Rapport: simulation d'une infrastructure d'authentication 802.1x pour le test du protocole EAP-SIM

Dimension: px
Commencer à balayer dès la page:

Download "Rapport: simulation d'une infrastructure d'authentication 802.1x pour le test du protocole EAP-SIM"

Transcription

1 Rapport: simulation d'une infrastructure d'authentication 802.1x pour le test du protocole EAP-SIM Sami TABIBEL 28 mars

2 Introduction Ce document à pour objectif de détailler les étapes nécessaires pour la mise en place d'un réseau virtuel d'authentication 802.1x ; Ce réseau nous servira d'infrastructure pour l'expérimentation et le test des protocoles d'authentication 802.1x tel que EAP-PEAP, EAP-MD5, EAP-SIM. Nous nous intéresserons particulièrement à ce dernier, cependant pour un premier temps nous allons illustré le fonctionnement de cette infrastructure par une authentication EAP-PEAP. 1 La structure visée Comme nous l'avons vu dans les chapitres précédents l'authentication 802.1x a un fonctionnement tripartite, dont les acteurs sont le supplicant, l'authenticator (Point d'accès) et le serveur d'authentication (Radius). La gure suivante illustre la structure que nous avons réalisé. Fig. 1 Infrastructure pour l'authentication 802.1x. 2 Pré-requis La structure sus-décrite a été réalisée sous un système GNU/Linux, distribution Fedora 16 ; Nous fournirons également les instructions pour l'installation des pré-requis sous Ubuntu. Pour les diérents chiers de conguration des diérents logiciels que nous allons utiliser dans ce travail, nous noterons seulement les lignes à modier par rapport aux chiers originaux et nous donnerons des liens vers les chiers complets. 2

3 LXC Container Les sources sont téléchargeables ici. Sous Fedora : $ sudo yum i n s t a l l l x c. i686 Sous Ubuntu : $ sudo apt get i n s t a l l l x c gcc Les sources sont disponibles en ftp à ftp ://gd.tuwien.ac.at/gnu/gcc/ Sous Fedora : $ sudo yum i n s t a l l gcc. i686 Sous Ubuntu : $ sudo apt get i n s t a l l build e s s e n t i a l GNU Make Les sources sont disponibles ici. Sous Fedora : $ sudo yum i n s t a l l make. i686 Sous Ubuntu : il est installé avec le paquet build-essential vue précédemment. SSH Server Ne requière pas de pré-conguration, nous allons donc installer les paquets pré-compilés. Sous Fedora 3

4 $ sudo yum i n s t a l l openssh s e r v e r. i686 Sous Ubuntu $ sudo apt get i n s t a l l openssh s e r v e r Les chiers de conguration ainsi que les clés RSA pour la connexion client/serveur ssh sont disponible sur le wiki : ssh.tar. Conguration du client et du serveur SSH Extrayez l'archive et placez vous dans le dossier ssh $ t a r xvf ssh. t a r $ cd ssh Éditez le chier cong et remplacez 'user_name' par votre nom d'utilisateur à la ligne : User user_name Placez les chiers de congurations dans les répertoires appropriés $ cp authorized_keys c o n f i g id_eapsim id_eapsim. pub ~/. ssh Éditez le chier /etc/ssh/sshd_cong et veillez à ce que les lignes ci-dessous soient présentes et que 'user_name soit remplacé par votre nom d'utilisateur HostKey /home/ user_name /. s s h / id_eapsim HostKey /home/ user_name /. s s h / id_eapsim AuthorizedKeysFile /home/user_name /. ssh / authorized_keys 4

