From d48a18d16f345a99c6f9a481b1b8910f4ef8c8da Mon Sep 17 00:00:00 2001 From: Djouadar Mohammad <mohammad.djoud@yahoo.fr> Date: Thu, 5 Jan 2023 11:23:05 +0100 Subject: [PATCH] =?UTF-8?q?Rapport=20=C3=A0=2085%?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- docs/rdp.md | 454 ++++++++++++++++++++++------------------------------ 1 file changed, 195 insertions(+), 259 deletions(-) diff --git a/docs/rdp.md b/docs/rdp.md index bf973c4..10c3c35 100644 --- a/docs/rdp.md +++ b/docs/rdp.md @@ -5,8 +5,7 @@ | Superviseur | | Yvan Peter | -CHANGER PLANNING CONFIG PAREFEU DNS DHCP WEB -COCNLUSION +CHANGER PLANNING ET COCNLUSION # Remerciements @@ -20,30 +19,30 @@ Nous tenons à d'abord remercier : ## Introduction -L’objectif du projet est de mettre en place une infrastructure d’entreprise ayant les caractéristiques suivantes : +L’objectif du projet est de mettre en place une infrastructure d’entreprise ayant les caractéristiques suivantes : -— Le réseau comporte une partie publique accessible de l’extérieur (i.e., les autres groupes) et une partie privée pour les machines utilisateurs. +— Le réseau comporte une partie publique accessible de l’extérieur (i.e., les autres groupes) et une partie privée pour les machines utilisateurs. -— Chaque groupe hébergera un serveur Web accessible aux autres groupes. +— Chaque groupe hébergera un serveur Web accessible aux autres groupes. -— Les utilisateurs pourront s’échanger des mails y compris d’un groupe à l’autre. +— Les utilisateurs pourront s’échanger des mails y compris d’un groupe à l’autre. -— La partie privée sera sécurisé par un PC sous linux. +— La partie privée sera sécurisé par un PC sous linux. -— Les adresses de la partie privée seront en adressage privé et ne devront pas être visible à -l’extérieur. +— Les adresses de la partie privée seront en adressage privé et ne devront pas être visible à +l’extérieur. -— Les machines de la partie privée appartiennent soit au département comptabilité soit au département production. Les flux de ces différents départements devront être séparés pour assurer la qualité de service du réseau. Toutefois, une communication entre les machines des deux départements doit rester possible. +— Les machines de la partie privée appartiennent soit au département comptabilité soit au département production. Les flux de ces différents départements devront être séparés pour assurer la qualité de service du réseau. Toutefois, une communication entre les machines des deux départements doit rester possible. -— De manière à faciliter la vie de l’administrateur et des utilisateurs, les machines utilisateur seront configurées dynamiquement. Les différentes machines utilisateurs ainsi que les serveurs pourront être désignés par un nom. +— De manière à faciliter la vie de l’administrateur et des utilisateurs, les machines utilisateur seront configurées dynamiquement. Les différentes machines utilisateurs ainsi que les serveurs pourront être désignés par un nom. -Si l’ensemble de ces éléments a pu être mis en œuvre avant la fin du projet, on pourra mettre en place les éléments suivants : +Si l’ensemble de ces éléments a pu être mis en œuvre avant la fin du projet, on pourra mettre en place les éléments suivants : -— Fournir l’ensemble des services en IPv4 et en IPv6 +— Fournir l’ensemble des services en IPv4 et en IPv6 -— Offrir un accès sécurisé depuis un réseau extérieur (VPN). +— Offrir un accès sécurisé depuis un réseau extérieur (VPN). -— Offrir aux utilisateurs un accès Wifi. Le flux correspondant sera séparé des autres flux et permettra uniquement le flux HTTP. +— Offrir aux utilisateurs un accès Wifi. Le flux correspondant sera séparé des autres flux et permettra uniquement le flux HTTP. Chaque groupe désignera un membre chargé