You are on page 1of 18

Universit de Savoie

Initiation aux rseaux IP





Travaux Pratiques
Introduction aux rseaux IP




Sylvain MONTAGNY
sylvain.montagny@univ-savoie.fr
Btiment chablais, bureau 13
04 79 75 86 86



TP1 : Analyse de trame, routage
TP2 : Simulation sur Packet Tracer
TP3 : Installation de serveur HTTP / FTP






Retrouver tous les documents de Cours/TD/TP sur le site
www.master-electronique.com




Universit de Savoie


TP1
Analyse de trames et routage


Fichiers fournis : [ www.master-electronique.com ] >Espace tudiant
I. Analyse des paquets avec LANWATCH
LANWATCH comme son nom lindique est un logiciel destin observer les rseaux locaux
et notamment les rseaux Ethernet . Nous disposons de la version de dmonstration qui
met notre disposition un exemple de capture dun rseau particulier.
Les manipulations qui vont suivre vont permettre de mettre en vidence :
lencapsulation
la structure dune trame Ethernet
la structure en couche du modle OSI

Lancer la version de dmonstration de lanwatch.exe Ouvrir le fichier DemoDump.dmp ,
puis cliquez sur View >Examine afin de visualiser lensemble des trames. Cliquer sur View-
>View All Panels (ctrl A) pour afficher lensemble des fentres pour ltude des trames.
1. Protocole Ethernet
Q1. Sur la trame 405.686, quels octets reprsentent le nom du constructeur de la carte?
Que reprsentent les autres octets ? Quelle est la particularit d'une adresse Ethernet ?
Q2. Sur la trame 405.765, a quoi correspond ltoile (*) dans le champs correspondant
ladresse MAC destination ?
Q3. LANWATCH utilise diffrentes couleurs suivant le protocole. Comment fait-il pour
connatre le protocole utilis au dessus de la couche Ethernet. Donner les cas pour le
protocole ARP et IP.
2. Protocole ARP
Etude des trames 405.765 et 405.934 :
Q4. Dans la partie correspondant au protocole ARP, retrouver les champs adresse
Ethernet et IP..
Q5. Sachant que la taille d'un paquet ARP est de 28 octets, que remarquez-vous dans la
trame hexadcimale?
Q6. LANWATCH ne fait pas laffichage du champ CRC Ethernet, dduisez-en la longueur
relle de la trame Ethernet transportant des donnes du protocole ARP et justifier cette
longueur.
3. Protocole de couche transport
Q7. Quels sont les deux protocoles de couche transport.que vous pouvez trouver dans les
trames reus.
Q8. Comment LANWATCH parvient t il savoir le protocole utilis pour la couche
transport afin de grer son affichage par couleur. Donner les cas pour les deux protocoles de
transport cits ci-dessus.

II. Analyse du rseau local
Redmarrer votre machine sous Linux.
Login : root
Password : password

Wireshark est un outil puissant danalyse des trames circulant sur le rseau > Lancer
Wireshark.

Faire un test dacquisition de trames circulant sur votre rseau pour vrifier que tout
fonctionne. Capture>Interface>Start
1. Configuration de votre machine :
Q9. Dterminez l'adresse Ethernet et ladresse IP de votre machine (ifconfig a).
Visualisez la table ARP de votre machine (arp a).
2. Protocole ARP
Q10. En vrifiant au pralable que votre table ne possde pas lhte distante, analysez les
trames gnres par le test de la communication avec une autre machine (ping). Visualiser la
table ARP aprs ce test. Dtaillez le fonctionnement du protocole ARP lors du test ci-dessus.
Note : La suppression d'une entre dans la table ARP se fait avec la commande :
arp d @IP

3. Confidentialit des donnes circulant sur Ethernet
Nous allons effectuer une acquisition de trames lors dune consultation dune boite mail en
utilisant un logiciel client POP (Outlook sous Windows, client POP KDE sous Linux, ou
dautres). Vous devez au pralable configurer le client mail en lui indiquant le serveur
mail contacter ainsi que le login utilisateur et le mot de passe. Il est important que vous
cochiez loption de laisser les messages sur le serveur afin que vous tout le monde puisse
tlcharger les messages.