5 3 Installation Cette section à pour objectif de congurer chacun des trois acteurs de notre structure à rappeler : le supplicant, l'authenticator et le serveur d'authentication. 3.1 Le supplicant Il s'agit de la machine réelle aussi appelée hôte. C'est sur cette partie de l'infrastructure que va s'exécuter le logiciel à réaliser (EAP-SIM supplicant) ; Pour des besoins d'expérimentation nous allons installer et congurer le supplicant wpa_supplicant. Téléchargement Les sources sont disponibles ici. Conguration Extrayez l'archive contenant les sources et créez le chier de conguration de l'installation $ sudo t a r xvfz wpa\ _supplicant x. y. t a r. gz $ cd wpa\ _ supplicant x. y $ cp d e f c o n f i g. c o n f i g Maintenant éditez le chier.cong avec votre éditeur de texte préféré et veillez à ce que les lignes suivantes soient présentes et actives 1 CONFIG_DRIVER_WIRED=y CONFIG_IEEE8021X_EAPOL=y CONFIG_EAP_MD5=y CONFIG_EAP_MSCHAPV2=y CONFIG_EAP_PEAP=y CONFIG_EAP_SIM=y CONFIG_USIM_SIMULATOR=y CONFIG_SIM_SIMULATOR=y Un chier complet est disponible sur le wiki du projet à cette adresse. 1 : Pour activer une ligne, supprimez le '#' au début de cette dernière, s'il est présent. 5

6 Installation $ make $ sudo cp wpa_cli wpa_supplicant / usr / l o c a l / bin eapol_test C'est un outil en ligne de commande que nous avons découvert en posant une question dans le mailing-list de Freeradius ; Il s'agit d'un outil de test de serveurs radius. eapol_test est fournit avec wpa_supplicant cependant il n'est pas constructible par défaut. Pour construire eapol_test éditez à nouveau le chier.cong et remplacez la ligne : # CONFIG_EAPOL_TEST=y par : CONFIG_EAPOL_TEST=y Ensuite, construisez la cible eapol_test : $ make eapol_test $ cp eapol_test / usr / l o c a l / bin 3.2 L'authenticator ou le point d'accès Il s'agit du commutateur ou du point d'accès a travers lequel notre supplicant va se connecter au réseau. Pour simuler un point d'accès nous allons utiliser un container LXC que nous appellerons 'authenticator' ; An que notre container puisse se comporter comme un point d'accès nous allons l'équiper d'un logiciel spécique appelé "Hostapd". Hostapd Est un démon qui s'exécute sur un point d'accès et qui implémente la norme IEEE , ce logiciel gère aussi la norme 802.1x avec une connexion laire réelle ou virtuelle comme nous l'avait armé l'auteur du wpa_supplicant 6

7 et du hostapd Jouni Malinen dans cette réponse à une question que nous avons posé dans le mailing-list du hostapd. Téléchargement Téléchargez l'archive contenant les sources. Conguration Décompressez l'archive et éditez le chier de conguration $ t a r xvfz hostapd x. y. t a r. gz $ cd hostapd x. y $ cd hostapd $ cp d e f c o n f i g. c o n f i g Éditez le chier.cong et veillez à ce que les lignes suivantes soient actives CONFIG_DRIVER_WIRED=y CONFIG_DRIVER_NONE=y CONFIG_EAP_SIM=y CONFIG_DRIVER_HOSTAP=y Installation $ make $ cp hostapd hostapd_cli / usr / l o c a l / bin Le chier de conguration complet est disponible sur le wiki à ce lien. 3.3 Freeradius Installation Sous Fedora $ sudo yum i n s t a l l f r e e r a d i u s. i686 Sous Ubuntu 7

8 $ sudo apt get i n s t a l l f r e e r a d i u s Conguration Les chiers de conguration se trouvent ici. À Extraire et à copier dans le répertoire /etc/raddb sous Fedora. $ t a r xvfz raddb. t a r. gz $ cd raddb $ sudo cp R / e t c /raddb Un tutoriel sur l'installation et la conguration de freeradius est disponible à cette adresse. 4 Mise en place du réseau virtuel Rappel sur la conguration réseau Fig. 2 Infrastructure pour l'authentication 802.1x. 8

