Création et configuration d'une architecture réseau redondante et à haute disponibilité.

Dimension: px
Commencer à balayer dès la page:

Download "Création et configuration d'une architecture réseau redondante et à haute disponibilité."

Transcription

1 Damien Desmarets Note de synthèse Création et configuration d'une architecture réseau redondante et à haute disponibilité. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 1/18

2 Sommaire : Présentation de la société...3 Présentation du projet de stage...4 Présentation de l'antécédent et de la nouvelle architecture souhaitée...5 I/ Configuration du kernel Linux pour la gestion de la redondance, du serveur virtuel et durcissement du noyau...8 A/ Patch du noyau pour la gestion de la redondance...8 B/ Configuration de l'ip Virtual Server pour le load balancing...9 C/ Patch de durcissement du noyau...9 D/ Compilation et installation du noyau...10 II/ Configuration de la nouvelle architecture...11 A/ Configuration du DRBD...11 B/ Configuration du Load balancer et du failover Service...12 III/ Divers outils à modifier ou à créer pour l'administration de la nouvelle architecture...14 A/ Audit des sources de 2 wrappers, et personnalisation / SUPhp ou Php en CGI / CGIWrap...15 B/ Création de wrapper pour l'ajout et la suppression d'utilisateur...16 C/ Phase de test...16 Annexes...18 Glossaire...18 Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 2/18

3 Présentation de la société: Planet-work est une SARL créée en Son secteur d'activité est principalement l'hébergement de sites internet mais aussi la communication sur Internet. Elle a de nombreuses références dont les plus prestigieuses sont : Ambassade des États-Unis. D8. Century 21. Gapsa. Prosign. Quelques mairies et ministères. Planet-work dispose de plusieurs plans d'hébergement débutant de 5 Mo et allant jusqu'à 1Go. Le public visé est plutôt professionnel mais bien sûr des packs grand publics sont disponibles. Les packs comprennent (ou peuvent comprendre selon les options supplémentaires choisies): Accès FTP simples ou multiples. Interface d'administration web. Gestion des mails avec anti-virus et anti-spam. Gestion de noms de domaines. Base SQL. 100Mbps et nombre de requêtes illimités. Statistiques détaillées, GCI, PHP4 et PHP5, support technique 24x7... Les serveurs de Planet-Work sont disposés dans un data center [G8] à Massy chez un prestataire: Internet-fr [10]. L'un des prestataires les plus connus pour sa fiabilité, sa sécurité, sa connexion et sa qualité de service. Une attention toute particulière est portée au niveau de la sécurité du fait que les clients peuvent mettre sur le serveurs des données sensibles pour leur entreprise ou autres. Des compétences dans ce domaine sont donc indispensables dans cette société. On peut décomposer la société en deux parties. L'une purement commerciale démarchant et vendant les produits de la société, et l'autre purement liée à l'informatique notamment l'administration des serveurs de la société. J'ai donc effectué mon stage dans la partie liée à l'administration des serveurs. Commentaire: Les chiffres entre crochets, [1] par exemple, se réfèrent aux liens de l'annexe et les chiffres précédés du G entres crochets sont des termes techniques explicités dans le glossaire. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 3/18

4 Présentation du projet de stage : Du fait de son évolution exponentielle, Planet-work a décidé de changer son architecture réseau qui était primitive et statique, car si un serveur tombe en panne les données de l'utilisateur, qu'elles soient pour le service http, mysql ou ftp, ne sont plus disponibles sur internet (voir schéma réseau actuel plus bas). Pour palier à cette faille, et éviter cet énorme problème, Planet-work a décidé de passer à une architecture d'actualité: redondante, de haute disponibilité et évolutive dans le futur. La redondance permet à un serveur de fichiers de se répliquer, à travers le réseau dans notre cas, et ainsi d'avoir un second serveur de fichiers opérationnel en cas de panne du premier. Les serveurs de fichiers serviront uniquement à stocker les données des utilisateurs qu'elles soient destinées à du web ou de la base de donnée. La haute disponibilité que nous utiliserons comprend deux aspects. Le premier est le fait de remplacer à la volée un serveur défectueux, c'est ce que l'on nomme le "failover Service" ou FoS. Le second nommé "load balancer", ou distributeur de charge, permet de distribuer les requêtes arrivant en "frontal", c'est a dire uniquement sur le serveur en amont nommé load balancer, pour les distribuer vers différents serveurs auxiliaires, en aval, comme une sorte de cascade. Bien sur ces techniques sont transparentes pour le client qui ne se rend compte de rien et croit contacter une seule et même machine. Ma mission de stage a donc été de réaliser la configuration et la mise en place de cette nouvelle architecture réseau pour le service d'hébergement de la société Planet- Work. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 4/18

5 Présentation de l'antécédent et de la nouvelle architecture souhaitée : Nous allons présenter l'ancienne architecture grâce à un schéma : Détaillons le schéma. Tout d'abord les différents serveurs contenant bon nombre de services comme le web (HTTP), MySQL (SGBD), FTP peuvent être des serveurs mutualisés accueillant un nombre conséquent de clients ou bien des serveurs dédiés de clients. On voit bien dans cette architecture que si un serveur hébergeant des centaines de clients (mutualisés) tombe en panne, ceux ci n'auront plus leur site en ligne, ni accès à leur base de données... C'est une faille majeure de cette architecture basique. Il en est de même pour le serveur de backup, mails... On peut aussi remarquer que si un serveur reçoit bon nombre de données, ou qu'un client abuse des ressources d'un serveur, le serveur se retrouvera bloqué à travers cette charge inhabituelle et c'est tous les clients du serveur qui en seront aussi pénalisés. Pour pallier à ces risques pouvant être très préjudiciables à l'entreprise il a été décidé d'investir dans une grappe de serveurs ("cluster") pour que celle ci soit redondante et à haute disponibilité. On parle donc ici de cluster de haute disponibilité. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 5/18

6 Voilà le schéma représentant la nouvelle architecture réseau: On peut voir à présent que les services sont découpés par zones: la zone verte est la zone web, la zone orange est la zone mails (POP/IMAP/SMTP), la zone jaune est la zone MySQL, et en bas la zone de serveurs de fichiers (NFS)... L'insertion de serveur en est donc facilité par ces zones ne gérant que des services limités. Le second atout, étant le plus important, est la gestion des données des utilisateurs sur des serveurs de fichiers. Ceux-ci sont copiés l'un depuis l'autre pour être identiques. Au cas où l'un tombe en panne, l'autre prend le relais ou lorsque l'un est débordé le second peut lui aussi prendre en charge les réponses aux requêtes. On voit donc ici la redondance, copie des fichiers, de l'architecture et bien sur la haute disponibilité, réaction aux pannes de serveurs éventuels. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 6/18

7 Les deux techniques de haute disponibilité présentées plus haut dans le dossier, le FoS et le load balancing, sont appliquées à deux niveaux différents de l'architecture. La première le failover Service est appliquée au niveau de la zone de serveur de fichier, ce qui permet d'avoir toujours un serveur de fichier près à répondre aux requêtes des serveurs, HTTP, ou MySQL par exemple, même si l'un des serveurs de fichiers tombe en panne pour une raison diverse. La seconde technique de load balancing est appliquée principalement au niveau des serveurs web, car ceux ci sont ceux qui vont contenir le plus gros trafic réseau et donc la plus grosse charge. À mon arrivée la nouvelle architecture avait déjà été imaginée par l'administrateur réseau, les serveurs contenaient des Debian Sarge GNU/Linux [1] et la configuration réseau avait déjà été faite (réseaux, adressage IP). Le travail s'est donc déroulé sur un environnement libre et gratuit ce qui a facilité la modification des logiciels et l'ajout de logiciels personnels pour les nécessités de mise en place de cette architecture. Nous allons à présent détailler ce qui n'avait pas encore été fait par l'administrateur pour réaliser la future architecture, c'est à dire dans une première partie l'installation d'un noyau [G1] supportant divers caractéristiques présentes par défaut ou non, ensuite nous allons voir la phase de configuration des divers logiciels et services utilisés pour permettre la redondance et de haute disponibilité en place et finalement dans une troisième et dernière partie la création d'outils et la modification de logiciels existants afin de les adapter à la demande de l'administrateur pour la gestion des utilisateurs et des outils du cluster. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 7/18

8 I/ Configuration du kernel [G1] Linux [2] pour la gestion de la redondance, du serveur virtuel et durcissement du noyau. Bien évidemment nous avons chargé sur internet le noyau officiel [2] et nous l'avons configuré préalablement pour qu'il supporte les différentes configurations matérielle des serveurs, systèmes de fichiers et autres, pour cela il suffit de cocher les diverses options adéquates dans la configuration du kernel: make menuconfig. Les configurations matérielles des serveurs n'étant pas identiques on peut les séparer en deux types de configuration, la première étant un serveur normal pour du http ou du mail et autres, le second étant pour les serveurs de fichiers (notamment en rajoutant le support du SMP [G2] dans la configuration du noyau puisqu'ils ont cette spécificité matérielle). Donc après cette configuration tout à fait logique et normale nous avons du appliquer des modifications à ces noyaux afin d'y incorporer pour l'un le support de la redondance grâce à un patch spécial. Pour les deux l'utilisation de l'ipvs et finalement l'ajout d'un patch de sécurité de durcissement du noyau. A/ Patch du noyau pour la gestion de la redondance. Par défaut le noyau Linux ne contient pas le support de la redondance, c'est pour cela que nous allons utiliser le patch DRBD [3] qui crée un RAID 1 en réseau, le RAID 1 normal étant une réplication d'un fichier d'un disque vers un autre sur une même machine, dans notre cas la réplication passera par le réseau et se fera d'un serveur à l'autre. Ce patch est toujours en développement, il en existe des versions stables (à appliquer en production) et des versions de développement (à utiliser pour aider les développeurs). Pour des raisons de performances (au détriment de la stabilité), mais aussi par la volonté d'utiliser un kernel en version 2.6 l'administrateur m'a demandé d'utiliser la dernière version de développement sachant que la version stable ne marche pas sur un kernel 2.6. Donc j'ai du créer un patch à partir des sources de DRBD et ensuite l'ajouter au noyau: Cette commande nous fournit le patch "patch-linux-drbd " que nous Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 8/18

9 appliquons grâce à la commande patch : Nous devons ensuite compiler et installer les outils du DRBD afin de pouvoir utiliser ces changements appliqués au noyau. Il suffit de taper la commande make tools install-tools. À présent nous pouvons rajouter le support du DRBD dans le noyau: Nous disposerons bien du DRBD dans ce noyau, il ne manquera plus que la configuration des outils installés ensuite. B/ Configuration de l'ip Virtual Server pour le load balancing. L'IP Virtual Server va nous permettre de faire croire à un utilisateur qu'il contact une seule et unique machine mais au final un compensateur de charge ("load balancer") va distribuer les requêtes reçues à différentes machines et diviser ainsi la charge. Cette fonction n'est que pour l'instant "expérimentale" dans le noyau linux mais cependant est utilisé dans bon nombre de sociétés et hébergeurs. C/ Patch de durcissement du noyau. Maintenant nous allons passer à la phase de sécurisation du noyau. Pour ce faire nous allons appliquer un patch de sécurité bien connu dans le monde de la sécurité: grsecurity [4]. Ce patch va ajouter des fonctions de protections contre certaines exploitations de failles, comme les débordements de tampons, les retours de librairies [G3] [5] [6] [7]... Même si celles ci sont toujours présentes elles seront extrêmement Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 9/18

10 difficiles à exploiter. Au niveau des protections ajoutés on peut parler de non exécution de certaines zones mémoires, du placement pseudo-aléatoire de ces zones, durcissement de l'appel système chroot() et autres afin de rendre les exploitations obsolètes ou difficiles, pour plus de détails se reporter toujours aux mêmes liens ou aller sur le site officiel [4]. Du fait de la non exécution le système est légèrement ralenti mais ce sacrifice est un avantage au niveau de la sécurité. Nous devons donc patcher le kernel (identique au DRBD avec la commande patch et avec le patch téléchargé sur le site officiel [4]). Ensuite nous devons configurer la nouvelle partie créée par ce patch, qui est décomposé en 2 parties: PaX et Grsecurity. D/ Compilation et installation du noyau. Nous disposons à présent d'un kernel supportant tout le matériel de chaque serveurs (cartes gigabits, disques durs S-ATA, support du SMP...). Il ne nous manque plus que la compilation et l'installation de ce noyau. Le dernier noyau linux (version 2.6) est devenu très simple à installer, vous n'avez que deux commandes à taper pour compiler et installer le noyau: Nos machines contiennent tout ce dont elles ont besoin pour notre nouvelle architecture à présent nous devons nous occuper de leur(s) configuration(s). Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 10/18

11 II/ Configuration de la nouvelle architecture. Nous allons à présent voir la phase la plus cruciale qui est celle de la configuration des services nouvellement installés. Tout d'abord la configuration de l'outil qui gère la redondance et ensuite les deux outils gérant la haute disponibilité. A/ Configuration du DRBD. Le service DRBD crée un disque virtuel /dev/drbd0 qui est associé à une partition réelle (/dev/sda3 dans notre cas) de chaque machine du cluster. Le fichier de configuration de DRBD se trouve dans /etc/drbd.conf. Nous devons donc créer une partie par serveur donnant le périphérique virtuel, le périphérique physique, l'adresse IP et le port. Ex: on everest { device disk /dev/drbd0; /dev/sda3; address :7788; meta-disk internal; } disk { on-io-error detach; } Le réseau /24 étant le réseau uniquement spécifique aux serveurs de fichiers pour échanger leur données, ceci ne bouchant pas le réseau où les autres serveurs peuvent leur demander des fichiers. Une fois les partitions créées nous devons lancer les services avec la commande /etc/init.d/drbd start. Ensuite nous pouvons voir l'état du fichier réseau grâce à la commande cat /proc/drbd. cs:connected st:secondary/secondary ld:inconsistent ns:0 nr:0 dw:0 dr:0 al:0 bm:0 lo:0 pe:0 ua:0 ap:0 On peut voir que le câble est connecté (cs: Connected) mais que les systèmes de fichiers ne sont pas synchronisés du tout (ld: Inconsistent). Il faut donc synchroniser un système de fichier, nous lancerons donc la commande suivante sur le serveur primaire: drbdsetup /dev/drbd0 disk /dev/sda3 internal -1 Ensuite sur le secondaire : drbdsetup /dev/drbd0 primary Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 11/18

12 Une fois le bloc de périphérique identique il faut générer un système de fichier sur celui ci: mkfs.ext3 /dev/drbd0 Nous avons bien à présent une partition réseau redondante sur laquelle nous pourrons disposer les fichiers des clients. B/ Configuration du Load balancer et du failover Service. Cette partie fut plus cruciale que la précédente, car elle assure la sécurité de la disponibilité des serveurs en cas de pannes par exemple. Ici nous allons installer et configurer l'outil gérant le failover service: "heartbeat" [8] mais aussi configurer l'ipvs grâce à l'outil ipvsadm. Tout d'abord nous commencerons avec l'ipvs, pour installer la commande permettant de le gérer nous devons lancer la commande d'installation spécifique à une distribution Debian GNU/Linux: apt-get install ipvsadm Ensuite nous devons sur le load balancer activer l' "ip forward". C'est la capacité d'une machine à prendre un paquet et le transmettre à la machine à qui elle est adressée, en somme une passerelle, pour cela nous faisons un: echo 1 > /proc/sys/net/ipv4/ip_forward Finalement il ne me restait plus que la configuration du serveur de load balancing. Le script bash suivant lance à chaque démarrage effectuait cette configuration, pour le lancer a chaque démarrage on le copie dans /etc/init.d et ensuite on met un lien symbolique commençant par la lettre S et se trouvant dans /etc/rc5.d : cp launch_ipvs.sh /etc/init.d/launch_ipvs.sh ln -s /etc/inid.d/launch_ipvs.sh /etc/rc5.d/s20launch_ipvs.sh #!/bin/bash # Déclaration de l'ip du serveur virtuel IP_V= # Activation de la passerelle echo 1 > /proc/sys/net/ipv4/ip_forward # Nettoyage de la table du load balancer ipvsadm -C # Ajout d'un service auquel on rajoutera des régles ipvsadm -A -t $IP_V:80 -p -s rr # Ajout des nouvelles règles du service ipvsadm -a -t $IP_V:80 -r :80 -m ipvsadm -a -t $IP_V:80 -r :80 -m ipvsadm -a -t $IP_V:80 -r :80 -m... Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 12/18

13 À présent le load balancing est opérationnel nous allons passer à la mise en place du service de failover service pour les serveurs de fichiers. Nous utiliserons un logiciel nommé heartbeat [8]. Le principe de celui ci est de vérifier qu'un serveur, que l'on nommera serveur primaire, est toujours en marche. Cette vérification est faite par le serveur secondaire. Si celui ci ne fonctionne plus au bout d'un certain intervalle le serveur secondaire prend la place du serveur primaire afin de pouvoir répondre aux demandes de fichiers. Ce logiciel peut utiliser un câble série, appelé "lien heartbeat", pour vérifier que le serveur de données fonctionne bien sinon nous pouvons utiliser la connexion réseau reliant les deux machines ce qui est moins pratique. On appel cela un "pouls", il envoie en quelque sorte un ping et donc vérifie bien que le serveur répond. Le principal fichier de configuration de heartbeat est /etc/ha.d/ha.cf : #fichier de debug en phase de test à mettre #debugfile /var/log/ha-debug #fichier de log normal logfile /var/log/ha-log #Envoie les logs a syslog logfacility local0 # Medium de surveillance ici un câble série baud serial /dev/ttys0 #Temps entre les pouls: 2secondes keepalive 2 #Temps avant de déclarer un serveur comme mort entre les pouls: 10 secondes deadtime 10 # Durée du temps avant de déclarer une alerte warntime 8 # Port UDP pour le pouls udpport 694 # Liste des noeuds participants au cluster node everest node k2 # Serveur principal reprend la main quand tout retourne en ordre nice_failback on Ensuite on créer un fichier haresources que l'on dispose sur les serveurs du Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 13/18

14 cluster, ce fichier doit être impérativement identique : filesystem::/dev/drbd0::/partition_drbd::ext3 everest apache ssh nfs-server Ce fichier permet de connaître les ressources, services à mettre en place sur le serveur. Sur le serveur primaire il les initialisera à son lancement, pour le serveur secondaire il ne le fera qu'en cas de remplacement du serveur primaire. Détaillons un peu ce que présente le fichier : Monter une partition /dev/drbd0 sur /partition_drbd mount /dev/drbd0 /partition_drbd Lancer les services apache, ssh et nfs sur l'ip ifconfig eth /etc/init.d/apache start... Bien sûr si le serveur principal revient en marche alors des commandes réciproques mais pour l'arrêt des services sont lancés sur le serveur secondaire et les commandes de lancement pour le serveur primaire. À présent notre serveur paraît pouvoir résister à bon nombre de panne, mises à jour et autres grâces à ces mises en place. L'arrêt d'un serveur serait pratiquement invisible pour un utilisateur. Nous voyons donc bien que ces 2 outils (redondance et haute disponibilité) nous apportent une sécurité accrue. III/ Divers outils à modifier ou à créer pour l'administration de la nouvelle architecture. A/ Audit des sources de 2 wrappers[g5], et personnalisation. Les problèmes liés aux scripts php et CGI [G9] sont nombreux, notamment l'ajout du "safe mode" [G6] dans la configuration de php entraîne bon nombre de problèmes pour les développeurs web mais permet à un administrateur d'être sûr de ne pas avoir de trop gros problèmes au cas où des scripts php contiendraient des failles (Faille include (), exemple [9]). Pour palier à ces problèmes l'administrateur de planet-work a décidé de désactiver le safe mode et de lancer php en CGI [G9] sur la nouvelle architecture. Quand aux CGI perl elles devaient être aussi lancées à travers un wrapper car l'administrateur voulait que les script lancés aient l'uid [G3] de leurs détenteurs et soient cloisonnés à travers l'appel système chroot() [G7]. Il fut donc important d'auditer les codes source de ces logiciels car ils sont lancés Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 14/18

15 par les scripts des utilisateurs et possèdent des droits importants conférés par le bit suid [G4] leur permettant de changer d'uid. Donc un utilisateur malveillant pourra chercher à acquérir des droits élevés en utilisant des scripts exploitant des failles dans les wrappers ou bien un utilisateur introduit sur le système grâce à une autre faille pourra élever ses droits en exploitant une faille dans ces logiciels. 1/ SUPhp ou Php en CGI. L'audit manuel du code source à permis de déceler des failles dans le code du logiciel, nous parlons de failles évoqués dans la première partie sur grsecurity donc se rapporter aux liens proposés à ces endroits. Il a donc fallu les enlever et permettre au logiciel de "chrooter" [G7] juste après avoir changé d'uid et de guid qui sont les identifiants des utilisateurs afin de pouvoir perdre des droits élevés sur le système puisque le binaire sera suid [G4]. Exemple de failles dans le fichier src/compat.c: putstr = malloc(strlen(name) + strlen(value) + 2); strcpy(putstr, name); Ici si la variable name et value sont extrêmement grandes leurs additions avec 2 remettra la taille de la mémoire dynamique demandé à une taille minime, c'est un débordement d'entier. Ensuite la copie de name, qui est extrêmement grand dans la zone de mémoire dynamique petite, putstr, va provoquer un débordement dans le tas, dans ce cas ce n'est pas exploitable mais peut permettre de ralentir le système. Nous voyons donc l'intérêt de patcher ces failles afin que des personnes malveillantes ne puissent rien faire de nuisible sur nos serveurs. La création d'un patch permet de pouvoir appliquer dans le futur les modifications sur des sources anciennes. Pour créer un patch on doit disposer des sources originales et des sources modifiées et lancer la commande: diff rep_orig/ rep_modif/ > fichier_patch 2/ CGIWrap. CGIWrap contenait beaucoup moins de failles mais quelques unes subtiles étaient présentes. Il a fallut lui aussi lui appliquer des modifications avec l'implémentation d'un support du chroot et la transparence de celui ci pour l'utilisateur. J'ai aussi du modifier des variables d'environnement que l'utilisateur peut afficher dans ses scripts. Ces changements de variables d'environnement avant le lancement du script permettent à l'utilisateur de ne pas se rendre compte qu'il est cloisonné dans un environnement restreint. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 15/18

16 B/ Création de wrapper pour l'ajout et la suppression d'utilisateur. Il fallut rajouter un wrapper qui faisait l'interface entre le service http et l'ajout d' utilisateur sur le système. Ayant réalisé personnellement un programme d'ajout/suppression d'utilisateurs pour le BTS il servit de squelette à ce wrapper. Il fallut rajouter bon nombre de vérifications pour vérifier que les données spécifiées par les clients (identifiants et mots de passes désirés) étaient valides seulement ensuite l'utilisateur pouvait être ajouté sur le système. C/ Phase de test. Au final pour vérifier que l'architecture allait supporter la charge, nous avons du créer un petit script en perl qui envoyait un nombre défini de requêtes par seconde, et vérifier les réactions du serveur. C'est à dire si la charge n'était pas trop élevée, les réponses renvoyées correctes et rapides, et que à long terme il n'y avait pas de problèmes. Nous avons pu voir qu'au final l'architecture répondait très correctement à la charge que subissait actuellement les serveurs. À mon départ les serveurs n'étaient toujours pas en production mais l'administrateur de Planet-work devait les emmener sous peu dans le data center. Durant ce stage de nombreux problèmes se sont présenté a moi: une erreur à cause du MTU nous empêchant de pouvoir faire fonctionner le NFS correctement ce qui entraîna un signalement de ce problème sur les listes de diffusions des développeurs de NFS. Les modifications noyaux obligeant le redémarrage des machines à chaque nouvelle installation. Une chose assez embêtante aussi est que le fait de ne plus utiliser de packages fournis par une distribution pour le noyau oblige les administrateurs à faire eux mêmes les mises à jours et de ne plus utiliser les mises à jours de l'équipe de la distribution. Ceci peut être une tache fastidieuse, longue et pénible. On peut aussi se demander si la mise en place du NFS ne va pas ralentir la rapidité des requêtes qui ne s'effectuent plus en une fois maintenant mais en deux fois. Avant, l'internaute demandait la page index.html. Le serveur lui envoyait. À présent, l'internaute demande la page index.html. Le serveur web demande la page index.html au serveur de fichiers. Le serveur de fichiers envoie le fichiers au serveur web et le serveur web l'envoie au client. Bien sûr le trafic en réseau local est beaucoup plus rapide mais cependant on peut se demander les limites que peut avoir cette configuration réseau si le trafic des clients continue d'augmenter, et le temps de réponse à une requête en est donc obligatoirement Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 16/18

17 augmenté. Cependant cette architecture semble pouvoir résister un certain temps à l'attente des clients et au trafic futur de la société. Pour conclure je dirais que ce stage m'a permis de découvrir l'aspect professionnel de l'outil informatique que je pratique depuis de nombreuses années. Ses contraintes, ses exigences sont autres que ce que l'on peut retrouver pour un projet personnel. Mais le matériel utilisé n'aurait pas pu être celui que j'aurais eu la possibilité d'utiliser pour divers projets personnels ou scolaires du fait de son coût important. L'architecture que j'ai réalisée avec l'administrateur de planet-work fut motivante à mettre en place, et importante pour la société ce qui ne fait qu'augmenter l'intérêt du projet. Il fallut aussi garder un certain sens de la communication pour répondre aux questions des clients qui nous contactaient pour répondre à des problèmes ou des questions sur les tarifs de la société. Ce stage m'a donc été bénéfique tant au niveau humain, car j'ai découvert de nouvelles personnes aussi passionnées que moi par l'informatique que au point de vue technique où j'ai eu la chance d'apprendre de nouvelles choses dans le domaine vaste de l'informatique. Je tiens à remercier M. Vannière administrateur réseau de planet-work qui m'a fait entièrement confiance durant ce stage et à M. Gautier pour m'avoir pris dans son équipe jeune et dynamique. Sans eux je n'aurais pu découvrir toutes ces nouvelles choses que j'ai découvertes au cours de mon stage. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 17/18

18 Annexes: [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] Glossaire: [G1] Noyau (ou kernel en anglais) : Cerveau, esprit du système. Le noyau fait la liaison entre les logiciels et le matériel pour simplifier. Ce qui permet à votre ordinateur de faire marcher votre disque dur, votre souris, vous faire écouter de la musique,ordonnancer vos processus, gérer les ressources... [G2] SMP (Symmetric MultiProcessing) : Le SMP est un système qui fait fonctionner plusieurs processeurs ensembles, ceux ci sont disposés sur une même carte mère. [G2] Exploitation de faille : Les failles évoqués sont généralement des dépassements de tampons. Une personne malveillante cherche à dépasser la capacité de stockage d'une variable pour atteindre des zones inaccessibles et ensuite pouvoir diriger le flux d'exécution du programme. Pour des détails plus techniques se rapporter aux liens 5,6 et 7. [G3] UID (User IDentity): Chiffre identifiant de l'utilisateur sur le système. Sous les Unix ces identifiants se trouvent généralement dans le fichier /etc/passwd. [G4] SUID (Set UID) : Bit associé à un fichier qui permet de définir si lors de son lancement il possédera les droits de la personne qui le lance ou de la personne à qui appartient le fichier. Le fichier est généralement un programme binaire et appartient souvent au root ce qui lui confère ses droits. [G5] Wrapper : Programme faisant l'intermédiaire entre la demande d'exécution et l'exécution à proprement parler. Ce programme fait une batterie de tests avant d'envoyer la demande d'exécution au programme pouvant l'exécuter. Il joue en quelque sorte le rôle d'une douane pour passer d'un pays (demande d'exécution) à un autre (exécution). [G6] Safe mode : Mode spécial de php bridant la portée de certaines fonctions, notamment sur l'ouverture de certains fichiers, interdisant l'utilisation de certaines fonctions (certaines permettant d'exécuter des commandes comme popen() et system())... [G7] chroot() : Appel système permettant de changer la racine d'un système de fichier. Nous pourrions comparer ça aux étages d'une maison et le chroot serait le fait d'enlever l'escalier reliant le rez-de-chaussée au premier étage. Une personne au1er étage pourrait monter mais plus descendre. [G8] Data center: Lieu où sont disposés des serveurs dans des armoires de brassage. Le lieu dispose généralement un système anti-incendie spécifique qui n'utilise pas de l'eau pour ne pas endommager les serveurs et un générateur d'électricité pour palier aux coupures de courants. [G9] CGI ( Common Gateway Interface ) (description tiré du "Jargon File"): Technique permettant à un client d'exécuter des programmes spécifiques sur un serveur. C'est lourd, car chaque connexion provoque le lancement, l'exécution et la fin d'un programme indépendant. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 18/18

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation.

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation. PPE 1 MISSION 1 Tâche 1 : Se renseigner sur les exigences logicielles et matérielles de l utilisation de MRBS sur une distribution Linux (Debian). Proposer une configuration matérielle suffisante pour

Plus en détail

Heartbeat - cluster de haute disponibilité

Heartbeat - cluster de haute disponibilité Page 1 sur 7 L'idée générale pour assurer la disponibilité d'un service est de faire fonctionner plusieurs machines (deux au minimum) en même temps. Ces machines forment ce qu'on appelle un cluster et

Plus en détail

Agenda. Bienvenue. Agenda

Agenda. Bienvenue. Agenda Bienvenue Présentateur : Armel Kermorvant armelk@fedoraprojectorg Fonction FedoraProject : Ambassadeur / Mentor Fonction Fedora-frorg : Vice-Président chkconfig Portable off Haute Disponibilité Fonctionnement

Plus en détail

Solution Haute Disponibilité pour Linux

Solution Haute Disponibilité pour Linux Solution Haute Disponibilité pour Linux Nicolas Schmitz Ecole Centrale de Nantes Nicolas.Schmitz@ec-nantes.fr Introduction La haute disponibilité c'est notamment : Doubler au maximum le matériel Mettre

Plus en détail

Redondance de service

Redondance de service BTS S.I.O. 2 nd Année Option SISR TP 15 Redondance de service 1 Objectifs Mettre en œuvre différentes techniques de haute disponibilité de services et de serveurs. 2 Présentation du déroulement Ce TP se

Plus en détail

Équilibrage de charge

Équilibrage de charge Équilibrage de charge Linux virtual server Un directeur réparti les requêtes Les serveurs ne le savent pas forcément Agit comme un répartiteur de couche 4 Cluster beowulf La charge est répatie de façon

Plus en détail

TP PLACO. Journées Mathrice d'amiens Mars 2010

TP PLACO. Journées Mathrice d'amiens Mars 2010 TP PLACO Journées Mathrice d'amiens Mars 2010 Nicolas Vuilmet, Jacquelin Charbonnel, Jacques Foury, Damien Ferney, Benoit Métrot Introduction PLACO est un générateur de plates-formes collaboratives. Il

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

Jouez les précurseurs: avec le Managed Server de Hostpoint

Jouez les précurseurs: avec le Managed Server de Hostpoint RôleLeader. Jouez les précurseurs: avec le Managed Server de Hostpoint Un site web qui fonctionne toujours au mieux, constamment mis à jour est aujourd hui indispensable si vous souhaitez jouer les précurseurs

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Installation d'un serveur FTP géré par une base de données MySQL

Installation d'un serveur FTP géré par une base de données MySQL BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 2 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Installation

Plus en détail

La Haute disponibilité des modules EOLE

La Haute disponibilité des modules EOLE La Haute disponibilité des modules EOLE EOLE 2.3 révisé : Janvier 2014 Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) V e r s i o n d u d o c u m e n t r

Plus en détail

Heartbeat DRBD. Application aux vservers. 29 mai 2008. JT-SIARS Marseille - 29 mai 2008 - F Lichnowski 1

Heartbeat DRBD. Application aux vservers. 29 mai 2008. JT-SIARS Marseille - 29 mai 2008 - F Lichnowski 1 Heartbeat DRBD Application aux vservers 29 mai 2008 JT-SIARS Marseille - 29 mai 2008 - F Lichnowski 1 Pourquoi vserver? Isoler les différents services Optimiser la mutualisation Utilise peu de ressources

Plus en détail

TP Service HTTP Serveur Apache Linux Debian

TP Service HTTP Serveur Apache Linux Debian Compte rendu de Raphaël Boublil TP Service HTTP Serveur Apache Linux Debian Tout au long du tp, nous redémarrons le service apache constamment pour que les fi de configuration se remettent à jour - /etc/init.d/apache2

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Publication d'application

Publication d'application Publication d'application Vue d'ensemble JetClouding supporte 3 types de publication d'application: Microsoft Remote Desktop: L'utilisateur verra le Bureau à distance Windows dans la session. Le contrôle

Plus en détail

Livre blanc Haute disponibilité sous Linux

Livre blanc Haute disponibilité sous Linux Livre blanc Haute disponibilité sous Linux Nicolas Ferre 29 septembre 2000 Résumé Ce livre blanc décrit une solution informatique à haute disponibilité. Les technologies mises

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 2 serveurs de fichiers Uen haute disponibilité Session 2014 2015 I- Présentation a) Utilité Aujourd hui, dans le monde

Plus en détail

PPE n 1 Installation d un serveur Web avec Apache et FTP sous Linux Debian Squeeze

PPE n 1 Installation d un serveur Web avec Apache et FTP sous Linux Debian Squeeze Introduction : Tout au long de ce tutoriel nous allons voir comment installer un serveur WEB avec APACHE et FTP sous Debian Squeeze commençons tout d abord à les définir et voir leurs fonctions. Debian

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Titre: Version: Dernière modification: Auteur: Statut: Licence:

Titre: Version: Dernière modification: Auteur: Statut: Licence: Titre: Installation de WebObjects 5.3 Version: 2.1 Dernière modification: 2011/02/17 11:00 Auteur: Aurélien Minet Statut: version finale Licence: Creative Commons

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Routage IP statique et dynamique» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Routage IP statique et dynamique» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Routage IP statique et dynamique» Par Sylvain Lecomte Le 17/12/2007 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Routage statique... 4 3.1

Plus en détail

Desktop Manager 2.8 Guide de mise à jour. Janvier 2014

Desktop Manager 2.8 Guide de mise à jour. Janvier 2014 Desktop Manager 2.8 Guide de mise à jour Janvier 2014 Ce document d'aide présente une méthodologie pour migrer d'une ancienne version de Desktop Manager vers la nouvelle version 2.8. Elle comporte deux

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Virtualisation de serveurs Solutions Open Source

Virtualisation de serveurs Solutions Open Source Virtualisation de serveurs Solutions Open Source Alain Devarieux TSRITE2009 FOAD 1 / 19 Table des matières 1.Les principes de la virtualisation...3 1.1.Partage d'un serveur...3 1.2.Objectif de la virtualisation...4

Plus en détail

[Serveur de déploiement FOG]

[Serveur de déploiement FOG] 2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement

Plus en détail

Guide d'installation d'icewarp

Guide d'installation d'icewarp Le serveur Icewarp Guide d'installation d'icewarp Version 11 Avril 2014 Icewarp France / DARNIS Informatique i Sommaire Guide d'installation d'icewarp 1 Introduction... 1 Pré-requis... 1 Exigences sur

Plus en détail

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818 Artica La déduplication Révision Du 08 Février 2011 version 1.5.020818 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

Installation du SLIS 4.1

Installation du SLIS 4.1 Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Linux dans VirtualBox

Linux dans VirtualBox Linux dans VirtualBox Utilisation de Linux avec une machine virtuelle 1 VirtualBox? C'est un logiciel qui simule un autre ordinateur Architecture matérielle : CPU, CM, écran, disque... Système d'exploitation