Vrifier tout dabord lexistence de ces comptes sur les serveurs de messagerie puis
configurer le client mail de votre choix pour rcuprer les emails. Vous ferez une capture de
trame pour les deux essais suivants.

Q11. Pour quel compte a-t-on une dfaillance en terme de scurit, expliquer pourquoi ?
Visualiser les trames de rceptions des diffrents emails avec wireshark.

Essai avec un compte laposte.net :
Adresse mail : info324.univ@laposte.net
Compte : info324.univ
Password : etudiant
Serveur POP : pop.laposte.net sans chiffrement
Serveur SMTP : smtp.laposte.net sans chiffrement


Essai avec un compte Gmail :
Adresse mail : info324.univ@gmail.com
Compte : info324.univ
Password : etudiant
Serveur POP : pop.gmail.com SSL
Serveur SMTP : smtp.gmail.com TLS


III. Analyse de la configuration IP :
1. Votre configuration IP
Consulter la configuration de votre machine avec la commande ifconfig a .
Q12. Donnez le dtail du plan dadressage de votre interface qui est connecte au rseau
local : sous-rseaux, plage dadresse des machines possible, adresse de broadcast.
Q13. Dessiner le rseau auquel vous appartenez sur votre feuille en notant les adresses IP
de vos plus proches voisins.
2. Test de communication entres machines
Q14. A l'aide de la commande "ping", testez la communication entre votre machine et les
diverses machines de la salle (ping sarrte par Ctrl-c ).
Essayez dabord ping adresse-IP-machine. Noter le rsultat obtenu.
Essayez ensuite ping nom-de-machine. Noter le rsultat obtenu.
Q15. Essayez ensuite les mmes manipulations vers des machines du rseau Internet: en
utilisant des noms Internet (ex. www.yahoo.fr), puis avec les adresses IP de ces machines.
3. Correspondance nom-machine >> adresse IP :
Il existe deux moyens pour effectuer la rsolution dun nom en adresse IP ou linverse.
3.1. Rsolution locale
Le premier est un moyen local et consiste dfinir un fichier de correspondance sur chaque
machine. Ainsi chaque machine sera capable de rsoudre les noms qui sont dfinis dans son
fichier. Sur une machine de type Unix, ce fichier est /etc/hosts. Evidemment le fichier
/etc/hosts ne permet pas de faire la rsolution de nom de lensemble des machines du rseau
Internet. Il ne peut comporter que les noms des machines proches.
Q16. Quelles est le contenu de votre fichier ? Expliquer les consquences et faites des essais
en associant des noms des adresses IP.
3.2. Rsolution par requte DNS
Le second moyen de rsolution des adresses est un moyen global qui permet de rsoudre
nimporte quel nom de machine du rseau Internet. Il repose sur le principe DNS (Domain
Name Service) qui consiste dfinir des noms constitus de noms de domaines et sous-
domaines. Chaque domaine est gr par un serveur DNS qui connat les correspondances pour
lensemble des machines de son domaine. Par contre chaque rsolution ncessite une requte
au serveur DNS.
Le fichier systme qui indique l'adresse du serveur DNS est le fichier /etc/resolv.conf.
Q17. Donner ladresse du serveur DNS de luniversit.
Renommez le fichier /etc/resolv.conf existe, en l'appelant "dns.conf" .
Q18. Testez de nouveau la communication par ping. Conclusion ? Recrez ensuite le fichier
resolv.conf.
Q19. Un serveur DNS est-il indispensable pour changer des donnes entres 2 machines
prcises dInternet ? Pour naviguer sur le web ?
IV. Modification de la configuration:
Vous allez maintenant constituer un rseau isol avec les machines de la salle en modifiant les
configurations IP de votre machine :
Ladresse rseau que vous utiliserez sera 192.168.0.0/24
Mettez-vous daccord pour attribuer une adresse IP chaque machine. Dessiner votre
rseau
Configurez votre machine en utilisant ifconfig et vrifiez ensuite la cohrence des
diffrents paramtres renvoys par ifconfig -a.
Ifconfig INTERFACE ADRESSE_IP netmask MASK

Q20. Afficher votre table de routage et expliquer sa cohrence. Testez ensuite la
communication entre les diverses machines.

