Création et configuration d'une architecture réseau redondante et à haute disponibilité.

Dimension: px
Commencer à balayer dès la page:

Download "Création et configuration d'une architecture réseau redondante et à haute disponibilité."

Transcription

1 Damien Desmarets Note de synthèse Création et configuration d'une architecture réseau redondante et à haute disponibilité. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 1/18

2 Sommaire : Présentation de la société...3 Présentation du projet de stage...4 Présentation de l'antécédent et de la nouvelle architecture souhaitée...5 I/ Configuration du kernel Linux pour la gestion de la redondance, du serveur virtuel et durcissement du noyau...8 A/ Patch du noyau pour la gestion de la redondance...8 B/ Configuration de l'ip Virtual Server pour le load balancing...9 C/ Patch de durcissement du noyau...9 D/ Compilation et installation du noyau...10 II/ Configuration de la nouvelle architecture...11 A/ Configuration du DRBD...11 B/ Configuration du Load balancer et du failover Service...12 III/ Divers outils à modifier ou à créer pour l'administration de la nouvelle architecture...14 A/ Audit des sources de 2 wrappers, et personnalisation / SUPhp ou Php en CGI / CGIWrap...15 B/ Création de wrapper pour l'ajout et la suppression d'utilisateur...16 C/ Phase de test...16 Annexes...18 Glossaire...18 Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 2/18

3 Présentation de la société: Planet-work est une SARL créée en Son secteur d'activité est principalement l'hébergement de sites internet mais aussi la communication sur Internet. Elle a de nombreuses références dont les plus prestigieuses sont : Ambassade des États-Unis. D8. Century 21. Gapsa. Prosign. Quelques mairies et ministères. Planet-work dispose de plusieurs plans d'hébergement débutant de 5 Mo et allant jusqu'à 1Go. Le public visé est plutôt professionnel mais bien sûr des packs grand publics sont disponibles. Les packs comprennent (ou peuvent comprendre selon les options supplémentaires choisies): Accès FTP simples ou multiples. Interface d'administration web. Gestion des mails avec anti-virus et anti-spam. Gestion de noms de domaines. Base SQL. 100Mbps et nombre de requêtes illimités. Statistiques détaillées, GCI, PHP4 et PHP5, support technique 24x7... Les serveurs de Planet-Work sont disposés dans un data center [G8] à Massy chez un prestataire: Internet-fr [10]. L'un des prestataires les plus connus pour sa fiabilité, sa sécurité, sa connexion et sa qualité de service. Une attention toute particulière est portée au niveau de la sécurité du fait que les clients peuvent mettre sur le serveurs des données sensibles pour leur entreprise ou autres. Des compétences dans ce domaine sont donc indispensables dans cette société. On peut décomposer la société en deux parties. L'une purement commerciale démarchant et vendant les produits de la société, et l'autre purement liée à l'informatique notamment l'administration des serveurs de la société. J'ai donc effectué mon stage dans la partie liée à l'administration des serveurs. Commentaire: Les chiffres entre crochets, [1] par exemple, se réfèrent aux liens de l'annexe et les chiffres précédés du G entres crochets sont des termes techniques explicités dans le glossaire. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 3/18

4 Présentation du projet de stage : Du fait de son évolution exponentielle, Planet-work a décidé de changer son architecture réseau qui était primitive et statique, car si un serveur tombe en panne les données de l'utilisateur, qu'elles soient pour le service http, mysql ou ftp, ne sont plus disponibles sur internet (voir schéma réseau actuel plus bas). Pour palier à cette faille, et éviter cet énorme problème, Planet-work a décidé de passer à une architecture d'actualité: redondante, de haute disponibilité et évolutive dans le futur. La redondance permet à un serveur de fichiers de se répliquer, à travers le réseau dans notre cas, et ainsi d'avoir un second serveur de fichiers opérationnel en cas de panne du premier. Les serveurs de fichiers serviront uniquement à stocker les données des utilisateurs qu'elles soient destinées à du web ou de la base de donnée. La haute disponibilité que nous utiliserons comprend deux aspects. Le premier est le fait de remplacer à la volée un serveur défectueux, c'est ce que l'on nomme le "failover Service" ou FoS. Le second nommé "load balancer", ou distributeur de charge, permet de distribuer les requêtes arrivant en "frontal", c'est a dire uniquement sur le serveur en amont nommé load balancer, pour les distribuer vers différents serveurs auxiliaires, en aval, comme une sorte de cascade. Bien sur ces techniques sont transparentes pour le client qui ne se rend compte de rien et croit contacter une seule et même machine. Ma mission de stage a donc été de réaliser la configuration et la mise en place de cette nouvelle architecture réseau pour le service d'hébergement de la société Planet- Work. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 4/18

5 Présentation de l'antécédent et de la nouvelle architecture souhaitée : Nous allons présenter l'ancienne architecture grâce à un schéma : Détaillons le schéma. Tout d'abord les différents serveurs contenant bon nombre de services comme le web (HTTP), MySQL (SGBD), FTP peuvent être des serveurs mutualisés accueillant un nombre conséquent de clients ou bien des serveurs dédiés de clients. On voit bien dans cette architecture que si un serveur hébergeant des centaines de clients (mutualisés) tombe en panne, ceux ci n'auront plus leur site en ligne, ni accès à leur base de données... C'est une faille majeure de cette architecture basique. Il en est de même pour le serveur de backup, mails... On peut aussi remarquer que si un serveur reçoit bon nombre de données, ou qu'un client abuse des ressources d'un serveur, le serveur se retrouvera bloqué à travers cette charge inhabituelle et c'est tous les clients du serveur qui en seront aussi pénalisés. Pour pallier à ces risques pouvant être très préjudiciables à l'entreprise il a été décidé d'investir dans une grappe de serveurs ("cluster") pour que celle ci soit redondante et à haute disponibilité. On parle donc ici de cluster de haute disponibilité. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 5/18

6 Voilà le schéma représentant la nouvelle architecture réseau: On peut voir à présent que les services sont découpés par zones: la zone verte est la zone web, la zone orange est la zone mails (POP/IMAP/SMTP), la zone jaune est la zone MySQL, et en bas la zone de serveurs de fichiers (NFS)... L'insertion de serveur en est donc facilité par ces zones ne gérant que des services limités. Le second atout, étant le plus important, est la gestion des données des utilisateurs sur des serveurs de fichiers. Ceux-ci sont copiés l'un depuis l'autre pour être identiques. Au cas où l'un tombe en panne, l'autre prend le relais ou lorsque l'un est débordé le second peut lui aussi prendre en charge les réponses aux requêtes. On voit donc ici la redondance, copie des fichiers, de l'architecture et bien sur la haute disponibilité, réaction aux pannes de serveurs éventuels. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 6/18

