Redondance de service

Dimension: px
Commencer à balayer dès la page:

Download "Redondance de service"

Transcription

1 BTS S.I.O. 2 nd Année Option SISR TP 15 Redondance de service 1 Objectifs Mettre en œuvre différentes techniques de haute disponibilité de services et de serveurs. 2 Présentation du déroulement Ce TP se déroule en trois étapes successives : 1. Mettre en place et tester un dispositif de haute disponibilité de type «Fail-Over», au niveau de votre serveur web, avec le logiciel heartbeat ; 2. Mettre en place et tester un dispositif de haute disponibilité de service de type «Répartition de charge» (load-balancing), au niveau de votre serveur web, avec le logiciel LVS ; 3. Mettre en place et tester un dispositif de haute disponibilité intégré dans un protocole tel que DNS sur votre serveur DNS. 1 Préparation de votre contexte pour la première partie Démarrer les machines «routeur-1» et «srv-dns» ; Cloner la machine «srv-web» sous le nom de «srv-web-bis» ; Assurer vous que votre machine physique est bien dans votre contexte et qu'elle a reçu une adresse en xxx. Note : : dans ce cas de figure, la machine physique joue le rôle d'un client du sous réseau Usagers. Dans le cas d'un contexte entièrement virtuel, on peut utiliser une machine cliente desktop debian virtuelle sur le réseau Usagers à la place de la machine physique. Donc utilisez la VM poste-de-ligue Configuration initiale des serveurs web Machine srv-web Nom : srv-web (Attention, pour la suite de ce TP le nom de la machine est très important) ; Une interfaces réseau : «eth0» liée à l'interface au réseau interne «sw-dmz-xx», configurée en «static» avec l'adresse /24, passerelle par défaut ; Nom de domaine DNS : mlif.local Serveur DNS : Modifier la page «/var/www/index.html» en ne mettant qu'une seule ligne : <h1>srv-web</h1> Pour faire apparaître le nom du serveur «srv-web» en gros caractères. Machine srv-web-bis Nom : srv-web-bis (Attention, pour la suite de ce TP le nom de la machine est très important) ; Une interfaces réseau : «eth0» liée à l'interface au réseau interne «sw-dmz-xx», configurée en «static» avec l'adresse /24, passerelle par défaut ; Nom de domaine DNS : mlif.local Serveur DNS : Modifier la page «/var/www/index.html»en ne mettant qu'une seule ligne : <h1>srv-web-bis</h1> Pour faire apparaître le nom du serveur «srv-web-bis» en gros caractères. Conception V.Perrin, révision V.Mauduit Document1 1/11

2 1.2 Vérifications Depuis votre machine Vérifiez que vous pouvez faire des ping sur les adresses IP de : serveur «srv-web» : ; serveur «srv-web-bis» : ; Lancer un navigateur et accéder successivement aux deux serveurs web. ( et ). Vérification depuis chacun des deux serveurs web Vérifiez que les deux serveurs communiquent entre eux ; Vérifiez qu'ils ont accès à internet ; Vérifiez qu'ils ont accès au serveur.sio.lms 1.3 Sauvegardes Comme ces deux serveurs web vont être utilisés plusieurs fois de façon différente dans ce Tp et le suivant, enregistrer un instantané de «srv-web» et «srv-web-bis» dans «virtualbox» nommés «apache-base». 1 - Appelez-moi pour que je vienne vérifier cette partie du TP. 1 Réalisation de haute disponibilité par fail-over (mode Actif/Passif) 1.1 Présentation et terminologie Heartbeat (battement de cœur) est un logiciel, installé sur le serveur maître et sur chaque serveur secondaire. L'ensemble des serveurs remplissant le même rôle de façon redondante se nomme un «Cluster» (une Grappe). Chaque serveur du «cluster» est un «node» (un nœud de la grappe). Le serveur secondaire (passif) va surveiller en permanence les battements de cœur du serveur principal (actif) et prendre le relais automatiquement en cas d'arrêt des battements. Il deviendra alors actif. Chaque serveur possède sa propre adresse IP, mais seul le nœud actif possède, en plus, une adresse virtuelle (dite adresse «flottante»). C'est par cette adresse flottante, et seulement par elle, que les clients accèdent au service. Lorsque le serveur secondaire prends la place du maître et devient actif, il prend cette adresse flottante. Comme les clients n'accèdent au service que par cette adresse flottante, ils accèdent donc au serveur secondaire sans s'en rendre compte. Le remplacement d'un nœud par l'autre s'est donc faite de façon transparente pour les clients. La configuration de «heartbeat» doit être identique sur tous les serveurs de la grappe. Elle repose sur trois fichiers : /etc/ha.d/ha.cf Configuration de heartbeat proprement dite ; /etc/ha.d/authkeys Clé partagée en les serveurs de la grappe ; /etc/ha.d/haresources Liste des ressources (adresses et/ou services) fournies par la grappe. Nota : le préfixe «ha» signifie «High Availability», (haute disponibilité). 1.2 Réalisation Sur le serveur maître «srv-web» Installer le paquet «heartbeat» ; Créer et éditer le fichier «/etc/ha.d/ha.cf» et remplissez-le de la façon suivante : #Configuration du cluster Conception V.Perrin, révision V.Mauduit Document1 2/11