9 Création du point d'accès Le chier network-cong # a c t i v a t i o n du f o r w a r d i n g sudo s y s c t l w net. ipv4. ip_forward=1 # c r e a t i o n e t a c t i v a t i o n du b r i d g e r e l i a n t l ' a u t h e n t i c a t o r # au s u p p l i c a n t, i l s ' a g i t du l i e n EAP Over Lan sudo b r c t l addbr eapolan sudo b r c t l s e t f d eapolan 0 sudo ip l i n k s e t eapolan up Le chier routing-cong # on f i x e l ' a d r e s s e de l ' i n t e r f a c e de l ' a u t h e n t i f i c a t e u r # v e r s l e s u p p l i c a n t sudo ip addr add / 2 4 dev eapolan Le chier de conguration du point d'accès nas.cfg l x c. utsname = a u t h e n t i c a t o r # network between s u p p l i c a n t and a u t h e n t i c a t o r l x c. network. type = veth l x c. network. veth. p a i r = veth_supp l x c. network. f l a g s = up l x c. network. l i n k = eapolan l x c. network. name = eth0 l x c. network. hwaddr = aa : 0 0 : bb : 0 0 : cc : 1 1 l x c. network. ipv4 = / 2 4 Le chier startnas sudo lxc execute n Nas f nas. c f g bash Le chier allcong.nas source source source network c o n f i g routing c o n f i g s t a r t n a s 9

10 Donner le droit d'exécution au chier allcong.nas $ chmod u+x a l l c o n f i g. nas Création du serveur radius Le chier nas-network-cong # a c t i v a t i o n du f o r w a r d i n g sudo s y s c t l w net. ipv4. ip_forward=1 # c r e a t i o n e t a c t i v a t i o n du b r i d g e r e l i a n t l ' a u t h e n t i c a t o r # au s e r v e u r radius, i l s ' a g i t du l i e n EAP Over Radius sudo b r c t l addbr eaporad sudo b r c t l s e t f d eaporad 0 sudo ip l i n k s e t eaporad up Le chier nas-routing-cong # on f i x e l ' a d r e s s e de l ' i n t e r f a c e de l ' a u t h e n t i f i c a t e u r # v e r s l e s e r v e u r r a d i u s sudo ip addr add / 2 4 dev eaporad Le chier de conguration du serveur radius nas.cfg l x c. utsname = r a d i u s l x c. network. type = veth l x c. network. veth. p a i r = veth_radius l x c. network. f l a g s = up l x c. network. l i n k = eaporad l x c. network. name = eth0 l x c. network. hwaddr = aa : 0 0 : ba : f e : 0 a : be l x c. network. ipv4 = / 2 4 Le chier startradius sudo lxc execute n Rads f r a d i u s. c f g bash 10

11 Le chier allcong.rad source source source nas network c o n f i g nas routing c o n f i g s t a r t r a d i u s Rendre le chier allcong.rad exécutable $ chmod u+x a l l c o n f i g. rad L'ensemble des chiers de conguration du réseau virtuel est disponible sur le wiki dans l'archive lxc-cong.tar 5 Illustration : réalisation d'une authentication EAP- PEAP d'illustration Depuis un terminal lancez l'authenticator $. / a l l c o n f i g. nas dans le même terminal (authenticator) lancer le serveur SSH $ / usr / sbin / sshd Depuis un autre terminal connectez vous à l'authenticator via ssh et lancez le container du serveur $ ssh h l o c a l $. / a l l c o n f i g. rad Maintenant on a un terminal représentant l'authenticator, un deuxième représentant le serveur radius et le supplicant sera notre machine hôte. 11

12 Fig. 3 création du serveur et du point d'accès. Depuis l'authenticator lancez hostapd avec le chier de conguration hostapd.conf $ sudo hostapd dd hostapd. c o n f Depuis le serveur lancer freeradius $ sudo radiusd X Le serveur Freeradius et le point d'accès sont en attente de nouvelles connexions. 12

