans la fenêtre de gauche, cliquer sur « Nouveau site » et lui donner un nom. Dans la fenêtre de droite, noter l’adresse IP du poste client (celui qui est sous Windows) dans le champ “Hôte” . Choisir « SFTP – SSH File transfert protocol« . Choisir « Normal » dans « Type d’authentification« , puis mettre identifiant et mot de passe (celui déterminé dans MobaSSH).
  • Enfin, lancer la connexion. Il ne reste qu’à effectuer les transferts désirés!

Transfert de fichiers par SSH

Le transfert de fichiers par SSH est possible d’au moins trois façons :

  • avec scp (pour Ssh CoPy), qui s’utilise de la même manière que la commande cp
scp test1.txt toto@ordi1.exemple.org:  # transfert du fichier test1.txt situé dans le répertoire courant vers le home du compte toto de la machine ordi1.exemple.org 
scp toto@ordi2.exemple.org:test2.txt  # récupération du fichier test2.txt situé dans le répertoire personnel de l'utilisateur toto de la machine ordi2.exemple.org et écriture dans le répertoire courant
  • avec sftp, logiciel très basique qui s’utilise comme ftp
  • avec lftp, aussi simple pour les transferts de fichiers par FTP. En FTP sécurisé:
lftp sftp://toto@ordi1.exemple.org

Putty

Putty permet de prendre contrôle facilement, de façon sécurisée, un poste Linux en lignes de commande à partir d’un poste Windows. Se reporter à la partie Putty

Putty existe également en version Linux. Pour plus de précision sur SSH, voir http://marc.terrier.free.fr/docputty/Chapter8.html#pubkey

MySecureShell

MySecureShell (MSS) utilise un chiffrage poussé SSH et sur son serveur FTP sécurisé “sftp-server”. Les avantages de MySecureShell sont qu’il s’appuie sur le protocole sécurisé SSH et qu’il permet un chiffrement complet des données et des requêtes émises. Il est simple à installer et à utiliser.

Pour plus de détails, se reporter http://doc.ubuntu-fr.org/mysecureshell_sftp-server

Installation

  • Rajouter les dépôts suivants dans le fichier /etc/apt/sources.list :
deb http://mysecureshell.free.fr/repository/index.php/ubuntu testing main
deb-src http://mysecureshell.free.fr/repository/index.php/ubuntu testing main
  • Ajouter la clé GPG correspondante
gpg --keyserver hkp://pool.sks-keyservers.net --recv-keys E328F22B; gpg --export E328F22B | sudo apt-key add -
  • Mettre ensuite à jour la liste des paquets :
sudo apt-get update
  • Installer enfin :
sudo apt-get install mysecureshell

Utilisation

  • Créer un ou des utilisateurs MySecureShell :
sudo adduser --home /home/jacques --shell /bin/MySecureShell jacques
  • Connexion SFTP par :
lftp sftp://jacques@Adresse_IP_Serveur
  • Après entrée du mot de passe, la réponse est de la forme:
lftp jacques@Adresse_IP_Serveur

Redirection

Quelle que soit la solution adoptée hors VPN, pour accéder à un ordinateur derrière une Box ou un routeur, il faut assurer une redirection de port vers l’ordinateur à travers la Box ou le routeur (et même à travers les deux, si les deux sont en série). Ces redirections sont également à faire sur les Box, côté serveur et côté client.

Un tutoriel est disponible sur http://www.porciello.com/vnc/vnc_inventel.html pour une solution VNC.

Extinction à distance

  • Poste Linux
ssh <user_distant>@<machine_distante> sudo shutdown -h now
  • Poste Windows
net rpc shutdown -f -I "192.168.x.y" -U <utilisateur_distant>%<mot_de_passe> -t 10 -C "Arrêt en cours..." ;;

Connexion graphique à distance

- Le “serveur” est le poste à contrôler.

- Le “client” est le poste qui contrôle le “serveur”.