de la mise en œuvre de l’infrastructure commune permettant de relier les différentes entreprises. @@ -69,7 +68,7 @@ Voici les commandes Git les plus utilisées en général : | git clone "link" | Clonage du dépot distant en local | | git add "file" | Ajout d'un fichier au dépot local | | git commit -m "msg" | Attestation des changements au dépot | -| git push | Chargement du dépot local au dépot distant | +| git push | Chargement du dépot local au dépot distant | ### Markdown @@ -172,29 +171,6 @@ Un outil gratuit nous permettant de facilement créer des diagrammes, schémas e - Préparation de l'oral -## Tâches - -| Tâches | Prédécesseurs | Intitulé de la tâche | -|--------|---------------|----------------------------------| -| A | / | Adressage IP | -| B | / | Architecture du réseau | -| C | A,B | Configuration du Switch | -| D | A,B | Configuration du Routeur | -| E | A,B | Installation des Postes Clients | -| F | A,B | Installation du Serveur | -| G | A,B | Mise en place du Pare-Feu | -| H | F | Configuration du DHCP | -| I | F | Configuration du DNS | -| J | F | Configuration du WEB | -| K | F | Configuration du mail | -| L | F,G | Configuration du SSH | -| M | C | Configuration des VLAN | -| N | A,B,D | Mise en œuvre de l'infra commune | -| O | D | Configuration du NAT | -| P | D | Configuration du Routage | -| Q | / | Rédaction du rapport | -| R | Q | Création du diaporama | - # Schéma explicatif du réseau  @@ -222,10 +198,10 @@ Voici le matériel que chaque groupe a utilisé durant ce projet : - 1 Routeur - 1 Switch - au moins 3 PCs (un serveur, un pare-feu et au moins un dernier utilisateur pour tests) -- Serveur Web (Apache2) -- Serveur Mail (Postfix + Dovecot) +- Serveur Web (Apache2) +- Serveur Mail (Postfix + Dovecot) - Serveur DHCP (Isc-dhcp-server) -- Serveur DNS (Bind9) +- Serveur DNS (Bind9) - Pare-Feu (Iptables) # Justification des services utilisés @@ -277,23 +253,6 @@ interface FastEthernet0/48 no keepalive ! ``` -Ainsi que leurs adresses IP pour y accéder en SSH : - -- **VLAN 2 Administration** : 192.168.10.2 -- **VLAN 3 Comptabilité** : 192.168.20.3 -- **VLAN 4 Production** : 192.168.30.4 - -``` -interface Vlan2 - ip address 192.168.10.2 255.255.255.0 -! -interface Vlan3 - ip address 192.168.20.3 255.255.255.0 -! -interface Vlan4 - ip address 192.168.30.4 255.255.255.0 -! -``` ## Routeur @@ -328,7 +287,7 @@ interface GigabitEthernet0/1 duplex auto speed auto ! -ip nat source static 192.168.10.254 10.0.0.2 +ip nat source static 192.168.10.254 10.0.0.2 ``` Le Serveur contient le service DHCP qui s'occupe d'attribuer automatiquement aux PC Utilisateurs leurs adresses IP respectives. Comme il y a de l'inter-VLAN, les 2 VLANs autres que le serveur n'avaient pas accès au service DHCP, pour cela une petite configuration a été appliquée sur les sous-interfaces : @@ -401,143 +360,93 @@ Notre salle ayant déjà des utilisateurs avec TFTP, il suffit de renseigner leu Afin de sécuriser le réseau comme demandé, un pare-feu *IPTables* a été mis en place sur un PC sous Linux. -## Règles du Pare-Feu +## Règles d'IPTables -| N° | Permission | Protocole | Source | Destination | Port | -|----|------------|-----------|---------------|-------------|------| -| 1 | DENY | | Any | Any | | -| 2 | ALLOW | | localhost | localhost | | -| 3 | ALLOW | ICMP | Any | Any | | -| 4 | ALLOW | TCP | Any | Any | 4168 | -| 5 | ALLOW | TCP | Any | Any | 53 | -| 6 | ALLOW | UDP | Any | Any | 53 | -| 7 | ALLOW | TCP | Any | Any | 80 | -| 8 | ALLOW | TCP | Any | Any | 443 | -| 9 | ALLOW | TCP | Any | Any | 25 | -| 10 | ALLOW | TCP | Any | Any | 110 | -| 11 | ALLOW | TCP | Any | Any | 143 | -| 12 | ALLOW | TCP | Any | Any | 123 | +Remise à zéro des règles de base : -## Configuration d'IPTables + iptables -F -- Tout