13 Fig. 4 création du serveur et du point d'accès. Depuis la machine hôte ouvrez un terminal et lancez une demande d'authentication avec wpa_supplicant et le chiers de conguration wpa.confv1.1 : c t r l _ i n t e r f a c e =/var /run/ wpa_supplicant ap_scan=0 fast_reauth=1 network={ s s i d=" t e s t " scan_ssid=0 key_mgmt=ieee8021x eap=peap phase2=" auth=mschapv2" i d e n t i t y="sami" password=" samipass " Demande d'authentication wpa_supplicant i e apol an c wpa. conf v1. 1 Dwired 13

14 Fig. 5 Authentication auprès du serveur freeradius via l'authenticator avec wpa_supplicant. Et si on regarde du coté serveur et point d'accès... 14

15 Fig. 6 Messages du serveur et du point d'accès en réponse à une demande d'authentication depuis wpa_supplicant. 6 Sning et capture wireshark Nous avons lancer en même temps que l'exécution de la demande d'authentication avec wpa_supplicant une capture wireshark sur l'interface eapolan avec comme ltre l'expréssion 'eapol' 15

16 Fig. 7 Capture des paquets d'une authentication EAP-PEAP. 16

17 Le chier contenant les paquets de cette capture est disponible ici : capture01.pcap 7 Interaction avec scapy Nous allons lancer l'authenticator dans l'écran de droite et scapy dans l'écran de gauche et envoyer depuis scapy un paquet EAPOL/Start pour ensuite observer la réaction de l'authenticator : Fig. 8 État du point d'accès avant la demande d'authentication. On envoie le paquet EAPOL/Start 17

18 Fig. 9 État du point d'accès après la demande d'authentication. 18

19 Conclusion Nous avons vu comment cette structure permet-elle à un supplicant de s'authentier auprès d'un serveur freeradius en passant par un point d'accès qui gère l'authentication 802.1x. Il nous reste à exploiter cette structure pour faire de l'authentication EAP-SIM puis d'écrire un supplicant en python qui réalise ce type d'authentication. 19

1/ Introduction. 2/ Schéma du réseau

1/ Introduction. 2/ Schéma du réseau 1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu

Plus en détail

! "# Exposé de «Nouvelles Technologies Réseaux»

! # Exposé de «Nouvelles Technologies Réseaux» ! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS 2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

Installation d'un serveur sftp avec connexion par login et clé rsa.

Installation d'un serveur sftp avec connexion par login et clé rsa. Installation d'un serveur sftp avec connexion par login et clé rsa. 1- Installation d'openssh-server 2 2- Installation de Vim pour modifier plus facilement les fichiers 2 3- Installation et configuration

Plus en détail

Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local.

Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Tutoriel d'utilisation de Chamilo Chamilo 1.8.6.2-1.8.7 Version Administrateur Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Table des matières Le serveur...2

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

NAS 109 Utiliser le NAS avec Linux

NAS 109 Utiliser le NAS avec Linux NAS 109 Utiliser le NAS avec Linux Accéder aux fichiers sur votre NAS en utilisant Linux C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez : 1. Pouvoir utiliser Linux pour

Plus en détail

CRI-IUT 2005. Serveur d'authentification pour la sécurité des réseaux Wi-Fi

CRI-IUT 2005. Serveur d'authentification pour la sécurité des réseaux Wi-Fi CRI-IUT 2005 freeradius Serveur d'authentification pour la sécurité des réseaux Wi-Fi 1 Plan Partie I Théorie Contexte: sécurité des réseaux Wi-Fi Différentes solutions de sécurisation 802.1x, EAP, RADIUS

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Projet Administration Réseaux

Projet Administration Réseaux EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Polux Développement d'une maquette pour implémenter des tests de sécurité