V. Routage direct
4. Consultation de la table de routage :
La table de routage se consulte avec la commande route.
Q21. Expliquer les 4 champs qui nous intressent dans la table de routage.
La suppression dune entre dans la table seffectue avec la commande :
route del net ADRESSE_RESEAU netmask MASK gw ADRESSE_PASSERELLE
Q22. Supprimer toutes les entres de vos tables de routage, puis essayez de nouveau la
commande ping. La communication passe-t-elle toujours entre les machines ? Quel est le
message renvoy ? Expliquez vos rponses.
Recrer l'entre pour le rseau local dans la table et vrifiez que le ping passe nouveau :
route add net ADRESSE_RESEAU netmask MASK gw ADRESSE_PASSERELLE
INTERFACE
5. Routage
Le routage direct est celui qui seffectue lorsque les machines source et destination sont sur le
mme rseau physique. Vous allez maintenant regarder ce qui se passe si ces machines nont
pas la mme adresse rseau IP (i.e. elles nappartiennent pas au mme rseau logique ).
Pour cela configurez une des machines de votre rseau isol avec une adresse rseau
diffrente des autres.
Q23. Testez la communication avec ping et expliquez.
6. Analyse des paquets changs lors dun ping :
Vous allez tudier les paquets changs lors dun routage direct entre deux machines sur un
rseau isol. Lancez un ping ne gnrant quune seule demande dcho et faites une capture
de trame en mme temps.
Note : Utilisez loption c pour nenvoyer quun seul ping : Ping -c 1 adresse-IP
Q24. Remplir le schma suivant en prcisant toutes les trames qui circulent sur le rseau.
Note : Vous noterez pour chaque trame, les adresses MAC source et destination, les adresses
IP et les protocoles utiliss


Poste1 Poste2

Consulter La table ARP .
Q25. Que contient-t-elle ?
Nettoyer la table ARP (arp d) puis relancez la mme manipulation.
Q26. Remplir le schma suivant en prcisant toutes les trames qui circulent sur le rseau.


Q27. Si vous ne faites aucune manipulation avec votre machine pendant plusieurs minutes
(typiquement 2 minutes). Que devient le contenu de votre table arp ? Faite lessai en
consultant rgulirement sa table.
VI. Mcanisme de routage:

1. Routage indirect
Vous avez besoin de 3 postes pour ce montage (mettez vous par groupe)
Raliser le montage suivant :


Le routeur sera ralis laide dune machine configure en mode routeur en lanant la
commande :
echo 1 > /proc/sys/net/ipv4/ip_forward

Poste1 Poste2
Q28. Configurer lensemble de votre rseau et valider le fait que toutes communications
entre linterface de tout les PC fonctionnent. Vous devez imprativement complter votre
schma afin de faire figurer tout vos choix de configuration.
Q29. Pour les trames qui contiennent un paquet IP, analysez la valeur du champ TTL sur
chacun des rseaux. Dcrivez le mcanisme observ et expliquez son utilit.
2. Routage par dfaut:
Q30. Aprs avoir nettoy la table de routage de chaque machine des routes explicites vers
les rseaux distants, effectuez un routage par dfaut sur lensemble des machines et vrifiez
que la communication est possible.




Universit de Savoie
Module Initiation rseau

TP2
Utilisation dun simulateur rseau
Packet Tracer

Prsentation
1. Objectifs
Les objectifs de ce TP sont de simuler diffrents rseaux en utilisant le logiciel Packet Tracer
afin de comprendre le fonctionnement du routage. Vous devrez compltement structurer un
rseau afin de faire fonctionner lensemble des communications entres les ordinateurs.
2. Premire utilisation de Packet Tracer
Packet Tracer est un logiciel fourni par Cisco qui permet de simuler le fonctionnement de
matriels rseaux. Des dmonstrations d'utilisation des principales fonctionnalits de Packet
Tracer sont disponibles dans Help | Tutorials. N'hsitez pas les consulter. Dans ce TP, vous
allez mettre en place un rseau relativement simple afin de vous familiariser avec les
diffrentes fonctionnalits de Packet Tracer.
Ralisation
1. Schma du rseau
Le rseau simuler est le suivant :


Ce rseau comporte 4 sous rseaux relis ensemble par des routeurs.