d'abord j'ai retiré la configuration de base +On active le traffic en localhost - ``` - # iptables -t filter -F - # iptables -t filter -X - ``` + iptables -A INPUT -i lo -j ACCEPT -- Puis je suis parti sur une politique de refus total, les protocoles nécessaires seront autorisés ultérieurement + // -A --> pour préciser la chain + // -i --> -i pour préciser l'interface + // lo --> interface utilisé pour les communcation hote local - ``` - # iptables -P OUTPUT DROP - # iptables -P INPUT DROP - # iptables -P FORWARD DROP - ``` +Activation connexion HTTP/SSH/HTTPS -- Les connexions déjà établies restent établies, utile si on est connecté en SSH durant l'application des règles + iptables -A INPUT -p tcp --dport 22 -j ACCEPT + // 22 pour le port SSH - ``` - # iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT - # iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT - ``` + iptables -A INPUT -p tcp --dport 80 -j ACCEPT + // 80 pour le port HTTP -- Permettre de pouvoir communiquer avec son adresse locale + iptables -A INPUT -p tcp --dport 443 -j ACCEPT + // 443 pour le port HTTPS - ``` - # iptables -A INPUT -i lo -j ACCEPT - # iptables -A OUTPUT -o lo -j ACCEPT - ``` + // -p --> préciser le protocole + // -dport --> préciser le port concerné -- Autoriser le ping +Activation connexion DNS - ``` - # iptables -t filter -A INPUT -p icmp -j ACCEPT - # iptables -t filter -A OUTPUT -p icmp -j ACCEPT - ``` + iptables -t filter -A INPUT -p tcp --dport 53 -j ACCEPT -- Ensuite on laisse passer les protocoles que l'on a besoin, en entrée et en sortie pour la très grande majorité - - SSH + iptables -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT - ``` - # iptables -t filter -A INPUT -p tcp --dport 4168 -j ACCEPT - # iptables -t filter -A OUTPUT -p tcp --dport 4168 -j ACCEPT - ``` + iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT - - DNS + iptables -t filter -A INPUT -p udp --dport 53 -j ACCEPT - ``` - # iptables -t filter -A INPUT -p tcp --dport 53 -j ACCEPT - # iptables -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT - # iptables -t filter -A INPUT -p udp --dport 53 -j ACCEPT - # iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT - ``` - - NTP (pour l'heure) +Activation pour serveur mail: - ``` - # iptables -t filter -A INPUT -p udp --dport 123 -j ACCEPT - # iptables -t filter -A OUTPUT -p udp --dport 123 -j ACCEPT - ``` - - HTTP + iptables -t filter -A INPUT -p tcp --dport 25 -j ACCEPT - ``` - # iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT - # iptables -t filter -A OUTPUT -p tcp --dport 80 -j ACCEPT - ``` + iptables -t filter -A OUTPUT -p tcp --dport 25 -j ACCEPT - - HTTPS + // 25 --> port 25 utilisé pour SMTP(envoie e-mail) - ``` - # iptables -t filter -A INPUT -p tcp --dport 443 -j ACCEPT - # iptables -t filter -A OUTPUT -p tcp --dport 443 -j ACCEPT - ``` + ---- - - MAIL - - SMTP + iptables -t filter -A INPUT -p tcp --dport 110 -j ACCEPT - ``` - # iptables -t filter -A INPUT -p tcp --dport 25 -j ACCEPT - # iptables -t filter -A OUTPUT -p tcp --dport 25 -j ACCEPT - ``` + iptables -t filter -A OUTPUT -p tcp --dport 110 -j ACCEPT - - POP3 + // 110 --> port 110 utilisé pour POP3(reception d-email) - ``` - # iptables -t filter -A INPUT -p tcp --dport 110 -j ACCEPT - # iptables -t filter -A OUTPUT -p tcp --dport 110 -j ACCEPT - ``` + ----- - - IMAP + iptables -t filter -A INPUT -p tcp --dport 143 -j ACCEPT - ``` - # iptables -t filter -A INPUT -p tcp --dport 143 -j ACCEPT - # iptables -t filter -A OUTPUT -p tcp --dport 143 -j ACCEPT - ``` + iptables -t filter -A OUTPUT -p tcp --dport 143 -j ACCEPT -Pour finir j'ai mis tout cela dans un script bash que j'ai placé dans */etc/init.d/* ensuite pour lui ajouter les droits d'éxecution et faire en sorte qu'il soit exécuté