Plus en détail

Projet Avancé. LINUX WIFI Embarqué

Projet Avancé. LINUX WIFI Embarqué Projet Avancé LINUX WIFI Embarqué Semestre 5-2004/2005 Guillaume GUINDE Xavier NOURISSON Amélie GUION Adrien ZANCAN ENSEIRB Linux WIFI embarqué SOMMAIRE INTRODUCTION...3 TP1 MISE EN ŒUVRE DE LINUX...4

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

Chapitre 4 : Comprendre les périphériques et les fichiers UNIX 99. Comprendre les permissions d'accès par la méthode des chaînes de caractères

Chapitre 4 : Comprendre les périphériques et les fichiers UNIX 99. Comprendre les permissions d'accès par la méthode des chaînes de caractères Chapitre 4 : Comprendre les périphériques et les fichiers UNIX 99 vez vous interroger sur la nécessité d'attribuer le paramètre SUID, SGID ou le sticky-bit. Une fois ces besoins bien définis, construisez

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian) TP RESEAUX SRC Semestre 1 ROUTAGE OBJECTIF : MATERIEL : Configurer une machine Debian en tant que routeur. Découpage d'un réseau IP. 1 Machine Virtuelle fonctionnant sous Debian (Serveur/Routeur) 1 Machine

Plus en détail

Installation du SLIS 4.1

Installation du SLIS 4.1 Documentation SLIS 4.1 Installation du SLIS 4.1 1.2 CARMI INTERNET DE L'ACADÉMIE DE GRENOBLE 22 novembre 2012 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7 B. Préparatifs...8

Plus en détail

Windows sur Kimsufi avec ESXi

Windows sur Kimsufi avec ESXi Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant

Plus en détail

Hébergement de site web Damien Nouvel

Hébergement de site web Damien Nouvel Hébergement de site web Plan L'hébergeur Le serveur web Apache Sites dynamiques 2 / 27 Plan L'hébergeur Le serveur web Apache Sites dynamiques 3 / 27 L'hébergeur L'hébergeur sous-traite l'architecture

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

Raspberry pi : Développer une petite application web sur Raspberry

Raspberry pi : Développer une petite application web sur Raspberry Raspberry pi : Développer une petite application web sur Raspberry Introduction Le Raspberry Pi est un nano-ordinateur basé sur une architecture ARM (conçu par David Braden) qui permet l'exécution de plusieurs

Plus en détail

LOAD-BALANCING AVEC LINUX VIRTUAL SERVER

LOAD-BALANCING AVEC LINUX VIRTUAL SERVER LOAD-BALANCING AVEC LINUX VIRTUAL SERVER Projet CSII1 2008 encadré par M. Ozano Réalisé par : - Yann Garit - Yann Gilliot - Steve Lacroix - Dorian Lamandé - Maxime Panczak - Aymeric Vroomhout CSII1 Année

Plus en détail

Installation et configuration d un serveur Web Sauvegarde et restauration

Installation et configuration d un serveur Web Sauvegarde et restauration Installation et configuration d un serveur Web Sauvegarde et restauration Serveur Web Page 1 Sommaire Présentation 3 Configuration d une machine virtuelle 3 Création d une machine virtuelle 3 Configuration

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

VMWARE VSPHERE ESXI INSTALLATION

VMWARE VSPHERE ESXI INSTALLATION 1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Architecture de la plateforme SBC

Architecture de la plateforme SBC Simple Business Connector Architecture de la plateforme SBC Titre Projet Description Architecture de la plateforme SBC Plateforme SBC Ce document reprend toutes les étapes de l'installation du serveur

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Cluster High Availability. Holger Hennig, HA-Cluster Specialist

Cluster High Availability. Holger Hennig, HA-Cluster Specialist Cluster High Availability Holger Hennig, HA-Cluster Specialist TABLE DES MATIÈRES 1. RÉSUMÉ...3 2. INTRODUCTION...4 2.1 GÉNÉRALITÉS...4 2.2 LE CONCEPT DES CLUSTERS HA...4 2.3 AVANTAGES D UNE SOLUTION DE

Plus en détail

Tutoriel réalisé par luo. Version 1.0.0 du 22/02/14

Tutoriel réalisé par luo. Version 1.0.0 du 22/02/14 Tutoriel réalisé par luo du 22/02/14 Cette version est temporaire. De nombreuses corrections vont être effectuées dans les prochains jours. Pour toutes informations veuillez adresser un mail à l'auteur

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: et hmailserveur Version 4.3-B248 SquirrelMail Version 1.4.22 Sommaire PREAMBULE et REMERCIEMENTS:... 2 INTRODUCTION:... 3 AVERTISSEMENT... 4 INSTALLATION:... 4 CONFIGURATION

Plus en détail

Cloud public d Ikoula Documentation de prise en main 2.0

Cloud public d Ikoula Documentation de prise en main 2.0 Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social

Plus en détail

Configuration de plusieurs serveurs en Load Balancing

Configuration de plusieurs serveurs en Load Balancing Le serveur de communication IceWarp Configuration de plusieurs serveurs en Load Balancing Version 10.4 27 février 2013 Icewarp France / DARNIS Informatique i Sommaire Configuration de plusieurs serveurs

Plus en détail

Gestion d utilisateurs et stratégie systèmes.

Gestion d utilisateurs et stratégie systèmes. Gestion d utilisateurs et stratégie systèmes. Déscription de l'activité: Administration de gestion d utilisateurs sous l environnement Windows 2003 Serveur Contexte de l activité Etant administrateur réseau

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

REPARTITION AUTOMATIQUE DE SURCHARGE RESEAU

REPARTITION AUTOMATIQUE DE SURCHARGE RESEAU Master 2 Informatique Année universitaire 2009/2010 REPARTITION AUTOMATIQUE DE SURCHARGE RESEAU Etudiants : Nicolas FINESTRA, Julien COSMAO & Paul LE LANN Sommaire Introduction... 3 I Présentation du projet...