Les adresses IP des machines sont les suivantes :
Machines @IP Machines @IP
PC0 200.6.0.10 / 24 PC7 200.6.3.11 / 24
PC1 200.6.0.11 / 24
PC2 200.6.1.10 / 24
PC3 200.6.1.11 / 24 Server0 200.6.0.250 / 24
PC4 200.6.2.10 / 24 Server1 200.6.1.250 / 24
PC5 200.6.2.11 / 24
PC6 200.6.3.10 / 24

Les routeurs ont les adresses IP suivantes :
Routeur Int @IP Routeur Int @IP
Router0 Fa0/0 200.6.0.254/24 Router2 S0/0/0* 200.6.6.2 /30
Router0 Fa0/1 200.6.5.1/30 Router3 Fa0/0 200.6.3.254/24
Router0 S0/0/0* 200.6.8.1 /30 Router3 S0/0/0* 200.6.8.2 /30
Router1 Fa0/1 200.6.5.2 /30 Router3 Fa0/1 200.6.7.1 /30
Router1 Fa0/0 200.6.1.254 /24
Router1 S0/0/0* 200.6.6.1/30
Router2 Fa0/1 200.6.7.2 /30
Router2 Fa0/0 200.6.2.254/24

* Ces interfaces sries WAN doivent fournir l'horloge. Elles doivent tre relies avec un cble
DCE.

Q1. Faite un schma complet exhaustif de votre rseau au fur et mesure que vous
ralisez votre cblage. Les lments qui doivent apparatre en un seul coup dil sont :
Les groupes de machines appartenant au mme rseau
Les adresses des rseaux
Les masques de sous rseaux
Les adresses des machines
Les numros des interfaces utilises pour chaque connexion.
2. Saisie du schma
-->Dmarrer Packet Tracer.
-->Cliquer sur End Device :


--> Placer les PC, les serveurs PT, les routeurs 1841, les switches 2950T
-->Cliquer ensuite sur Connections et relier les diffrents composants par des cbles en
cuivre (Copper) droits ou croiss ou des liaisons Serial DCE ou Serial DTE.

Pour les liaisons, voila les types de cble rseau quil faut utiliser :
Cbles droits :
PC Hub
PC Switch
Switch Routeur

Cbles croiss :
Switch Switch
Hub Hub
Routeur Routeur
PC PC
Hub Switch
PC Routeur

Pour les liaisons du schma, vous nutiliserez pas le choix automatique propos par packet
tracer.

Pour les liaisons sries entres routeurs, il faudra rajouter le module WIC 2T au routeur. Ce
module permet de rajouter une interface srie afin de relier deux rseaux. Une des deux
extrmits doit fournir une horloge (128000). Pour ajouter ce type dinterface, il faut utiliser
la souris en glisser/dposer dans un slot libre. Il faut aussi penser teindre le module (en
cliquer sur linterrupteur du module).
3. Configuration IP
Pour configurer une machine, choisissez longlet Config, puis choisissez votre interface
configurer.
Une fois le schma ralis, vrifier que vous arrivez communiquer au sein de lensemble des
sous rseaux. Pour cela vous enverrez des Ping au sein du sous rseau, grce linterface de
commande : cliquez sur une machine > onglet Desktop > Command prompt.
Q2. Faites vrifier les communications au sein de tous les sous-rseaux.
4. Configuration du routage
Configurer lensemble des machines et des routeurs afin que le rseau fonctionne totalement.
C'est--dire que nimporte quel PC/Routeur peut joindre nimporte quel PC/Routeur.
Pour cela, cliquer sur les PC ou les routeurs >onglet Config>Routing>Static.
Q3. Faites vrifier les communications de lensemble de votre rseau.
5. Test de la configuration
1. Cliquer sur lenveloppe pour ajourer une PDU (Protocol Data Unit) .
2. Cliquer ensuite sur une machine source, puis sur la machine cible.
3. Un paquet ICMP (ping) est alors envoy la machine cible.
4. Le rsultat du ping saffiche en bas droite.

