Création et configuration d'une architecture réseau redondante et à haute disponibilité.

Dimension: px
Commencer à balayer dès la page:

Download "Création et configuration d'une architecture réseau redondante et à haute disponibilité."

Transcription

1 Damien Desmarets Note de synthèse Création et configuration d'une architecture réseau redondante et à haute disponibilité. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 1/18

2 Sommaire : Présentation de la société...3 Présentation du projet de stage...4 Présentation de l'antécédent et de la nouvelle architecture souhaitée...5 I/ Configuration du kernel Linux pour la gestion de la redondance, du serveur virtuel et durcissement du noyau...8 A/ Patch du noyau pour la gestion de la redondance...8 B/ Configuration de l'ip Virtual Server pour le load balancing...9 C/ Patch de durcissement du noyau...9 D/ Compilation et installation du noyau...10 II/ Configuration de la nouvelle architecture...11 A/ Configuration du DRBD...11 B/ Configuration du Load balancer et du failover Service...12 III/ Divers outils à modifier ou à créer pour l'administration de la nouvelle architecture...14 A/ Audit des sources de 2 wrappers, et personnalisation / SUPhp ou Php en CGI / CGIWrap...15 B/ Création de wrapper pour l'ajout et la suppression d'utilisateur...16 C/ Phase de test...16 Annexes...18 Glossaire...18 Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 2/18

3 Présentation de la société: Planet-work est une SARL créée en Son secteur d'activité est principalement l'hébergement de sites internet mais aussi la communication sur Internet. Elle a de nombreuses références dont les plus prestigieuses sont : Ambassade des États-Unis. D8. Century 21. Gapsa. Prosign. Quelques mairies et ministères. Planet-work dispose de plusieurs plans d'hébergement débutant de 5 Mo et allant jusqu'à 1Go. Le public visé est plutôt professionnel mais bien sûr des packs grand publics sont disponibles. Les packs comprennent (ou peuvent comprendre selon les options supplémentaires choisies): Accès FTP simples ou multiples. Interface d'administration web. Gestion des mails avec anti-virus et anti-spam. Gestion de noms de domaines. Base SQL. 100Mbps et nombre de requêtes illimités. Statistiques détaillées, GCI, PHP4 et PHP5, support technique 24x7... Les serveurs de Planet-Work sont disposés dans un data center [G8] à Massy chez un prestataire: Internet-fr [10]. L'un des prestataires les plus connus pour sa fiabilité, sa sécurité, sa connexion et sa qualité de service. Une attention toute particulière est portée au niveau de la sécurité du fait que les clients peuvent mettre sur le serveurs des données sensibles pour leur entreprise ou autres. Des compétences dans ce domaine sont donc indispensables dans cette société. On peut décomposer la société en deux parties. L'une purement commerciale démarchant et vendant les produits de la société, et l'autre purement liée à l'informatique notamment l'administration des serveurs de la société. J'ai donc effectué mon stage dans la partie liée à l'administration des serveurs. Commentaire: Les chiffres entre crochets, [1] par exemple, se réfèrent aux liens de l'annexe et les chiffres précédés du G entres crochets sont des termes techniques explicités dans le glossaire. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 3/18

4 Présentation du projet de stage : Du fait de son évolution exponentielle, Planet-work a décidé de changer son architecture réseau qui était primitive et statique, car si un serveur tombe en panne les données de l'utilisateur, qu'elles soient pour le service http, mysql ou ftp, ne sont plus disponibles sur internet (voir schéma réseau actuel plus bas). Pour palier à cette faille, et éviter cet énorme problème, Planet-work a décidé de passer à une architecture d'actualité: redondante, de haute disponibilité et évolutive dans le futur. La redondance permet à un serveur de fichiers de se répliquer, à travers le réseau dans notre cas, et ainsi d'avoir un second serveur de fichiers opérationnel en cas de panne du premier. Les serveurs de fichiers serviront uniquement à stocker les données des utilisateurs qu'elles soient destinées à du web ou de la base de donnée. La haute disponibilité que nous utiliserons comprend deux aspects. Le premier est le fait de remplacer à la volée un serveur défectueux, c'est ce que l'on nomme le "failover Service" ou FoS. Le second nommé "load balancer", ou distributeur de charge, permet de distribuer les requêtes arrivant en "frontal", c'est a dire uniquement sur le serveur en amont nommé load balancer, pour les distribuer vers différents serveurs auxiliaires, en aval, comme une sorte de cascade. Bien sur ces techniques sont transparentes pour le client qui ne se rend compte de rien et croit contacter une seule et même machine. Ma mission de stage a donc été de réaliser la configuration et la mise en place de cette nouvelle architecture réseau pour le service d'hébergement de la société Planet- Work. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 4/18

5 Présentation de l'antécédent et de la nouvelle architecture souhaitée : Nous allons présenter l'ancienne architecture grâce à un schéma : Détaillons le schéma. Tout d'abord les différents serveurs contenant bon nombre de services comme le web (HTTP), MySQL (SGBD), FTP peuvent être des serveurs mutualisés accueillant un nombre conséquent de clients ou bien des serveurs dédiés de clients. On voit bien dans cette architecture que si un serveur hébergeant des centaines de clients (mutualisés) tombe en panne, ceux ci n'auront plus leur site en ligne, ni accès à leur base de données... C'est une faille majeure de cette architecture basique. Il en est de même pour le serveur de backup, mails... On peut aussi remarquer que si un serveur reçoit bon nombre de données, ou qu'un client abuse des ressources d'un serveur, le serveur se retrouvera bloqué à travers cette charge inhabituelle et c'est tous les clients du serveur qui en seront aussi pénalisés. Pour pallier à ces risques pouvant être très préjudiciables à l'entreprise il a été décidé d'investir dans une grappe de serveurs ("cluster") pour que celle ci soit redondante et à haute disponibilité. On parle donc ici de cluster de haute disponibilité. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 5/18

6 Voilà le schéma représentant la nouvelle architecture réseau: On peut voir à présent que les services sont découpés par zones: la zone verte est la zone web, la zone orange est la zone mails (POP/IMAP/SMTP), la zone jaune est la zone MySQL, et en bas la zone de serveurs de fichiers (NFS)... L'insertion de serveur en est donc facilité par ces zones ne gérant que des services limités. Le second atout, étant le plus important, est la gestion des données des utilisateurs sur des serveurs de fichiers. Ceux-ci sont copiés l'un depuis l'autre pour être identiques. Au cas où l'un tombe en panne, l'autre prend le relais ou lorsque l'un est débordé le second peut lui aussi prendre en charge les réponses aux requêtes. On voit donc ici la redondance, copie des fichiers, de l'architecture et bien sur la haute disponibilité, réaction aux pannes de serveurs éventuels. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 6/18