7 Les deux techniques de haute disponibilité présentées plus haut dans le dossier, le FoS et le load balancing, sont appliquées à deux niveaux différents de l'architecture. La première le failover Service est appliquée au niveau de la zone de serveur de fichier, ce qui permet d'avoir toujours un serveur de fichier près à répondre aux requêtes des serveurs, HTTP, ou MySQL par exemple, même si l'un des serveurs de fichiers tombe en panne pour une raison diverse. La seconde technique de load balancing est appliquée principalement au niveau des serveurs web, car ceux ci sont ceux qui vont contenir le plus gros trafic réseau et donc la plus grosse charge. À mon arrivée la nouvelle architecture avait déjà été imaginée par l'administrateur réseau, les serveurs contenaient des Debian Sarge GNU/Linux [1] et la configuration réseau avait déjà été faite (réseaux, adressage IP). Le travail s'est donc déroulé sur un environnement libre et gratuit ce qui a facilité la modification des logiciels et l'ajout de logiciels personnels pour les nécessités de mise en place de cette architecture. Nous allons à présent détailler ce qui n'avait pas encore été fait par l'administrateur pour réaliser la future architecture, c'est à dire dans une première partie l'installation d'un noyau [G1] supportant divers caractéristiques présentes par défaut ou non, ensuite nous allons voir la phase de configuration des divers logiciels et services utilisés pour permettre la redondance et de haute disponibilité en place et finalement dans une troisième et dernière partie la création d'outils et la modification de logiciels existants afin de les adapter à la demande de l'administrateur pour la gestion des utilisateurs et des outils du cluster. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 7/18

8 I/ Configuration du kernel [G1] Linux [2] pour la gestion de la redondance, du serveur virtuel et durcissement du noyau. Bien évidemment nous avons chargé sur internet le noyau officiel [2] et nous l'avons configuré préalablement pour qu'il supporte les différentes configurations matérielle des serveurs, systèmes de fichiers et autres, pour cela il suffit de cocher les diverses options adéquates dans la configuration du kernel: make menuconfig. Les configurations matérielles des serveurs n'étant pas identiques on peut les séparer en deux types de configuration, la première étant un serveur normal pour du http ou du mail et autres, le second étant pour les serveurs de fichiers (notamment en rajoutant le support du SMP [G2] dans la configuration du noyau puisqu'ils ont cette spécificité matérielle). Donc après cette configuration tout à fait logique et normale nous avons du appliquer des modifications à ces noyaux afin d'y incorporer pour l'un le support de la redondance grâce à un patch spécial. Pour les deux l'utilisation de l'ipvs et finalement l'ajout d'un patch de sécurité de durcissement du noyau. A/ Patch du noyau pour la gestion de la redondance. Par défaut le noyau Linux ne contient pas le support de la redondance, c'est pour cela que nous allons utiliser le patch DRBD [3] qui crée un RAID 1 en réseau, le RAID 1 normal étant une réplication d'un fichier d'un disque vers un autre sur une même machine, dans notre cas la réplication passera par le réseau et se fera d'un serveur à l'autre. Ce patch est toujours en développement, il en existe des versions stables (à appliquer en production) et des versions de développement (à utiliser pour aider les développeurs). Pour des raisons de performances (au détriment de la stabilité), mais aussi par la volonté d'utiliser un kernel en version 2.6 l'administrateur m'a demandé d'utiliser la dernière version de développement sachant que la version stable ne marche pas sur un kernel 2.6. Donc j'ai du créer un patch à partir des sources de DRBD et ensuite l'ajouter au noyau: Cette commande nous fournit le patch "patch-linux-drbd " que nous Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 8/18

9 appliquons grâce à la commande patch : Nous devons ensuite compiler et installer les outils du DRBD afin de pouvoir utiliser ces changements appliqués au noyau. Il suffit de taper la commande make tools install-tools. À présent nous pouvons rajouter le support du DRBD dans le noyau: Nous disposerons bien du DRBD dans ce noyau, il ne manquera plus que la configuration des outils installés ensuite. B/ Configuration de l'ip Virtual Server pour le load balancing. L'IP Virtual Server va nous permettre de faire croire à un utilisateur qu'il contact une seule et unique machine mais au final un compensateur de charge ("load balancer") va distribuer les requêtes reçues à différentes machines et diviser ainsi la charge. Cette fonction n'est que pour l'instant "expérimentale" dans le noyau linux mais cependant est utilisé dans bon nombre de sociétés et hébergeurs. C/ Patch de durcissement du noyau. Maintenant nous allons passer à la phase de sécurisation du noyau. Pour ce faire nous allons appliquer un patch de sécurité bien connu dans le monde de la sécurité: grsecurity [4]. Ce patch va ajouter des fonctions de protections contre certaines exploitations de failles, comme les débordements de tampons, les retours de librairies [G3] [5] [6] [7]... Même si celles ci sont toujours présentes elles seront extrêmement Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 9/18

10 difficiles à exploiter. Au niveau des protections ajoutés on peut parler de non exécution de certaines zones mémoires, du placement pseudo-aléatoire de ces zones, durcissement de l'appel système chroot() et autres afin de rendre les exploitations obsolètes ou difficiles, pour plus de détails se reporter toujours aux mêmes liens ou aller sur le site officiel [4]. Du fait de la non exécution le système est légèrement ralenti mais ce sacrifice est un avantage au niveau de la sécurité. Nous devons donc patcher le kernel (identique au DRBD avec la commande patch et avec le patch téléchargé sur le site officiel [4]). Ensuite nous devons configurer la nouvelle partie créée par ce patch, qui est décomposé en 2 parties: PaX et Grsecurity. D/ Compilation et installation du noyau. Nous disposons à présent d'un kernel supportant tout le matériel de chaque serveurs (cartes gigabits, disques durs S-ATA, support du SMP...). Il ne nous manque plus que la compilation et l'installation de ce noyau. Le dernier noyau linux (version 2.6) est devenu très simple à installer, vous n'avez que deux commandes à taper pour compiler et installer le noyau: Nos machines contiennent tout ce dont elles ont besoin pour notre nouvelle architecture à présent nous devons nous occuper de leur(s) configuration(s). Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 10/18