Remarque :
Le logiciel peut mettre un certain temps se stabiliser. Commencez par tester le bon
fonctionnement des machines les plus proches, puis, petit petit, tester celui des machines les
plus loignes.
Il est aussi possible de tester via PC>Desktop >Web Browser le bon fonctionnement des
serveurs http.
Q4. Tester lenvoi de trame par PDU.
Q5. Tester laccs au serveur web de votre rseau via le Web Browser.
6. Simulation :
6.1. Fonctionnement de la simulation
1. Passez en mode simulation :


2. Supprimer le contenu du scnario en cours (delete) :


3. Envoyer un PDU simple entres deux PC de votre choix.
4. Cliquer sur Capture / Forward pour avancer pas pas.
6.2. 1
er
test
Effacer le scnario de simulation en cours. Effacer la table ARP de PC0 (arp d). Faites un
envoi de PDU entre PC0 et PC1.
Q6. Combien de paquet sont prt tre mis partir de PC0 dans la simulation venir ?
Pourquoi ?
Cliquer une fois sur Capture / Forward, puis cliquer sur le paquet sur le Switch. Noter les
adresses MAC source et destination. Faites la mme chose chaque Capture / Forward et
remplissez le schma suivant.



6.3. 2
me
test
Effacer le scnario de simulation en cours. Effacer la table ARP de PC0 (arp d) et celle du
PC 2. Faites un envoi de PDU entre PC0 et PC2. Remplissez le schma suivant.



PC0 PC2 Router 0 Router 1
PC0 PC1


Universit de Savoie
Module Initiation rseau

TP3
Installation de services Web
Serveur http / Serveur ftp

1. Objectifs
Lobjectif de ce TP est dinstaller et de configurer un serveur Web, c'est--dire un serveur
utilisant le protocole http. Nous utiliserons le logiciel Apache sous linux pour raliser notre
serveur.
Nous utiliserons une machine virtuelle avec la distribution CentOs. Une autre machine
virtuelle nous permettra de nous connecter notre serveur.
2. Installation de Apache
Crer, puis dmarrer une machine virtuelle nomme serveur .
A laide de la commande suivante dans votre terminal, installer le serveur Apache.
yum install httpd.i386
Linstallation est termine !!! Vous pouvez aller voir quun nouveau service correspondant
apache nomm httpd est apparu dans le dossier /etc/init.d. Lancer le service apache :
service httpd start
3. Utilisation du serveur
Dans un navigateur web, on se connecte un serveur distant en spcifiant le protocole utilis
(ici http) puis son adresse IP (plus gnralement son nom qui sera transform en adresse IP).
Connectez-vous votre serveur web local avec votre navigateur web en utilisant :
Votre adresse IP sur le rseau (ifconfig)
Votre adresse IP localhost (127.0.0.1)
Votre nom de machine dj dfini dans le fichier /etc/hosts
Q1. Dans la page daccueil que vous obtenez, noter le rpertoire o Apache vous propose
de mettre vos pages web.
Q2. En suivant la procdure explique sur la page daccueil faite en sorte de ne plus avoir
la page de prsentation Apache en vous connectant sur votre serveur.
Note : Chaque fois que vous faites une modification dans la configuration du serveur, il
faudra redmarrer le service apache.
service httpd restart
Q3. Raliser un page nommer index.html avec un peu de contenu de votre choix pour
laccueil de votre site web et tester son fonctionnement. Essayer maintenant de renommer
votre page en index-old.html. En dduire la syntaxe obligatoire du fichier racine dun site
web.
Renommer le fichier en index.html et vrifier nouveau le fonctionnement de votre serveur
depuis votre navigateur web.
Dans le navigateur, cliquer sur Afficher>Code source de la page.

Faire valider par lenseignant
4. Connexion au serveur web depuis une machine distante
Crer, puis dmarrer une deuxime machine virtuelle nomme client .
Connectez vous au serveur web depuis une machine distante et vrifier son fonctionnement.
Si vous narrivez pas vous connecter mais que vous tes certains de vos paramtres IP, il se
peut que le pare feu soit activ.
Dsactiver le pare feu :
service iptables stop

Lancer wireshark (Application>Internet>Wireshark) lors dune connexion distante sur votre
serveur web depuis votre client et dessiner lensemble des trames circulant sur le rseau
laide du schma ci dessous. Vous devez identifier :
Louverture de connexion TCP
La requte du client
La rponse du serveur
La fermeture de connexion
Vous justifierez et expliquerez les trames que vous dessinez.