7 Les deux techniques de haute disponibilité présentées plus haut dans le dossier, le FoS et le load balancing, sont appliquées à deux niveaux différents de l'architecture. La première le failover Service est appliquée au niveau de la zone de serveur de fichier, ce qui permet d'avoir toujours un serveur de fichier près à répondre aux requêtes des serveurs, HTTP, ou MySQL par exemple, même si l'un des serveurs de fichiers tombe en panne pour une raison diverse. La seconde technique de load balancing est appliquée principalement au niveau des serveurs web, car ceux ci sont ceux qui vont contenir le plus gros trafic réseau et donc la plus grosse charge. À mon arrivée la nouvelle architecture avait déjà été imaginée par l'administrateur réseau, les serveurs contenaient des Debian Sarge GNU/Linux [1] et la configuration réseau avait déjà été faite (réseaux, adressage IP). Le travail s'est donc déroulé sur un environnement libre et gratuit ce qui a facilité la modification des logiciels et l'ajout de logiciels personnels pour les nécessités de mise en place de cette architecture. Nous allons à présent détailler ce qui n'avait pas encore été fait par l'administrateur pour réaliser la future architecture, c'est à dire dans une première partie l'installation d'un noyau [G1] supportant divers caractéristiques présentes par défaut ou non, ensuite nous allons voir la phase de configuration des divers logiciels et services utilisés pour permettre la redondance et de haute disponibilité en place et finalement dans une troisième et dernière partie la création d'outils et la modification de logiciels existants afin de les adapter à la demande de l'administrateur pour la gestion des utilisateurs et des outils du cluster. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 7/18

8 I/ Configuration du kernel [G1] Linux [2] pour la gestion de la redondance, du serveur virtuel et durcissement du noyau. Bien évidemment nous avons chargé sur internet le noyau officiel [2] et nous l'avons configuré préalablement pour qu'il supporte les différentes configurations matérielle des serveurs, systèmes de fichiers et autres, pour cela il suffit de cocher les diverses options adéquates dans la configuration du kernel: make menuconfig. Les configurations matérielles des serveurs n'étant pas identiques on peut les séparer en deux types de configuration, la première étant un serveur normal pour du http ou du mail et autres, le second étant pour les serveurs de fichiers (notamment en rajoutant le support du SMP [G2] dans la configuration du noyau puisqu'ils ont cette spécificité matérielle). Donc après cette configuration tout à fait logique et normale nous avons du appliquer des modifications à ces noyaux afin d'y incorporer pour l'un le support de la redondance grâce à un patch spécial. Pour les deux l'utilisation de l'ipvs et finalement l'ajout d'un patch de sécurité de durcissement du noyau. A/ Patch du noyau pour la gestion de la redondance. Par défaut le noyau Linux ne contient pas le support de la redondance, c'est pour cela que nous allons utiliser le patch DRBD [3] qui crée un RAID 1 en réseau, le RAID 1 normal étant une réplication d'un fichier d'un disque vers un autre sur une même machine, dans notre cas la réplication passera par le réseau et se fera d'un serveur à l'autre. Ce patch est toujours en développement, il en existe des versions stables (à appliquer en production) et des versions de développement (à utiliser pour aider les développeurs). Pour des raisons de performances (au détriment de la stabilité), mais aussi par la volonté d'utiliser un kernel en version 2.6 l'administrateur m'a demandé d'utiliser la dernière version de développement sachant que la version stable ne marche pas sur un kernel 2.6. Donc j'ai du créer un patch à partir des sources de DRBD et ensuite l'ajouter au noyau: Cette commande nous fournit le patch "patch-linux-drbd " que nous Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 8/18

9 appliquons grâce à la commande patch : Nous devons ensuite compiler et installer les outils du DRBD afin de pouvoir utiliser ces changements appliqués au noyau. Il suffit de taper la commande make tools install-tools. À présent nous pouvons rajouter le support du DRBD dans le noyau: Nous disposerons bien du DRBD dans ce noyau, il ne manquera plus que la configuration des outils installés ensuite. B/ Configuration de l'ip Virtual Server pour le load balancing. L'IP Virtual Server va nous permettre de faire croire à un utilisateur qu'il contact une seule et unique machine mais au final un compensateur de charge ("load balancer") va distribuer les requêtes reçues à différentes machines et diviser ainsi la charge. Cette fonction n'est que pour l'instant "expérimentale" dans le noyau linux mais cependant est utilisé dans bon nombre de sociétés et hébergeurs. C/ Patch de durcissement du noyau. Maintenant nous allons passer à la phase de sécurisation du noyau. Pour ce faire nous allons appliquer un patch de sécurité bien connu dans le monde de la sécurité: grsecurity [4]. Ce patch va ajouter des fonctions de protections contre certaines exploitations de failles, comme les débordements de tampons, les retours de librairies [G3] [5] [6] [7]... Même si celles ci sont toujours présentes elles seront extrêmement Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 9/18

10 difficiles à exploiter. Au niveau des protections ajoutés on peut parler de non exécution de certaines zones mémoires, du placement pseudo-aléatoire de ces zones, durcissement de l'appel système chroot() et autres afin de rendre les exploitations obsolètes ou difficiles, pour plus de détails se reporter toujours aux mêmes liens ou aller sur le site officiel [4]. Du fait de la non exécution le système est légèrement ralenti mais ce sacrifice est un avantage au niveau de la sécurité. Nous devons donc patcher le kernel (identique au DRBD avec la commande patch et avec le patch téléchargé sur le site officiel [4]). Ensuite nous devons configurer la nouvelle partie créée par ce patch, qui est décomposé en 2 parties: PaX et Grsecurity. D/ Compilation et installation du noyau. Nous disposons à présent d'un kernel supportant tout le matériel de chaque serveurs (cartes gigabits, disques durs S-ATA, support du SMP...). Il ne nous manque plus que la compilation et l'installation de ce noyau. Le dernier noyau linux (version 2.6) est devenu très simple à installer, vous n'avez que deux commandes à taper pour compiler et installer le noyau: Nos machines contiennent tout ce dont elles ont besoin pour notre nouvelle architecture à présent nous devons nous occuper de leur(s) configuration(s). Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 10/18

11 II/ Configuration de la nouvelle architecture. Nous allons à présent voir la phase la plus cruciale qui est celle de la configuration des services nouvellement installés. Tout d'abord la configuration de l'outil qui gère la redondance et ensuite les deux outils gérant la haute disponibilité. A/ Configuration du DRBD. Le service DRBD crée un disque virtuel /dev/drbd0 qui est associé à une partition réelle (/dev/sda3 dans notre cas) de chaque machine du cluster. Le fichier de configuration de DRBD se trouve dans /etc/drbd.conf. Nous devons donc créer une partie par serveur donnant le périphérique virtuel, le périphérique physique, l'adresse IP et le port. Ex: on everest { device disk /dev/drbd0; /dev/sda3; address :7788; meta-disk internal; } disk { on-io-error detach; } Le réseau /24 étant le réseau uniquement spécifique aux serveurs de fichiers pour échanger leur données, ceci ne bouchant pas le réseau où les autres serveurs peuvent leur demander des fichiers. Une fois les partitions créées nous devons lancer les services avec la commande /etc/init.d/drbd start. Ensuite nous pouvons voir l'état du fichier réseau grâce à la commande cat /proc/drbd. cs:connected st:secondary/secondary ld:inconsistent ns:0 nr:0 dw:0 dr:0 al:0 bm:0 lo:0 pe:0 ua:0 ap:0 On peut voir que le câble est connecté (cs: Connected) mais que les systèmes de fichiers ne sont pas synchronisés du tout (ld: Inconsistent). Il faut donc synchroniser un système de fichier, nous lancerons donc la commande suivante sur le serveur primaire: drbdsetup /dev/drbd0 disk /dev/sda3 internal -1 Ensuite sur le secondaire : drbdsetup /dev/drbd0 primary Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 11/18