3 #Interface émettant et recevant les battements de cœur bcast eth0 #Temps, en secondes, avant que le serveur soit déclaré mort deadtime 5 #Intervalle, en secondes, entre deux battement de cœur keepalive 1 #liste des nœud (serveurs) formant le cluster node srv-web srv-web-bis Enregistrer le fichier ; Créer et éditer le fichier «/etc/ha.d/haresources» et remplissez-le de la façon suivante : #Ressources fournies par le serveur actif srv-web IPaddr:: apache2 Signification des paramètres de ce fichier srv-web indique le serveur actif par défaut (le maître du cluster) ; IPaddr:: Adresse flottante attribuée au serveur actif ; apache2 Service à lancer sur le serveur lorsqu'il devient actif. Enregistrer le fichier ; Éditer le fichier «/etc/ha.d/authkeys» et remplissez-le de la façon suivante : #numéro de méthode d authentification (1 = 1ère méthode) auth 1 #type de hachage et mot de passe à utiliser pour la méthode 1 #Le mot de passe utilisé est libre. 1 md5 motdepasse Enregistrer le fichier ; Remarquer que dans ce fichier le mot de passe est indiqué en clair. Il faut donc restreindre les droits sur ce fichier au seul utilisateur «root». Il faut donc lancer la commande : chmod 600 /etc/ha.d/authkeys Conception V.Perrin, révision V.Mauduit Document1 3/11

4 Sur le serveur srv-web-bis Installer le paquet «heartbeat» ; Avec «scp», recopier les trois fichiers de configuration depuis le serveur «srv-web». Ainsi on est sûr qu'ils seront identiques. Sur chacun des deux serveurs (srv-web et srv-web-bis) relancer le démon heartbeat : /etc/init.d/heartbeat restart Vérifier qu'il n'y a pas d'erreurs dans /var/log/syslog sur les deux serveurs. 1.3 Vérification du fonctionnement Sur «srv-web» la commande ifconfig doit faire apparaître, en plus de «eth0», l'interface virtuelle «eth0:0» avec l'adresse flottante « ». Par contre «srv-web-bis» ne possède que son adresse normale. Avec le navigateur de votre machine, accéder à l'adresse flottante C'est le serveur «srv-web» qui vous répond ; Rafraîchissez plusieurs fois la page, c'est toujours «srv-web» qui assure le service http ; Éteignez, «à la barbare» (avec «poweroff») le serveur «srv-web» ; Rafraîchissez la page web dans votre navigateur. Après au plus cinq secondes pendant lesquelles le service est interrompu, c'est le serveur «srv-web-bis» qui assure le service http ; Une commande «ifconfig» sur «srv-web-bis» fait apparaître que c'est lui maintenant qui possède l'adresse flottante ; Redémarrer le serveur «srv-web» ; Rafraîchissez la page web dans votre navigateur. Après quelques secondes, c'est à nouveau le serveur «srv-web» qui assure le service http ; Une commande «ifconfig» sur «sv-web» fait apparaître que c'est lui maintenant qui possède l'adresse flottante ; Une commande «ifconfig» sur «srv-web-bis» montre qu'il ne possède plus l'adresse flottante. 1.4 Conclusion Vous venez de mettre en œuvre un système de haute disponibilité de type «fail-over», d'une manière extrêmement simple et rapide, avec deux serveurs. Cette technique présente toutefois plusieurs inconvénients inhérents au «fail-over» : Un serveur est monopolisé à ne rien faire (srv-web-bis) en attendant que le serveur maître tombe en panne ; C'est le serveur (srv-web) et non pas le service (apache) qui est sécurisé. Si on arrête le service «apache2» sur «srv-web», les battements de cœur vont continuer et donc le serveur «srv-web-bis» ne va prendre la relève. Une attaque par DoS (ou une surcharge réseau) risque d'empêcher la transmission des battements de cœur et déclencher le remplacement de «srv-web» par «srv-web-bis» alors que «srvweb» fonctionne encore. Les deux serveurs possédant alors la même adresse flottante! Lors de la panne de «srv-web», le service est indisponible pendant quelques secondes (5 dans notre exemple) ; Cela peut être gênant sur certains services ou dans certains usages. 1.5 Sauvegarde Sauvegarder l'état des deux serveurs web (srv-web et srv-web-bis) en réalisant un instantané dans «virtualbox» nommé «heartbeat». 2- Appelez-moi pour que je vienne vérifier cette partie du TP. 1 Réalisation de haute disponibilité par load-balancing (mode Actif/Actif) 1.1 Présentation et terminologie Conception V.Perrin, révision V.Mauduit Document1 4/11