Connexion entre postes Linux

Graphique déporté

On peut avoir une connexion SSH avec graphique déporté sur une machine Linux par les simples commandes suivantes dans un même terminal:

  • Lancer la connexion SSH
ssh -X login@adresse_serveur

L’option -X pour autoriser une redirection de X Windows (affichage graphique).

Pour cela, il faut avoir paramétré auparavant dans le fichier /etc/ssh/sshd_config

X11Forwarding yes

~$ ssh -X 192.168.123.102
guy@192.168.123.102's password: 
  • Quand la connexion est établie, lancer l’application voulue en déporté
nom_application &  # le caractère & lance l'application en tâche de fond. Permet de lancer autre chose en même temps
guy@Quantal:~$ gksu gparted &  # connexion établie sur Quantal, on lance Gparted déporté

Gparted du poste distant s’ouvre dans la fenêtre locale. On voit sur le titre que c’est bien une page distante:

Inconvénient: On ne peut lancer qu’une application graphique installée sur la machine distante (le ralentissement est trop important), par ailleurs, on n’a pas accès aux menus Systèmes d’Ubuntu.

On a également l’affichage déporté à distance avec la même syntaxe

ssh -X <Adresse_Publique>

Avec naturellement redirection de la Box d’entrée vers le poste à joindre.

Nautilus

A partir de Nautilus,

  • cliquer sur Ctl+L
  • puis entrer l’adresse à atteindre (locale ou distante à partir de l’IP publique et une redirection dans la box de destination
ssh://username@hostname:<port>

Contrôle à distance entre deux PC

Dans une première console:

ssh -L 5901:IP_distante:5900 -C login@adresse_IP  # ou sans doute, plutôt localhost entre les 2 ports 59001 et 5900

Avec l’option -L pour la redirection de ports et -C pour comprimer toutes les données échangées.

  • Dans une seconde:
xtightvncviewer localhost:1  # si on a installé xtightvncwiewer. Port local: 5901 Port distant: 5900

Bureau à distance

  • Tous les réglages du contrôle à distance sont régis par Système/Préférences/Bureau à distance ou vino-preferences (Partage, Sécurité, Notification).

  • A l’ouverture du contrôle à distance, le bureau apparaît avec un message d’avertissement (selon les préférences choisies) :

NX Server

Connexion derrière un serveur (Tunnel SSH)

Contrôle poste sur réseau distant

On peut aller sur un n’importe quel poste installé derrière un serveur. En SSH, on indique l’adresse publique (qui est redirigée vers le serveur) et on redirige vers le PC recherché (IP interne). Le processus comprend deux étapes:

  • 1- Connexion SSH sur l’adresse publique et redirection sur l’IP locale distante (tunnel SSH)
ssh login@adresse_publique -L 5901:IP_distant:5900   # pour aller sur le poste distant. Le premier port est le port local et l'autre le port hôte de la machine distante
  • 2a- Accès distant par un navigateur en entrant l’adresse:
http://127.0.0.1:5901   # ou localhost:5901.  On met ici le port local
  • 2b- Accès VNC en lançant Vinagre ou un VNC (vérifier le port utilisé).

Smokeping sur poste réseau distant

Pour smokeping à distance sur un autre PC du réseau distant

  • Connexion d’abord enn SSH avec:
ssh IP_Publique -L 8080:localhost:80 -L 8082:IP_Locale:80
  • Ensuite, une fois la connexion établie, on entre l’URL suivante dans Firefox:
localhost:8082/cgi-bin/smokeping.cgi

Munin sur poste réseau distant

  • Connexion d’abord enn SSH avec:
ssh IP_Publique -L 8080:localhost:80 -L 8082:IP_Locale:80
  • Ensuite, une fois la connexion établie, on entre l’URL suivante dans Firefox:
localhost:8082/munin

Webmin sur poste réseau distant

De la même façon pour ouvrir Webmin,

  • on passe par le serveur:
ssh IP_publique -l 10000:localhost:10000 -L 10002:IP_locale:10000
  • on entre ensuite dans Firefox
https://localhost:10002/

Connexion sur un équipement derrière un serveur

Pour accéder au paramétrage d’une imprimante-réseau (ou d’un téléphone VOIP…), on opère en deux temps:

  • ouvrir d’abord une connexion SSH sur le serveur avec les redirections suivantes:
ssh IP_publique -L 8080:localhost:80 -L 8081:IP_locale_Imprimante:80 
  • ensuite, ouvrir Firefox et entrer l’adresse
http://localhost:8081 

La fenêtre de configuration de l’imprimante s’ouvre.