12 Une fois le bloc de périphérique identique il faut générer un système de fichier sur celui ci: mkfs.ext3 /dev/drbd0 Nous avons bien à présent une partition réseau redondante sur laquelle nous pourrons disposer les fichiers des clients. B/ Configuration du Load balancer et du failover Service. Cette partie fut plus cruciale que la précédente, car elle assure la sécurité de la disponibilité des serveurs en cas de pannes par exemple. Ici nous allons installer et configurer l'outil gérant le failover service: "heartbeat" [8] mais aussi configurer l'ipvs grâce à l'outil ipvsadm. Tout d'abord nous commencerons avec l'ipvs, pour installer la commande permettant de le gérer nous devons lancer la commande d'installation spécifique à une distribution Debian GNU/Linux: apt-get install ipvsadm Ensuite nous devons sur le load balancer activer l' "ip forward". C'est la capacité d'une machine à prendre un paquet et le transmettre à la machine à qui elle est adressée, en somme une passerelle, pour cela nous faisons un: echo 1 > /proc/sys/net/ipv4/ip_forward Finalement il ne me restait plus que la configuration du serveur de load balancing. Le script bash suivant lance à chaque démarrage effectuait cette configuration, pour le lancer a chaque démarrage on le copie dans /etc/init.d et ensuite on met un lien symbolique commençant par la lettre S et se trouvant dans /etc/rc5.d : cp launch_ipvs.sh /etc/init.d/launch_ipvs.sh ln -s /etc/inid.d/launch_ipvs.sh /etc/rc5.d/s20launch_ipvs.sh #!/bin/bash # Déclaration de l'ip du serveur virtuel IP_V= # Activation de la passerelle echo 1 > /proc/sys/net/ipv4/ip_forward # Nettoyage de la table du load balancer ipvsadm -C # Ajout d'un service auquel on rajoutera des régles ipvsadm -A -t $IP_V:80 -p -s rr # Ajout des nouvelles règles du service ipvsadm -a -t $IP_V:80 -r :80 -m ipvsadm -a -t $IP_V:80 -r :80 -m ipvsadm -a -t $IP_V:80 -r :80 -m... Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 12/18

13 À présent le load balancing est opérationnel nous allons passer à la mise en place du service de failover service pour les serveurs de fichiers. Nous utiliserons un logiciel nommé heartbeat [8]. Le principe de celui ci est de vérifier qu'un serveur, que l'on nommera serveur primaire, est toujours en marche. Cette vérification est faite par le serveur secondaire. Si celui ci ne fonctionne plus au bout d'un certain intervalle le serveur secondaire prend la place du serveur primaire afin de pouvoir répondre aux demandes de fichiers. Ce logiciel peut utiliser un câble série, appelé "lien heartbeat", pour vérifier que le serveur de données fonctionne bien sinon nous pouvons utiliser la connexion réseau reliant les deux machines ce qui est moins pratique. On appel cela un "pouls", il envoie en quelque sorte un ping et donc vérifie bien que le serveur répond. Le principal fichier de configuration de heartbeat est /etc/ha.d/ha.cf : #fichier de debug en phase de test à mettre #debugfile /var/log/ha-debug #fichier de log normal logfile /var/log/ha-log #Envoie les logs a syslog logfacility local0 # Medium de surveillance ici un câble série baud serial /dev/ttys0 #Temps entre les pouls: 2secondes keepalive 2 #Temps avant de déclarer un serveur comme mort entre les pouls: 10 secondes deadtime 10 # Durée du temps avant de déclarer une alerte warntime 8 # Port UDP pour le pouls udpport 694 # Liste des noeuds participants au cluster node everest node k2 # Serveur principal reprend la main quand tout retourne en ordre nice_failback on Ensuite on créer un fichier haresources que l'on dispose sur les serveurs du Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 13/18

14 cluster, ce fichier doit être impérativement identique : filesystem::/dev/drbd0::/partition_drbd::ext3 everest apache ssh nfs-server Ce fichier permet de connaître les ressources, services à mettre en place sur le serveur. Sur le serveur primaire il les initialisera à son lancement, pour le serveur secondaire il ne le fera qu'en cas de remplacement du serveur primaire. Détaillons un peu ce que présente le fichier : Monter une partition /dev/drbd0 sur /partition_drbd mount /dev/drbd0 /partition_drbd Lancer les services apache, ssh et nfs sur l'ip ifconfig eth /etc/init.d/apache start... Bien sûr si le serveur principal revient en marche alors des commandes réciproques mais pour l'arrêt des services sont lancés sur le serveur secondaire et les commandes de lancement pour le serveur primaire. À présent notre serveur paraît pouvoir résister à bon nombre de panne, mises à jour et autres grâces à ces mises en place. L'arrêt d'un serveur serait pratiquement invisible pour un utilisateur. Nous voyons donc bien que ces 2 outils (redondance et haute disponibilité) nous apportent une sécurité accrue. III/ Divers outils à modifier ou à créer pour l'administration de la nouvelle architecture. A/ Audit des sources de 2 wrappers[g5], et personnalisation. Les problèmes liés aux scripts php et CGI [G9] sont nombreux, notamment l'ajout du "safe mode" [G6] dans la configuration de php entraîne bon nombre de problèmes pour les développeurs web mais permet à un administrateur d'être sûr de ne pas avoir de trop gros problèmes au cas où des scripts php contiendraient des failles (Faille include (), exemple [9]). Pour palier à ces problèmes l'administrateur de planet-work a décidé de désactiver le safe mode et de lancer php en CGI [G9] sur la nouvelle architecture. Quand aux CGI perl elles devaient être aussi lancées à travers un wrapper car l'administrateur voulait que les script lancés aient l'uid [G3] de leurs détenteurs et soient cloisonnés à travers l'appel système chroot() [G7]. Il fut donc important d'auditer les codes source de ces logiciels car ils sont lancés Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 14/18