5 Dans cette partie, la haute disponibilité sera obtenue grâce un «load-balancer» (répartiteur de charge) qui sera intercalé entre les clients et la grappe de serveurs. Les clients enverront leur requête au «load-balancer» qui se chargera de les transmettre à un des serveurs de la grappe. Le «load-balancer» se comporte donc, comme un «firewall» qui ferait du «DNAT/PAT» en redirigeant les requêtes reçues sur un port vers un des serveurs disponibles d'une DMZ. La charge de travail est donc répartie entre les différents serveurs car ils sont tous actifs simultanément. En cas de panne de l'un d'eux, le travail sera réparti entre les serveurs restants. De plus, le «load-balancer», en isolant les serveurs du reste du réseau, augmente la sécurité des serveurs en les cachant à la vue des clients qui ne connaissent que l'adresse du «loadbalancer», comme c'est cas dans les DMZ. La fonction de «load-balancing» est obtenue, dans ce TP, grâce au logiciel LVS (Linux Virtual Server). L'algorithme de répartition de charge utilisé dans l'exemple est le «Round- Robin» (tourniquet) qui attribue chaque nouvelle requête au serveur suivant de la grappe. Comme dans cet exemple il n'y a que deux serveurs, les requêtes seront donc attribuées alternativement à l'un et à l'autre serveur. Dans ce mode, les serveurs ignorent qu'ils sont en grappe, ils n'ont donc aucune configuration particulière, toute la configuration se fait sur le «load-balancer». La seule contrainte est que la passerelle par défaut des nœuds du cluster doit-être le «load-balancer». 1.2 Préparation Restaurer l'instantané «apache-base» des deux serveur web (srv-web et srv-web-bis) ; Modifier la connexion réseau de chacun d'eux : Une seule interface réseau «eth0» qui sera raccordée à un réseau interne nommé «cluster-xx» (où xx représente votre numéro d'étudiant), adresse statique /24 pour srv-web et /24 pour web2 ; La passerelle par défaut devra être Nom de domaine DNS : mlif.local Serveur DNS : Cloner une nouvelle machine virtuelle, à partir du «serveur modèle», avec les caractéristiques suivantes : Nom : load-balancer Mémoire 265 Mo Deux interfaces réseau : «eth0» liée à l'interface «sw-dmz-xx», configurée en «static» avec l'adresse /24. La passerelle par défaut devra être Nom de domaine DNS : mlif.local Serveur DNS : C'est l'interface par laquelle les clients accéderont au service ; «eth1» liée au réseau interne nommé «cluster-xx» avec l'adresse statique /24. c'est l'interface permettant l'accès à la grappe de serveurs ; Le routage doit être activé de façon permanente. Vérifier que votre machine physique peut accéder au «load-balancer» avec un «ping » ; Vérifier que le load-balancer accède bien aux deux serveurs web par un «ping » et un «ping » ; Vérifiez que les deux serveurs communiquent entre eux et avec le «load-balancer ( ) ; Vérifiez que les deux serveurs et le «load-balancer ont accès à internet ; Conception V.Perrin, révision V.Mauduit Document1 5/11

6 Vérifiez que les deux serveurs et le «load-balnacer» ont accès au serveur srv-debian.rdescartes.local. Vérifier, sur le load-balancer que le routage est bien activé avec la commande : cat /proc/sys/net/ipv4/ip_forward qui doit renvoyer la valeur «1». 3 - Appelez-moi pour que je vienne vérifier cette partie du TP. 1.3 Réalisation Sur le load-balancer Installer le paquet «ipvsadm» qui installera le répartiteur de charge «LVS» ; La configuration repose sur un seul fichier : /etc/ipvsadm.rules. Ce fichier ressemble, par sa structure aux fichiers de règles «iptables» ; Il est constitué par un ensemble de commandes «ipvsadm» qui vont configurer LVS, comme les commandes «iptables» configuraient le firewall.. Conception V.Perrin, révision V.Mauduit Document1 6/11

7 Éditer le fichier /etc/ipvsadm.rules et complétez-le avec : #Définition du service ipvsadm -A -t :80 -s rr #Définition des membres du cluster ipvsadm -a -t :80 -r :80 - m ipvsadm -a -t :80 -r :80 - m Signification 1ère ligne : -A ajouter un service. Un service est défini par : Son protocole de transport (tcp ou udp), L'adresse sur laquelle arrive les requêtes Le port. Le service ajouté est donc défini derrière -A et précise l'algorithme de répartition de charge : -t protocole tcp ; :80 adresse:port du service ; -s rr algorithme de répartition «Round Robin». Signification de la 2nd et de la 3ème ligne : -a ajouter un nœud à un service -t :80 Service concerné ; -r :80 Adresse et port du nœud participant au cluster ; -m -> «masquerade» des requêtes pour que le serveur renvoie la réponse au «load-balancer» et non directement au client. Cela est indispensable pour que les réponses, vues du client, semblent revenir du répartiteur c'est-à-dire de l'adresse à laquelle a été envoyée la requête, et non du serveur réel. Lancer la commande : dpkg-reconfigure ipvsadm Cette commande permet à la fois de prendre en compte les règles que vous venez de définir dans ipvsadm.rules et de configurer ipvsadm avec les réponses suivantes : Choisir de charger automatiquement les règles d'ipvs au démarrage ; Choisir «maître» puisqu'il est le seul «load-balancer» de la grappe ; Choisir l'écoute de l'interface «eth0» puisque c'est sur cette interface qu'arrivent les requêtes. Nota : Cette commande est à relancer à chaque modification du fichier ipvsadm.rules. Conception V.Perrin, révision V.Mauduit Document1 7/11