Cette solution est aussi valable pour tous les équipements du réseau. Par exemple, pour un routeur (indiquer l’adresse LAN du routeur pour le tunnel SSH

  • entrer dans un terminal
ssh IP_publique -L 8080:localhost:80 -L 8080:IP_locale_Routeur:80 
  • ensuite, ouvrir Firefox et entrer l’adresse
http://localhost:8080 

Connexion sur un serveur avec tunnel SSH

Webmin

Webmin est un outil d’administration à distance d’une machine Linux. Il s’utilise par le biais d’un navigateur web.

Installation
  • Ajouter la clé GPG de Webmin :
cd /root
sudo wget http://www.webmin.com/jcameron-key.asc
sudo apt-key add jcameron-key.asc
  • Puis éditer le fichier /etc/apt/sources.list et ajouter :
# Webmin
deb http://download.webmin.com/download/repository sarge contrib 
  • Entrer ensuite :
sudo apt-get update
sudo apt-get install webmin 
Création de l'utilisateur
  • Démarrer Webmin avec l’utilisateur root et le mot de passe root de la machine
  • Aller ensuite sur Webmin/Webmin users et créer un nouvel utilisateur avec mot de passe et lui attribuer les modules nécessaires.
Utilisation

Plusieurs solutions:

1. En SSH, on peut accèder au Webmin d’un serveur distant en deux étapes par:

  • connexion SSH par un terminal:
ssh login@adresse_publique -L 10000:localhost:10000
  • interface graphique Webmin (dans un navigateur)
https://localhost:10000  # connesion SSH

2. En OpenVPN, on peut y accéder également de façon sécurisée.

La copie d’écran suivante correspond à une connexion OpenVPN en entrant directement:

https://10.0.8.1:10000  # connexion OpenVPN

Dans les versions récentes, Virtualmin s’installe en même temps que Webmin. Pour travailler sur Webmin, cliquer sur Webmin marqué en bleu en haut à gauche

3. En local, on indique simplement l’adresse de la machine: Adresse_IP:10000

https://Adresse_IP:10000

Exemples autres fonctions

Ici aussi, on a toujours le même choix entre:

  • connexion SSH
  • connexion OpenVPN.

Pour consulter les autres fonctions en SSH, on entre dans un Terminal:

ssh login@adresse_publique -L 8080:localhost:80

Dans Firefox, on entre l’URL suivante:

localhost:8080

Pour accéder à l’arborescence de /var/www/, il faut avoir supprimé le fichier index.html

Ensuite, on choisit le type d’interface recherché:

Smokeping

Pour smokeping, on entre l’adresse suivante dans le navigateur:

http://localhost:8080/cgi-bin/smokeping.cgi
Munin

Pour munin, on entre:

http://localhost:8080/munin
PHP-MyAdmin

Pour PHP-MyAdmin, on entre:

http://localhost:8080/phpmyadmin
Dokuwiki

Pour Dokuwiki (s’il y en a un sur le serveur), on entre:

http://localhost:8080/dokuwiki
FreePBX

De même, pour FreePBX, entrer:

http://localhost:8080/freepbx

Changement de port SSH

* Pour changer le port utilisé en SSH par rapport au port 22 standard, modifier le fichier /etc/ssh/sshd_config.

* Pour ouvrir la connexion, utiliser la commande avec l’option -p suivi du n° du port.

ssh -p <port_SSH> adresse_IP

Attention aux redirections sur la Box et sur les routeurs.