15 par les scripts des utilisateurs et possèdent des droits importants conférés par le bit suid [G4] leur permettant de changer d'uid. Donc un utilisateur malveillant pourra chercher à acquérir des droits élevés en utilisant des scripts exploitant des failles dans les wrappers ou bien un utilisateur introduit sur le système grâce à une autre faille pourra élever ses droits en exploitant une faille dans ces logiciels. 1/ SUPhp ou Php en CGI. L'audit manuel du code source à permis de déceler des failles dans le code du logiciel, nous parlons de failles évoqués dans la première partie sur grsecurity donc se rapporter aux liens proposés à ces endroits. Il a donc fallu les enlever et permettre au logiciel de "chrooter" [G7] juste après avoir changé d'uid et de guid qui sont les identifiants des utilisateurs afin de pouvoir perdre des droits élevés sur le système puisque le binaire sera suid [G4]. Exemple de failles dans le fichier src/compat.c: putstr = malloc(strlen(name) + strlen(value) + 2); strcpy(putstr, name); Ici si la variable name et value sont extrêmement grandes leurs additions avec 2 remettra la taille de la mémoire dynamique demandé à une taille minime, c'est un débordement d'entier. Ensuite la copie de name, qui est extrêmement grand dans la zone de mémoire dynamique petite, putstr, va provoquer un débordement dans le tas, dans ce cas ce n'est pas exploitable mais peut permettre de ralentir le système. Nous voyons donc l'intérêt de patcher ces failles afin que des personnes malveillantes ne puissent rien faire de nuisible sur nos serveurs. La création d'un patch permet de pouvoir appliquer dans le futur les modifications sur des sources anciennes. Pour créer un patch on doit disposer des sources originales et des sources modifiées et lancer la commande: diff rep_orig/ rep_modif/ > fichier_patch 2/ CGIWrap. CGIWrap contenait beaucoup moins de failles mais quelques unes subtiles étaient présentes. Il a fallut lui aussi lui appliquer des modifications avec l'implémentation d'un support du chroot et la transparence de celui ci pour l'utilisateur. J'ai aussi du modifier des variables d'environnement que l'utilisateur peut afficher dans ses scripts. Ces changements de variables d'environnement avant le lancement du script permettent à l'utilisateur de ne pas se rendre compte qu'il est cloisonné dans un environnement restreint. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 15/18

16 B/ Création de wrapper pour l'ajout et la suppression d'utilisateur. Il fallut rajouter un wrapper qui faisait l'interface entre le service http et l'ajout d' utilisateur sur le système. Ayant réalisé personnellement un programme d'ajout/suppression d'utilisateurs pour le BTS il servit de squelette à ce wrapper. Il fallut rajouter bon nombre de vérifications pour vérifier que les données spécifiées par les clients (identifiants et mots de passes désirés) étaient valides seulement ensuite l'utilisateur pouvait être ajouté sur le système. C/ Phase de test. Au final pour vérifier que l'architecture allait supporter la charge, nous avons du créer un petit script en perl qui envoyait un nombre défini de requêtes par seconde, et vérifier les réactions du serveur. C'est à dire si la charge n'était pas trop élevée, les réponses renvoyées correctes et rapides, et que à long terme il n'y avait pas de problèmes. Nous avons pu voir qu'au final l'architecture répondait très correctement à la charge que subissait actuellement les serveurs. À mon départ les serveurs n'étaient toujours pas en production mais l'administrateur de Planet-work devait les emmener sous peu dans le data center. Durant ce stage de nombreux problèmes se sont présenté a moi: une erreur à cause du MTU nous empêchant de pouvoir faire fonctionner le NFS correctement ce qui entraîna un signalement de ce problème sur les listes de diffusions des développeurs de NFS. Les modifications noyaux obligeant le redémarrage des machines à chaque nouvelle installation. Une chose assez embêtante aussi est que le fait de ne plus utiliser de packages fournis par une distribution pour le noyau oblige les administrateurs à faire eux mêmes les mises à jours et de ne plus utiliser les mises à jours de l'équipe de la distribution. Ceci peut être une tache fastidieuse, longue et pénible. On peut aussi se demander si la mise en place du NFS ne va pas ralentir la rapidité des requêtes qui ne s'effectuent plus en une fois maintenant mais en deux fois. Avant, l'internaute demandait la page index.html. Le serveur lui envoyait. À présent, l'internaute demande la page index.html. Le serveur web demande la page index.html au serveur de fichiers. Le serveur de fichiers envoie le fichiers au serveur web et le serveur web l'envoie au client. Bien sûr le trafic en réseau local est beaucoup plus rapide mais cependant on peut se demander les limites que peut avoir cette configuration réseau si le trafic des clients continue d'augmenter, et le temps de réponse à une requête en est donc obligatoirement Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 16/18

17 augmenté. Cependant cette architecture semble pouvoir résister un certain temps à l'attente des clients et au trafic futur de la société. Pour conclure je dirais que ce stage m'a permis de découvrir l'aspect professionnel de l'outil informatique que je pratique depuis de nombreuses années. Ses contraintes, ses exigences sont autres que ce que l'on peut retrouver pour un projet personnel. Mais le matériel utilisé n'aurait pas pu être celui que j'aurais eu la possibilité d'utiliser pour divers projets personnels ou scolaires du fait de son coût important. L'architecture que j'ai réalisée avec l'administrateur de planet-work fut motivante à mettre en place, et importante pour la société ce qui ne fait qu'augmenter l'intérêt du projet. Il fallut aussi garder un certain sens de la communication pour répondre aux questions des clients qui nous contactaient pour répondre à des problèmes ou des questions sur les tarifs de la société. Ce stage m'a donc été bénéfique tant au niveau humain, car j'ai découvert de nouvelles personnes aussi passionnées que moi par l'informatique que au point de vue technique où j'ai eu la chance d'apprendre de nouvelles choses dans le domaine vaste de l'informatique. Je tiens à remercier M. Vannière administrateur réseau de planet-work qui m'a fait entièrement confiance durant ce stage et à M. Gautier pour m'avoir pris dans son équipe jeune et dynamique. Sans eux je n'aurais pu découvrir toutes ces nouvelles choses que j'ai découvertes au cours de mon stage. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 17/18