8 1.4 Tests Depuis le navigateur web de la machine physique accéder à l'adresse du «load-balancer» ( ) ; Rafraîchissez plusieurs fois la page, en attendant environ 6 à 10 secondes entre chaque, afin de générer une nouvelle requête (sinon c'est le cache du navigateur qui répond. A chaque nouvelle requête c'est un nœud différent du cluster qui répond (srv-web ou srv-web-bis). Arrêter «à la barbare» un des deux serveur web ; Rafraîchissez à nouveau plusieurs fois la page. Cette fois c'est toujours le même serveur qui répond vu qu'il est maintenant seul dans la grappe. Remarquez qu'il n'y a pas eu d'interruption de service suite à la panne d'un des nœuds de la grappe ; Redémarrer le serveur web arrêté ; Rafraîchissez à nouveau plusieurs fois la page. Le serveur à repris sa place dans la grappe et assure de nouveau une partie de la charge de travail. 1.5 Sauvegarde Sauvegarder l'état des deux serveurs web (srv-web et srv-web-bis) et du load-balancer en réalisant un instantané dans «virtualbox» nommé «Lvs». 1.6 Conclusion Les inconvénients vu dans le «fail-over» sont cette fois levés. Tous les serveurs sont exploités, il n'y a pas d'interruption de service lors de la panne d'un des nœuds du cluster. Le point délicat est cette fois-ci le «load-balancer» lui-même, puisque son attaque ou sa panne entraînerait l arrêt de l'accès au service. En production réelle, il sera donc indispensable de le doubler (ou plus). Ceci est bien sûr prévu dans LVS, comme vous avez pu le constater lors de la configuration. Dans ce cas, un des «load-balancer» est déclaré «maître», le ou les autres «load-balancer» sont en attente selon le mécanisme vu avec «heartbeat». 4 - Appelez-moi pour que je vienne vérifier cette partie du TP. 1 Haute disponibilité native au protocole 1.1 Principe Certains protocoles, tels que DNS, AD (Active Directory) incluent un processus de haute disponibilité plus ou moins performant, assurant : le fail-over, la répartition de charge et la réplication des données. Nous prendrons comme exemple dans cette partie du TP le protocole DNS. Dans ce protocole, coté serveur, on a la possibilité de déclarer un serveur DNS comme maître (master) ou esclave (slave). Pour un maître il peut y avoir zéro, un ou plusieurs esclaves. Les serveurs esclaves sont «actifs» comme le maître mais ne possèdent qu'une copie de la base de données. Ils se synchronisent régulièrement sur le maître pour tenir à jour leur base de données. Coté client, on a la possibilité de déclarer plusieurs serveurs DNS, sans tenir compte qu'ils soient maître ou esclaves. Si le premier de la liste ne répond pas, le client interrogera le second et ainsi de suite. Cela assure le fail-over. Si on prend soin de ne pas mettre sur tous les clients le même serveur en premier, cela assurera également une répartition de charge entre tous les serveurs. 1.2 Préparation Dans votre contexte, vous possédez un serveur DNS maître (srv-dns ). Vous allez créer une redondance avec un second serveur DNS, qui sera esclave de «srv-dns». Arrêtez proprement «srv-dns» et dupliquer-le sous le nom de srv-dns-2 puis configurez «srvdns-2» de la manière suivante : Nom : srv-dns-2 Une interface réseau «eth0» liée à «sw-srv-xx» du contexte configurée en dhcp ; Modifier le serveur dhcp du contexte : Pour qu'il fournisse l'adresse à srv-dns-2 ; Conception V.Perrin, révision V.Mauduit Document1 8/11

9 Pour qu'il fournisse aux clients dhcp les serveurs DNS et ; Lancer «srv-dns» et «srv-dns-2» et vérifier que «srv-dns-2» a bien obtenu l'adresse ; Vérifier que les deux serveurs DNS communiquent bien entre eux ; Renouveler l'adresse de votre machine physique et vérifiez que les DNS primaire et secondaire sont bien et ; A partir de votre machine physique, vérifier par des ping que le réseau fonctionne normalement vers : srv-dns.mlif.local Appelez-moi pour que je vienne vérifier cette partie du TP. Conception V.Perrin, révision V.Mauduit Document1 9/11

10 1.3 Réalisation Comme srv-dns-2 à été obtenu par clonage de srv-dns, il est déjà presque entièrement configuré. Pour l'instant les deux serveurs sont «maîtres» ce qui implique que toutes les modifications dans une des bases de données devraient être faites dans chacun des serveurs. Rendre «srv-dns-2» «esclave» de «srv-dns», va permettre de copier et de maintenir à jour la base de données de «srv-dns-2» à partir de celle de «srv-dns». Les modifications n'auront plus à être faites que sur «srv-dns». Elles seront ensuite automatiquement répliquées sur «srv-dns-2». Sur srv-dns Éditer le fichier «/etc/bind/named.conf.local» et ajouter dans la définition de chacune des zones (sauf ad.mlif.local qui n'est pas concernée) : also-notify { ;} ; afin que le maître prévienne (notify) l'esclave ( ) des changements dans chaque zone ; Redémarrer le démon bind9. Sur srv-dns2 Éditer le fichier /etc/bind/named.conf.local et modifier chaque zone (sauf ad.mlif.local qui n'est pas concernée) de la façon suivante : zone "mlif.local" { type slave; masters { ;}; file "/var/lib/bind/mlif.directe"; }; Signification : Chaque zone est déclarée de type «slave» ; Le serveur dns maître est ; Les fichiers de zone doivent être stockés dans «/var/lib/bind» car il est interdit au démon DNS d'écrire dans «/etc/bind» pour des raisons de sécurité (revoir DynDns) ; Enregistrer le fichier ; Supprimer les fichiers de zones directe et inverses de «/etc/bind/» ainsi que tous les fichiers de «/var/lib/bind/» puisqu ils ne sont plus utiles. Ces fichiers seront maintenant obtenus automatiquement par copie de ceux de «srv-dns» et placés dans «/var/lib/bind/». Relancer le démon DNS, la synchronisation doit se faire ; Vérifier qu'il n'y a pas d'erreurs dans «/var/log/syslog» et que la synchronisation a bien eu lieu sur les quatre zones ; Vérifier le contenu de «/var/lib/bind/» vous devriez y trouver les quatre fichiers de zone qui on été recopiés depuis «srv-dns». 1.4 Tests Depuis la machine physique Lancer la commande : nslookup srv-2k8.mlif.local Conception V.Perrin, révision V.Mauduit Document1 10/11

11 Puis la commande : nslookup srv-2k8.mlif.local Vous devez obtenir la même réponse dans les deux cas alors que vous avez interrogé «srvdns» la première fois et «srv-dns-2» la seconde fois. Lancer la commande : nslookup srv-2k8.mlif.local Regardez bien, la réponse est fournie par «srv-dns» ( ) puisque c'est le premier DNS de votre liste ; Arrêter, «à la barbare» srv-dns ; Lancer à nouveau la commande nslookup srv-2k8.mlif.local La réponse est cette fois plus longue à venir (au moins 10 secondes), mais vous l'obtenez quand même. Mais cette fois c'est «srv-dns2» ( ) qui a répondu. Le fail-over fonctionne donc correctement. Remettez en route «srv-dns». Depuis srv-dns Ajouter dans la zone directe le nouveau serveur «srv-dns-2» srv-dns-2 IN A Incrémenter le numéro de version. Ceci est indispensable car la synchronisation entre les serveurs a lieu en fonction de ce numéro de version ; Relancer le démon DNS. Depuis srv-dns2 Consulter le fichier de zone directe «/var/lib/bind/mlif.directe». L'enregistrement de «srv-dns-2» s'y trouve. La synchronisation des deux serveurs a donc fonctionné correctement. 1.5 Conclusion Vous avez mis en place le système de haute disponibilité inclus dans le protocole DNS. Celui-ci est très rudimentaire bien qu'efficace. On note cependant : Que la panne du DNS maître entraîne un temps de résolution des noms très sensiblement supérieur ; Que les modifications ne peuvent se faire que sur le maître ; Que la répartition de charge se fait artisanalement en inversant l'ordre des DNS sur les clients. Toutefois, ces inconvénients sont relativement acceptables pour le protocole DNS. La redondance DNS présente l'avantage d'être simple à mettre en place. On retiendra surtout l'efficacité de la réplication d'un serveur sur l'autre. Pour le fail-over et la répartition de charge, on préférera cependant des mécanismes comme LVS, bien plus performants. En définitive, on utilisera donc le plus souvent un serveur DNS maître et N serveurs DNS esclaves pour bénéficier de la réplication automatique des bases de données. Ces serveurs seront placés en cluster, derrière deux répartiteurs de charges gérés en fail-over avec heartbeat. 6 - Appelez-moi pour que je vienne vérifier cette partie du TP. Conception V.Perrin, révision V.Mauduit Document1 11/11

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage.

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage. BTS S.I.O. 2 nd Année Option SISR Firewall et Nat TP 10 Firewall & Nat Notes : remplacer unserveur.sio.lms.local par le nom d'un serveur sur le réseau sio. Trouver les adresses du cœurs de réseau du lycée

Plus en détail

LOAD-BALANCING AVEC LINUX VIRTUAL SERVER

LOAD-BALANCING AVEC LINUX VIRTUAL SERVER LOAD-BALANCING AVEC LINUX VIRTUAL SERVER Projet CSII1 2008 encadré par M. Ozano Réalisé par : - Yann Garit - Yann Gilliot - Steve Lacroix - Dorian Lamandé - Maxime Panczak - Aymeric Vroomhout CSII1 Année

Plus en détail

M2-RADIS Rezo TP1 : Mise en place d un réseau correction

M2-RADIS Rezo TP1 : Mise en place d un réseau correction M2-RADIS Rezo TP1 : Mise en place d un réseau correction Gaétan Richard gaetan.richard@info.unicaen.fr Dans le cadre des TPs de réseaux, vous allez progressivement monter et adminstrer un réseau de type

Plus en détail

Heartbeat - cluster de haute disponibilité

Heartbeat - cluster de haute disponibilité Page 1 sur 7 L'idée générale pour assurer la disponibilité d'un service est de faire fonctionner plusieurs machines (deux au minimum) en même temps. Ces machines forment ce qu'on appelle un cluster et

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation.

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation. PPE 1 MISSION 1 Tâche 1 : Se renseigner sur les exigences logicielles et matérielles de l utilisation de MRBS sur une distribution Linux (Debian). Proposer une configuration matérielle suffisante pour

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

DHCP Redondant Sous linux

DHCP Redondant Sous linux DHCP Redondant Sous linux Charles SAINT-LÔ SIO Lycée Notre Dame de la Providence Session 015 1 I. Présentation Le service DHCP est très répandu dans les entreprises afin de distribuer une configuration

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

REPARTITION AUTOMATIQUE DE SURCHARGE RESEAU

REPARTITION AUTOMATIQUE DE SURCHARGE RESEAU Master 2 Informatique Année universitaire 2009/2010 REPARTITION AUTOMATIQUE DE SURCHARGE RESEAU Etudiants : Nicolas FINESTRA, Julien COSMAO & Paul LE LANN Sommaire Introduction... 3 I Présentation du projet...