Polux Développement d'une maquette pour implémenter des tests de sécurité Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects

Plus en détail

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X Windows XP service Pack2 Windows VISTA Windows 7 Mac OS X Linux Université de Franche Comté CRI Septembre 2009 Guide de configuration pour accès

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Serveur DNS et DHCP couplé à LDAP Debian GNU/Linux

Serveur DNS et DHCP couplé à LDAP Debian GNU/Linux Serveur DNS et DHCP couplé à LDAP Debian GNU/Linux Matthieu Vogelweith 13 janvier 2009 Résumé L objectif de ce document est de détailler l installation d un serveur d infrastructure (DNS et DHCP) complet

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password)

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password) 1. Installer une machine Ubuntu Server 14.04 i386 2. Saisir l adresse IP 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password) 4. Si vous

Plus en détail

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes

Plus en détail

Tutoriel compte-rendu Mission 1

Tutoriel compte-rendu Mission 1 Mission 1 : Inventaire de l ensemble du matériel BTS SIO 2 2012/2013 MUNIER Julien Tutoriel compte-rendu Mission 1 Sommaire I - OCS Inventory Agent a) Installation et configuration Agent b) Installation

Plus en détail

AUTHENTIFICATION. 802.1x FREERADIUS. Objectifs

AUTHENTIFICATION. 802.1x FREERADIUS. Objectifs AUTHENTIFICATION 802.1x FREERADIUS Objectifs Configurer un serveur Radius (Remote Authentication Dial-In User Service) ainsi qu un switch Cisco qui fera office de point d accès entre le client et le serveur

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

Installation d'une galerie photos Piwigo sous Microsoft Windows.

Installation d'une galerie photos Piwigo sous Microsoft Windows. Installation d'une galerie photos Piwigo sous Microsoft Windows. By ARNOULD Julien Introduction : Piwigo est un logiciel de galerie photo pour le web, bâti autour d'une communauté active d'utilisateurs

Plus en détail

Ateliers Python+Qt : Premiers pas : Comment développez ses propres interfaces graphiques sur le RaspberryPi?

Ateliers Python+Qt : Premiers pas : Comment développez ses propres interfaces graphiques sur le RaspberryPi? Ateliers Python+Qt : Premiers pas : Comment développez ses propres interfaces graphiques sur le RaspberryPi? par X. HINAULT www.mon-club-elec.fr Tous droits réservés 2013. Document gratuit. Ce support

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

DOCKER MEETUP. Christophe Labouisse / @XtlCnslt

DOCKER MEETUP. Christophe Labouisse / @XtlCnslt DOCKER MEETUP Christophe Labouisse / @XtlCnslt #ME, #MYSELF AND #I CHRISTOPHE LABOUISSE Développeur Freelance Java mais pas que Côté front : Angular, Ionic Sous le capot : Linux, Docker DOCKER @ HOME Retour

Plus en détail

Anas Abou El Kalam Sécurité SSH SSH

Anas Abou El Kalam Sécurité SSH SSH SSH 1 Introduction La possibilité de travailler.à distance. a toujours été une fonctionnalité très appréciée des utilisateurs de machines UNIX. Cela est traditionnellement possible suivant plusieurs modes

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Tutoriel Création d une source Cydia et compilation des packages sous Linux Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème

Plus en détail

[Serveur de déploiement FOG]

[Serveur de déploiement FOG] 2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

SAGE Financements Notice de mise à jour via internet

SAGE Financements Notice de mise à jour via internet SAGE Financements Notice de mise à jour via internet Version 12.0 Février 2013 Préambule Ce document détaille la procédure de mise à jour du logiciel SAGE Financements version 12.0. Pré-requis Pour installer

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Protocole de mise en place et d utilisation de FOG-server

Protocole de mise en place et d utilisation de FOG-server Protocole de mise en place et d utilisation de FOG-server Sommaire : Introduction :... 2 Pré-requis :... 3 Installation du système d exploitation:... 4 Installation de FOG-Server :... 9 Utilisation de