18 Annexes: [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] Glossaire: [G1] Noyau (ou kernel en anglais) : Cerveau, esprit du système. Le noyau fait la liaison entre les logiciels et le matériel pour simplifier. Ce qui permet à votre ordinateur de faire marcher votre disque dur, votre souris, vous faire écouter de la musique,ordonnancer vos processus, gérer les ressources... [G2] SMP (Symmetric MultiProcessing) : Le SMP est un système qui fait fonctionner plusieurs processeurs ensembles, ceux ci sont disposés sur une même carte mère. [G2] Exploitation de faille : Les failles évoqués sont généralement des dépassements de tampons. Une personne malveillante cherche à dépasser la capacité de stockage d'une variable pour atteindre des zones inaccessibles et ensuite pouvoir diriger le flux d'exécution du programme. Pour des détails plus techniques se rapporter aux liens 5,6 et 7. [G3] UID (User IDentity): Chiffre identifiant de l'utilisateur sur le système. Sous les Unix ces identifiants se trouvent généralement dans le fichier /etc/passwd. [G4] SUID (Set UID) : Bit associé à un fichier qui permet de définir si lors de son lancement il possédera les droits de la personne qui le lance ou de la personne à qui appartient le fichier. Le fichier est généralement un programme binaire et appartient souvent au root ce qui lui confère ses droits. [G5] Wrapper : Programme faisant l'intermédiaire entre la demande d'exécution et l'exécution à proprement parler. Ce programme fait une batterie de tests avant d'envoyer la demande d'exécution au programme pouvant l'exécuter. Il joue en quelque sorte le rôle d'une douane pour passer d'un pays (demande d'exécution) à un autre (exécution). [G6] Safe mode : Mode spécial de php bridant la portée de certaines fonctions, notamment sur l'ouverture de certains fichiers, interdisant l'utilisation de certaines fonctions (certaines permettant d'exécuter des commandes comme popen() et system())... [G7] chroot() : Appel système permettant de changer la racine d'un système de fichier. Nous pourrions comparer ça aux étages d'une maison et le chroot serait le fait d'enlever l'escalier reliant le rez-de-chaussée au premier étage. Une personne au1er étage pourrait monter mais plus descendre. [G8] Data center: Lieu où sont disposés des serveurs dans des armoires de brassage. Le lieu dispose généralement un système anti-incendie spécifique qui n'utilise pas de l'eau pour ne pas endommager les serveurs et un générateur d'électricité pour palier aux coupures de courants. [G9] CGI ( Common Gateway Interface ) (description tiré du "Jargon File"): Technique permettant à un client d'exécuter des programmes spécifiques sur un serveur. C'est lourd, car chaque connexion provoque le lancement, l'exécution et la fin d'un programme indépendant. Création et configuration d'une architecture réseau redondante et à haute disponibilité. Page : 18/18

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation.

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation. PPE 1 MISSION 1 Tâche 1 : Se renseigner sur les exigences logicielles et matérielles de l utilisation de MRBS sur une distribution Linux (Debian). Proposer une configuration matérielle suffisante pour

Plus en détail

Heartbeat - cluster de haute disponibilité

Heartbeat - cluster de haute disponibilité Page 1 sur 7 L'idée générale pour assurer la disponibilité d'un service est de faire fonctionner plusieurs machines (deux au minimum) en même temps. Ces machines forment ce qu'on appelle un cluster et

Plus en détail

Infrastructure Exemple

Infrastructure Exemple Infrastructure Exemple Table des matières 1. Serveurs...2 1.1 Serveurs physiques...2 1.2 Serveurs Virtuels...2 2. Services...3 2.1 Service mail...3 2.2 Service MySQL...3 2.3 Service Web...4 2.4 Cas particulier

Plus en détail

SERVEUR WEB HAUTE DISPONIBILITÉ

SERVEUR WEB HAUTE DISPONIBILITÉ SERVEUR WEB HAUTE DISPONIBILITÉ Page 1 Table des matières I. Sujet... 3 II. Caractéristiques du projet... 2 A. Contexte... 2 B. Configuration... 2 C. Étapes et gestion du projet et travail en groupe...

Plus en détail

Installation Manuelle DRBD et GFS2

Installation Manuelle DRBD et GFS2 Installation Manuelle DRBD et GFS2 DRBD est un système de réplication de disque au travers d'un réseau. Il permet de "recopier" le contenu d'un disque vers un serveur distant. Ceci est particulièrement

Plus en détail

Solution Haute Disponibilité pour Linux

Solution Haute Disponibilité pour Linux Solution Haute Disponibilité pour Linux Nicolas Schmitz Ecole Centrale de Nantes Nicolas.Schmitz@ec-nantes.fr Introduction La haute disponibilité c'est notamment : Doubler au maximum le matériel Mettre

Plus en détail

Agenda. Bienvenue. Agenda

Agenda. Bienvenue. Agenda Bienvenue Présentateur : Armel Kermorvant armelk@fedoraprojectorg Fonction FedoraProject : Ambassadeur / Mentor Fonction Fedora-frorg : Vice-Président chkconfig Portable off Haute Disponibilité Fonctionnement

Plus en détail

Parallels Plesk Automation. Parallels Plesk Automation. Guide de démarrage rapide pour les hébergeurs

Parallels Plesk Automation. Parallels Plesk Automation. Guide de démarrage rapide pour les hébergeurs Parallels Plesk Automation Parallels Plesk Automation Guide de démarrage rapide pour les hébergeurs Table des matières Introduction 3 1. Installer PPA dans le node de gestion 6 2. Ajouter des nodes de

Plus en détail

HAPROXY 1- CREATION DES DEUX SERVEUR WEB

HAPROXY 1- CREATION DES DEUX SERVEUR WEB HAPROXY 1- CREATION DES DEUX SERVEUR WEB Tout d abord je me connecte à VM Ware afin d utiliser la machine virtuelle Linux qui faisant office de serveur web et ayant pour adresse IP : 192.168.3.10 Sur cette

Plus en détail

Mise en place d'un Serveur DHCP sous Linux Par wawanopoulos

Mise en place d'un Serveur DHCP sous Linux Par wawanopoulos Mise en place d'un Serveur DHCP sous Linux Par wawanopoulos Licence Creative Commons BY 2.0 Dernière mise à jour le 11/07/2010 Sommaire 1/9 Sommaire Sommaire... 1 Mise en place d'un Serveur DHCP sous Linux...

Plus en détail

Guide d utilisation. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP.

Guide d utilisation. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP. -- 1 -- Lycée Bahuet Table des matières Avant propos... - 5 - Démarrage d Ubuntu...

Plus en détail

Installation d'un serveur FTP géré par une base de données MySQL

Installation d'un serveur FTP géré par une base de données MySQL BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 2 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Installation

Plus en détail

DOCUMENTATION TECHNIQUE

DOCUMENTATION TECHNIQUE DOCUMENTATION TECHNIQUE Installation et configuration d un serveur OCS Inventory et GLPI Active Directory et DHCP Benjamin Dupuy BTS Services Informatiques aux Organisations Option : Solutions d infrastructures,

Plus en détail

Redondance de service

Redondance de service BTS S.I.O. 2 nd Année Option SISR TP 15 Redondance de service 1 Objectifs Mettre en œuvre différentes techniques de haute disponibilité de services et de serveurs. 2 Présentation du déroulement Ce TP se

Plus en détail

Publication d'application

Publication d'application Publication d'application Vue d'ensemble JetClouding supporte 3 types de publication d'application: Microsoft Remote Desktop: L'utilisateur verra le Bureau à distance Windows dans la session. Le contrôle

Plus en détail

Travaux pratiques : MySQL

Travaux pratiques : MySQL Travaux pratiques : MySQL L'équipe du Laboratoire SUPINFO des Technologies GNU/Linux Révision datée du 24-05-2007 Copyright 2006 SUPINFO All rights reserved. Table des matières 1. Mettre en place un gestionnaire

Plus en détail

Introduction à la notion de système d'exploitation

Introduction à la notion de système d'exploitation Page 1 sur 9 1. Sommaire 1. Sommaire... 2 2. Description du système... 3 2.1. Rôles du système... 3 2.2. Composantes du système... 4 2.3. Systèmes multitâches... 4 2.4. Systèmes multi-processeurs... 4