Plus en détail

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian - FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian SISR3 N 1 Pré requis : Debian installé. Avoir une IP fixe pour le serveur DNS. Disposer d une connexion à l Internet. Création d un

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

Mise en place d un serveur DNS sous linux (Debian 6)

Mise en place d un serveur DNS sous linux (Debian 6) Mise en place d un serveur DNS sous linux (Debian 6) 1- Ressources fournies 2- Fichiers et les commandes nécessaires à utiliser 3- Installation du bind9 4- Création et paramétrages des fichiers nécessaires

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [LOAD BALANCING] Chef Atelier : Asma JERBI (rt5) Hajer MEHRZI(rt3) Rania FLISS (rt3) Ibtissem OMAR (rt3) Asma Tounsi (rt3la)

Plus en détail

Windows Server 2012 R2 Failover de serveurs DHCP

Windows Server 2012 R2 Failover de serveurs DHCP Windows Server 2012 R2 Failover de serveurs DHCP Redondance de DHCP 15 MARS 2015 FOURNIER VINCENT 2BTS SIO I. Présentation La fonctionnalité de failover DHCP est nouvelle depuis Windows Server 2012, elle

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Équilibrage de charge

Équilibrage de charge Équilibrage de charge Linux virtual server Un directeur réparti les requêtes Les serveurs ne le savent pas forcément Agit comme un répartiteur de couche 4 Cluster beowulf La charge est répatie de façon

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Installation de Pfsense avec synchronisation

Installation de Pfsense avec synchronisation Installation de Pfsense avec synchronisation Il s agit de mettre en place une solution qui va permettre de mettre en place 2 firewalls virtuels pfsense en mode Fail-over. Pour illustrer ceci, on peut s

Plus en détail

La Haute disponibilité des modules EOLE

La Haute disponibilité des modules EOLE La Haute disponibilité des modules EOLE EOLE 2.3 révisé : Janvier 2014 Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) V e r s i o n d u d o c u m e n t r

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

DOMAIN NAME SYSTEM. CAILLET Mélanie. Tutoriel sur le DNS. Session 2012-2014 Option SISR

DOMAIN NAME SYSTEM. CAILLET Mélanie. Tutoriel sur le DNS. Session 2012-2014 Option SISR DOMAIN NAME SYSTEM Tutoriel sur le DNS CAILLET Mélanie Session 2012-2014 Option SISR Table des matières DOMAIN NAME SYSTEM 2013 I. DNS Statique sous Linux (Ubuntu 12.04 LTS)... 3 A. DNS Principal... 3

Plus en détail

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian) TP RESEAUX SRC Semestre 1 ROUTAGE OBJECTIF : MATERIEL : Configurer une machine Debian en tant que routeur. Découpage d'un réseau IP. 1 Machine Virtuelle fonctionnant sous Debian (Serveur/Routeur) 1 Machine

Plus en détail

TARDITI Richard Mise en place d une Haute Disponibilité

TARDITI Richard Mise en place d une Haute Disponibilité TARDITI Richard Mise en place d une Haute Disponibilité Dans le cadre du projet GSB j ai mis en place un cluster de deux machines virtuelles Apache sous Linux, avec une haute disponibilité produite grâce

Plus en détail

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP DHCP et DNS TP DHCP et DNS Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/9 Câblage et configuration

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Serveur Linux : Haproxy

Serveur Linux : Haproxy Mise en place d un service haproxy sous Linux Bouron Dimitri 09/11/2013 Ce document sert de démonstration concise pour l installation, la configuration, d un serveur haproxy sous Linux. Table des matières

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Live Raizo I. INTERFACE GRAPHIQUE... 1 B. MISE EN PLACE... 2

Live Raizo I. INTERFACE GRAPHIQUE... 1 B. MISE EN PLACE... 2 Live Raizo I. INTERFACE GRAPHIQUE... 1 II. MISE EN PLACE... 2 A. OBJECTIF... 2 B. MISE EN PLACE... 2 C. DEMARRAGE... 3 III. CONFIGURATION RAPIDE... 3 A. CONFIGURATION RAPIDE DES IPS... 3 B. CONFIGURATION

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

IN411-TP1 Conception d'une zone démilitarisée

IN411-TP1 Conception d'une zone démilitarisée IN411-TP1 Conception d'une zone démilitarisée RENOUX Charles ROUESSARD Julien TARRALLE Bruno ROHAUT Fanny SCHAPIRA Boris TEA Christophe le 16 Octobre 2005 Table des matières Introduction 2 1 Routage Classique

Plus en détail

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

BONY Simon IR1. Services Réseaux TP1. BONY Simon

BONY Simon IR1. Services Réseaux TP1. BONY Simon Services Réseaux TP1 BONY Simon 09 novembre 2011 1 Table des matières Introduction... 3 A Préliminaire... 4 B Configuration du client... 5 B.1 /etc/hosts et /etc/resolv.conf... 5 B.2 Tests de configuration...

Plus en détail

M2-RADIS Rezo TP13 : VPN

M2-RADIS Rezo TP13 : VPN M2-RADIS Rezo TP13 : VPN Jean Saquet, Davy Gigan Jean.Saquet@unicaen.fr, Davy.Gigan@unicaen.fr 15/01/2013 1 Introduction Le but de ce TP est de configurer des clients VPN (avec Openvpn) sur des machines

Plus en détail

Configurer un pare-feu avec NETFILTER

Configurer un pare-feu avec NETFILTER Configurer un pare-feu avec NETFILTER Netfilter est le firewall des distributions linux récentes pris en charge depuis les noyaux 2.4. Il est le remplaçant de ipchains. La configuration se fait en grande

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : Mise en place d'une architecture sécurisée contre les attaques DDOS. Formateurs : 1. Fitouri Abdelkrim 2. Ghoulem Adel 3. Yahia Marwen 4. Zoghlami

Plus en détail

1 Configuration réseau des PC de la salle TP

1 Configuration réseau des PC de la salle TP TP Installation/Configuration du service DNS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur DNS sur un PC serveur GNU/Linux (Mandriva). Visiter les principaux fichiers

Plus en détail

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Serveur Linux : DNS. Mise en place d un service dns sous Linux. Bouron Dimitri 27/10/2013

Serveur Linux : DNS. Mise en place d un service dns sous Linux. Bouron Dimitri 27/10/2013 Mise en place d un service dns sous Linux Bouron Dimitri 27/10/2013 Ce document sert de démonstration concise pour l installation, la configuration, d un serveur dns sous Linux. Table des matières I. Machine

Plus en détail

MISE EN PLACE DU PROTOCOLE DE SECURITE VRRP (REDONDANCE) OU GLBP (H A) SUR LE ROUTEUR DE LA M2L

MISE EN PLACE DU PROTOCOLE DE SECURITE VRRP (REDONDANCE) OU GLBP (H A) SUR LE ROUTEUR DE LA M2L ALEXANDRINE Daniel 2015 BTS SIO MISE EN PLACE DU PROTOCOLE DE SECURITE VRRP (REDONDANCE) OU GLBP (H A) SUR LE ROUTEUR DE LA M2L [Sous titre du document] Table des matières Contexte... 2 Présentation du

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

TP DNS Utilisation de BIND sous LINUX

TP DNS Utilisation de BIND sous LINUX NOMS : GIRARD Fabien, NARO Guillaume PARTIE 1 : INSTALLATION D'UN SERVEUR TP DNS Utilisation de BIND sous LINUX Pour récupérer les adresses IP, on lance un terminal sur chaque machine et on tape la commande

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Haute-disponibilité et bases de données

Haute-disponibilité et bases de données PostgreSQLFr.org, le portail francophone des services autour de PostgreSQL Haute-disponibilité et bases de données Association PostgreSQLFr http://www.postgresqlfr.org Dr. Stéphane SCHILDKNECHT Président

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

But de cette présentation. Serveur DHCP (Application à CentOS) Cas des machines virtuelles. Schéma de principe. Hainaut P. 2015 - www.coursonline.

But de cette présentation. Serveur DHCP (Application à CentOS) Cas des machines virtuelles. Schéma de principe. Hainaut P. 2015 - www.coursonline. Serveur DHCP (Application à CentOS) But de cette présentation Appliquer à CentOS, les notions vues sous Ubuntu Server Hainaut Patrick 2015 Hainaut P. 2015 - www.coursonline.be 2 Schéma de principe Le serveur

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

TP PLACO. Journées Mathrice d'amiens Mars 2010

TP PLACO. Journées Mathrice d'amiens Mars 2010 TP PLACO Journées Mathrice d'amiens Mars 2010 Nicolas Vuilmet, Jacquelin Charbonnel, Jacques Foury, Damien Ferney, Benoit Métrot Introduction PLACO est un générateur de plates-formes collaboratives. Il

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

TP 4 Réseaux privés virtuels

TP 4 Réseaux privés virtuels TP 4 Réseaux privés virtuels Réseaux et Télécoms IUT d'auxerre Université de Bourgogne Exercice 1 : site-à-site avec GRE Nous considérons le schéma réseau d'une entreprise avec deux sites reliés par un

Plus en détail

BIND : installer un serveur DNS

BIND : installer un serveur DNS BIND : installer un serveur DNS Cet article a pour but de vous présenter comment installer et configurer un serveur DNS en utilisant l'application BIND. Je supposerai que vous disposez d'un réseau local

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 2 serveurs de fichiers Uen haute disponibilité Session 2014 2015 I- Présentation a) Utilité Aujourd hui, dans le monde

Plus en détail

Solution Haute Disponibilité pour Linux

Solution Haute Disponibilité pour Linux Solution Haute Disponibilité pour Linux Nicolas Schmitz Ecole Centrale de Nantes Nicolas.Schmitz@ec-nantes.fr Introduction La haute disponibilité c'est notamment : Doubler au maximum le matériel Mettre

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

Linux Solutions de Haute Disponibilité (2ième édition)

Linux Solutions de Haute Disponibilité (2ième édition) Introduction 1. Introduction 19 2. Remerciements 22 Disponibilité du stockage 1. Introduction au SAN 23 1.1 Mutualiser le stockage 23 1.2 Avantages 24 1.3 Protocoles 25 1.4 Infrastructure 26 1.5 Accès

Plus en détail

Mise en place d un cluster. De basculement. Et DHCP Failover. Installation. Préparation. Vérification

Mise en place d un cluster. De basculement. Et DHCP Failover. Installation. Préparation. Vérification Mise en place d un cluster De basculement Et DHCP Failover Valentin Banse Thomas Haën-Boucher Thomas Bichon Présentation Installation Préparation B T S S I O 2 2 / 0 4 / 2 0 1 4 Configuration Vérification

Plus en détail

Sommaire. La haute-disponibilité. L'offre OpenSource. Les systèmes tiers. MySQL

Sommaire. La haute-disponibilité. L'offre OpenSource. Les systèmes tiers. MySQL Sommaire La haute-disponibilité La réplication Failover / Switchover Le cluster L'équilibrage de charge L'offre OpenSource PostgreSQL Ingres Les systèmes tiers C-JDBC Daffodil Replicator MySQL Qu'est-ce?