Conseil

Pour gagner du temps dans ces connexions, il est conseillé de créer un alias dans le shell utilisé. Editer donc le fichier de configuration du shell:

gksudo gedit /home/<login>/.bashrc  # pour le shell par défaut: bashrc

Ajouter par exemple en fin de fichier:

alias nom_alias_Webmin='ssh <login<@adresse_IP -L 10000:localhost:10000'   # pour l'accès Webmin au serveur distant

Il suffit ensuite d’entrer cet alias dans un terminal pour lancer la fonction. On quitte la connexion par Ctl+D.

Mode graphique

Bureau à distance

Vinagre ou Bureau à distance a été incorporé de base depuis Ubuntu 8.04, il utilise le protocole VNC pour accéder à un bureau distant du réseau.

Préalable

Paramétrer par Système/Préférences/Bureau à distance (ou Partage de Bureau) et configurer également le côté serveur (poste dont on veut prendre le contrôle):

Visionneur

Il se lance par Applications/Internet/Visionneur de bureaux distants (ou Remote Desktop Client).

A l’ouverture, cliquer sur “Se connecter” et sur “Rechercher” pour aller plus vite.

Choisir parmi les ordinateurs. La fenêtre montre alors le bureau de l’ordinateur distant. Pour passer d’une application à une autre sur l’ordinateur distant, il faut jouer avec les fenêtres, les réduire si nécessaire. On peut ouvrir plusieurs bureaux à distance qui apparaissent dans les différents onglets.

Terminal Server Client ou Remmina

Préalable Serveur

Le poste Linux distant (dit, serveur) doit avoir été réglé par Système/Préférences/Bureau à distance ou maintenant Partage de Bureau (vino-preferences), et y avoir donné les autorisations voulues comme vu plus haut.

Remmina

  • Ensuite, ouvrir sur le poste local (dit, client) Applications/Internet/Terminal Server Client ou Tableau de bord/Remmina ou maintenant cliquer sur Dash/Remmina.

On voit la liste des connexions enregistrées.

  • Pour en créer une nouvelle, cliquer sur l’icône avec un “plus”. Remmina propose alors plusieurs protocoles:
    • RDP (Remote Desktop Protocol),
    • SFTP, SSH, (Shell sécurisé),
    • VNC (Virtual Network Commputing),
    • VNC-Connexion entrante.

Choisir par exemple le protocole VNC.

NB Si l’option VNC n’apparaît pas dans le menu déroulant, installer xvnc4viewer.

L’avantage de cette solution est de pouvoir paramétrer les réglages (résolution-écran, couleurs) pour optimiser les liaisons entre ordinateurs.

  • Entrer le mot de passe s’il a été mis dans les paramètres de Bureau à distance.

Le poste distant s’affiche sur le bureau, la flèche de la souris apparaît sous forme d’un mini-cercle.

Pour les problèmes de Box à traverser, se reporter au paragraphe redirection ci-dessus.

VNC

Une autre solution de contrôle à distance est offerte par la famille des VNC (Virtual Network Computing) qui intègre selon les cas à la fois le client et le serveur. Il offre l’avantage d’être cross-plateforme.

On peut citer en particulier TightVNC qui comporte tightvncserver (en Linux et en Windows) qui est la version serveur à installer sur les postes distants à contrôler et xVNC4viewer la partie Viewer pour le PC local qui contrôle le poste distant.

Par exemple, pour avoir les 2 fonctions Server et Viewer, installer:

sudo apt-get install x11vnc xtightvncviewer

Lancer xtightvncviewer ou xvnc4viewer par un terminal.

  • Avec xtightvncviewer installé, une petite fenêtre apparaît. Entrer l’adresse du serveur VNC distant.

  • Entrer ensuite le mot de passe.

NB On a à peu près le même résultat que si on avait utilisé Vinagre Ubuntu, qui permet aussi d’accéder à un poste VNC Windows en local, en entrant l’adresse du poste serveur distant (elle ne se présente pas toute seule avec le bouton Rechercher).