Plus en détail

Équilibrage de charge

Équilibrage de charge Équilibrage de charge Linux virtual server Un directeur réparti les requêtes Les serveurs ne le savent pas forcément Agit comme un répartiteur de couche 4 Cluster beowulf La charge est répatie de façon

Plus en détail

TP PLACO. Journées Mathrice d'amiens Mars 2010

TP PLACO. Journées Mathrice d'amiens Mars 2010 TP PLACO Journées Mathrice d'amiens Mars 2010 Nicolas Vuilmet, Jacquelin Charbonnel, Jacques Foury, Damien Ferney, Benoit Métrot Introduction PLACO est un générateur de plates-formes collaboratives. Il

Plus en détail

La Haute disponibilité des modules EOLE

La Haute disponibilité des modules EOLE La Haute disponibilité des modules EOLE EOLE 2.3 révisé : Janvier 2014 Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) V e r s i o n d u d o c u m e n t r

Plus en détail

L3 ASR Projet 1: DNS. Rapport de Projet

L3 ASR Projet 1: DNS. Rapport de Projet L3 ASR Projet 1: DNS Rapport de Projet Table des matières I. Maquette de travail...1 II. Configuration des machines...2 III. Type de zone...3 IV. Délégation de zone...3 V. Suffixes DNS...4 VI. Mise en

Plus en détail

Desktop Manager 2.8 Guide de mise à jour. Janvier 2014

Desktop Manager 2.8 Guide de mise à jour. Janvier 2014 Desktop Manager 2.8 Guide de mise à jour Janvier 2014 Ce document d'aide présente une méthodologie pour migrer d'une ancienne version de Desktop Manager vers la nouvelle version 2.8. Elle comporte deux

Plus en détail

Projet OS embarqué M2LSE : Utilisation de l'environnement de développement Armadeus : notions pratiques

Projet OS embarqué M2LSE : Utilisation de l'environnement de développement Armadeus : notions pratiques Projet OS embarqué M2LSE : Utilisation de l'environnement de développement Armadeus : notions pratiques 1. Introduction Ce document présente la marche à suivre pour une série d'opérations qui seront à

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 2 serveurs de fichiers Uen haute disponibilité Session 2014 2015 I- Présentation a) Utilité Aujourd hui, dans le monde

Plus en détail

M2-ESECURE. Virtualisation : XEN. Pierre BLONDEAU

M2-ESECURE. Virtualisation : XEN. Pierre BLONDEAU M2-ESECURE Virtualisation : XEN Pierre BLONDEAU La virtualisation Wikipedia : La virtualisation consiste à faire fonctionner un ou plusieurs systèmes d'exploitation1 / applications (comme un navigateur),

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Jouez les précurseurs: avec le Managed Server de Hostpoint

Jouez les précurseurs: avec le Managed Server de Hostpoint RôleLeader. Jouez les précurseurs: avec le Managed Server de Hostpoint Un site web qui fonctionne toujours au mieux, constamment mis à jour est aujourd hui indispensable si vous souhaitez jouer les précurseurs

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion Atelier IDS Snort Outil de Détection d intrusion Introduction Les systèmes de détection d intrusion ou IDS pour (Intrusion Detection System) sont indispensables pour la sécurité du réseau, ils permettent

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Guide d'installation d'icewarp

Guide d'installation d'icewarp Le serveur Icewarp Guide d'installation d'icewarp Version 11 Avril 2014 Icewarp France / DARNIS Informatique i Sommaire Guide d'installation d'icewarp 1 Introduction... 1 Pré-requis... 1 Exigences sur

Plus en détail

Livre blanc Haute disponibilité sous Linux

Livre blanc Haute disponibilité sous Linux Livre blanc Haute disponibilité sous Linux Nicolas Ferre 29 septembre 2000 Résumé Ce livre blanc décrit une solution informatique à haute disponibilité. Les technologies mises

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

[Serveur de déploiement FOG]

[Serveur de déploiement FOG] 2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement

Plus en détail

Les Listes de diffusion

Les Listes de diffusion Les Listes de diffusion EOLE 2.4 Documentation sous licence Creative Commons by-nc-sa - EOLE 2.4 Version : révision : Avril 2015 Date : 2014 Editeur : Rédacteurs : Copyright : Licence : Pôle national de

Plus en détail

Redondance du routeur ZyXel

Redondance du routeur ZyXel Redondance du routeur ZyXel Table des matières I) Introduction... 3 II) Pratique... 4 1) Configuration routeur «Master»... 4 2) Configuration routeur «backup»... 6 3) Mise en place de la synchronisation

Plus en détail

Heartbeat DRBD. Application aux vservers. 29 mai 2008. JT-SIARS Marseille - 29 mai 2008 - F Lichnowski 1

Heartbeat DRBD. Application aux vservers. 29 mai 2008. JT-SIARS Marseille - 29 mai 2008 - F Lichnowski 1 Heartbeat DRBD Application aux vservers 29 mai 2008 JT-SIARS Marseille - 29 mai 2008 - F Lichnowski 1 Pourquoi vserver? Isoler les différents services Optimiser la mutualisation Utilise peu de ressources

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

PPE n 1 Installation d un serveur Web avec Apache et FTP sous Linux Debian Squeeze

PPE n 1 Installation d un serveur Web avec Apache et FTP sous Linux Debian Squeeze Introduction : Tout au long de ce tutoriel nous allons voir comment installer un serveur WEB avec APACHE et FTP sous Debian Squeeze commençons tout d abord à les définir et voir leurs fonctions. Debian

Plus en détail

Linux dans VirtualBox

Linux dans VirtualBox Linux dans VirtualBox Utilisation de Linux avec une machine virtuelle 1 VirtualBox? C'est un logiciel qui simule un autre ordinateur Architecture matérielle : CPU, CM, écran, disque... Système d'exploitation

Plus en détail

Titre: Version: Dernière modification: Auteur: Statut: Licence:

Titre: Version: Dernière modification: Auteur: Statut: Licence: Titre: Installation de WebObjects 5.3 Version: 2.1 Dernière modification: 2011/02/17 11:00 Auteur: Aurélien Minet Statut: version finale Licence: Creative Commons

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

TP Service HTTP Serveur Apache Linux Debian

TP Service HTTP Serveur Apache Linux Debian Compte rendu de Raphaël Boublil TP Service HTTP Serveur Apache Linux Debian Tout au long du tp, nous redémarrons le service apache constamment pour que les fi de configuration se remettent à jour - /etc/init.d/apache2

Plus en détail

Logiciel simple pour un Plan de Continuité d'activité et un Plan de Reprise d'activité PCA PRA pdf ppt

Logiciel simple pour un Plan de Continuité d'activité et un Plan de Reprise d'activité PCA PRA pdf ppt Pour la version enregistrée de ce webinaire, aller à http://www.evidian.com/fr/produits/haute-disponibilite-logiciel-clustering-application/plan-de-continuite-d-activite-plan-de-reprise-d-activite-pca-pra-pdf-ppt/

Plus en détail

Contexte InfoRéseau50. Charles SAINT-LÔ SIO2 Lycée Notre Dame de la Providence Année 2014-2015

Contexte InfoRéseau50. Charles SAINT-LÔ SIO2 Lycée Notre Dame de la Providence Année 2014-2015 Contexte InfoRéseau50 Charles SAINT-LÔ SIO2 Lycée Notre Dame de la Providence Année 2014-2015 1 Présentation du contexte : Je travaille chez InfoRéseau50, qui est une société spécialisée dans la gestion

Plus en détail

Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies

Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies Charlier Fabrice 2è licence en informatique Année Académique 2005-2006 Plan

Plus en détail

TD séance n 2c Mise à jour des Systèmes

TD séance n 2c Mise à jour des Systèmes 1 Gestion des Logiciels 1.1 Introduction sur les logiciels Un logiciel est un programme nécessaire au fonctionnement d'un ordinateur (logiciel système) ou au traitement de données (logiciel applicatif).