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

MI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet

MI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet MI03 TP Objectifs du TP 1ère séance Construction d'un système linux embarqué complet 2ème séance Mise en place d'un environnement de développement croisé Intégration de l'extension temps réél Xenomai La

Plus en détail

Installation de Freenas

Installation de Freenas Installation de Freenas Dans le cadre cet article, le PC qui va hébergé le serveur Freenas à les caractéristiques suivante: un CPU AMD Sempron(tm) Processor 2800+, 1024Mo RAM, 1 disque dur IDE 40Go pour

Plus en détail

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage.

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage. BTS S.I.O. 2 nd Année Option SISR Firewall et Nat TP 10 Firewall & Nat Notes : remplacer unserveur.sio.lms.local par le nom d'un serveur sur le réseau sio. Trouver les adresses du cœurs de réseau du lycée

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

! #$ $ $ ! %#& ! '& ( )! )*+ ! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B

Plus en détail

Un serveur web, difficile?

Un serveur web, difficile? Un serveur web, difficile? Belle question, mais d'abord qu'est-ce qu'un serveur web et à quoi cela peut-il servir? C'est un ensemble de programmes qui sont installés sur un ordinateur et qui servent à

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Titre: Version: Dernière modification: Auteur: Statut: Licence:

Titre: Version: Dernière modification: Auteur: Statut: Licence: Titre: Mise en œuvre de mod_webobjects Version: 2.0 Dernière modification: 2010/09/06 20:00 Auteur: Aurélien Minet Statut: version finale Licence: Creative Commons

Plus en détail

SISR3 : Cluster de basculement de serveurs de fichiers

SISR3 : Cluster de basculement de serveurs de fichiers SISR3 : Cluster de basculement de serveurs de fichiers Objectif : Mettre en place un cluster de basculement de deux serveurs de fichiers. Il est nécessaire pour ce TP de disposer d'un Active Directory,

Plus en détail

Microsoft Application Center Test

Microsoft Application Center Test Microsoft Application Center Test L'outil de Test de performance des Sites Web Avec Visual Studio.NET, il est fourni une petite application qui permet de valider la performance de son site Internet ou

Plus en détail

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX MANUEL D UTILISATION VIRTUAL BOX Sommaire Partie 1 : Création d une machine virtuelle Partie 2 : 1) Paramétrage réseau de VirtualBox et de la machine virtuelle 2) Partie stockage de VirtualBox Partie 3

Plus en détail

Guide d Utilisation Cable Modem DOCSIS

Guide d Utilisation Cable Modem DOCSIS Guide d Utilisation Cable Modem DOCSIS Sommaire 1. L interface du Cable Modem 3 1.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion 4 Partie Mot de Passe 6 Partie Diagnostics 6 Partie Evènement 7 Partie

Plus en détail

Installation personnalisée d'oracle 10g

Installation personnalisée d'oracle 10g Installation personnalisée d'oracle 10g Ressources Sachez avant tout que, comparativement à certains de ses concurrents, Oracle est extrêmement gourmand en ressources (mémoire et disque). Il est en effet

Plus en détail

Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système.

Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système. Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système. L'objectif final de ce tutoriel est de pouvoir déployer une

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local.

Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Tutoriel d'utilisation de Chamilo Chamilo 1.8.6.2-1.8.7 Version Administrateur Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Table des matières Le serveur...2

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Les stratégies de restrictions Logicielles

Les stratégies de restrictions Logicielles Les stratégies de restrictions Logicielles Guillaume DESFARGES Laboratoire Supinfo des Technologies Microsoft The Moderator Présentation Dans un environnement d'entreprise, les utilisateurs sont rarement

Plus en détail

DOCUMENTATION ADMINISTRATEUR

DOCUMENTATION ADMINISTRATEUR DOCUMENTATION ADMINISTRATEUR STATUT DU DOCUMENT Classification sécurité : Strictement confidentiel Diffusion restreinte Interne Publique Version actuelle : Préparé par : Lowinski Marc Chiguer Mansour N'Diaye

Plus en détail

Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server

Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server Suite à mon précédent article concernant MSDE, je me suis rendu compte à partir des commentaires que de nombreux utilisateurs avaient des problèmes

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

But de cette présentation. Serveur DHCP (Application à CentOS) Cas des machines virtuelles. Schéma de principe. Hainaut P. 2015 - www.coursonline.

But de cette présentation. Serveur DHCP (Application à CentOS) Cas des machines virtuelles. Schéma de principe. Hainaut P. 2015 - www.coursonline. Serveur DHCP (Application à CentOS) But de cette présentation Appliquer à CentOS, les notions vues sous Ubuntu Server Hainaut Patrick 2015 Hainaut P. 2015 - www.coursonline.be 2 Schéma de principe Le serveur

Plus en détail

Linux Solutions de Haute Disponibilité (2ième édition)

Linux Solutions de Haute Disponibilité (2ième édition) Introduction 1. Introduction 19 2. Remerciements 22 Disponibilité du stockage 1. Introduction au SAN 23 1.1 Mutualiser le stockage 23 1.2 Avantages 24 1.3 Protocoles 25 1.4 Infrastructure 26 1.5 Accès

Plus en détail

IN411-TP1 Conception d'une zone démilitarisée

IN411-TP1 Conception d'une zone démilitarisée IN411-TP1 Conception d'une zone démilitarisée RENOUX Charles ROUESSARD Julien TARRALLE Bruno ROHAUT Fanny SCHAPIRA Boris TEA Christophe le 16 Octobre 2005 Table des matières Introduction 2 1 Routage Classique

Plus en détail

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Définitions 3 3. Principes généraux 3 4. Clonezilla

Plus en détail

Personnes ressources Tice. Académie de Rouen

Personnes ressources Tice. Académie de Rouen Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette

Plus en détail

Les systèmes RAID Architecture des ordinateurs

Les systèmes RAID Architecture des ordinateurs METAIS Cédric 2 ème année Informatique et réseaux Les systèmes RAID Architecture des ordinateurs Cédric METAIS ISMRa - 1 - LES DIFFERENTS SYSTEMES RAID SOMMAIRE INTRODUCTION I LES DIFFERENTS RAID I.1 Le

Plus en détail