5. Configuration :
On tudie le fichier /etc/httpd/conf/httpd.conf. Avant toute modification faite une copie de
votre fichier /etc/http/conf/httpd.conf en /etc/http/conf/httpd-old.conf. Cela vous permettra de
vous y rfrer si vous avez fait une mauvaise manipulation et que vous souhaitez vous
souvenir des configurations pralablement faites.

Q4. Quel est le rpertoire racine local de votre serveur http ?
Q5. Donner le numro du port utilis pour lcoute des connexions entrantes sur votre
serveur http ?
Client Serveur
Q6. En vous documentant sur la forme dune URL (adresse que vous avez rentre dans
votre navigateur), connectez vous sur votre serveur web en spcifiant explicitement le numro
de port.
Q7. Modifier votre fichier de configuration pour utiliser maintenant le numro de port
1080. Redmarrer le service httpd.
Remettre le numro de port initial.
Q8. Donner le rpertoire racine de vos documents : documents roots. Noter la cohrence
avec lemplacement de votre page daccueil : index.html

Q9. Un PID sous linux est un numro associ un processus (ou un service). Dans quelle
fichier pouvez-vous vous renseignez le PID utilis pour votre processus httpd ?
Q10. Noter le numro du PID de votre processus httpd (commande ps aux | grep httpd ) et
vrifier que celui-ci correspond bien au numro relev prcdemment.
Daprs la commande prcdente (ps aux | grep httpd). Combien de services Apache sont ils
lancs au dmarrage ? A quelle variable correspond ce chiffre dans le fichier de
configuration?

6. Utilisation des User directory :
Il peut tre intressant lorsquun serveur est partag entre plusieurs propritaires dune mme
entit (entreprise, universit) de donner chaque gestionnaire du serveur une arborescence
spcifique. Par exemple, sur notre serveur, si nous avons 2 utilisateurs (utilisateur1 et
utilisateur2), des pages spcifiques chaque utilisateur pourront tre atteintes par les clients
via les URL suivantes :
http://@votreserveur/~utilisateur1
http://@votreserveur/~utilisateur2

Aprs avoir trouv et lu le paragraphe sur les UserDir du fichier httpd.conf, faites la
manipulation simple qui permet dactiver les UserDir sur ce serveur.

Crer deux utilisateurs : utilisateur1 et utilisateur2 :
useradd utilisateur1
useradd utilisateur2

Crer les fichiers public-html dans chacun des rpertoires racines des utilisateurs
(/home/utilisateur1). Puis placer dans chacun des rpertoires des utilisateurs 1 et 2 un
fichier index.html diffrent avec le contenu suivant :
Vous tes sur la page personnelle de lutilisateur 1 !!! (Mettre utilisateur 2 pour lautre)

Depuis le rpertoire /home/utilisateur1 donner les droits de lecture des dossiers tous.
chmod R 755 public-html

Vrifier que vous arrivez atteindre les pages html des utilisateurs.
Faites vrifier par lenseignant.
7. Ralisation dun mini site web.
Lutilisateur 1 aura larborescence suivante :
Dossier public-html >>>> index.html
Dossier cours >>>>liste_cours.html cours1.txt cours2.txt
Dossier TD >>>>liste_TD.html TD1.txt TD2.txt

Vous devez tre capable de naviguer lintrieur de larborescence de lutilisateur 1 et
davoir accs tous les documents depuis une machine distante.
Un lien en HTML est ralis de la faon suivante :
<a href="@ du lien (depuis le rpertoire public-html)">Texte affich</a>