Plus en détail

INDUSTRIALISATION «802.1X» CONFIG : 802.1X PEAP MSCHAPV2

INDUSTRIALISATION «802.1X» CONFIG : 802.1X PEAP MSCHAPV2 DATE DE DERNIERE MISE A JOUR : 09 SEPTEMBRE 2009 INDUSTRIALISATION «802.1X» CONFIG : 802.1X PEAP MSCHAPV2 PRONETIS RAPPORT TECHNIQUE Page : 1/27 SOCIETE PRONETIS SOMMAIRE 1. ITINERANCE INTERNE...3 1.1.

Plus en détail

Configuration Wi-Fi pour l'utilisation d'eduroam

Configuration Wi-Fi pour l'utilisation d'eduroam d' d' Afin de pouvoir utiliser le service, il est nécessaire d'avoir changé au moins une fois le mot de passe de son Etupass ou de son Persopass depuis le site web : www.unicaen.fr/etupass pour les étudiants

Plus en détail

Installation de VirtualPOPC-1 sur Ubuntu Server 10.04 LTS 64bits

Installation de VirtualPOPC-1 sur Ubuntu Server 10.04 LTS 64bits Titre Propriétaire Classification Date dernière modification Chemin et NomFichier Installation de VirtualPOPC-1 sur Ubuntu Server 10.04 LTS 64bits Penas Cédric Privé 19.09.10 \\10.1.1.1\FilesTD\Group4\Personnel\Penas\ViSaG\Installation_VirtualP

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

NAS 224 Accès distant - Configuration manuelle

NAS 224 Accès distant - Configuration manuelle NAS 224 Accès distant - Configuration manuelle Connexion à votre ASUSTOR NAS à travers Internet C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez: 1. Configurer votre équipement

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Projet Semestre2-1SISR

Projet Semestre2-1SISR Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test

Plus en détail

NAS 321 Héberger plusieurs sites web avec un hôte virtuel

NAS 321 Héberger plusieurs sites web avec un hôte virtuel NAS 321 Héberger plusieurs sites web avec un hôte virtuel Héberger plusieurs sites web et activer le service DDNS C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez : 1.

Plus en détail

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Infrastructure final : Infrastructure salle 4009 Deux salles appartiennent

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

Automatisation de l administration système

Automatisation de l administration système Automatisation de l administration système Plan Problèmatique : trop de systèmes, trop de solutions Typage des solutions Puppet : gestion de configuration de systèmes Capistrano : déploiement d applications

Plus en détail

But de cette présentation. Serveur DHCP (Application à CentOS) Cas des machines virtuelles. Schéma de principe. Hainaut P. 2015 - www.coursonline.

But de cette présentation. Serveur DHCP (Application à CentOS) Cas des machines virtuelles. Schéma de principe. Hainaut P. 2015 - www.coursonline. Serveur DHCP (Application à CentOS) But de cette présentation Appliquer à CentOS, les notions vues sous Ubuntu Server Hainaut Patrick 2015 Hainaut P. 2015 - www.coursonline.be 2 Schéma de principe Le serveur

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation

Plus en détail

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page

Plus en détail

Le logiciel Netkit Installation et utilisation

Le logiciel Netkit Installation et utilisation Le logiciel Netkit Installation et utilisation Netkit est un logiciel libre sous licence GPL qui est composé de différents scripts permettant le lancement et l'arrêt de machines virtuelles et l'utilisation

Plus en détail

Configuration réseau Basique

Configuration réseau Basique Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans

Plus en détail

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation

Plus en détail

Documentation technique OpenVPN

Documentation technique OpenVPN Documentation technique OpenVPN Table des matières Présentation :... 3 Installation du serveur OpenVPN :... 3 Configuration du serveur OpenVPN :... 3 Création d'un compte client OpenVPN :... 6 Configuration

Plus en détail

TP 1 : 1 Calculs en binaire, octal et hexadécimal

TP 1 : 1 Calculs en binaire, octal et hexadécimal Univ. Lille 1 - Licence Informatique 2ème année 2013-14 Objectifs du TP Ce TP a pour but Codage de l'information TP 1 : 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Intégration de RADIUS dans un réseau VOIP avec ASTERISK. Table des matières

Intégration de RADIUS dans un réseau VOIP avec ASTERISK. Table des matières Table des matières 1 Résume... 4 2 Introduction... 5 2.1 Asterisk... 6 2.1.1 Historique... 6 2.1.2 Définition... 6 2.1.3 Rôle... 6 2.1.4 Caractéristiques... 7 2.2 Radius... 8 2.2.1 Historique... 8 2.2.2

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

[ GLPI et OCS pour Gentoo 2006] ArtisanMicro. Alexandre BALMES

[ GLPI et OCS pour Gentoo 2006] ArtisanMicro. Alexandre BALMES 2006 ArtisanMicro Alexandre BALMES [ GLPI et OCS pour Gentoo 2006] Ce document de 10 pages vous perm et de créer un serveur w eb pour l utilisation de G LPIet O CSinventory sur la distribution Gentoo 2006.

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l

Plus en détail

Installation de Zabbix

Installation de Zabbix 1 Installation de Zabbix Présentation Zabbix (http://www.zabbix.com) est une solution de supervision open source. Ce logiciel permet de superviser des réseaux, et de surveiller les statuts de différents

Plus en détail

L installation du module Webmail nécessite également quelques prérequis, à savoir :

L installation du module Webmail nécessite également quelques prérequis, à savoir : INTRODUCTION : Ce document décrit l installation de la solution de messagerie Open Source hmailserver. En terme d accès client, hmailserver fournit de base le support des protocoles SMTP, POP3 et IMPA4.

Plus en détail

Galaxy est une plateforme de traitements (bio)informatiques accessible depuis l'url : (en précisant votre login et mot de passe LDAP «genotoul»).

Galaxy est une plateforme de traitements (bio)informatiques accessible depuis l'url : (en précisant votre login et mot de passe LDAP «genotoul»). Galaxy est une plateforme de traitements (bio)informatiques accessible depuis l'url : (en précisant votre login et mot de passe LDAP «genotoul»). http://galaxy-workbench.toulouse.inra.fr/ Quelque soit

Plus en détail

DOCUMENTATION ADMINISTRATEUR

DOCUMENTATION ADMINISTRATEUR DOCUMENTATION ADMINISTRATEUR STATUT DU DOCUMENT Classification sécurité : Strictement confidentiel Diffusion restreinte Interne Publique Version actuelle : Préparé par : Lowinski Marc Chiguer Mansour N'Diaye

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent

Plus en détail

Le meilleur de l'open source dans votre cyber cafe

Le meilleur de l'open source dans votre cyber cafe Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau

Plus en détail

Chapitre IX : Virtualisation

Chapitre IX : Virtualisation Chapitre IX : Virtualisation Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 5 mai 2011 1 Principes Problématique Typologie

Plus en détail

Tutoriel réalisé par luo. Version 1.0.0 du 22/02/14

Tutoriel réalisé par luo. Version 1.0.0 du 22/02/14 Tutoriel réalisé par luo du 22/02/14 Cette version est temporaire. De nombreuses corrections vont être effectuées dans les prochains jours. Pour toutes informations veuillez adresser un mail à l'auteur

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Rapport de stage Juillet/Août 2006. OUAHAB Karim ENSEEIHT - INPT Karim.Ouahab@etu.enseeiht.fr. Rapport de Stage