à chaque démarrage car la configuration est effacée à l'arrêt : -``` -chmod +x /etc/init.d/parefeu -update-rc.d parefeu defaults -``` + // 143 --> port 143 utilisé pour IMAP( stockage des e-mail) -# Anti-spam +Autorisation PING : -{ width=30% } + iptables -t filter -A INPUT -p icmp -j ACCEPT -Afin d'éviter que quelqu'un rentre dans le serveur alors qu'il n'est pas autorisé et aussi afin de ne pas flood les logs, un anti-spam a été mis en place via le service fail2ban. -``` -bantime = 10m -findtime = 10m -maxretry = 5 -[sshd] -port = 4168 -``` + iptables -t filter -A OUTPUT -p icmp -j ACCEPT -Le temps de bannissement est de 10 minutes et si sur une période de 10 minutes quelqu'un se trompe 5 fois d'authentification, alors il est banni, le port du ssh renseigné est le 4168. + // icmp --> protocole de ping + // - t filter --> table filter qui consiste a indiquer les régles des paquets,port,protocole. -# Serveur +Refuser tout les autres trafics sauf ceux autorisé : + + /!\ Attention: Cette commande est à appliquer en dernière régle sinon blocage de tout le reste./!\ + + iptables -A INPUT -j DROP + + +Cependant, ce pare-feu n'est pas intégré au réseau suite à notre choix de ne pas intégrer de "DMZ". Notre solution de subtitution est "ACL". + +# ACLs + + + +# PC Administration ## DHCP @@ -549,54 +458,71 @@ Pour respecter le cahier des charges, un DHCP a été mis en place afin d'attrib Nous avons choisi ce dernier car il est parmi les plus répandus. Voici un résumé de la configuration appliquée : -| | Réseau | Adresse Minimum | Adresse Maximum | Passerelle | Broadcast | -|--------|----------------|-----------------|-----------------|---------------|---------------| -| VLAN 2 | 192.168.1.0/24 | 192.168.1.1 | 192.168.1.100 | 192.168.1.254 | 192.168.1.255 | -| VLAN 3 | 192.168.2.0/24 | 192.168.2.1 | 192.168.2.100 | 192.168.2.254 | 192.168.1.255 | +| | Réseau | Adresse Minimum | Adresse Maximum | Passerelle | +|--------|-----------------|-----------------|-----------------|---------------| +| VLAN 2 | 192.168.10.0/24 | 192.168.10.20 | 192.168.10.240 | 192.168.10.254 | +| VLAN 3 | 192.168.20.0/24 | 192.168.20.10 | 192.168.20.240 | 192.168.20.254 | +| VLAN 4 | 192.168.30.0/24 | 192.168.30.10 | 192.168.30.240 | 192.168.30.254 | et voici la configuration : ``` +option domain-name "nethub-cgir.com"; +option domain-name-servers ns1.nethub-cgir.com; + + default-lease-time 600; max-lease-time 7200; +allow booting; +allow bootp; ddns-update-style interim; - +server-identifier 192.168.10.12; authoritative; -server-identifier 192.168.3.253; - -# VLAN 2 -subnet 192.168.1.0 netmask 255.255.255.0 { - range 192.168.1.1 192.168.1.100; - default-lease-time 600; - option broadcast-address 192.168.1.255; - option routers 192.168.1.254; - option domain-name-servers ns.proj-cgir.com; - option domain-name "proj-cgir.com"; - max-lease-time 7200; + +#VLAN 2 + +subnet 192.168.10.0 netmask 255.255.255.0 { + range dynamic-bootp 192.168.10.20 192.168.10.240; + option routers 192.168.10.254; + option subnet-mask 255.255.255.0; + option domain-name "nethub-cgir.com"; + option domain-name-servers 192.168.10.10; } -# VLAN 3 -subnet 192.168.2.0 netmask 255.255.255.0 { - range 192.168.2.1 192.168.2.100; - default-lease-time 600; - option broadcast-address 192.168.2.255; - option routers 192.168.2.254; - option domain-name-servers ns.proj-cgir.com; - option domain-name "proj-cgir.com"; - max-lease-time 7200; +#VLAN 3 + +subnet 192.168.20.0 netmask 255.255.255.0 { + range dynamic-bootp 192.168.20.10 192.168.20.240; + option routers 192.168.20.254; + option subnet-mask 255.255.255.0; + option domain-name-servers 192.168.10.10; } -key "rndc-key" { - algorithm hmac-md5; - secret "clé secrète rndc-key"; + +#VLAN 4 + +subnet 192.168.30.0 