Bibliographie

Si besoin, consulter la documentation

Accès graphique à partir de lignes de commande

Côté Serveur

Sur le serveur (machine contrôlée), installer et lancer x11vnc.

sudo apt-get install x11vnc  
x11vnc -shared -forever -display :0

L’option display définit l’affichage auquel le serveur va se connecter. Pour autoriser plusieurs connexions et le maintien de l’ouverture VNC, on ajoute les options shared et forever.

Côté client

Sur le serveur (qui contrôle le client), installer et lancer xvnc4viewer :

sudo apt-get install xvnc4viewer
xvnc4viewrer IP_distante:0

Saisir le mot de passe demandé.

Attention, VNC n’est pas un protocole sécurisé. Pour une connexion distante, il faut utiliser un tunnel SSH (voir http://doc.ubuntu-fr.org/ssh_vnc).

LogMeIn / Hamachi

Hamachi permet de créer des réseaux privés grâce au peer-to-peer. Ainsi, via Internet, on peut partager ses fichiers, commander un autre ordinateur connecté, lancer des impressions, etc. De plus, les applications fonctionnant d’ordinaire pour des réseaux locaux, peuvent être utilisées avec Hamachi. Les communications sont sécurisées et cryptées par des algorithmes et des protocoles spécifiques, ainsi que par l’utilisation d’un mot de passe.

Avec Hamachi, tout poste utilisant le programme se voit associé, via Internet, à un réseau. Il offre une connexion VPN, contournant les firewalls et protégeant les connexions.

Version console

Installation

A) Préliminaire: le module ‘tun’

  • En tout premier, il faut implémenter le support de l’IP Tunnelling. Pour cela, entrer:
sudo modprobe tun
  • Ouvrir ensuite le fichier /etc/modules pour ajouter tun dans la liste des modules:
sudo gedit /etc/modules

B) Installation Hamachi

  • Vérifier qu’un noeud est disponible pour un tunnel dans /dev.
ls /dev/net/tun

Si on a une erreur en retour, il faut créer ce noeud:

sudo mkdir /dev/net
sudo mknod /dev/net/tun c 10 200

Okay, maintenant, on peut installer Hamachi.

(téléchargement direct ici: http://files.hamachi.cc/linux/.)

  • Aller dans le répertoire de téléchargement et installer:
cd Téléchargements
  • Extraction de l’archive
tar -zxvf hamachi-0.9.9.9-x.tar.gz
cd hamachi-0.9.9.9-x/
  • Installer Hamachi
sudo make install
sudo tuncfg

Hamachi est maintenant installé.

C) Attributions des droits à l’utilisateur

Par sécurité, on attribue les permissions d’Hamachi de façon qu’il ne puisse être lancé que par les membres du groupe ‘Hamachi’. Pour cela:

  • Créer le groupe ‘hamachi’
sudo groupadd hamachi
  • Ajouter son propre utilisateur au groupe
sudo gpasswd -a <login> hamachi
  • Ajouter root au groupe
sudo gpasswd -a root hamachi<file>
  * Mettre les permissions
<file>sudo chmod 760 /var/run/tuncfg.sock<file>
En finale, changer le groupe du fichier /var/run/tuncfg.sock
<file>sudo chgrp hamachi /var/run/tuncfg.sock<file>
Comme pour Ubuntu 9.10, le fichier hamachi ne s'exécutait pas proprement sans envoyer en retour “Killed”, avec un rapport de crash. Pour fixer cela, suivre la page  http://ubuntuforums.org/archive/index.php/t-1241784.html:
<code>sudo apt-get install upx-ucl
cd /usr/bin
sudo upx -d hamachi</code>
Maintenant que les droits sont fixés, passer à la configuration.