Plus en détail

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks)

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) Le system RAID peut être Matériel ou Logiciel I. RAID 0 : Volume agrégé par bandes (Striping) On a un fichier découpé en plusieurs

Plus en détail

Projet de semestre 2011. Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN

Projet de semestre 2011. Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN 11.04.2011 Projet de Semestre 2011 Benoît Chalut Projet de semestre 2011 Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN Professeur Responsable :

Plus en détail

Exploitation de l Active Directory

Exploitation de l Active Directory Exploitation de l Active Directory Mise à jour Date Version Auteur Diffusion Description 30/11/2013 1.0 VALAYER - JUGE 02/12/2013 Installation, réplication sauvegarde, restauration, de l AD. Ajout d utilisateurs

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

TD introduction Virtualisation/Réseau/Services. Licence Pro R&T. IUT Nice Sophia-Antipolis

TD introduction Virtualisation/Réseau/Services. Licence Pro R&T. IUT Nice Sophia-Antipolis TD introduction Virtualisation/Réseau/Services Licence Pro R&T IUT Nice Sophia-Antipolis L'objectif de ce TD est de vous familiariser avec l environnement de travail utilisé à l'iut qui est basé sur l'utilisation

Plus en détail

Installation du Serveur - Windows Server 2003

Installation du Serveur - Windows Server 2003 Installation du Serveur - Windows Server 2003 Nous allons commencer par l installation du serveur afin de remplir les conditions nécessaires et préparer celui-ci à l installation des services : Active

Plus en détail

Procédure d installation. du serveur Big Brother 1.9c. sous Linux

Procédure d installation. du serveur Big Brother 1.9c. sous Linux CHAMBREUIL Maxime Procédure d installation du serveur Big Brother 1.9c sous Linux Juillet / Août 2002 I. Installation Voici les pré-conditions de l installation du serveur BB sous Linux : Vous devez connaître

Plus en détail

Partager des fichiers avec un NAS

Partager des fichiers avec un NAS Partager des fichiers avec un NAS Avec la multiplication des écrans à la maison (ordinateurs sous Windows, Mac ou Linux, tablettes, smartphones, TV connectées, consoles de jeux), il devient de plus intéressant

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Routage IP statique et dynamique» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Routage IP statique et dynamique» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Routage IP statique et dynamique» Par Sylvain Lecomte Le 17/12/2007 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Routage statique... 4 3.1

Plus en détail

INSTALLATION ET CONFIGURATION SERVEUR RSYSLOG

INSTALLATION ET CONFIGURATION SERVEUR RSYSLOG INSTALLATION ET CONFIGURATION SERVEUR RSYSLOG Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Installation et configuration du serveur... 3 3.1. Installation... 3 3.1.1. Rsyslog... 3 3.1.2.

Plus en détail

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian) TP RESEAUX SRC Semestre 1 ROUTAGE OBJECTIF : MATERIEL : Configurer une machine Debian en tant que routeur. Découpage d'un réseau IP. 1 Machine Virtuelle fonctionnant sous Debian (Serveur/Routeur) 1 Machine

Plus en détail

Un serveur web, difficile?

Un serveur web, difficile? Un serveur web, difficile? Belle question, mais d'abord qu'est-ce qu'un serveur web et à quoi cela peut-il servir? C'est un ensemble de programmes qui sont installés sur un ordinateur et qui servent à

Plus en détail

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX MANUEL D UTILISATION VIRTUAL BOX Sommaire Partie 1 : Création d une machine virtuelle Partie 2 : 1) Paramétrage réseau de VirtualBox et de la machine virtuelle 2) Partie stockage de VirtualBox Partie 3

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

JaZUp manuel de l'utilisateur v2.2

JaZUp manuel de l'utilisateur v2.2 JaZUp manuel de l'utilisateur v2.2 Introduction: JaZUp est une application basée sur Java qui vous permets de mettre à jour votre AZBox vers Enigma 2 ou revenir au firmware officiel. Vous pouvez aussi

Plus en détail

Architecture de la plateforme SBC

Architecture de la plateforme SBC Simple Business Connector Architecture de la plateforme SBC Titre Projet Description Architecture de la plateforme SBC Plateforme SBC Ce document reprend toutes les étapes de l'installation du serveur

Plus en détail

But de cette présentation. Serveur DHCP (Application à CentOS) Cas des machines virtuelles. Schéma de principe. Hainaut P. 2015 - www.coursonline.

But de cette présentation. Serveur DHCP (Application à CentOS) Cas des machines virtuelles. Schéma de principe. Hainaut P. 2015 - www.coursonline. Serveur DHCP (Application à CentOS) But de cette présentation Appliquer à CentOS, les notions vues sous Ubuntu Server Hainaut Patrick 2015 Hainaut P. 2015 - www.coursonline.be 2 Schéma de principe Le serveur

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine

Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine Université de BOUMERDES UMBB Département de physique/infotronique IT/S5/Réseaux informatiques Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine Réaliser par Mr RIAHLA

Plus en détail

Chapitre 4 : Comprendre les périphériques et les fichiers UNIX 99. Comprendre les permissions d'accès par la méthode des chaînes de caractères

Chapitre 4 : Comprendre les périphériques et les fichiers UNIX 99. Comprendre les permissions d'accès par la méthode des chaînes de caractères Chapitre 4 : Comprendre les périphériques et les fichiers UNIX 99 vez vous interroger sur la nécessité d'attribuer le paramètre SUID, SGID ou le sticky-bit. Une fois ces besoins bien définis, construisez

Plus en détail

SISR3 : Cluster de basculement de serveurs de fichiers

SISR3 : Cluster de basculement de serveurs de fichiers SISR3 : Cluster de basculement de serveurs de fichiers Objectif : Mettre en place un cluster de basculement de deux serveurs de fichiers. Il est nécessaire pour ce TP de disposer d'un Active Directory,

Plus en détail

Installation personnalisée d'oracle 10g

Installation personnalisée d'oracle 10g Installation personnalisée d'oracle 10g Ressources Sachez avant tout que, comparativement à certains de ses concurrents, Oracle est extrêmement gourmand en ressources (mémoire et disque). Il est en effet

Plus en détail

AC PRO SEN TR Services TCP/IP : SSH

AC PRO SEN TR Services TCP/IP : SSH B AC PRO SEN TR Services TCP/IP : SSH Installation et configuration du service SSH Nom : Appréciation : Note : Prénom : Classe : Date : Objectifs : durée : 2h - S'informer sur les protocoles et paramètres

Plus en détail

Cluster High Availability. Holger Hennig, HA-Cluster Specialist

Cluster High Availability. Holger Hennig, HA-Cluster Specialist Cluster High Availability Holger Hennig, HA-Cluster Specialist TABLE DES MATIÈRES 1. RÉSUMÉ...3 2. INTRODUCTION...4 2.1 GÉNÉRALITÉS...4 2.2 LE CONCEPT DES CLUSTERS HA...4 2.3 AVANTAGES D UNE SOLUTION DE

Plus en détail

Installation et configuration d un serveur Web Sauvegarde et restauration

Installation et configuration d un serveur Web Sauvegarde et restauration Installation et configuration d un serveur Web Sauvegarde et restauration Serveur Web Page 1 Sommaire Présentation 3 Configuration d une machine virtuelle 3 Création d une machine virtuelle 3 Configuration

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Les éléments «sensibles» d'un réseau sont par ordre d'importance:

Les éléments «sensibles» d'un réseau sont par ordre d'importance: LA CONTINUITÉ DE SERVICE INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Les

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

ARCHITECTURE CLIENT / SERVEUR

ARCHITECTURE CLIENT / SERVEUR ARCHITECTURE CLIENT / SERVEUR ARCHITECTURE CLIENT/SERVEUR Définition : L'architecture client serveur s'appuie sur un poste central, le serveur, qui envoit des données aux machines clientes. Des programmes

Plus en détail

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE Sommaire Description du réseau GSB... 2 Réseau GSB original... 2 Réseau GSB utilisé en PPE... 2 Liste des s de l'infrastructure... 3 Implémentation

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

Du 28 octobre au 24 novembre 2013

Du 28 octobre au 24 novembre 2013 LEGENDRE Quentin TTR RAPPORT DE STAGE Du 28 octobre au 24 novembre 2013 Teknic'Info 2 Rue de l'officalité 50700 Valognes Année 2013-2014 Sommaire : Remerciements :...2 Présentation de l'entreprise :...3

Plus en détail

Hébergement de site web Damien Nouvel

Hébergement de site web Damien Nouvel Hébergement de site web Plan L'hébergeur Le serveur web Apache Sites dynamiques 2 / 27 Plan L'hébergeur Le serveur web Apache Sites dynamiques 3 / 27 L'hébergeur L'hébergeur sous-traite l'architecture

Plus en détail

CONFIGURER VOTRE HEBERGEMENT LINUX

CONFIGURER VOTRE HEBERGEMENT LINUX CONFIGURER VOTRE HEBERGEMENT LINUX Ref : FP. P858 V 6.0 Ce document vous indique comment utiliser votre hébergement Linux à travers votre espace abonné. A - Accéder à la gestion de votre Hébergement...

Plus en détail

Projet Avancé. LINUX WIFI Embarqué

Projet Avancé. LINUX WIFI Embarqué Projet Avancé LINUX WIFI Embarqué Semestre 5-2004/2005 Guillaume GUINDE Xavier NOURISSON Amélie GUION Adrien ZANCAN ENSEIRB Linux WIFI embarqué SOMMAIRE INTRODUCTION...3 TP1 MISE EN ŒUVRE DE LINUX...4

Plus en détail

Cosnefroy Thibaut Mars 2015 BTS 2 SIO Répartition de charge serveur web (debian wheezy) Version 1.0 (03/03/2015)

Cosnefroy Thibaut Mars 2015 BTS 2 SIO Répartition de charge serveur web (debian wheezy) Version 1.0 (03/03/2015) Conditions requises: Avoir deux machines déja configurés et prêtes pour faire de la répartition de charge entre machines. La première machine à pour adresse 10.0.0.2 et aura juste apache 2 d'installé.

Plus en détail

Système de contrôle d accès

Système de contrôle d accès Système de contrôle d accès Installation du système Les éléments à mettre en place. Pour mettre en place l environnement de travail de la badgeuse, il faut suivre plusieurs étapes : Sur l ordinateur devant

Plus en détail

Tutoriel réalisé par luo. Version 1.0.0 du 22/02/14

Tutoriel réalisé par luo. Version 1.0.0 du 22/02/14 Tutoriel réalisé par luo du 22/02/14 Cette version est temporaire. De nombreuses corrections vont être effectuées dans les prochains jours. Pour toutes informations veuillez adresser un mail à l'auteur

Plus en détail

Microsoft Application Center Test

Microsoft Application Center Test Microsoft Application Center Test L'outil de Test de performance des Sites Web Avec Visual Studio.NET, il est fourni une petite application qui permet de valider la performance de son site Internet ou

Plus en détail

DOCUMENTATION PROJET SERVEURS WEB APACHE2. Voiset Nicolas BASINFORMATIQUE CARPENTRAS

DOCUMENTATION PROJET SERVEURS WEB APACHE2. Voiset Nicolas BASINFORMATIQUE CARPENTRAS DOCUMENTATION PROJET SERVEURS WEB APACHE2 Voiset Nicolas BASINFORMATIQUE CARPENTRAS SUIVI DU DOCUMENT MISES A JOUR Version Date Auteurs Objet de la mise à jour 1.0 10/02/2015 Nicolas Voiset Version initiale.

Plus en détail

Guide d'installation et de configuration d'ibm SPSS Modeler Social Network Analysis 16

Guide d'installation et de configuration d'ibm SPSS Modeler Social Network Analysis 16 Guide d'installation et de configuration d'ibm SPSS Modeler Social Network Analysis 16 Remarque Certaines illustrations de ce manuel ne sont pas disponibles en français à la date d'édition. Table des matières

Plus en détail

Administration de Parc Informatique TP03 : Résolution de noms

Administration de Parc Informatique TP03 : Résolution de noms Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP03 : Résolution de noms Le but de ce TP est d apprendre aux machines à se connaître par le nom plutôt que simplement par

Plus en détail

Rapport d activité : Mise en place d un réseau de stockage SAN

Rapport d activité : Mise en place d un réseau de stockage SAN Qu est ce qu un SAN? Rapport d activité : Mise en place d un réseau de stockage SAN Le SAN est un réseau dédié au stockage attaché aux réseaux de communication de l'entreprise. Les ordinateurs ayant accès

Plus en détail

Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server

Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server Suite à mon précédent article concernant MSDE, je me suis rendu compte à partir des commentaires que de nombreux utilisateurs avaient des problèmes

Plus en détail

Guide d Utilisation Cable Modem DOCSIS

Guide d Utilisation Cable Modem DOCSIS Guide d Utilisation Cable Modem DOCSIS Sommaire 1. L interface du Cable Modem 3 1.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion 4 Partie Mot de Passe 6 Partie Diagnostics 6 Partie Evènement 7 Partie

Plus en détail