11 II/ Configuration de la nouvelle architecture. Nous allons à présent voir la phase la plus cruciale qui est celle de la configuration des services nouvellement installés. Tout d'abord la configuration de l'outil qui gère la redondance et ensuite les deux outils gérant la haute disponibilité. A/ Configuration du DRBD. Le service DRBD crée un disque virtuel /dev/drbd0 qui est associé à une partition réelle (/dev/sda3 dans notre cas) de chaque machine du cluster. Le fichier de configuration de DRBD se trouve dans /etc/drbd.conf. Nous devons donc créer une partie par serveur donnant le périphérique virtuel, le périphérique physique, l'adresse IP et le port. Ex: on everest { device disk /dev/drbd0; /dev/sda3; address :7788; meta-disk internal; } disk { on-io-error detach; } Le réseau /24 étant le réseau uniquement spécifique aux serveurs de fichiers pour échanger leur données, ceci ne bouchant pas le réseau où les autres serveurs peuvent leur demander des fichiers. Une fois les partitions créées nous devons lancer les services avec la commande /etc/init.d/drbd start. Ensuite nous pouvons voir l'état du fichier réseau grâce à la commande cat /proc/drbd. cs:connected st:secondary/secondary ld:inconsistent ns:0 nr:0 dw:0 dr:0 al:0 bm:0 lo:0 pe:0 ua:0 ap:0 On peut voir que le câble est connecté (cs: Connected) mais que les systèmes de fichiers ne sont pas synchronisés du tout (ld: Inconsistent). Il faut donc synchroniser un système de fichier, nous lancerons donc la commande suivante sur le serveur primaire: drbdsetup /dev/drbd0 disk /dev/sda3 internal -1 Ensuite sur le secondaire : drbdsetup /dev/drbd0 primary Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 11/18

12 Une fois le bloc de périphérique identique il faut générer un système de fichier sur celui ci: mkfs.ext3 /dev/drbd0 Nous avons bien à présent une partition réseau redondante sur laquelle nous pourrons disposer les fichiers des clients. B/ Configuration du Load balancer et du failover Service. Cette partie fut plus cruciale que la précédente, car elle assure la sécurité de la disponibilité des serveurs en cas de pannes par exemple. Ici nous allons installer et configurer l'outil gérant le failover service: "heartbeat" [8] mais aussi configurer l'ipvs grâce à l'outil ipvsadm. Tout d'abord nous commencerons avec l'ipvs, pour installer la commande permettant de le gérer nous devons lancer la commande d'installation spécifique à une distribution Debian GNU/Linux: apt-get install ipvsadm Ensuite nous devons sur le load balancer activer l' "ip forward". C'est la capacité d'une machine à prendre un paquet et le transmettre à la machine à qui elle est adressée, en somme une passerelle, pour cela nous faisons un: echo 1 > /proc/sys/net/ipv4/ip_forward Finalement il ne me restait plus que la configuration du serveur de load balancing. Le script bash suivant lance à chaque démarrage effectuait cette configuration, pour le lancer a chaque démarrage on le copie dans /etc/init.d et ensuite on met un lien symbolique commençant par la lettre S et se trouvant dans /etc/rc5.d : cp launch_ipvs.sh /etc/init.d/launch_ipvs.sh ln -s /etc/inid.d/launch_ipvs.sh /etc/rc5.d/s20launch_ipvs.sh #!/bin/bash # Déclaration de l'ip du serveur virtuel IP_V= # Activation de la passerelle echo 1 > /proc/sys/net/ipv4/ip_forward # Nettoyage de la table du load balancer ipvsadm -C # Ajout d'un service auquel on rajoutera des régles ipvsadm -A -t $IP_V:80 -p -s rr # Ajout des nouvelles règles du service ipvsadm -a -t $IP_V:80 -r :80 -m ipvsadm -a -t $IP_V:80 -r :80 -m ipvsadm -a -t $IP_V:80 -r :80 -m... Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 12/18

13 À présent le load balancing est opérationnel nous allons passer à la mise en place du service de failover service pour les serveurs de fichiers. Nous utiliserons un logiciel nommé heartbeat [8]. Le principe de celui ci est de vérifier qu'un serveur, que l'on nommera serveur primaire, est toujours en marche. Cette vérification est faite par le serveur secondaire. Si celui ci ne fonctionne plus au bout d'un certain intervalle le serveur secondaire prend la place du serveur primaire afin de pouvoir répondre aux demandes de fichiers. Ce logiciel peut utiliser un câble série, appelé "lien heartbeat", pour vérifier que le serveur de données fonctionne bien sinon nous pouvons utiliser la connexion réseau reliant les deux machines ce qui est moins pratique. On appel cela un "pouls", il envoie en quelque sorte un ping et donc vérifie bien que le serveur répond. Le principal fichier de configuration de heartbeat est /etc/ha.d/ha.cf : #fichier de debug en phase de test à mettre #debugfile /var/log/ha-debug #fichier de log normal logfile /var/log/ha-log #Envoie les logs a syslog logfacility local0 # Medium de surveillance ici un câble série baud serial /dev/ttys0 #Temps entre les pouls: 2secondes keepalive 2 #Temps avant de déclarer un serveur comme mort entre les pouls: 10 secondes deadtime 10 # Durée du temps avant de déclarer une alerte warntime 8 # Port UDP pour le pouls udpport 694 # Liste des noeuds participants au cluster node everest node k2 # Serveur principal reprend la main quand tout retourne en ordre nice_failback on Ensuite on créer un fichier haresources que l'on dispose sur les serveurs du Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 13/18

14 cluster, ce fichier doit être impérativement identique : filesystem::/dev/drbd0::/partition_drbd::ext3 everest apache ssh nfs-server Ce fichier permet de connaître les ressources, services à mettre en place sur le serveur. Sur le serveur primaire il les initialisera à son lancement, pour le serveur secondaire il ne le fera qu'en cas de remplacement du serveur primaire. Détaillons un peu ce que présente le fichier : Monter une partition /dev/drbd0 sur /partition_drbd mount /dev/drbd0 /partition_drbd Lancer les services apache, ssh et nfs sur l'ip ifconfig eth /etc/init.d/apache start... Bien sûr si le serveur principal revient en marche alors des commandes réciproques mais pour l'arrêt des services sont lancés sur le serveur secondaire et les commandes de lancement pour le serveur primaire. À présent notre serveur paraît pouvoir résister à bon nombre de panne, mises à jour et autres grâces à ces mises en place. L'arrêt d'un serveur serait pratiquement invisible pour un utilisateur. Nous voyons donc bien que ces 2 outils (redondance et haute disponibilité) nous apportent une sécurité accrue. III/ Divers outils à modifier ou à créer pour l'administration de la nouvelle architecture. A/ Audit des sources de 2 wrappers[g5], et personnalisation. Les problèmes liés aux scripts php et CGI [G9] sont nombreux, notamment l'ajout du "safe mode" [G6] dans la configuration de php entraîne bon nombre de problèmes pour les développeurs web mais permet à un administrateur d'être sûr de ne pas avoir de trop gros problèmes au cas où des scripts php contiendraient des failles (Faille include (), exemple [9]). Pour palier à ces problèmes l'administrateur de planet-work a décidé de désactiver le safe mode et de lancer php en CGI [G9] sur la nouvelle architecture. Quand aux CGI perl elles devaient être aussi lancées à travers un wrapper car l'administrateur voulait que les script lancés aient l'uid [G3] de leurs détenteurs et soient cloisonnés à travers l'appel système chroot() [G7]. Il fut donc important d'auditer les codes source de ces logiciels car ils sont lancés Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 14/18