D) **Configuration Hamachi – Service Système**
Suivre cette section pour que Hamachi tourne comme un **service** (en tâche de fond). Cette configuration est mise en premier parce qu'elle semble la mieux adaptée à ce guide. Si on veut qu'Hamachi tourne comme une application, installer le frontend gtk , sauter à la section ‘E’.

D.1) __Configuration de base__

  * La création d'une configuration peut se faire ainsi:
<file>sudo hamachi-init -c /etc/hamachi

Résultat:

Initializing Hamachi configuration (/etc/hamachi). Please wait ..

  generating 2048-bit RSA keypair .. ok
  making /etc/hamachi directory .. ok
  saving /etc/hamachi/client.pub .. ok
  saving /etc/hamachi/client.pri .. ok
  saving /etc/hamachi/state .. ok

Authentication information has been created. Hamachi can now be started with
'hamachi start' command and then brought online with 'hamachi login'
  • Okay, ensuite lancer Hamachi:
sudo hamachi -c /etc/hamachi start
  • Maintenant qu’Hamachi est lancé, il faut créer un alias.
sudo hamachi -c /etc/hamachi set-nick "son_alias"

  * Maintenant, il faut se loguer dans Hamachi et soit se loguer dans un réseau existant, soit en créer un nouveau:

  * Se loguer dans Hamachi
<file>sudo hamachi -c /etc/hamachi login
  • Pour rejoindre un réseau existant:
sudo hamachi -c /etc/hamachi join <network> <password>
  • Pour créer un nouveau réseau
sudo hamachi -c /etc/hamachi create <network> <password>
  • En finale, passer en ligne sur le réseau qui a été rejoint
sudo hamachi -c /etc/hamachi go-online <network>

*NOTE SUR LES MOTS DE PASSE RESEAU*

Il est recommandé de visiter http://grc.com/passwords pour des chaînes de mots de passe aléatoires. Ils sont très robustes et ajoutent de la sécurité aux réglages.

Maintenant, la machine est en route et fonctionne avec son propre VPN Hamachi. La dernière partie de l’installation est un script écrit par Kamel qui permet de lancer Hamachi au démarrage.. D.2) Hamachi Startup Script

Ouvrir, éditer et sauvegarder ce qui suit dans /etc/init.d/hamachi

#!/bin/sh
### BEGIN INIT INFO
# Provides:          hamachi
# Required-Start:    $remote_fs $syslog $network
# Required-Stop:     $remote_fs $syslog
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
# Short-Description: Start hamachi at boot time
# Description:       Starts up hamachi daemon. Networking is required.
### END INIT INFO

hamachi_start() {
  echo "Starting hamachi..."
  /sbin/tuncfg
  /usr/bin/hamachi -c /etc/hamachi start
  /bin/chmod 760 /var/run/tuncfg.sock
  /bin/chgrp hamachi /var/run/tuncfg.sock
}

hamachi_stop() {
  echo "Stopping hamachi..."
  killall tuncfg
  /usr/bin/hamachi -c /etc/hamachi stop
}

hamachi_restart() {
  hamachi_stop
  sleep 1
  hamachi_start
}

case "$1" in 'start')Configuration Hamachi – Application

  hamachi_start
  ;;
'stop')
  hamachi_stop
  ;;
'restart')
  hamachi_restart
  ;;
*)
  hamachi_start
esac

En finale, rendre ce script exécutable et l’ajouter pour démarrer:

sudo chmod +x /etc/init.d/hamachi
sudo update-rc.d hamachi defaults

E) Configuration Hamachi – Application

Suivre cette section pour que Hamachi tourne comme application utilisateur et utilise le frontend gtk. Si on veut que have Hamachi tourne comme un service en arrière-plan, retourner à la section ‘D’. E.1) Configuration de base

La création d’une configuration initiale peut se faire ainsi:

hamachi-init

Résultat:
<code>
Initializing Hamachi configuration (/home/user/.hamachi). Please wait ..

  generating 2048-bit RSA keypair .. ok
  making (/home/user/.hamachi directory .. ok
  saving (/home/user/.hamachi/client.pub .. ok
  saving (/home/user/.hamachi/client.pri .. ok
  saving (/home/user/.hamachi/state .. ok

