Création et configuration d'une architecture réseau redondante et à haute disponibilité.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Création et configuration d'une architecture réseau redondante et à haute disponibilité."

Transcription

1 Damien Desmarets Note de synthèse Création et configuration d'une architecture réseau redondante et à haute disponibilité. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 1/18

2 Sommaire : Présentation de la société...3 Présentation du projet de stage...4 Présentation de l'antécédent et de la nouvelle architecture souhaitée...5 I/ Configuration du kernel Linux pour la gestion de la redondance, du serveur virtuel et durcissement du noyau...8 A/ Patch du noyau pour la gestion de la redondance...8 B/ Configuration de l'ip Virtual Server pour le load balancing...9 C/ Patch de durcissement du noyau...9 D/ Compilation et installation du noyau...10 II/ Configuration de la nouvelle architecture...11 A/ Configuration du DRBD...11 B/ Configuration du Load balancer et du failover Service...12 III/ Divers outils à modifier ou à créer pour l'administration de la nouvelle architecture...14 A/ Audit des sources de 2 wrappers, et personnalisation / SUPhp ou Php en CGI / CGIWrap...15 B/ Création de wrapper pour l'ajout et la suppression d'utilisateur...16 C/ Phase de test...16 Annexes...18 Glossaire...18 Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 2/18

3 Présentation de la société: Planet-work est une SARL créée en Son secteur d'activité est principalement l'hébergement de sites internet mais aussi la communication sur Internet. Elle a de nombreuses références dont les plus prestigieuses sont : Ambassade des États-Unis. D8. Century 21. Gapsa. Prosign. Quelques mairies et ministères. Planet-work dispose de plusieurs plans d'hébergement débutant de 5 Mo et allant jusqu'à 1Go. Le public visé est plutôt professionnel mais bien sûr des packs grand publics sont disponibles. Les packs comprennent (ou peuvent comprendre selon les options supplémentaires choisies): Accès FTP simples ou multiples. Interface d'administration web. Gestion des mails avec anti-virus et anti-spam. Gestion de noms de domaines. Base SQL. 100Mbps et nombre de requêtes illimités. Statistiques détaillées, GCI, PHP4 et PHP5, support technique 24x7... Les serveurs de Planet-Work sont disposés dans un data center [G8] à Massy chez un prestataire: Internet-fr [10]. L'un des prestataires les plus connus pour sa fiabilité, sa sécurité, sa connexion et sa qualité de service. Une attention toute particulière est portée au niveau de la sécurité du fait que les clients peuvent mettre sur le serveurs des données sensibles pour leur entreprise ou autres. Des compétences dans ce domaine sont donc indispensables dans cette société. On peut décomposer la société en deux parties. L'une purement commerciale démarchant et vendant les produits de la société, et l'autre purement liée à l'informatique notamment l'administration des serveurs de la société. J'ai donc effectué mon stage dans la partie liée à l'administration des serveurs. Commentaire: Les chiffres entre crochets, [1] par exemple, se réfèrent aux liens de l'annexe et les chiffres précédés du G entres crochets sont des termes techniques explicités dans le glossaire. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 3/18

4 Présentation du projet de stage : Du fait de son évolution exponentielle, Planet-work a décidé de changer son architecture réseau qui était primitive et statique, car si un serveur tombe en panne les données de l'utilisateur, qu'elles soient pour le service http, mysql ou ftp, ne sont plus disponibles sur internet (voir schéma réseau actuel plus bas). Pour palier à cette faille, et éviter cet énorme problème, Planet-work a décidé de passer à une architecture d'actualité: redondante, de haute disponibilité et évolutive dans le futur. La redondance permet à un serveur de fichiers de se répliquer, à travers le réseau dans notre cas, et ainsi d'avoir un second serveur de fichiers opérationnel en cas de panne du premier. Les serveurs de fichiers serviront uniquement à stocker les données des utilisateurs qu'elles soient destinées à du web ou de la base de donnée. La haute disponibilité que nous utiliserons comprend deux aspects. Le premier est le fait de remplacer à la volée un serveur défectueux, c'est ce que l'on nomme le "failover Service" ou FoS. Le second nommé "load balancer", ou distributeur de charge, permet de distribuer les requêtes arrivant en "frontal", c'est a dire uniquement sur le serveur en amont nommé load balancer, pour les distribuer vers différents serveurs auxiliaires, en aval, comme une sorte de cascade. Bien sur ces techniques sont transparentes pour le client qui ne se rend compte de rien et croit contacter une seule et même machine. Ma mission de stage a donc été de réaliser la configuration et la mise en place de cette nouvelle architecture réseau pour le service d'hébergement de la société Planet- Work. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 4/18

5 Présentation de l'antécédent et de la nouvelle architecture souhaitée : Nous allons présenter l'ancienne architecture grâce à un schéma : Détaillons le schéma. Tout d'abord les différents serveurs contenant bon nombre de services comme le web (HTTP), MySQL (SGBD), FTP peuvent être des serveurs mutualisés accueillant un nombre conséquent de clients ou bien des serveurs dédiés de clients. On voit bien dans cette architecture que si un serveur hébergeant des centaines de clients (mutualisés) tombe en panne, ceux ci n'auront plus leur site en ligne, ni accès à leur base de données... C'est une faille majeure de cette architecture basique. Il en est de même pour le serveur de backup, mails... On peut aussi remarquer que si un serveur reçoit bon nombre de données, ou qu'un client abuse des ressources d'un serveur, le serveur se retrouvera bloqué à travers cette charge inhabituelle et c'est tous les clients du serveur qui en seront aussi pénalisés. Pour pallier à ces risques pouvant être très préjudiciables à l'entreprise il a été décidé d'investir dans une grappe de serveurs ("cluster") pour que celle ci soit redondante et à haute disponibilité. On parle donc ici de cluster de haute disponibilité. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 5/18

6 Voilà le schéma représentant la nouvelle architecture réseau: On peut voir à présent que les services sont découpés par zones: la zone verte est la zone web, la zone orange est la zone mails (POP/IMAP/SMTP), la zone jaune est la zone MySQL, et en bas la zone de serveurs de fichiers (NFS)... L'insertion de serveur en est donc facilité par ces zones ne gérant que des services limités. Le second atout, étant le plus important, est la gestion des données des utilisateurs sur des serveurs de fichiers. Ceux-ci sont copiés l'un depuis l'autre pour être identiques. Au cas où l'un tombe en panne, l'autre prend le relais ou lorsque l'un est débordé le second peut lui aussi prendre en charge les réponses aux requêtes. On voit donc ici la redondance, copie des fichiers, de l'architecture et bien sur la haute disponibilité, réaction aux pannes de serveurs éventuels. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 6/18