15 par les scripts des utilisateurs et possèdent des droits importants conférés par le bit suid [G4] leur permettant de changer d'uid. Donc un utilisateur malveillant pourra chercher à acquérir des droits élevés en utilisant des scripts exploitant des failles dans les wrappers ou bien un utilisateur introduit sur le système grâce à une autre faille pourra élever ses droits en exploitant une faille dans ces logiciels. 1/ SUPhp ou Php en CGI. L'audit manuel du code source à permis de déceler des failles dans le code du logiciel, nous parlons de failles évoqués dans la première partie sur grsecurity donc se rapporter aux liens proposés à ces endroits. Il a donc fallu les enlever et permettre au logiciel de "chrooter" [G7] juste après avoir changé d'uid et de guid qui sont les identifiants des utilisateurs afin de pouvoir perdre des droits élevés sur le système puisque le binaire sera suid [G4]. Exemple de failles dans le fichier src/compat.c: putstr = malloc(strlen(name) + strlen(value) + 2); strcpy(putstr, name); Ici si la variable name et value sont extrêmement grandes leurs additions avec 2 remettra la taille de la mémoire dynamique demandé à une taille minime, c'est un débordement d'entier. Ensuite la copie de name, qui est extrêmement grand dans la zone de mémoire dynamique petite, putstr, va provoquer un débordement dans le tas, dans ce cas ce n'est pas exploitable mais peut permettre de ralentir le système. Nous voyons donc l'intérêt de patcher ces failles afin que des personnes malveillantes ne puissent rien faire de nuisible sur nos serveurs. La création d'un patch permet de pouvoir appliquer dans le futur les modifications sur des sources anciennes. Pour créer un patch on doit disposer des sources originales et des sources modifiées et lancer la commande: diff rep_orig/ rep_modif/ > fichier_patch 2/ CGIWrap. CGIWrap contenait beaucoup moins de failles mais quelques unes subtiles étaient présentes. Il a fallut lui aussi lui appliquer des modifications avec l'implémentation d'un support du chroot et la transparence de celui ci pour l'utilisateur. J'ai aussi du modifier des variables d'environnement que l'utilisateur peut afficher dans ses scripts. Ces changements de variables d'environnement avant le lancement du script permettent à l'utilisateur de ne pas se rendre compte qu'il est cloisonné dans un environnement restreint. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 15/18

16 B/ Création de wrapper pour l'ajout et la suppression d'utilisateur. Il fallut rajouter un wrapper qui faisait l'interface entre le service http et l'ajout d' utilisateur sur le système. Ayant réalisé personnellement un programme d'ajout/suppression d'utilisateurs pour le BTS il servit de squelette à ce wrapper. Il fallut rajouter bon nombre de vérifications pour vérifier que les données spécifiées par les clients (identifiants et mots de passes désirés) étaient valides seulement ensuite l'utilisateur pouvait être ajouté sur le système. C/ Phase de test. Au final pour vérifier que l'architecture allait supporter la charge, nous avons du créer un petit script en perl qui envoyait un nombre défini de requêtes par seconde, et vérifier les réactions du serveur. C'est à dire si la charge n'était pas trop élevée, les réponses renvoyées correctes et rapides, et que à long terme il n'y avait pas de problèmes. Nous avons pu voir qu'au final l'architecture répondait très correctement à la charge que subissait actuellement les serveurs. À mon départ les serveurs n'étaient toujours pas en production mais l'administrateur de Planet-work devait les emmener sous peu dans le data center. Durant ce stage de nombreux problèmes se sont présenté a moi: une erreur à cause du MTU nous empêchant de pouvoir faire fonctionner le NFS correctement ce qui entraîna un signalement de ce problème sur les listes de diffusions des développeurs de NFS. Les modifications noyaux obligeant le redémarrage des machines à chaque nouvelle installation. Une chose assez embêtante aussi est que le fait de ne plus utiliser de packages fournis par une distribution pour le noyau oblige les administrateurs à faire eux mêmes les mises à jours et de ne plus utiliser les mises à jours de l'équipe de la distribution. Ceci peut être une tache fastidieuse, longue et pénible. On peut aussi se demander si la mise en place du NFS ne va pas ralentir la rapidité des requêtes qui ne s'effectuent plus en une fois maintenant mais en deux fois. Avant, l'internaute demandait la page index.html. Le serveur lui envoyait. À présent, l'internaute demande la page index.html. Le serveur web demande la page index.html au serveur de fichiers. Le serveur de fichiers envoie le fichiers au serveur web et le serveur web l'envoie au client. Bien sûr le trafic en réseau local est beaucoup plus rapide mais cependant on peut se demander les limites que peut avoir cette configuration réseau si le trafic des clients continue d'augmenter, et le temps de réponse à une requête en est donc obligatoirement Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 16/18