Authentication information has been created. Hamachi can now be started with
'hamachi start' command and then brought online with 'hamachi login'.
</code>

  * Okay, lancer maintenant Hamachi:
<file>hamachi start
  • Maintenant qu’il est lancé, il faut donner un alias (nickname):
hamachi set-nick "<son_Nickname>"

#Login to Hamachi

hamachi login

#To join an existing network

hamachi join <network> <password>

#Or to create a new network

hamachi create <network> <password>
  • En finale et aller en ligne sur le réseau rejoint
hamachi go-online <network>

*NOTE SUR LES MOTS DE PASSE RESEAU*

Il est recommandé de visiter http://grc.com/passwords pour des chaînes de mots de passe aléatoires. Ils sont très robustes et ajoutent de la sécurité aux réglages.

Maintenant, la machine est en route et fonctionne avec son propre VPN Hamachi. La dernière partie de l’installation consiste à installer un GUI pour Hamachi. Suivre ci-après:

  • Télécharger d’abord hamachi-gui à partir de sourceforge.
  • Ensuite, installer le paquet deb hamachi-gui.
sudo dpkg -i [downloaded file]
  • Démarrer le GUI ainsi:
hamachi-gui

F) Tweak Network Routing

La première fois, on peut ne pas pinguer les autres membres. Ce qui se résoud en allant sur: http://ubuntuforums.org/archive/index.php/t-208692.html

Pour vérifier si le problème est dû à une entrée invalide, lancer:

ifconfig

Résultat:

ham0 Link encap:Ethernet HWaddr 00:FF:CA:D0:F5:AA
inet addr:5.23.68.35 Bcast:5.255.255.255 Mask:255.0.0.0
UP BROADCAST RUNNING MULTICAST MTU:1200 Metric:1
RX packets:100 errors:0 dropped:0 overruns:0 frame:0
TX packets:244 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:500
RX bytes:26780 (26.1 KB) TX bytes:21076 (20.5 KB)

L’addresse IP de l’nterface ham0 est l’IP de la passerelle pour toutes les connexions réseau hamachi. Vérifier la table de routage:

sudo route -n

Résultat (la 3° ligne définit les connexions Hamachi):

Table de routage IP du noyau
Destination     Passerelle        Genmask          Indic    Metric    Ref   Use   Iface
64.238.220.160  0.0.0.0           255.255.255.240  U        0         0     0     eth0
169.254.0.0     0.0.0.0           255.255.0.0      U        1000      0     0     eth0
5.0.0.0         5.23.68.35        255.0.0.0        UG       0         0     0     ham0
0.0.0.0         64.238.220.161    0.0.0.0          UG       100       0     0     eth0

If in the Gateway column you don’t see the IP of the ham0 interface, as it was the case with me, delete that line and create the correct routing entry for hamachi. Code:

#delete invalid route: sudo route del -net 5.0.0.0 gw 0.0.0.0 netmask 255.0.0.0 dev ham0

#add new route: sudo route add -net 5.0.0.0 gw 5.23.68.35 netmask 255.0.0.0 dev ham0

  • Décomprimer le fichier téléchargé hamachi-0.9.9.9-20-lnx.tar.gz, puis l’installer:
$ sudo make install
$ sudo /sbin/tuncfg
$ cd ~
$ sudo upx -d /usr/bin/hamachi
$ hamachi-init  # génère identité cryptée
Utilisation en ligne de commande
  • Connexion au service
sudo service logmein-hamachi start  # pour le lancer

On voit alors une adresse VPN apparaître (ham0)

hamachi login  # pour se loguer
  • Créer un réseau
hamachi create "mon reseau"  # Mettre un mot de passe pour Hamachi
  • Rejoindre un réseau
hamachi join <Réseau> <mot_de_passe>
$ hamachi go-online  <Réseau> # entre dans le réseau <Réseau>
  • Lister les ordinateurs
 hamachi get-nicks
hamachi list  # liste les postes-membres du réseau
  • Quitter un réseau
$ hamachi go-offline <Réseau>
hamachi stop

Une fois hamachi ouvert, on peut se connecter grâce à une application VNC.

Exemple

~$ xvncviewer
 
VNC Viewer Free Edition 4.1.1 for X - built Feb  5 2012 20:02:23
Copyright (C) 2002-2005 RealVNC Ltd.
See http://www.realvnc.com for information on VNC.
Server: 25.84.33.226   # entrer l'adresse VPN du client à contrôler

Version graphique Hamachi-gui

Hamachi-gui donne un interface graphique à Hamachi. A télécharger sur http://hamachi-gui.sourceforge.net/download.html. Deux versions disponibles:

- Fichier binaire à installer par

sudo dpkg -i hamachi-gui_0.9.6-1_i386-hardy.deb

- Fichier source comprimé hamachi-gui_0.9.6-1_i386-hardy.deb.

Pour le lancer, cliquer sur Applications/Internet/Hamachi-gui ou Tableau de bord/Hamachi.

Les fonctionnalités graphiques de Hamachi sont données sur https://secure.logmein.com/products/hamachi/advantages.asp.

LogMeIn en ligne

On accède également à LogMeIn directement par Internet.

  • Entrer ses identifiants
  • Un tableau s’ouvre avec les différents clients. Les points verts sont connectés, pas le rouges.

Clients

Cliquer à gauche sur Mes réseaux pour voir les clients LogMeIn. La nouvelle fenêtre affiche les clients, leur identifiant, leur adresse virtuelle et la version de leur OS.

Ajout d'un client

  • Dans la fenêtre Mes Réseaux, cliquer sur Ajouter un client
  • la séquence passe sur l’installation de Hamachi
  • au lancement d’Hamachi, cliquer sur Gérer

Contrôle à distance

Dans la fenêtre LogMeIn,

  • cliquer sur l’onglet Déploiement. Les clients apparaissent

  • cliquer sur un client présent. La nouvelle fenêtre donne le lien à insérer dans le navigateur, pour accéder au client distant.

Cette fonction n’est pas encore disponible en Linux

Documentation

Haguichi

Haguichi fournit un interface graphique à Hamachi 2 en Linux (http://www.haguichi.net/).ha

Pour ajouter le PPA et installer haguichi:

sudo add-apt-repository ppa:webupd8team/haguichi
sudo apt-get update
sudo apt-get install haguichi haguichi-appindicator

TeamViewer

TeamViewer a sorti maintenant une version pour Linux.

sudo dpkg -i teamviewer_linux.deb
  • compléter ensuite pour les dépendances avec la commande:
sudo apt-get install -f

Pour l’utilisation de TeamViewer, se reporter sur TeamViewer Windows.

SparkAngels

Voir http://www.spark-angels.com/web/home.html

Se charge comme un module complémentaire à Firefox.

Autres solutions

Téléchargement sur http://www.nomachine.com/download.php

  • Consulter également la documentation sur CygWin et sur Synergy.

Redirection SSH

Si le PC distant est connecté à un serveur, on peut se connecter en SSH sur lui et faire une redirection vers le PC distant, voir http://doc.ubuntu-fr.org/tutoriel/acces_full_internet_ssh_derriere_proxy#utilisation en attendant une rédaction précise ou plus haut sur http://coursinforev.org/dokuwiki/doku.php/controle-distance_linux#connexion_derriere_un_serveur.

Administration/gestion parc ordinateurs

Une solution est offerte par Mandriva Pulse qui existe sous différentes versions

 
 
/homez.462/coursinfy/www/dokuwiki/data/pages/controle-distance_linux.txt · Dernière modification: 2014/04/08 15:23 par guy
 
Recent changes RSS feed Creative Commons License Donate Powered by PHP Valid XHTML 1.0 Valid CSS Driven by DokuWiki