Rapport de stage Juillet/Août 2006. OUAHAB Karim ENSEEIHT - INPT Karim.Ouahab@etu.enseeiht.fr. Rapport de Stage OUAHAB Karim ENSEEIHT - INPT Karim.Ouahab@etu.enseeiht.fr Rapport de Stage Comité Réseau des Universités http://www.cru.fr Monitoring du réseau eduroam français http://www.eduroam.fr 1 Sommaire Introduction

Plus en détail

Services Réseau SSH. Michaël Hauspie. Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications

Services Réseau SSH. Michaël Hauspie. Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications Services Réseau SSH Michaël Hauspie Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications On ne configure pas un serveur en travaillant physiquement dessus Salle serveur climatisée,

Plus en détail

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6. VXPERT SYSTEMES CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2 Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.2 Pour VXPERT.fr et FGAGNE.COM François Gagné fgagne@vxpert.fr 1 1.

Plus en détail

Configuration d un firewall pour sécuriser un serveur WEB

Configuration d un firewall pour sécuriser un serveur WEB Configuration d un firewall pour sécuriser un serveur WEB Contexte : Dans le cadre de la mise en place d un serveur intranet, il est demandé de sécuriser son accès et de le personnaliser en fonction de

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES

Plus en détail

eduroam Journées Marwan 2007 5-6 juin 2007 Vincent CARPIER Comité Réseau des Universités Merci à Rok Papez d'arnes pour la partie eduroam in a box

eduroam Journées Marwan 2007 5-6 juin 2007 Vincent CARPIER Comité Réseau des Universités Merci à Rok Papez d'arnes pour la partie eduroam in a box eduroam Journées Marwan 2007 Workshop IdM-eduroam 5-6 juin 2007 Vincent CARPIER Comité Réseau des Universités Merci à Rok Papez d'arnes pour la partie eduroam in a box Qu'est ce eduroam? Techniques utilisées

Plus en détail

MEMO-LINUX.COM BLOG SUR GNU/LINUX, LE LIBRE ET L'OPEN-SOURCE.

MEMO-LINUX.COM BLOG SUR GNU/LINUX, LE LIBRE ET L'OPEN-SOURCE. MEMO-LINUX.COM BLOG SUR GNU/LINUX, LE LIBRE ET L'OPEN-SOURCE. MENU Agrégation de liens Ethernet sous Ubuntu serveur 14.04 (Bonding LACP) Posted on 17/04/2015 by fred 4 A fin d optimiser les flux, la répartition

Plus en détail

Mise en place d un serveur trixbox sur un domaine Kwartz. Version 1.0 du 25 juin 2012 Lycée Polyvalent d Artois, Noeux les Mines Adrien Bonnel

Mise en place d un serveur trixbox sur un domaine Kwartz. Version 1.0 du 25 juin 2012 Lycée Polyvalent d Artois, Noeux les Mines Adrien Bonnel Mise en place d un serveur trixbox sur un domaine Kwartz Version 1.0 du 25 juin 2012 Lycée Polyvalent d Artois, Noeux les Mines Adrien Bonnel 1 Télécharger trixbox CE 2.8.0.4 Vous pouvez récupérer le fichier

Plus en détail

Client Kiwi Backup : procédures d'installation et de mise à jour. Gilles Arnoult, Clément Varaldi

Client Kiwi Backup : procédures d'installation et de mise à jour. Gilles Arnoult, Clément Varaldi Client Kiwi Backup : procédures d'installation et de mise à jour Gilles Arnoult, Clément Varaldi 10 juin 2005 Première partie Installation du client Kiwi Backup 1 Chapitre 1 Sous Windows 1.1 Avant toutes

Plus en détail

Manuel d'installation de Joomla 1.7

Manuel d'installation de Joomla 1.7 Manuel d'installation de Joomla 1.7 Ce document vous est proposé par l'afuj Son utilisation est libre, sa commercialisation strictement interdite! AFUJ Association Francophone des Utilisateurs de Joomla!

Plus en détail