17 augmenté. Cependant cette architecture semble pouvoir résister un certain temps à l'attente des clients et au trafic futur de la société. Pour conclure je dirais que ce stage m'a permis de découvrir l'aspect professionnel de l'outil informatique que je pratique depuis de nombreuses années. Ses contraintes, ses exigences sont autres que ce que l'on peut retrouver pour un projet personnel. Mais le matériel utilisé n'aurait pas pu être celui que j'aurais eu la possibilité d'utiliser pour divers projets personnels ou scolaires du fait de son coût important. L'architecture que j'ai réalisée avec l'administrateur de planet-work fut motivante à mettre en place, et importante pour la société ce qui ne fait qu'augmenter l'intérêt du projet. Il fallut aussi garder un certain sens de la communication pour répondre aux questions des clients qui nous contactaient pour répondre à des problèmes ou des questions sur les tarifs de la société. Ce stage m'a donc été bénéfique tant au niveau humain, car j'ai découvert de nouvelles personnes aussi passionnées que moi par l'informatique que au point de vue technique où j'ai eu la chance d'apprendre de nouvelles choses dans le domaine vaste de l'informatique. Je tiens à remercier M. Vannière administrateur réseau de planet-work qui m'a fait entièrement confiance durant ce stage et à M. Gautier pour m'avoir pris dans son équipe jeune et dynamique. Sans eux je n'aurais pu découvrir toutes ces nouvelles choses que j'ai découvertes au cours de mon stage. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 17/18

18 Annexes: [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] Glossaire: [G1] Noyau (ou kernel en anglais) : Cerveau, esprit du système. Le noyau fait la liaison entre les logiciels et le matériel pour simplifier. Ce qui permet à votre ordinateur de faire marcher votre disque dur, votre souris, vous faire écouter de la musique,ordonnancer vos processus, gérer les ressources... [G2] SMP (Symmetric MultiProcessing) : Le SMP est un système qui fait fonctionner plusieurs processeurs ensembles, ceux ci sont disposés sur une même carte mère. [G2] Exploitation de faille : Les failles évoqués sont généralement des dépassements de tampons. Une personne malveillante cherche à dépasser la capacité de stockage d'une variable pour atteindre des zones inaccessibles et ensuite pouvoir diriger le flux d'exécution du programme. Pour des détails plus techniques se rapporter aux liens 5,6 et 7. [G3] UID (User IDentity): Chiffre identifiant de l'utilisateur sur le système. Sous les Unix ces identifiants se trouvent généralement dans le fichier /etc/passwd. [G4] SUID (Set UID) : Bit associé à un fichier qui permet de définir si lors de son lancement il possédera les droits de la personne qui le lance ou de la personne à qui appartient le fichier. Le fichier est généralement un programme binaire et appartient souvent au root ce qui lui confère ses droits. [G5] Wrapper : Programme faisant l'intermédiaire entre la demande d'exécution et l'exécution à proprement parler. Ce programme fait une batterie de tests avant d'envoyer la demande d'exécution au programme pouvant l'exécuter. Il joue en quelque sorte le rôle d'une douane pour passer d'un pays (demande d'exécution) à un autre (exécution). [G6] Safe mode : Mode spécial de php bridant la portée de certaines fonctions, notamment sur l'ouverture de certains fichiers, interdisant l'utilisation de certaines fonctions (certaines permettant d'exécuter des commandes comme popen() et system())... [G7] chroot() : Appel système permettant de changer la racine d'un système de fichier. Nous pourrions comparer ça aux étages d'une maison et le chroot serait le fait d'enlever l'escalier reliant le rez-de-chaussée au premier étage. Une personne au1er étage pourrait monter mais plus descendre. [G8] Data center: Lieu où sont disposés des serveurs dans des armoires de brassage. Le lieu dispose généralement un système anti-incendie spécifique qui n'utilise pas de l'eau pour ne pas endommager les serveurs et un générateur d'électricité pour palier aux coupures de courants. [G9] CGI ( Common Gateway Interface ) (description tiré du "Jargon File"): Technique permettant à un client d'exécuter des programmes spécifiques sur un serveur. C'est lourd, car chaque connexion provoque le lancement, l'exécution et la fin d'un programme indépendant. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 18/18

SERVEUR WEB HAUTE DISPONIBILITÉ

SERVEUR WEB HAUTE DISPONIBILITÉ SERVEUR WEB HAUTE DISPONIBILITÉ Page 1 Table des matières I. Sujet... 3 II. Caractéristiques du projet... 2 A. Contexte... 2 B. Configuration... 2 C. Étapes et gestion du projet et travail en groupe...

Plus en détail

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation.

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation. PPE 1 MISSION 1 Tâche 1 : Se renseigner sur les exigences logicielles et matérielles de l utilisation de MRBS sur une distribution Linux (Debian). Proposer une configuration matérielle suffisante pour

Plus en détail

Installation Manuelle DRBD et GFS2

Installation Manuelle DRBD et GFS2 Installation Manuelle DRBD et GFS2 DRBD est un système de réplication de disque au travers d'un réseau. Il permet de "recopier" le contenu d'un disque vers un serveur distant. Ceci est particulièrement

Plus en détail

Heartbeat - cluster de haute disponibilité

Heartbeat - cluster de haute disponibilité Page 1 sur 7 L'idée générale pour assurer la disponibilité d'un service est de faire fonctionner plusieurs machines (deux au minimum) en même temps. Ces machines forment ce qu'on appelle un cluster et

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks)

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) Le system RAID peut être Matériel ou Logiciel I. RAID 0 : Volume agrégé par bandes (Striping) On a un fichier découpé en plusieurs

Plus en détail

Solution Haute Disponibilité pour Linux

Solution Haute Disponibilité pour Linux Solution Haute Disponibilité pour Linux Nicolas Schmitz Ecole Centrale de Nantes Nicolas.Schmitz@ec-nantes.fr Introduction La haute disponibilité c'est notamment : Doubler au maximum le matériel Mettre

Plus en détail

Installation d'un serveur FTP géré par une base de données MySQL

Installation d'un serveur FTP géré par une base de données MySQL BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 2 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Installation

Plus en détail

DS-107+ Synology Dernière mise à jour : 04-01-2010

DS-107+ Synology Dernière mise à jour : 04-01-2010 DS-107+ Synology Dernière mise à jour : 04-01-2010 Vous trouverez ici des informations concernant le NAS DS-107+ de Synology C'est donc un disque réseau (NAS) qui est connecté sur le réseau Ethernet et

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Jouez les précurseurs: avec le Managed Server de Hostpoint

Jouez les précurseurs: avec le Managed Server de Hostpoint RôleLeader. Jouez les précurseurs: avec le Managed Server de Hostpoint Un site web qui fonctionne toujours au mieux, constamment mis à jour est aujourd hui indispensable si vous souhaitez jouer les précurseurs

Plus en détail

Contexte technologique : Présentation du logiciel: Le NAS ( Network Attached Storage):

Contexte technologique : Présentation du logiciel: Le NAS ( Network Attached Storage): Contexte technologique : Dans notre entreprise, Il arrive fréquemment que les fichiers soient stockés sur les postes de travail des employés et partagés sur le réseau. Pour mettre à jour un fichier, on