Plus en détail

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818 Artica La déduplication Révision Du 08 Février 2011 version 1.5.020818 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour chatserv.exe, vous devez suivre la proc Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc Adresse : http://192.168.1.1 - Pour ceux qui sont avec le fournisseur d'acces Internet ALICE

Plus en détail

Le module Clonage des stations

Le module Clonage des stations Le module Clonage des stations Présentation Le module clonage des stations s'appuie sur l'outil libre udpcast ainsi que sur la possibilité pour les machines modernes de "booter" sur la carte réseau. On

Plus en détail

ALOHA Load Balancer Guide de démarrage

ALOHA Load Balancer Guide de démarrage ALOHA Load Balancer Sommaire 1 Contenu de l emballage... 3 2 Phase préparatoire... 3 3 Branchement du boitier... 3 3.1 Méthodologie... 3 3.2 Vue du modèle ALB BOX... 4 3.3 Vue du modèle ALB 2K... 5 3.4

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

TP LINUX Travaux avec Debian ETCH

TP LINUX Travaux avec Debian ETCH TP LINUX Travaux avec Debian ETCH Sommaire version du 22/01/2008 1 ère partie Objectif : installer la distribution Linux DEBIAN ETCH R2 (Release 2 sortie en décembre 2007) 2 ème partie Objectif : configurer

Plus en détail

Guide de sécurité de VMware vrealize Log Insight

Guide de sécurité de VMware vrealize Log Insight Guide de sécurité de VMware vrealize vrealize 2.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tuteurés 2013-2014

Licence professionnelle Réseaux et Sécurité Projets tuteurés 2013-2014 Licence professionnelle Réseaux et Sécurité Projets tuteurés 2013-2014 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

Keepalived Haute disponibilite et re partition de charge enfin libe re es!

Keepalived Haute disponibilite et re partition de charge enfin libe re es! Centre Interuniversitaire de Ressources Informatiques de Lorraine Keepalived Haute disponibilite et re partition de charge enfin libe re es! JRES'2011 Toulouse Alexandre SIMON Alexandre.Simon [AT] ciril.fr

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

Il est possible d associer ces noms aux langages numérique grâce à un système nommé DNS(Domain Name System)

Il est possible d associer ces noms aux langages numérique grâce à un système nommé DNS(Domain Name System) DNSsousLinux(debian) Introduction Tout ordinateur possède une adresse IP qui lui est propre. Exemple: 192.168.3.33 Cependant, les utilisateurs ne peuvent travailler avec des adresses numériques aussi longue

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

10/03/2015 Dossier Technique

10/03/2015 Dossier Technique 10/03/2015 Dossier Technique thomas cahuzac [NOM DE LA SOCIETE] Table des matières Matériels requis :... 2 Windows Server 2012 :... 2 Owncloud... 2 Configuration de Owncloud... 3 Mettre en place le HTTPS

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING..

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING.. I) Introduction : Il existe trois tables : Filter : C est la table par défaut qui permet le filtrage des paquets. Elle ne modifie pas le contenu des paquets. Elle est constituée de trois chaînes : INPUT,

Plus en détail

Artica Proxy Appliance Haute disponibilite

Artica Proxy Appliance Haute disponibilite Artica Proxy Appliance Haute disponibilite Table des matières Introduction... 2 Prérequis... 2 Architectures... 3 Fabriquer une sorte de clusteur.... 3 Si le serveur secondaire est passerelle de statistiques,

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

Le logiciel Netkit Installation et utilisation

Le logiciel Netkit Installation et utilisation Le logiciel Netkit Installation et utilisation Netkit est un logiciel libre sous licence GPL qui est composé de différents scripts permettant le lancement et l'arrêt de machines virtuelles et l'utilisation

Plus en détail

Configurez votre Neufbox Evolution

Configurez votre Neufbox Evolution Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez

Plus en détail

Serveur DHCP et Relais DHCP (sous Linux)

Serveur DHCP et Relais DHCP (sous Linux) Source: http://doc.ubuntu-fr.org/dhcp3-server Serveur DHCP et Relais DHCP (sous Linux) Le protocole DHCP (Dynamic Host Configuration Protocol) est un service réseau TCP/IP. Il permet l'obtention automatique

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Commandes Élémentaires Sous Window & Linux

Commandes Élémentaires Sous Window & Linux Commandes Élémentaires Sous Window & Linux JL Damoiseaux 1 I. Questions préliminaires Identifier parmi les adresses suivantes lesquelles sont des adresses MAC et lesquelles sont des adresses IP: 11.32.110.14

Plus en détail

Installation et configuration d un serveur Web Sauvegarde et restauration

Installation et configuration d un serveur Web Sauvegarde et restauration Installation et configuration d un serveur Web Sauvegarde et restauration Serveur Web Page 1 Sommaire Présentation 3 Configuration d une machine virtuelle 3 Création d une machine virtuelle 3 Configuration

Plus en détail

Exploitation de la ferme de serveurs Esxi

Exploitation de la ferme de serveurs Esxi BTS SIO SISR4 Page 1 Exploitation de la ferme de serveurs Esxi Table des matières 1. Objectif... 2 2. Paramètres préalables... 2 3. Création d un cluster... 2 4. Augmenter la taille des LUN... 2 4.1. Sur

Plus en détail

Windows sur Kimsufi avec ESXi

Windows sur Kimsufi avec ESXi Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant

Plus en détail

Administration de Parc Informatique TP03 : Résolution de noms

Administration de Parc Informatique TP03 : Résolution de noms Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP03 : Résolution de noms Le but de ce TP est d apprendre aux machines à se connaître par le nom plutôt que simplement par

Plus en détail