netmask 255.255.255.0 { + range dynamic-bootp 192.168.30.10 192.168.30.240; + option routers 192.168.30.254; + option subnet-mask 255.255.255.0; + option domain-name-servers 192.168.10.10; } -zone proj-cgir.com { - primary 192.168.3.253; - key "rndc-key"; + +#Keys + +key "dhcp-update-key" { + algorithm hmac-sha256; + secret "vvzEalTLMRSf+7CfJOZ70/WW/Y5Neep3tRGRaVnWKKk="; +}; + +zone nethub-cgir.com. { +primary 192.168.10.10; +key "dhcp-update-key"; } -zone 3.168.192.in-addr.arpa { - primary 192.168.3.253; - key "rndc-key"; + +zone 10.168.192.in-addr-arpa. { +primary 192.168.10.10; +key "dhcp-update-key"; } ``` @@ -617,29 +543,36 @@ C'est l'implémentation la plus répandue et elle est également libre. Voici la configuration du *named.conf.local* ``` -zone "proj-cgir.com" { +key "dhcp-update-key" { + algorithm hmac-sha256; + secret "vvzEalTLMRSf+7CfJOZ70/WW/Y5Neep3tRGRaVnWKKk="; +}; + +zone "nethub-cgir.com" { type master; - file "/var/lib/bind/db.direct"; - allow-update { key rndc-key; }; + file "nethub-cgir.com"; + allow-update {key "dhcp-update-key";}; }; -zone "3.168.192.in-addr.arpa" IN { +zone "10.168.192.in-addr.arpa" { type master; - file "/var/lib/bind/db.reverse"; - allow-update { key rndc-key; }; + file "nethub-cgir.com.rev"; + allow-update {key "dhcp-update-key";}; }; -# Use with the following in named.conf, adjusting the allow list as needed: - key "rndc-key" { - algorithm hmac-md5; - secret "clé secrète rndc-key"; - }; +key "rndc-key" { + algorithm hmac-sha256; + secret "Brca3jzMeTa+xg2faCren2/Wz+1N+0ufYFA9+e/MfFg="; +}; - controls { +controls { inet 127.0.0.1 port 953 - allow { 127.0.0.1; } keys { "rndc-key"; }; - }; -# End of named.conf + allow { 127.0.0.1; } keys { "rndc-key"; }; + + inet 192.168.10.10 port 953 + allow { 192.168.10.12; } keys { "dhcp-update-key"; }; +}; + ``` Les fichiers de zones ont été placés dans */var/cache/bind/*. @@ -647,46 +580,38 @@ Ensuite la clé est renseignée, c'est la même que celle renseignée dans *dhcp Zone *nethub-cgir.com* : ``` -$ORIGIN . -$TTL 604800 ; 1 week -proj-cgir.com IN SOA ns.proj-cgir.com. root.proj-cgir.com. ( - 30 ; serial - 604800 ; refresh (1 week) - 86400 ; retry (1 day) - 2419200 ; expire (4 weeks) - 604800 ; minimum (1 week) - ) - NS ns.proj-cgir.com. -$ORIGIN proj-cgir.com. -$TTL 300 ; 5 minutes -debianClient1 A 192.168.1.81 - TXT "310b1663c25ac0d9f866a7ef5ec662499f" -$TTL 604800 ; 1 week -ns A 192.168.3.253 -www A 192.168.3.253 -mail A 192.168.3.253 -``` +$ORIGIN nethub-cgir.com. +$TTL 604800 +nethub-cgir.com. IN SOA ns1.nethub-cgir.com. root.nethub-cgir.com. ( + 2 ; Serial + 604800 ; Refresh + 86400 ; Retry + 2419200 ; Expire + 604800 ) ; Negative Cache TTL + +@ NS ns1.nethub-cgir.com. -Le serveur DNS et le serveur web possède donc la même adresse IP. -debianClient1 est un client à qui une adresse IP a été distribuée par le DHCP. +ns1 A 192.168.10.10 + +www A 192.168.10.11 +``` +Et le fichier de zone inverse pour la résolution : Zone *nethub-cgir.com.rev* : ``` -$ORIGIN . -$TTL 604800 ; 1 week -1.168.192.in-addr.arpa IN SOA ns.proj-cgir.com. root.proj-cgir.com. ( - 21 ; serial - 604800 ; refresh (1 week) - 86400 ; retry (1 day) - 2419200 ; expire (4 weeks) - 604800 ; minimum (1 week) - ) - NS ns.proj-cgir.com. -$ORIGIN 1.168.192.in-addr.arpa. -26 PTR ns.proj-cgir.com. - PTR www.proj-cgir.com. -$TTL 300 ; 5 minutes -81 PTR debianClient1.proj-cgir.com. +$TTL 604800 +@ IN SOA ns1.nethub-cgir.com. root.nethub-cgir.com. ( + 2 ; Serial + 604800 ; Refresh + 86400 ; Retry + 2419200 ; Expire + 604800 ) ; Negative Cache TTL + +@ NS ns1.nethub-cgir.com. +$ORIGIN 10.168.192.in-addr.arpa. +10 PTR ns1.nethub-cgir.com. +11 PTR www.nethub-cgir.com. + ``` ## Mail @@ -698,29 +623,29 @@ $TTL 300 ; 5 minutes Comme le cahier des charges le