Plus en détail

L3 ASR Projet 1: DNS. Rapport de Projet

L3 ASR Projet 1: DNS. Rapport de Projet L3 ASR Projet 1: DNS Rapport de Projet Table des matières I. Maquette de travail...1 II. Configuration des machines...2 III. Type de zone...3 IV. Délégation de zone...3 V. Suffixes DNS...4 VI. Mise en

Plus en détail

Exploitation de l Active Directory

Exploitation de l Active Directory Exploitation de l Active Directory Mise à jour Date Version Auteur Diffusion Description 30/11/2013 1.0 VALAYER - JUGE 02/12/2013 Installation, réplication sauvegarde, restauration, de l AD. Ajout d utilisateurs

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 2 serveurs de fichiers Uen haute disponibilité Session 2014 2015 I- Présentation a) Utilité Aujourd hui, dans le monde

Plus en détail

La Haute disponibilité des modules EOLE

La Haute disponibilité des modules EOLE La Haute disponibilité des modules EOLE EOLE 2.3 révisé : Janvier 2014 Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) V e r s i o n d u d o c u m e n t r

Plus en détail

Installation de Citrix XenServer et XenCenter

Installation de Citrix XenServer et XenCenter Installation de Citrix XenServer et XenCenter Indexe Préambule... 2 Médias et méthodes d'installation... 2 Media d installation... 2 Méthodes Installation... 2 Installation d un hôte Xenserver... 3 Installation

Plus en détail

BEP Systèmes Electroniques Industriels et Domestiques

BEP Systèmes Electroniques Industriels et Domestiques Fiche de procédure : Créer un réseau domestique sous Windows XP I) Préambule Cette fiche méthode a été créée avec l'objectif de donner aux débutants la possibilité de créer un réseau domestique sous Windows

Plus en détail

Guide d'installation d'icewarp

Guide d'installation d'icewarp Le serveur Icewarp Guide d'installation d'icewarp Version 11 Avril 2014 Icewarp France / DARNIS Informatique i Sommaire Guide d'installation d'icewarp 1 Introduction... 1 Pré-requis... 1 Exigences sur

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

Cosnefroy Thibaut Mars 2015 BTS 2 SIO Répartition de charge serveur web (debian wheezy) Version 1.0 (03/03/2015)

Cosnefroy Thibaut Mars 2015 BTS 2 SIO Répartition de charge serveur web (debian wheezy) Version 1.0 (03/03/2015) Conditions requises: Avoir deux machines déja configurés et prêtes pour faire de la répartition de charge entre machines. La première machine à pour adresse 10.0.0.2 et aura juste apache 2 d'installé.

Plus en détail

Rapport : installation d un OS Lycoris Deskstop/LX

Rapport : installation d un OS Lycoris Deskstop/LX Nicolas Guillon Groupe 111 Rapport : installation d un OS Lycoris Deskstop/LX Lycoris connu aussi sous le nom de Dekstop/LX est un système d exploitation d UNIX, faisant partie des systèmes dit Windowsiens.

Plus en détail

Raspberry pi : Développer une petite application web sur Raspberry

Raspberry pi : Développer une petite application web sur Raspberry Raspberry pi : Développer une petite application web sur Raspberry Introduction Le Raspberry Pi est un nano-ordinateur basé sur une architecture ARM (conçu par David Braden) qui permet l'exécution de plusieurs

Plus en détail

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian) TP RESEAUX SRC Semestre 1 ROUTAGE OBJECTIF : MATERIEL : Configurer une machine Debian en tant que routeur. Découpage d'un réseau IP. 1 Machine Virtuelle fonctionnant sous Debian (Serveur/Routeur) 1 Machine

Plus en détail

Configuration de plusieurs serveurs en Load Balancing

Configuration de plusieurs serveurs en Load Balancing Le serveur de communication IceWarp Configuration de plusieurs serveurs en Load Balancing Version 10.4 27 février 2013 Icewarp France / DARNIS Informatique i Sommaire Configuration de plusieurs serveurs

Plus en détail

Fichier de configuration du projet N 2 Synchronisation des données de 2 serveurs Web

Fichier de configuration du projet N 2 Synchronisation des données de 2 serveurs Web Fichier de configuration du projet N 2 Synchronisation des données de 2 serveurs Web Page 1 Sommaire Description de la situation professionnelle Page 3 Contexte de la situation professionnelle Principales

Plus en détail

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom

Plus en détail

Gestion d utilisateurs et stratégie systèmes.

Gestion d utilisateurs et stratégie systèmes. Gestion d utilisateurs et stratégie systèmes. Déscription de l'activité: Administration de gestion d utilisateurs sous l environnement Windows 2003 Serveur Contexte de l activité Etant administrateur réseau

Plus en détail

Desktop Manager 2.8 Guide de mise à jour. Janvier 2014

Desktop Manager 2.8 Guide de mise à jour. Janvier 2014 Desktop Manager 2.8 Guide de mise à jour Janvier 2014 Ce document d'aide présente une méthodologie pour migrer d'une ancienne version de Desktop Manager vers la nouvelle version 2.8. Elle comporte deux

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Agenda. Bienvenue. Agenda

Agenda. Bienvenue. Agenda Bienvenue Présentateur : Armel Kermorvant armelk@fedoraprojectorg Fonction FedoraProject : Ambassadeur / Mentor Fonction Fedora-frorg : Vice-Président chkconfig Portable off Haute Disponibilité Fonctionnement

Plus en détail

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX MANUEL D UTILISATION VIRTUAL BOX Sommaire Partie 1 : Création d une machine virtuelle Partie 2 : 1) Paramétrage réseau de VirtualBox et de la machine virtuelle 2) Partie stockage de VirtualBox Partie 3

Plus en détail

Panel serveur LAMP. Auteur : Herbert Nathan. S.A.R.L Wevox contact@wevox.eu http://www.wevox.eu

Panel serveur LAMP. Auteur : Herbert Nathan. S.A.R.L Wevox contact@wevox.eu http://www.wevox.eu Panel serveur LAMP Auteur : Herbert Nathan I. Introduction DNPanel est un panneau de contrôle permettant la gestion complète d'un serveur web. La gestion de ce type de serveur est souvent limitée par un

Plus en détail

Mise en place d une Zone démilitarisée

Mise en place d une Zone démilitarisée BTS SIO Mise en place d une Zone démilitarisée Gabin Fourcault BTS SIO Mise en place d une DMZ Table des matières Contexte... 2 Architecture à réaliser... 3 Comment mettre en place cette architecture?...