Faite valider par lenseignant.
8. Restriction daccs par .htaccess
Les fichiers .htaccess peuvent tre utiliss dans n'importe quel rpertoire ou sous-rpertoire.
Les principales raisons d'utilisation des fichiers .htaccess sont :
Grer l'accs certains fichiers
Protger l'accs un rpertoire par un mot de passe
Protger l'accs un fichier par un mot de passe.
Dfinir des pages d'erreurs personnalises
8.1. Principe des fichiers .htaccess
Le fichier .htaccess est plac dans le rpertoire dans lequel il doit agir. Il agit ainsi sur les
permissions du rpertoire qui le contient et de tous ses sous-rpertoires. Vous pouvez placer
un autre fichier .htaccess dans un sous rpertoire d'un rpertoire dj contrl par un fichier
.htaccess. Le fichier .htaccess du rpertoire parent reste en activit tant que les
fonctionnalits n'ont pas t rcrites. Pensez bien positionner la directive AllowOverride
pour que vos fichiers .htaccess soient pris en compte.
8.2. Empcher l'accs des ressources
Un fichier .htaccess est compos de deux sections :
1. Une premire section contient les chemins vers les fichiers contenant les dfinitions de
groupes et d'utilisateurs :
AuthUserFile /repertoire/de/votre/fichier/.FichierDeMotDePasse
AuthName "Accs protg"
AuthType Basic

AuthUserFile dfinit le chemin d'accs absolu vers le fichier de login et de mots de
passe des utilisateurs qui sont explicitement autoriss accder la ressource.
AuthName entrane l'affichage dans le navigateur Internet de : Tapez votre nom
d'utilisateur et votre mot de passe. Domaine: "Accs protg"
AuthType Basic prcise qu'il faut utiliser AuthUserFile pour l'authentification.


2. Une seconde section contient la dfinition des conditions d'accs :
<Limit GET POST>
Require valid-user
</Limit>
La balise LIMIT possde en attribut la valeur GET (en majuscule) et/ou la valeur
POST, afin de dfinir le type de mthode du protocole HTTP auxquelles la restriction
s'applique
Require valid-user prcise que l'on autorise uniquement les personnes identifies. Il est
galement possible de prciser explicitement le nom des personnes autorises
s'identifier : require user {username}
8.3. Protection dun rpertoire
Il s'agit d'une des applications les plus utiles du fichier .htaccess car elle permet de dfinir de
faon sre ( l'aide d'un login et d'un mot de passe) les droits d'accs des fichiers par
certains utilisateurs. La syntaxe est la suivante :
AuthUserFile {emplacement du fichier de mot de passe}
AuthName "Accs protg"
AuthType Basic
<LIMIT GET POST>
Voici un exemple de fichier .htaccess :
ErrorDocument 403 http://@IP_serveur /error403.html
AuthUserFile /var/www/.pass
AuthName "Accs scuris la page XXX"
AuthType Basic
<LIMIT GET POST>
Require valid-user
</LIMIT>

8.4. 5.2.4 Crypter les mots de passe
Le fichier de mot de passe est un fichier texte devant contenir sur chacune de ses lignes le
nom de chaque utilisateur suivi des deux points (:), puis du mot de passe crypt (la solution
non crypte ne sont plus supportes par les navigateurs actuels) ou en clair. Voici un exemple
de fichier de mots de passe chiffrs (ici .pass).
utilisateur:YYam8h/9OU2aQ
gaetan:J2Jt7wQJ0piNA

Apache fournit un outil permettant de gnrer facilement des mots de passe crypts (aussi
bien sous Windows que sous Unix), il s'agit de l'utilitaire htpasswd accessible dans le sous-
rpertoire /usr/bin.
8.5. Ralisation
Depuis le rpertoire /usr/bin, utiliser lutilitaire htpasswd afin de raliser un fichier de mot de
pass nomm .pass dans /var/www. Vous taperez htpasswd seul pour faire afficher les options
pour faire fonctionner cette commande.

Modifier le fichier de configuration /etc/httpd/conf/httpd.conf afin de prendre en compte les
fichiers de protection .htaccess. Penser redmarrer le serveur httpd afin que vos
modifications soient prises en compte.

Crez un fichier .htaccess qui demande de sidentifier pour accder au rpertoire nomm
secret que vous crez la racine de votre site. Utiliser un fichier de mot de passe
contenant au moins 3 noms et vrifiez que seulement ceux-ci fonctionnent.

Faites valider par lenseignant

You might also like