précisait, nous avons mis en place un serveur mail afin de permettre aux différents utilisateurs de communiquer efficacement, pour cela nous avons utilisé *postfix* comme serveur de transmission de courriers électroniques.. Il est bien répandu, fiable, libre et a de l'expérience. -Postfix est un serveur de messagerie STMP libre et répandu dans le domaine Linux. Postfix est assez simple dans son fonctionnement et sa configuration l'est aussi. Nous avons configuré le main.cf pour l'adapter à nos besoins. +Postfix est un serveur de messagerie STMP libre et répandu dans le domaine Linux. Postfix est assez simple dans son fonctionnement et sa configuration l'est aussi. Nous avons configuré le main.cf pour l'adapter à nos besoins. -Aprés avoir télécharger et installer celui-ci dans le main.cf nous avons pu le configurer selon nos besoins dans le main.cf +Aprés avoir télécharger et installer celui-ci dans le main.cf nous avons pu le configurer selon nos besoins dans le main.cf -Vous trouverez ensuite les éléments de configuration les plus essentiel pour le service mail. +Vous trouverez ensuite les éléments de configuration les plus essentiel pour le service mail. myorigin = /etc/mailname - Ce paramètre permet de préciser le nom de domaine. Dans notre cas ce sera proj-cgir.com -mydestination = $myhostname localhost.$mydomain localhost $mydomain -Permet de préciser pour quel domaine notre serveur postfix se chargera de transmettre les mails. +mydestination = $myhostname localhost.$mydomain localhost $mydomain +Permet de préciser pour quel domaine notre serveur postfix se chargera de transmettre les mails. myhostname = debianServ.proj-cgir.com -Précise le nom de la machine ainsi que le domaine. +Précise le nom de la machine ainsi que le domaine. -Après cela nous avons installé Dovecot, un serveur IMAP/POP3 permettant aux utilisateurs de consulter leurs mails. Nous avons configuré les boites aux lettres en format Maildir. +Après cela nous avons installé Dovecot, un serveur IMAP/POP3 permettant aux utilisateurs de consulter leurs mails. Nous avons configuré les boites aux lettres en format Maildir. Nous avons configuré les certificats pour le bon fonctionnement TLS/SSL. -Cela fait nous avons ensuite installé le client messagerie Thunderbird. Celui ci nous a permis de se connecter avec les comptes mails et à permis aux utilisateurs d'envoyer et de recevoir des mails. +Cela fait nous avons ensuite installé le client messagerie Thunderbird. Celui ci nous a permis de se connecter avec les comptes mails et à permis aux utilisateurs d'envoyer et de recevoir des mails. Thunderbird peut gérer plusieurs comptes de courrier électronique et de flux d'informations et prend en charge plusieurs identités au sein des comptes. Des fonctionnalités telles que la recherche rapide, un dossier de recherche sauvegardé et le regroupement des messages. -Il fut nécessaire d'enregistrer l'addresse mail dans le DNS. +Il fut nécessaire d'enregistrer l'addresse mail dans le DNS. mail A 192.168.3.253 IN MX mail.proj-cgir.com. @@ -738,11 +663,22 @@ Voici la page web, à laquelle nous pouvons accèder via le DNS en rentrant *net  -Voici la configuration du site web */etc/apache2/sites-available/000-default.conf*: +Voici la configuration du site web */etc/apache2/sites-available/nethub-cgir.com.conf*: ``` <VirtualHost *:80> - DocumentRoot /var/www/webProjet +ServerAdmin webmaster@nethub-cgir.com + DocumentRoot /var/www/html/ + ErrorLog ${APACHE_LOG_DIR}/error_nethub.log + CustomLog ${APACHE_LOG_DIR}/access_nethub.log combined + + ServerName www.nethub-cgir.com + ServerAlias nethub-cgir.com + <Directory /var/www/html/> + Options Indexes FollowSymLinks + AllowOverride All + Require all granted + </Directory> </VirtualHost> ``` -- GitLab