Plus en détail

PPE Installation d un serveur FTP

PPE Installation d un serveur FTP Introduction : Tout au long de ce tutorial nous allons créer un serveur FTP, commençons tout d abord à voir ce qu est un serveur FTP. File Transfer Protocol (protocole de transfert de fichiers), ou FTP,

Plus en détail

DOCUMENTATION TECHNIQUE

DOCUMENTATION TECHNIQUE DOCUMENTATION TECHNIQUE Installation et configuration d un serveur OCS Inventory et GLPI Active Directory et DHCP Benjamin Dupuy BTS Services Informatiques aux Organisations Option : Solutions d infrastructures,

Plus en détail

Mise en place d un firewall d entreprise avec PfSense

Mise en place d un firewall d entreprise avec PfSense Mise en place d un firewall d entreprise avec PfSense JA-PSI Programmation & Sécurité informatique http://www.ja-psi.fr Par Régis Senet http://www.regis-senet.fr regis.senet [at] supinfo.com Le 13/06/2009

Plus en détail

DOCUMENTATION ADMINISTRATEUR

DOCUMENTATION ADMINISTRATEUR DOCUMENTATION ADMINISTRATEUR STATUT DU DOCUMENT Classification sécurité : Strictement confidentiel Diffusion restreinte Interne Publique Version actuelle : Préparé par : Lowinski Marc Chiguer Mansour N'Diaye

Plus en détail

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1 MACHINE VIRTUELLE VSPHERE Projet Personnalisé Encadré 1 Aymeric Blerreau 15/11/2013 1 TABLE DES MATIÈRES 2 Description... 2 3 Contexte... 3 3.1 Contexte... 3 3.2 Objectifs... 3 3.3 Solution envisageable...

Plus en détail

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only). TP DNS OBJECTIFS Mettre en place un serveur DNS principal. MATÉRIELS ET LOGICIELS NÉCESSAIRES Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

Serveur de déploiement FOG sous linux

Serveur de déploiement FOG sous linux Serveur de déploiement FOG sous linux FOG est une application open-source sous licence GPL de gestion d'images disques permettant le déploiement de stations via PXE. Ça permet par exemple d'éviter d'avoir

Plus en détail

CONFIGURER VOTRE HEBERGEMENT LINUX

CONFIGURER VOTRE HEBERGEMENT LINUX CONFIGURER VOTRE HEBERGEMENT LINUX Ref : FP. P858 V 6.0 Ce document vous indique comment utiliser votre hébergement Linux à travers votre espace abonné. A - Accéder à la gestion de votre Hébergement...

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

Guide d utilisation. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP.

Guide d utilisation. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP. -- 1 -- Lycée Bahuet Table des matières Avant propos... - 5 - Démarrage d Ubuntu...

Plus en détail

Administration du site (Back Office)

Administration du site (Back Office) Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion Atelier IDS Snort Outil de Détection d intrusion Introduction Les systèmes de détection d intrusion ou IDS pour (Intrusion Detection System) sont indispensables pour la sécurité du réseau, ils permettent

Plus en détail

Mise en place d une machine virtuelle avec vsphere

Mise en place d une machine virtuelle avec vsphere Mise en place d une machine virtuelle avec vsphere 15/11/2013 Par Aymeric BLERREAU Dans le cadre de l obtention du BTS SIO SISR Services Informatiques aux Organisation option Solution d Infrastructure,

Plus en détail

Guide d Utilisation Cable Modem DOCSIS

Guide d Utilisation Cable Modem DOCSIS Guide d Utilisation Cable Modem DOCSIS Sommaire 1. L interface du Cable Modem 3 1.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion 4 Partie Mot de Passe 6 Partie Diagnostics 6 Partie Evènement 7 Partie

Plus en détail

Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server

Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server Suite à mon précédent article concernant MSDE, je me suis rendu compte à partir des commentaires que de nombreux utilisateurs avaient des problèmes

Plus en détail

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Jeremy Briffaut,??? 8 septembre 2014 1 Objectifs Ce projet vous permettra de mettre en pratique vos connaissances acquises dans

Plus en détail

Epreuve U5R : Pratique des techniques informatiques

Epreuve U5R : Pratique des techniques informatiques Epreuve U5R : Pratique des techniques informatiques Luc Faucher BTS Informatique de Gestion ARLE Activité 1 : Service de déploiement Windows Contexte : Nous sommes dans une entreprise souhaitant que son

Plus en détail

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible

Plus en détail

Installation d'un cluster ejabberd

Installation d'un cluster ejabberd Installation d'un cluster ejabberd Sommaire 1. Avant-propos 2. Configuration DNS 3. Installation 1. Installation sur le premier noeud 2. Configuration du noeud 1. Configuration de base 2. Configuration

Plus en détail

Équilibrage de charge

Équilibrage de charge Équilibrage de charge Linux virtual server Un directeur réparti les requêtes Les serveurs ne le savent pas forcément Agit comme un répartiteur de couche 4 Cluster beowulf La charge est répatie de façon

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Rapport de stage du 7 janvier au 22 février 2013

Rapport de stage du 7 janvier au 22 février 2013 Nicolas Roux BTS SIO, 2 ème année Année 2012/2013 Rapport de stage du 7 janvier au 22 février 2013 Entreprise : DBS Informatique 9, Place du commerce 87350 Panazol 1 Lycée : Suzanne Valadon 39, Rue François

Plus en détail

TARDITI Richard Mise en place d une Haute Disponibilité

TARDITI Richard Mise en place d une Haute Disponibilité TARDITI Richard Mise en place d une Haute Disponibilité Dans le cadre du projet GSB j ai mis en place un cluster de deux machines virtuelles Apache sous Linux, avec une haute disponibilité produite grâce

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Rapport d activité : Mise en place d un réseau de stockage SAN

Rapport d activité : Mise en place d un réseau de stockage SAN Qu est ce qu un SAN? Rapport d activité : Mise en place d un réseau de stockage SAN Le SAN est un réseau dédié au stockage attaché aux réseaux de communication de l'entreprise. Les ordinateurs ayant accès

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Un serveur web, difficile?

Un serveur web, difficile? Un serveur web, difficile? Belle question, mais d'abord qu'est-ce qu'un serveur web et à quoi cela peut-il servir? C'est un ensemble de programmes qui sont installés sur un ordinateur et qui servent à

Plus en détail

INSTALLATION ET CONFIGURATION D'UN SERVEUR WEB SUR MAC OS X

INSTALLATION ET CONFIGURATION D'UN SERVEUR WEB SUR MAC OS X INSTALLATION ET CONFIGURATION D'UN SERVEUR WEB SUR MAC OS X Par Sébastien Maisse MAC OS incorpore en son sein un serveur web apache, pour le lancer, il faut se rendre dans le Menu Pomme / Préférence Système...