7 Les deux techniques de haute disponibilité présentées plus haut dans le dossier, le FoS et le load balancing, sont appliquées à deux niveaux différents de l'architecture. La première le failover Service est appliquée au niveau de la zone de serveur de fichier, ce qui permet d'avoir toujours un serveur de fichier près à répondre aux requêtes des serveurs, HTTP, ou MySQL par exemple, même si l'un des serveurs de fichiers tombe en panne pour une raison diverse. La seconde technique de load balancing est appliquée principalement au niveau des serveurs web, car ceux ci sont ceux qui vont contenir le plus gros trafic réseau et donc la plus grosse charge. À mon arrivée la nouvelle architecture avait déjà été imaginée par l'administrateur réseau, les serveurs contenaient des Debian Sarge GNU/Linux [1] et la configuration réseau avait déjà été faite (réseaux, adressage IP). Le travail s'est donc déroulé sur un environnement libre et gratuit ce qui a facilité la modification des logiciels et l'ajout de logiciels personnels pour les nécessités de mise en place de cette architecture. Nous allons à présent détailler ce qui n'avait pas encore été fait par l'administrateur pour réaliser la future architecture, c'est à dire dans une première partie l'installation d'un noyau [G1] supportant divers caractéristiques présentes par défaut ou non, ensuite nous allons voir la phase de configuration des divers logiciels et services utilisés pour permettre la redondance et de haute disponibilité en place et finalement dans une troisième et dernière partie la création d'outils et la modification de logiciels existants afin de les adapter à la demande de l'administrateur pour la gestion des utilisateurs et des outils du cluster. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 7/18

8 I/ Configuration du kernel [G1] Linux [2] pour la gestion de la redondance, du serveur virtuel et durcissement du noyau. Bien évidemment nous avons chargé sur internet le noyau officiel [2] et nous l'avons configuré préalablement pour qu'il supporte les différentes configurations matérielle des serveurs, systèmes de fichiers et autres, pour cela il suffit de cocher les diverses options adéquates dans la configuration du kernel: make menuconfig. Les configurations matérielles des serveurs n'étant pas identiques on peut les séparer en deux types de configuration, la première étant un serveur normal pour du http ou du mail et autres, le second étant pour les serveurs de fichiers (notamment en rajoutant le support du SMP [G2] dans la configuration du noyau puisqu'ils ont cette spécificité matérielle). Donc après cette configuration tout à fait logique et normale nous avons du appliquer des modifications à ces noyaux afin d'y incorporer pour l'un le support de la redondance grâce à un patch spécial. Pour les deux l'utilisation de l'ipvs et finalement l'ajout d'un patch de sécurité de durcissement du noyau. A/ Patch du noyau pour la gestion de la redondance. Par défaut le noyau Linux ne contient pas le support de la redondance, c'est pour cela que nous allons utiliser le patch DRBD [3] qui crée un RAID 1 en réseau, le RAID 1 normal étant une réplication d'un fichier d'un disque vers un autre sur une même machine, dans notre cas la réplication passera par le réseau et se fera d'un serveur à l'autre. Ce patch est toujours en développement, il en existe des versions stables (à appliquer en production) et des versions de développement (à utiliser pour aider les développeurs). Pour des raisons de performances (au détriment de la stabilité), mais aussi par la volonté d'utiliser un kernel en version 2.6 l'administrateur m'a demandé d'utiliser la dernière version de développement sachant que la version stable ne marche pas sur un kernel 2.6. Donc j'ai du créer un patch à partir des sources de DRBD et ensuite l'ajouter au noyau: Cette commande nous fournit le patch "patch-linux-drbd " que nous Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 8/18

9 appliquons grâce à la commande patch : Nous devons ensuite compiler et installer les outils du DRBD afin de pouvoir utiliser ces changements appliqués au noyau. Il suffit de taper la commande make tools install-tools. À présent nous pouvons rajouter le support du DRBD dans le noyau: Nous disposerons bien du DRBD dans ce noyau, il ne manquera plus que la configuration des outils installés ensuite. B/ Configuration de l'ip Virtual Server pour le load balancing. L'IP Virtual Server va nous permettre de faire croire à un utilisateur qu'il contact une seule et unique machine mais au final un compensateur de charge ("load balancer") va distribuer les requêtes reçues à différentes machines et diviser ainsi la charge. Cette fonction n'est que pour l'instant "expérimentale" dans le noyau linux mais cependant est utilisé dans bon nombre de sociétés et hébergeurs. C/ Patch de durcissement du noyau. Maintenant nous allons passer à la phase de sécurisation du noyau. Pour ce faire nous allons appliquer un patch de sécurité bien connu dans le monde de la sécurité: grsecurity [4]. Ce patch va ajouter des fonctions de protections contre certaines exploitations de failles, comme les débordements de tampons, les retours de librairies [G3] [5] [6] [7]... Même si celles ci sont toujours présentes elles seront extrêmement Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 9/18

10 difficiles à exploiter. Au niveau des protections ajoutés on peut parler de non exécution de certaines zones mémoires, du placement pseudo-aléatoire de ces zones, durcissement de l'appel système chroot() et autres afin de rendre les exploitations obsolètes ou difficiles, pour plus de détails se reporter toujours aux mêmes liens ou aller sur le site officiel [4]. Du fait de la non exécution le système est légèrement ralenti mais ce sacrifice est un avantage au niveau de la sécurité. Nous devons donc patcher le kernel (identique au DRBD avec la commande patch et avec le patch téléchargé sur le site officiel [4]). Ensuite nous devons configurer la nouvelle partie créée par ce patch, qui est décomposé en 2 parties: PaX et Grsecurity. D/ Compilation et installation du noyau. Nous disposons à présent d'un kernel supportant tout le matériel de chaque serveurs (cartes gigabits, disques durs S-ATA, support du SMP...). Il ne nous manque plus que la compilation et l'installation de ce noyau. Le dernier noyau linux (version 2.6) est devenu très simple à installer, vous n'avez que deux commandes à taper pour compiler et installer le noyau: Nos machines contiennent tout ce dont elles ont besoin pour notre nouvelle architecture à présent nous devons nous occuper de leur(s) configuration(s). Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 10/18

11 II/ Configuration de la nouvelle architecture. Nous allons à présent voir la phase la plus cruciale qui est celle de la configuration des services nouvellement installés. Tout d'abord la configuration de l'outil qui gère la redondance et ensuite les deux outils gérant la haute disponibilité. A/ Configuration du DRBD. Le service DRBD crée un disque virtuel /dev/drbd0 qui est associé à une partition réelle (/dev/sda3 dans notre cas) de chaque machine du cluster. Le fichier de configuration de DRBD se trouve dans /etc/drbd.conf. Nous devons donc créer une partie par serveur donnant le périphérique virtuel, le périphérique physique, l'adresse IP et le port. Ex: on everest { device disk /dev/drbd0; /dev/sda3; address :7788; meta-disk internal; } disk { on-io-error detach; } Le réseau /24 étant le réseau uniquement spécifique aux serveurs de fichiers pour échanger leur données, ceci ne bouchant pas le réseau où les autres serveurs peuvent leur demander des fichiers. Une fois les partitions créées nous devons lancer les services avec la commande /etc/init.d/drbd start. Ensuite nous pouvons voir l'état du fichier réseau grâce à la commande cat /proc/drbd. cs:connected st:secondary/secondary ld:inconsistent ns:0 nr:0 dw:0 dr:0 al:0 bm:0 lo:0 pe:0 ua:0 ap:0 On peut voir que le câble est connecté (cs: Connected) mais que les systèmes de fichiers ne sont pas synchronisés du tout (ld: Inconsistent). Il faut donc synchroniser un système de fichier, nous lancerons donc la commande suivante sur le serveur primaire: drbdsetup /dev/drbd0 disk /dev/sda3 internal -1 Ensuite sur le secondaire : drbdsetup /dev/drbd0 primary Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 11/18

12 Une fois le bloc de périphérique identique il faut générer un système de fichier sur celui ci: mkfs.ext3 /dev/drbd0 Nous avons bien à présent une partition réseau redondante sur laquelle nous pourrons disposer les fichiers des clients. B/ Configuration du Load balancer et du failover Service. Cette partie fut plus cruciale que la précédente, car elle assure la sécurité de la disponibilité des serveurs en cas de pannes par exemple. Ici nous allons installer et configurer l'outil gérant le failover service: "heartbeat" [8] mais aussi configurer l'ipvs grâce à l'outil ipvsadm. Tout d'abord nous commencerons avec l'ipvs, pour installer la commande permettant de le gérer nous devons lancer la commande d'installation spécifique à une distribution Debian GNU/Linux: apt-get install ipvsadm Ensuite nous devons sur le load balancer activer l' "ip forward". C'est la capacité d'une machine à prendre un paquet et le transmettre à la machine à qui elle est adressée, en somme une passerelle, pour cela nous faisons un: echo 1 > /proc/sys/net/ipv4/ip_forward Finalement il ne me restait plus que la configuration du serveur de load balancing. Le script bash suivant lance à chaque démarrage effectuait cette configuration, pour le lancer a chaque démarrage on le copie dans /etc/init.d et ensuite on met un lien symbolique commençant par la lettre S et se trouvant dans /etc/rc5.d : cp launch_ipvs.sh /etc/init.d/launch_ipvs.sh ln -s /etc/inid.d/launch_ipvs.sh /etc/rc5.d/s20launch_ipvs.sh #!/bin/bash # Déclaration de l'ip du serveur virtuel IP_V= # Activation de la passerelle echo 1 > /proc/sys/net/ipv4/ip_forward # Nettoyage de la table du load balancer ipvsadm -C # Ajout d'un service auquel on rajoutera des régles ipvsadm -A -t $IP_V:80 -p -s rr # Ajout des nouvelles règles du service ipvsadm -a -t $IP_V:80 -r :80 -m ipvsadm -a -t $IP_V:80 -r :80 -m ipvsadm -a -t $IP_V:80 -r :80 -m... Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 12/18

13 À présent le load balancing est opérationnel nous allons passer à la mise en place du service de failover service pour les serveurs de fichiers. Nous utiliserons un logiciel nommé heartbeat [8]. Le principe de celui ci est de vérifier qu'un serveur, que l'on nommera serveur primaire, est toujours en marche. Cette vérification est faite par le serveur secondaire. Si celui ci ne fonctionne plus au bout d'un certain intervalle le serveur secondaire prend la place du serveur primaire afin de pouvoir répondre aux demandes de fichiers. Ce logiciel peut utiliser un câble série, appelé "lien heartbeat", pour vérifier que le serveur de données fonctionne bien sinon nous pouvons utiliser la connexion réseau reliant les deux machines ce qui est moins pratique. On appel cela un "pouls", il envoie en quelque sorte un ping et donc vérifie bien que le serveur répond. Le principal fichier de configuration de heartbeat est /etc/ha.d/ha.cf : #fichier de debug en phase de test à mettre #debugfile /var/log/ha-debug #fichier de log normal logfile /var/log/ha-log #Envoie les logs a syslog logfacility local0 # Medium de surveillance ici un câble série baud serial /dev/ttys0 #Temps entre les pouls: 2secondes keepalive 2 #Temps avant de déclarer un serveur comme mort entre les pouls: 10 secondes deadtime 10 # Durée du temps avant de déclarer une alerte warntime 8 # Port UDP pour le pouls udpport 694 # Liste des noeuds participants au cluster node everest node k2 # Serveur principal reprend la main quand tout retourne en ordre nice_failback on Ensuite on créer un fichier haresources que l'on dispose sur les serveurs du Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 13/18

14 cluster, ce fichier doit être impérativement identique : filesystem::/dev/drbd0::/partition_drbd::ext3 everest apache ssh nfs-server Ce fichier permet de connaître les ressources, services à mettre en place sur le serveur. Sur le serveur primaire il les initialisera à son lancement, pour le serveur secondaire il ne le fera qu'en cas de remplacement du serveur primaire. Détaillons un peu ce que présente le fichier : Monter une partition /dev/drbd0 sur /partition_drbd mount /dev/drbd0 /partition_drbd Lancer les services apache, ssh et nfs sur l'ip ifconfig eth /etc/init.d/apache start... Bien sûr si le serveur principal revient en marche alors des commandes réciproques mais pour l'arrêt des services sont lancés sur le serveur secondaire et les commandes de lancement pour le serveur primaire. À présent notre serveur paraît pouvoir résister à bon nombre de panne, mises à jour et autres grâces à ces mises en place. L'arrêt d'un serveur serait pratiquement invisible pour un utilisateur. Nous voyons donc bien que ces 2 outils (redondance et haute disponibilité) nous apportent une sécurité accrue. III/ Divers outils à modifier ou à créer pour l'administration de la nouvelle architecture. A/ Audit des sources de 2 wrappers[g5], et personnalisation. Les problèmes liés aux scripts php et CGI [G9] sont nombreux, notamment l'ajout du "safe mode" [G6] dans la configuration de php entraîne bon nombre de problèmes pour les développeurs web mais permet à un administrateur d'être sûr de ne pas avoir de trop gros problèmes au cas où des scripts php contiendraient des failles (Faille include (), exemple [9]). Pour palier à ces problèmes l'administrateur de planet-work a décidé de désactiver le safe mode et de lancer php en CGI [G9] sur la nouvelle architecture. Quand aux CGI perl elles devaient être aussi lancées à travers un wrapper car l'administrateur voulait que les script lancés aient l'uid [G3] de leurs détenteurs et soient cloisonnés à travers l'appel système chroot() [G7]. Il fut donc important d'auditer les codes source de ces logiciels car ils sont lancés Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 14/18

15 par les scripts des utilisateurs et possèdent des droits importants conférés par le bit suid [G4] leur permettant de changer d'uid. Donc un utilisateur malveillant pourra chercher à acquérir des droits élevés en utilisant des scripts exploitant des failles dans les wrappers ou bien un utilisateur introduit sur le système grâce à une autre faille pourra élever ses droits en exploitant une faille dans ces logiciels. 1/ SUPhp ou Php en CGI. L'audit manuel du code source à permis de déceler des failles dans le code du logiciel, nous parlons de failles évoqués dans la première partie sur grsecurity donc se rapporter aux liens proposés à ces endroits. Il a donc fallu les enlever et permettre au logiciel de "chrooter" [G7] juste après avoir changé d'uid et de guid qui sont les identifiants des utilisateurs afin de pouvoir perdre des droits élevés sur le système puisque le binaire sera suid [G4]. Exemple de failles dans le fichier src/compat.c: putstr = malloc(strlen(name) + strlen(value) + 2); strcpy(putstr, name); Ici si la variable name et value sont extrêmement grandes leurs additions avec 2 remettra la taille de la mémoire dynamique demandé à une taille minime, c'est un débordement d'entier. Ensuite la copie de name, qui est extrêmement grand dans la zone de mémoire dynamique petite, putstr, va provoquer un débordement dans le tas, dans ce cas ce n'est pas exploitable mais peut permettre de ralentir le système. Nous voyons donc l'intérêt de patcher ces failles afin que des personnes malveillantes ne puissent rien faire de nuisible sur nos serveurs. La création d'un patch permet de pouvoir appliquer dans le futur les modifications sur des sources anciennes. Pour créer un patch on doit disposer des sources originales et des sources modifiées et lancer la commande: diff rep_orig/ rep_modif/ > fichier_patch 2/ CGIWrap. CGIWrap contenait beaucoup moins de failles mais quelques unes subtiles étaient présentes. Il a fallut lui aussi lui appliquer des modifications avec l'implémentation d'un support du chroot et la transparence de celui ci pour l'utilisateur. J'ai aussi du modifier des variables d'environnement que l'utilisateur peut afficher dans ses scripts. Ces changements de variables d'environnement avant le lancement du script permettent à l'utilisateur de ne pas se rendre compte qu'il est cloisonné dans un environnement restreint. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 15/18

16 B/ Création de wrapper pour l'ajout et la suppression d'utilisateur. Il fallut rajouter un wrapper qui faisait l'interface entre le service http et l'ajout d' utilisateur sur le système. Ayant réalisé personnellement un programme d'ajout/suppression d'utilisateurs pour le BTS il servit de squelette à ce wrapper. Il fallut rajouter bon nombre de vérifications pour vérifier que les données spécifiées par les clients (identifiants et mots de passes désirés) étaient valides seulement ensuite l'utilisateur pouvait être ajouté sur le système. C/ Phase de test. Au final pour vérifier que l'architecture allait supporter la charge, nous avons du créer un petit script en perl qui envoyait un nombre défini de requêtes par seconde, et vérifier les réactions du serveur. C'est à dire si la charge n'était pas trop élevée, les réponses renvoyées correctes et rapides, et que à long terme il n'y avait pas de problèmes. Nous avons pu voir qu'au final l'architecture répondait très correctement à la charge que subissait actuellement les serveurs. À mon départ les serveurs n'étaient toujours pas en production mais l'administrateur de Planet-work devait les emmener sous peu dans le data center. Durant ce stage de nombreux problèmes se sont présenté a moi: une erreur à cause du MTU nous empêchant de pouvoir faire fonctionner le NFS correctement ce qui entraîna un signalement de ce problème sur les listes de diffusions des développeurs de NFS. Les modifications noyaux obligeant le redémarrage des machines à chaque nouvelle installation. Une chose assez embêtante aussi est que le fait de ne plus utiliser de packages fournis par une distribution pour le noyau oblige les administrateurs à faire eux mêmes les mises à jours et de ne plus utiliser les mises à jours de l'équipe de la distribution. Ceci peut être une tache fastidieuse, longue et pénible. On peut aussi se demander si la mise en place du NFS ne va pas ralentir la rapidité des requêtes qui ne s'effectuent plus en une fois maintenant mais en deux fois. Avant, l'internaute demandait la page index.html. Le serveur lui envoyait. À présent, l'internaute demande la page index.html. Le serveur web demande la page index.html au serveur de fichiers. Le serveur de fichiers envoie le fichiers au serveur web et le serveur web l'envoie au client. Bien sûr le trafic en réseau local est beaucoup plus rapide mais cependant on peut se demander les limites que peut avoir cette configuration réseau si le trafic des clients continue d'augmenter, et le temps de réponse à une requête en est donc obligatoirement Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 16/18

17 augmenté. Cependant cette architecture semble pouvoir résister un certain temps à l'attente des clients et au trafic futur de la société. Pour conclure je dirais que ce stage m'a permis de découvrir l'aspect professionnel de l'outil informatique que je pratique depuis de nombreuses années. Ses contraintes, ses exigences sont autres que ce que l'on peut retrouver pour un projet personnel. Mais le matériel utilisé n'aurait pas pu être celui que j'aurais eu la possibilité d'utiliser pour divers projets personnels ou scolaires du fait de son coût important. L'architecture que j'ai réalisée avec l'administrateur de planet-work fut motivante à mettre en place, et importante pour la société ce qui ne fait qu'augmenter l'intérêt du projet. Il fallut aussi garder un certain sens de la communication pour répondre aux questions des clients qui nous contactaient pour répondre à des problèmes ou des questions sur les tarifs de la société. Ce stage m'a donc été bénéfique tant au niveau humain, car j'ai découvert de nouvelles personnes aussi passionnées que moi par l'informatique que au point de vue technique où j'ai eu la chance d'apprendre de nouvelles choses dans le domaine vaste de l'informatique. Je tiens à remercier M. Vannière administrateur réseau de planet-work qui m'a fait entièrement confiance durant ce stage et à M. Gautier pour m'avoir pris dans son équipe jeune et dynamique. Sans eux je n'aurais pu découvrir toutes ces nouvelles choses que j'ai découvertes au cours de mon stage. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 17/18

18 Annexes: [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] Glossaire: [G1] Noyau (ou kernel en anglais) : Cerveau, esprit du système. Le noyau fait la liaison entre les logiciels et le matériel pour simplifier. Ce qui permet à votre ordinateur de faire marcher votre disque dur, votre souris, vous faire écouter de la musique,ordonnancer vos processus, gérer les ressources... [G2] SMP (Symmetric MultiProcessing) : Le SMP est un système qui fait fonctionner plusieurs processeurs ensembles, ceux ci sont disposés sur une même carte mère. [G2] Exploitation de faille : Les failles évoqués sont généralement des dépassements de tampons. Une personne malveillante cherche à dépasser la capacité de stockage d'une variable pour atteindre des zones inaccessibles et ensuite pouvoir diriger le flux d'exécution du programme. Pour des détails plus techniques se rapporter aux liens 5,6 et 7. [G3] UID (User IDentity): Chiffre identifiant de l'utilisateur sur le système. Sous les Unix ces identifiants se trouvent généralement dans le fichier /etc/passwd. [G4] SUID (Set UID) : Bit associé à un fichier qui permet de définir si lors de son lancement il possédera les droits de la personne qui le lance ou de la personne à qui appartient le fichier. Le fichier est généralement un programme binaire et appartient souvent au root ce qui lui confère ses droits. [G5] Wrapper : Programme faisant l'intermédiaire entre la demande d'exécution et l'exécution à proprement parler. Ce programme fait une batterie de tests avant d'envoyer la demande d'exécution au programme pouvant l'exécuter. Il joue en quelque sorte le rôle d'une douane pour passer d'un pays (demande d'exécution) à un autre (exécution). [G6] Safe mode : Mode spécial de php bridant la portée de certaines fonctions, notamment sur l'ouverture de certains fichiers, interdisant l'utilisation de certaines fonctions (certaines permettant d'exécuter des commandes comme popen() et system())... [G7] chroot() : Appel système permettant de changer la racine d'un système de fichier. Nous pourrions comparer ça aux étages d'une maison et le chroot serait le fait d'enlever l'escalier reliant le rez-de-chaussée au premier étage. Une personne au1er étage pourrait monter mais plus descendre. [G8] Data center: Lieu où sont disposés des serveurs dans des armoires de brassage. Le lieu dispose généralement un système anti-incendie spécifique qui n'utilise pas de l'eau pour ne pas endommager les serveurs et un générateur d'électricité pour palier aux coupures de courants. [G9] CGI ( Common Gateway Interface ) (description tiré du "Jargon File"): Technique permettant à un client d'exécuter des programmes spécifiques sur un serveur. C'est lourd, car chaque connexion provoque le lancement, l'exécution et la fin d'un programme indépendant. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 18/18

Heartbeat - cluster de haute disponibilité

Heartbeat - cluster de haute disponibilité Page 1 sur 7 L'idée générale pour assurer la disponibilité d'un service est de faire fonctionner plusieurs machines (deux au minimum) en même temps. Ces machines forment ce qu'on appelle un cluster et

Plus en détail

Installation d'un serveur FTP géré par une base de données MySQL

Installation d'un serveur FTP géré par une base de données MySQL BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 2 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Installation

Plus en détail

Installation Manuelle DRBD et GFS2

Installation Manuelle DRBD et GFS2 Installation Manuelle DRBD et GFS2 DRBD est un système de réplication de disque au travers d'un réseau. Il permet de "recopier" le contenu d'un disque vers un serveur distant. Ceci est particulièrement

Plus en détail

SERVEUR WEB HAUTE DISPONIBILITÉ

SERVEUR WEB HAUTE DISPONIBILITÉ SERVEUR WEB HAUTE DISPONIBILITÉ Page 1 Table des matières I. Sujet... 3 II. Caractéristiques du projet... 2 A. Contexte... 2 B. Configuration... 2 C. Étapes et gestion du projet et travail en groupe...

Plus en détail

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation.

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation. PPE 1 MISSION 1 Tâche 1 : Se renseigner sur les exigences logicielles et matérielles de l utilisation de MRBS sur une distribution Linux (Debian). Proposer une configuration matérielle suffisante pour

Plus en détail

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks)

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) Le system RAID peut être Matériel ou Logiciel I. RAID 0 : Volume agrégé par bandes (Striping) On a un fichier découpé en plusieurs

Plus en détail

Jouez les précurseurs: avec le Managed Server de Hostpoint

Jouez les précurseurs: avec le Managed Server de Hostpoint RôleLeader. Jouez les précurseurs: avec le Managed Server de Hostpoint Un site web qui fonctionne toujours au mieux, constamment mis à jour est aujourd hui indispensable si vous souhaitez jouer les précurseurs

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Solution Haute Disponibilité pour Linux

Solution Haute Disponibilité pour Linux Solution Haute Disponibilité pour Linux Nicolas Schmitz Ecole Centrale de Nantes Nicolas.Schmitz@ec-nantes.fr Introduction La haute disponibilité c'est notamment : Doubler au maximum le matériel Mettre

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

Cosnefroy Thibaut Mars 2015 BTS 2 SIO Répartition de charge serveur web (debian wheezy) Version 1.0 (03/03/2015)

Cosnefroy Thibaut Mars 2015 BTS 2 SIO Répartition de charge serveur web (debian wheezy) Version 1.0 (03/03/2015) Conditions requises: Avoir deux machines déja configurés et prêtes pour faire de la répartition de charge entre machines. La première machine à pour adresse 10.0.0.2 et aura juste apache 2 d'installé.

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

DS-107+ Synology Dernière mise à jour : 04-01-2010

DS-107+ Synology Dernière mise à jour : 04-01-2010 DS-107+ Synology Dernière mise à jour : 04-01-2010 Vous trouverez ici des informations concernant le NAS DS-107+ de Synology C'est donc un disque réseau (NAS) qui est connecté sur le réseau Ethernet et

Plus en détail

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible

Plus en détail

Installation de Citrix XenServer et XenCenter

Installation de Citrix XenServer et XenCenter Installation de Citrix XenServer et XenCenter Indexe Préambule... 2 Médias et méthodes d'installation... 2 Media d installation... 2 Méthodes Installation... 2 Installation d un hôte Xenserver... 3 Installation

Plus en détail

Raspberry pi : Développer une petite application web sur Raspberry

Raspberry pi : Développer une petite application web sur Raspberry Raspberry pi : Développer une petite application web sur Raspberry Introduction Le Raspberry Pi est un nano-ordinateur basé sur une architecture ARM (conçu par David Braden) qui permet l'exécution de plusieurs

Plus en détail

La Haute disponibilité des modules EOLE

La Haute disponibilité des modules EOLE La Haute disponibilité des modules EOLE EOLE 2.3 révisé : Janvier 2014 Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) V e r s i o n d u d o c u m e n t r

Plus en détail

PPE Installation d un serveur FTP

PPE Installation d un serveur FTP Introduction : Tout au long de ce tutorial nous allons créer un serveur FTP, commençons tout d abord à voir ce qu est un serveur FTP. File Transfer Protocol (protocole de transfert de fichiers), ou FTP,

Plus en détail

Mise en place d une Zone démilitarisée

Mise en place d une Zone démilitarisée BTS SIO Mise en place d une Zone démilitarisée Gabin Fourcault BTS SIO Mise en place d une DMZ Table des matières Contexte... 2 Architecture à réaliser... 3 Comment mettre en place cette architecture?...

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

Un serveur web, difficile?

Un serveur web, difficile? Un serveur web, difficile? Belle question, mais d'abord qu'est-ce qu'un serveur web et à quoi cela peut-il servir? C'est un ensemble de programmes qui sont installés sur un ordinateur et qui servent à

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian) TP RESEAUX SRC Semestre 1 ROUTAGE OBJECTIF : MATERIEL : Configurer une machine Debian en tant que routeur. Découpage d'un réseau IP. 1 Machine Virtuelle fonctionnant sous Debian (Serveur/Routeur) 1 Machine

Plus en détail

L3 ASR Projet 1: DNS. Rapport de Projet

L3 ASR Projet 1: DNS. Rapport de Projet L3 ASR Projet 1: DNS Rapport de Projet Table des matières I. Maquette de travail...1 II. Configuration des machines...2 III. Type de zone...3 IV. Délégation de zone...3 V. Suffixes DNS...4 VI. Mise en

Plus en détail

Mise en place d un firewall d entreprise avec PfSense

Mise en place d un firewall d entreprise avec PfSense Mise en place d un firewall d entreprise avec PfSense JA-PSI Programmation & Sécurité informatique http://www.ja-psi.fr Par Régis Senet http://www.regis-senet.fr regis.senet [at] supinfo.com Le 13/06/2009

Plus en détail

CONFIGURER VOTRE HEBERGEMENT LINUX

CONFIGURER VOTRE HEBERGEMENT LINUX CONFIGURER VOTRE HEBERGEMENT LINUX Ref : FP. P858 V 6.0 Ce document vous indique comment utiliser votre hébergement Linux à travers votre espace abonné. A - Accéder à la gestion de votre Hébergement...

Plus en détail

Serveur de déploiement FOG sous linux

Serveur de déploiement FOG sous linux Serveur de déploiement FOG sous linux FOG est une application open-source sous licence GPL de gestion d'images disques permettant le déploiement de stations via PXE. Ça permet par exemple d'éviter d'avoir

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Panel serveur LAMP. Auteur : Herbert Nathan. S.A.R.L Wevox contact@wevox.eu http://www.wevox.eu

Panel serveur LAMP. Auteur : Herbert Nathan. S.A.R.L Wevox contact@wevox.eu http://www.wevox.eu Panel serveur LAMP Auteur : Herbert Nathan I. Introduction DNPanel est un panneau de contrôle permettant la gestion complète d'un serveur web. La gestion de ce type de serveur est souvent limitée par un

Plus en détail

KWISATZ MODULE PRESTASHOP

KWISATZ MODULE PRESTASHOP Table des matières -1) KWISATZ - :...2-1.1) Introduction :...2-1.2) Description :...3-1.2.1) Schéma :...3-1.3) Mise en place :...4-1.3.1) PRESTASHOP :...4-1.3.1.1) Les Web Services :...4-1.3.2) KWISATZ

Plus en détail

Solutions de Sauvegarde

Solutions de Sauvegarde Situations professionnelles n 2 Solutions de Sauvegarde Texte descriptif : Mise en place d'une solution de sauvegarde Fiche de sauvegarde Fiche de restauration Guide utilisateur sur les types de sauvegarde

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Windows sur Kimsufi avec ESXi

Windows sur Kimsufi avec ESXi Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant

Plus en détail

Installation d'un cluster ejabberd

Installation d'un cluster ejabberd Installation d'un cluster ejabberd Sommaire 1. Avant-propos 2. Configuration DNS 3. Installation 1. Installation sur le premier noeud 2. Configuration du noeud 1. Configuration de base 2. Configuration

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom

Plus en détail

CRÉER SON SITE INTERNET. Créer son site Internet. Méd de Roanne. FG 16/09/08

CRÉER SON SITE INTERNET. Créer son site Internet. Méd de Roanne. FG 16/09/08 CRÉER SON SITE INTERNET 1 Tout d abord, nous allons réviser quelques notions de base permettant de comprendre ce qu est un site Internet, et ce que cela implique. Dans un second temps, le lien ci-après

Plus en détail

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only). TP DNS OBJECTIFS Mettre en place un serveur DNS principal. MATÉRIELS ET LOGICIELS NÉCESSAIRES Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Plus en détail

Installation DNS, AD, DHCP

Installation DNS, AD, DHCP Installation DNS, AD, DHCP Christophe BOUTHIER Page 1 Sommaire : Installation du serveur DHCP... 3 Introduction... 3 Installation... 4 Mise en place du DNS et de l active Directory... 15 Christophe BOUTHIER

Plus en détail

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1 MACHINE VIRTUELLE VSPHERE Projet Personnalisé Encadré 1 Aymeric Blerreau 15/11/2013 1 TABLE DES MATIÈRES 2 Description... 2 3 Contexte... 3 3.1 Contexte... 3 3.2 Objectifs... 3 3.3 Solution envisageable...

Plus en détail

Gestion des utilisateurs : Active Directory

Gestion des utilisateurs : Active Directory Gestion des utilisateurs : Active Directory 1. Installation J'ai réalisé ce compte-rendu avec une machine tournant sous Windows 2008 server, cependant, les manipulations et les options restent plus ou

Plus en détail

PAROICIEL V11 - UniformServer INSTALLATION

PAROICIEL V11 - UniformServer INSTALLATION PAROICIEL V11 - UniformServer INSTALLATION Table des matières 1 - Introduction... 1 2 - UniformServer... 3 2.1/ Téléchargement... 3 2.2/ Installation... 3 3 - Mise en service de Paroiciel... 6 4 - Comment

Plus en détail

Contexte technologique : Présentation du logiciel: Le NAS ( Network Attached Storage):

Contexte technologique : Présentation du logiciel: Le NAS ( Network Attached Storage): Contexte technologique : Dans notre entreprise, Il arrive fréquemment que les fichiers soient stockés sur les postes de travail des employés et partagés sur le réseau. Pour mettre à jour un fichier, on

Plus en détail

ACCUEIL...2 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12 ACCEPTER OU A REFUSER LE DEVIS...13

ACCUEIL...2 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12 ACCEPTER OU A REFUSER LE DEVIS...13 ACCUEIL...2 LA COMMANDE...3 ONGLET "NATURE DES TRAVAUX"...3 ONGLET INFORMATIONS...8 ONGLET RECAPITULATIF...9 LA COMMANDE SIMPLE A VALIDER PAR LES ACHETEURS...10 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE...

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... Serveur Proxy Sommaire : DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... 3 POSTE CLIENT... 8 EXEMPLE AVEC SQUID (SOUS WINDOWS)... 8 POSTE CLIENT...10

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Installation d un serveur Samba sur Ubuntu Server Edition 11.10 à travers VirtualBox

Installation d un serveur Samba sur Ubuntu Server Edition 11.10 à travers VirtualBox Installation d un serveur Samba sur Ubuntu Server Edition 11.10 à travers VirtualBox 1. Installation et préparation de VirtualBox 1.1. Procurez-vous le CD (ou téléchargez l image.iso) d Ubuntu Server Edition

Plus en détail

Tutoriel version pour le système pupitre de l'académie de Lille. version du logiciel: 05 Janvier 2011(v1)

Tutoriel version pour le système pupitre de l'académie de Lille. version du logiciel: 05 Janvier 2011(v1) Tutoriel version pour le système pupitre de l'académie de Lille version du logiciel: 05 Janvier 2011(v1) Préambule: Logiciel initié dans le cadre du Groupe de production pupitre SVT de l'académie de Lille.

Plus en détail

INSTALLATION ET CONFIGURATION D'UN SERVEUR WEB SUR MAC OS X

INSTALLATION ET CONFIGURATION D'UN SERVEUR WEB SUR MAC OS X INSTALLATION ET CONFIGURATION D'UN SERVEUR WEB SUR MAC OS X Par Sébastien Maisse MAC OS incorpore en son sein un serveur web apache, pour le lancer, il faut se rendre dans le Menu Pomme / Préférence Système...

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Manuel du revendeur. version 2.0-r1

Manuel du revendeur. version 2.0-r1 Manuel du revendeur version 2.0-r1 Table des matières 1 Explication des termes 3 2 Sections du tableau d administration dédié au revendeur 3 3 Généralités 4 3.1 Aperçu............................... 4

Plus en détail

Prise de contrôle à distance de PC

Prise de contrôle à distance de PC Prise de contrôle à distance de PC VNC = Virtual Network Computing Il sagit de prendre très facilement le contrôle d'un PC à distance en utilisant un programme performant. Par exemple, si vous souhaitez

Plus en détail

Tuto : Raspberry Pi (wheezy-raspbian)

Tuto : Raspberry Pi (wheezy-raspbian) 1 I - Avant de commencer... 3 II - Configurer votre carte SD... 4 1 - Télécharger votre distribution... 4 2 - Télécharger «diskimager»... 4 III - Premier démarrage... 7 III - Monter le NAS de 250Go de

Plus en détail

AC PRO SEN TR Services TCP/IP : SSH

AC PRO SEN TR Services TCP/IP : SSH B AC PRO SEN TR Services TCP/IP : SSH Installation et configuration du service SSH Nom : Appréciation : Note : Prénom : Classe : Date : Objectifs : durée : 2h - S'informer sur les protocoles et paramètres

Plus en détail

Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty)

Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty) Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty) Date 16/03/2010 Version 2.0 Référence Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE

Plus en détail

Gestion d utilisateurs et stratégie systèmes.

Gestion d utilisateurs et stratégie systèmes. Gestion d utilisateurs et stratégie systèmes. Déscription de l'activité: Administration de gestion d utilisateurs sous l environnement Windows 2003 Serveur Contexte de l activité Etant administrateur réseau

Plus en détail

Misson : Windows Serveur 2008

Misson : Windows Serveur 2008 Misson : Windows Serveur 2008 M326080019 Contexte : Afin de mieux gérer l entreprise, il a été décidé de mettre en place un serveur Windows 2008. Cela permettra de mieux gérer les accès aux dossiers par

Plus en détail

Guide d installation

Guide d installation Guide d installation Version document 1.0 Trouver toute la documentation sur : www.mederp.net Sommaire Installation et lancement... 3 Installation du programme... 3 Sur windows... 3 Sur Linux et Mac...

Plus en détail

SOMMAIRE. Installation et utilisation HP RDX.doc

SOMMAIRE. Installation et utilisation HP RDX.doc Page 1 sur 15 SOMMAIRE Chapitre 1 Présentation 2 Chapitre 2 Installation 4 Chapitre 3 Sauvegarde 6 Chapitre 4 Utilisation Menu bouton droit HP RDX 8 Chapitre 5 Utilisation divers 9 Chapitre 6 Cartouche

Plus en détail

DNS, Apache sous Linux

DNS, Apache sous Linux BTS SIO DNS, Apache sous Linux Nicolas CAESENS 2014 Sommaire I. Introduction Introduction au contexte GSB p.2 II. Installation et configuration du DNS Configuration du fichier named.conf p.3 Configuration

Plus en détail

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX MANUEL D UTILISATION VIRTUAL BOX Sommaire Partie 1 : Création d une machine virtuelle Partie 2 : 1) Paramétrage réseau de VirtualBox et de la machine virtuelle 2) Partie stockage de VirtualBox Partie 3

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

Publier ses photos sur le Web

Publier ses photos sur le Web Publier ses photos sur le Web Des photos - c est le sujet principal Un outil de retouche - pour que le sujet soit beau!!!!!! Un outil de mise en page - pour mettre en valeur le sujet Un hébergeur - parce

Plus en détail

Fichier de configuration du projet N 2 Synchronisation des données de 2 serveurs Web

Fichier de configuration du projet N 2 Synchronisation des données de 2 serveurs Web Fichier de configuration du projet N 2 Synchronisation des données de 2 serveurs Web Page 1 Sommaire Description de la situation professionnelle Page 3 Contexte de la situation professionnelle Principales

Plus en détail

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Jeremy Briffaut,??? 8 septembre 2014 1 Objectifs Ce projet vous permettra de mettre en pratique vos connaissances acquises dans

Plus en détail

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur 1 Prérequis 1.1 Configuration nécessaire Le logiciel ComTrafic s'installe sur la majorité des configurations actuelles, sauf cas particulier le PC est non dédié à l'application. Configuration matérielle

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Yohan 2014-2015 GESTION DE PROJET. Objectif : Création d'un site internet commercial pour l'entreprise LIS Santé

Yohan 2014-2015 GESTION DE PROJET. Objectif : Création d'un site internet commercial pour l'entreprise LIS Santé CARPENTIER BTS SIO Yohan 2014-2015 GESTION DE PROJET Objectif : Création d'un site internet commercial pour l'entreprise LIS Santé Phase de définition du projet liée à une définition de la mission La mission

Plus en détail

Mise en place d une machine virtuelle avec vsphere

Mise en place d une machine virtuelle avec vsphere Mise en place d une machine virtuelle avec vsphere 15/11/2013 Par Aymeric BLERREAU Dans le cadre de l obtention du BTS SIO SISR Services Informatiques aux Organisation option Solution d Infrastructure,

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Créer un album Web. L'album Web. Accueil

Créer un album Web. L'album Web. Accueil Créer un album Web Pourquoi créer un album Web? pour échanger ses photos avec ses proches pour sauvegarder ses images sur un autre support L'album Web Il existe divers sites permettant de stocker ses photos

Plus en détail

COMPTE-RENDU D ACTIVITE

COMPTE-RENDU D ACTIVITE BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 5 Nom et Prénom : Chauvin Adrien Identification (objectif) de l activité Création

Plus en détail

Mise en place d un outil de supervision

Mise en place d un outil de supervision Travail de départ Création du routeur Transvaal sur Nagios Connexion au Centreon : Se connecter à l adresse : http://adressenagios/ Utiliser le login Utiliser le mot de passe Pour remettre les statuts

Plus en détail

Guide d Utilisation Cable Modem DOCSIS

Guide d Utilisation Cable Modem DOCSIS Guide d Utilisation Cable Modem DOCSIS Sommaire 1. L interface du Cable Modem 3 1.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion 4 Partie Mot de Passe 6 Partie Diagnostics 6 Partie Evènement 7 Partie

Plus en détail

Sauvegardes sous Windows 2003 server. 2. Comment effectuer une sauvegarde?

Sauvegardes sous Windows 2003 server. 2. Comment effectuer une sauvegarde? Sauvegardes sous Windows 2003 server http://www.supinfo-projects.com/fr/2005/save%5f2003/2/ 2. Comment effectuer une sauvegarde? 2.1. En utilisant l'assistant sauvegarde (avancé) Cette partie du document

Plus en détail

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent SAUVEGARDE ET RESTAURATION DU SERVEUR AD ET SERVEUR Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent Sommaire Objectifs :... 2 Pré requis :... 2 Installation de l active directory...

Plus en détail

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 2 serveurs de fichiers Uen haute disponibilité Session 2014 2015 I- Présentation a) Utilité Aujourd hui, dans le monde

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

DOCUMENTATION ADMINISTRATEUR

DOCUMENTATION ADMINISTRATEUR DOCUMENTATION ADMINISTRATEUR STATUT DU DOCUMENT Classification sécurité : Strictement confidentiel Diffusion restreinte Interne Publique Version actuelle : Préparé par : Lowinski Marc Chiguer Mansour N'Diaye

Plus en détail

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business Révision d avril 2012 Fiche Produit Plateforme de sauvegarde en marque blanche Kiwi Business La solution Kiwi Business a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de

Plus en détail

Plus De Cartouches 2013/2014

Plus De Cartouches 2013/2014 Plus De Cartouches 2013/2014 Page 1 SOMMAIRE INTRODUCTION ET PRESENTATION...3 MISSIONS...4 LE CONTEXTE DES MISSIONS...4 LES OBJECTIFS...4 LES CONTRAINTES...5 REALISATIONS...6 CHOIX EFFECTUÉS...6 RÉSULTATS...10

Plus en détail

Les plans de maintenance et SQL Server 2000

Les plans de maintenance et SQL Server 2000 Les plans de maintenance et SQL Server 2000 Installer un plan de maintenance sous SQL Server Dans le cadre de la gestion d'instances SQL Server 2000 hébergeant SharePoint, il est intéressant de bien comprendre

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

DOCUMENTATION MISE A JOUR ANTIBIOGARDE. V4.0 en v4.1

DOCUMENTATION MISE A JOUR ANTIBIOGARDE. V4.0 en v4.1 DOCUMENTATION MISE A JOUR ANTIBIOGARDE V4.0 en v4.1 Version d Antibiogarde 4.1 Version du document 1.0 Date dernière mise à jour du document 15/06/2010 Retrouvez cette doc à jour sur : http://www.antibiogarde.org/activation/

Plus en détail

Exploitation de l Active Directory

Exploitation de l Active Directory Exploitation de l Active Directory Mise à jour Date Version Auteur Diffusion Description 30/11/2013 1.0 VALAYER - JUGE 02/12/2013 Installation, réplication sauvegarde, restauration, de l AD. Ajout d utilisateurs

Plus en détail

Protéger ses données dans le cloud

Protéger ses données dans le cloud Protéger ses données dans le cloud Par Clément JOATHON Dernière mise à jour : 29/06/2015 Même s'il n'est pas vraiment conseillé de stocker des données sensibles sur un espace de stockage en ligne, comme

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

Organiser ses documents sur son disque dur

Organiser ses documents sur son disque dur Organiser ses documents sur son disque dur Voici un petit cours spécifiquement destiné aux gens fâchés avec l'ordre dans un PC. En effet, lorsque l'on commence à utiliser sa machine, il n'est pas toujours

Plus en détail

Présentation / Installation / Configuration d un serveur MS Windows NT 4.0. Travail réalisé en cours et lors de séance en autonomie.

Présentation / Installation / Configuration d un serveur MS Windows NT 4.0. Travail réalisé en cours et lors de séance en autonomie. Intitulé : Présentation / Installation / Configuration d un serveur MS Windows NT 4.0 Cadre : Travail réalisé en cours et lors de séance en autonomie. Conditions de réalisation : Ce travail à été réalisé

Plus en détail

TARDITI Richard Mise en place d une Haute Disponibilité

TARDITI Richard Mise en place d une Haute Disponibilité TARDITI Richard Mise en place d une Haute Disponibilité Dans le cadre du projet GSB j ai mis en place un cluster de deux machines virtuelles Apache sous Linux, avec une haute disponibilité produite grâce

Plus en détail

Le logiciel Netkit Installation et utilisation

Le logiciel Netkit Installation et utilisation Le logiciel Netkit Installation et utilisation Netkit est un logiciel libre sous licence GPL qui est composé de différents scripts permettant le lancement et l'arrêt de machines virtuelles et l'utilisation

Plus en détail

Travaux pratiques : MySQL

Travaux pratiques : MySQL Travaux pratiques : MySQL L'équipe du Laboratoire SUPINFO des Technologies GNU/Linux Révision datée du 24-05-2007 Copyright 2006 SUPINFO All rights reserved. Table des matières 1. Mettre en place un gestionnaire

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Créer un réseau peer to peer avec windows xp

Créer un réseau peer to peer avec windows xp Créer un réseau peer to peer avec windows xp Tout d'abord avant de créer un réseau peer to peer il serait bien de connaitre son utilité: Un réseau peer to peer permet de partager des fichiers, musiques,

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

Installation et configuration de base de l active Directory

Installation et configuration de base de l active Directory SCHMITT Année 2012/2014 Cédric BTS SIO Installation et configuration de base de l active Directory Description: Ce projet a pour but d installer l active directory et de créer une redondance en cas de

Plus en détail