Plus en détail

PPE n 1 Installation d un serveur Web avec Apache et FTP sous Linux Debian Squeeze

PPE n 1 Installation d un serveur Web avec Apache et FTP sous Linux Debian Squeeze Introduction : Tout au long de ce tutoriel nous allons voir comment installer un serveur WEB avec APACHE et FTP sous Debian Squeeze commençons tout d abord à les définir et voir leurs fonctions. Debian

Plus en détail

Microsoft Application Center Test

Microsoft Application Center Test Microsoft Application Center Test L'outil de Test de performance des Sites Web Avec Visual Studio.NET, il est fourni une petite application qui permet de valider la performance de son site Internet ou

Plus en détail

TP CLUSTER-MISE EN ŒUVRE D UNE SOLUTION DE HAUTE DISPONIBILITE POUR UN SERVEUR DE FICHIER

TP CLUSTER-MISE EN ŒUVRE D UNE SOLUTION DE HAUTE DISPONIBILITE POUR UN SERVEUR DE FICHIER A. Les objectifs Installer configurer un serveur de fichier hautement disponible Mise en œuvre d un cluster failover B. Les besoins Machines hôte Windows 8 avec le logiciel de virtualisation Hyper-V opérationnelles

Plus en détail

Infrastructure Exemple

Infrastructure Exemple Infrastructure Exemple Table des matières 1. Serveurs...2 1.1 Serveurs physiques...2 1.2 Serveurs Virtuels...2 2. Services...3 2.1 Service mail...3 2.2 Service MySQL...3 2.3 Service Web...4 2.4 Cas particulier

Plus en détail

Plus De Cartouches 2013/2014

Plus De Cartouches 2013/2014 Plus De Cartouches 2013/2014 Page 1 SOMMAIRE INTRODUCTION ET PRESENTATION...3 MISSIONS...4 LE CONTEXTE DES MISSIONS...4 LES OBJECTIFS...4 LES CONTRAINTES...5 REALISATIONS...6 CHOIX EFFECTUÉS...6 RÉSULTATS...10

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

AC PRO SEN TR Services TCP/IP : SSH

AC PRO SEN TR Services TCP/IP : SSH B AC PRO SEN TR Services TCP/IP : SSH Installation et configuration du service SSH Nom : Appréciation : Note : Prénom : Classe : Date : Objectifs : durée : 2h - S'informer sur les protocoles et paramètres

Plus en détail

Solutions de Sauvegarde

Solutions de Sauvegarde Situations professionnelles n 2 Solutions de Sauvegarde Texte descriptif : Mise en place d'une solution de sauvegarde Fiche de sauvegarde Fiche de restauration Guide utilisateur sur les types de sauvegarde

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

Maintenir Debian GNU/Linux à jour

Maintenir Debian GNU/Linux à jour Maintenir Debian GNU/Linux à jour Ce troisième document présente dans un premier temps comment maintenir son système à jour de façon automatisée. Il est en effet indispensable d'installer de manière parfaitement

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Citer quelques exemples de serveur de fichiers? Et les caractériser?

Citer quelques exemples de serveur de fichiers? Et les caractériser? Yachou Zouhir 1 TSIOC Que veut dire l'acronyme FTP? File Transfer Protocol Citer quelques applications des serveurs FTP? FileZilla, GetFTP Dans le cadre du protocole FTP, quels sont les numéros de port

Plus en détail

Guide d installation

Guide d installation Guide d installation Version document 1.0 Trouver toute la documentation sur : www.mederp.net Sommaire Installation et lancement... 3 Installation du programme... 3 Sur windows... 3 Sur Linux et Mac...

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Architecture de la plateforme SBC

Architecture de la plateforme SBC Simple Business Connector Architecture de la plateforme SBC Titre Projet Description Architecture de la plateforme SBC Plateforme SBC Ce document reprend toutes les étapes de l'installation du serveur

Plus en détail

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE...

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... Serveur Proxy Sommaire : DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... 3 POSTE CLIENT... 8 EXEMPLE AVEC SQUID (SOUS WINDOWS)... 8 POSTE CLIENT...10

Plus en détail

ARCHITECTURE CLIENT / SERVEUR

ARCHITECTURE CLIENT / SERVEUR ARCHITECTURE CLIENT / SERVEUR ARCHITECTURE CLIENT/SERVEUR Définition : L'architecture client serveur s'appuie sur un poste central, le serveur, qui envoit des données aux machines clientes. Des programmes

Plus en détail

FAQ. 1. Installation de l'image Windows PE pré-construite et fournie. 1.1. Pré-SE Windows PE pour les systèmes Windows (Partition virtuelle)

FAQ. 1. Installation de l'image Windows PE pré-construite et fournie. 1.1. Pré-SE Windows PE pour les systèmes Windows (Partition virtuelle) Référence Doc. : DT-ENG-016-FR FAQ Produit: NovaScale BLADE Series Date : septembre 2009 Objet: Résumé : Création de l environnement de démarrage pour le déploiement avec la Console RDS. Cette note explique

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

HAPROXY 1- CREATION DES DEUX SERVEUR WEB

HAPROXY 1- CREATION DES DEUX SERVEUR WEB HAPROXY 1- CREATION DES DEUX SERVEUR WEB Tout d abord je me connecte à VM Ware afin d utiliser la machine virtuelle Linux qui faisant office de serveur web et ayant pour adresse IP : 192.168.3.10 Sur cette

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Mémento professeur du réseau pédagogique

Mémento professeur du réseau pédagogique Mémento professeur du réseau pédagogique 1. Accéder au réseau pédagogique Il suffit quand on vous demande votre nom d utilisateur et votre mot de passe de renseigner ceux-ci. Votre nom d utilisateur est

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

M2-ESECURE. Virtualisation : XEN. Pierre BLONDEAU

M2-ESECURE. Virtualisation : XEN. Pierre BLONDEAU M2-ESECURE Virtualisation : XEN Pierre BLONDEAU La virtualisation Wikipedia : La virtualisation consiste à faire fonctionner un ou plusieurs systèmes d'exploitation1 / applications (comme un navigateur),

Plus en détail

Windows sur Kimsufi avec ESXi

Windows sur Kimsufi avec ESXi Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail