Master 2 TIIR. Systèmes UNIX TP Administration Linux. Septembre Paramètres réseau Salle TIIR (B03) Préambule...

Dimension: px
Commencer à balayer dès la page:

Download "Master 2 TIIR. Systèmes UNIX TP Administration Linux. Septembre 2013. 1 Paramètres réseau 2 1.1 Salle TIIR (B03)... 2 1.2 Préambule..."

Transcription

1 Master 2 TIIR Systèmes UNIX Septembre 2013 Sommaire 1 Paramètres réseau Salle TIIR (B03) Préambule Installation L installation pas à pas Administration locale Connexion administrateur Configuration des logiciels Création de comptes utilisateurs Administration réseau Connexion à distance Partage de fichiers Authentification distante Sécurité/Pare-feu Virtualisation KVM Restauration-Configuration d un client Restauration par CloneZilla Configurer une installation personnelle Préparation d un clone (pour les admins seulement) /34

2 Chapitre 1 Paramètres réseau 1.1. Salle TIIR (B03) Les machines du master sont dans le réseau privé * derrière un pare-feu. Le numéro de machine est donné durant le TP. adresse IP de vos machines : Salle TIIR : <90+N o machine > passerelle : masque de sous-réseau : serveur DNS : et nom DNS de votre machine : Salle TIIR : pcmt<n o machine > (FQDN :pcmt<n o machine >.m2fil.univ-lille1.fr.) domaine DNS : m2fil.univ-lille1.fr Les informations concernant les différents serveurs sont les suivantes : serveur LDAP : ldap.m2fil.univ-lille1.fr (l uri est ldap:// ) base : dc=mastergi utilisé pour l authentification et l automontage serveur NFS : nfs.m2fil.univ-lille1.fr ( ) répertoire exporté /home (par automontage) utilisé pour vos répertoires personnels /home/mastertiir imprimante : l imprimante est sur le réseau et s appelle lanson proxy HTTP : cache-etu.univ-lille1.fr, port 3128 serveur NTP : ntp.univ-lille1.fr serveur de messagerie : le master n a pas de messagerie propre, utilisez celle de l université. serveur web des Master 2 : le serveur web est maintenant sur le site du fil. Connexions distantes (Telnet, SSH...) : elles sont permises à l intérieur de l université mais interdites vers ou depuis l extérieur. 2/34

3 Figure 1.1 Numéros de la salle TIIR Démarrage réseau Un serveur CloneZilla (sur la machine virtuelle mercier) propose le menu suivant lorsque vous démarrez votre machine par le réseau. Clonezilla : restauration de partitions (clonage). Local Operating Systems : démarrage classique sur le disque dur. Debian/Ubuntu : des installeurs de Debian et Ubuntu en réseau La salle serveur ne contient qu un serveur DELL faisant tourner plusieurs machines virtuelles sous Xen. La machine Hôte est lafitte ( ). Voici la liste des services et des machines virtuelles (entre parenthèses). ipmi : (krug) dom0+dhcp+ntp : (lafitte) dns+ldap+nfs : (bollinger) clonezilla : (mercier) Figure 1.2 Organisation des serveurs 3/34

4 1.2. Préambule Ce TP consiste à réaliser l installation d une machine sous GNU/Linux, puis à aborder quelques aspects de son administration. L objectif essentiel est que vous soyez capable de comprendre comment sont configurés les services les plus couramment utilisés, que vous connaissiez les commandes permettant de connaître la configuration courante d un service, et que vous puissiez identifier l origine d un problème quand une machine/un service ne fonctionne pas correctemment. Vous ne serez pas à priori administrateur de votre machine pendant votre vie active, et avoir abordé quelques-uns de ces aspects vous permettra de savoir comment réagir quand «ça marche pas». Tout au moins pourrez-vous présenter le problème aux administrateurs en indiquant ce qui vous semble (sachez rester humble) en être la source. Le travail sera découpé en 3 parties distinctes : l installation et l administration purement locale de votre machine : création de comptes locaux, compilation du noyau 1 et configuration de divers logiciels ; l installation et l administration de certains services réseau : il s agit de permettre à d autres utilisateurs de se connecter sur votre machine (et réciproquement). Dans cette phase, vous travaillerez avec le binôme de la machine voisine ; la mise en œuvre de la virtualisation : il s agit d installer Windows dans une machine virtuelle sous Linux en utilisant KVM. Une dernière partie décrit comment restaurer ou configurer votre machine pour que vous puissiez l utiliser tout au long de l année. Les manipulations présentées dans ce document ne sont qu un petit échantillon des possibilités proposées par les outils que vous utiliserez. Pour effectuer la plupart du travail demandé, il existe déjà d autres outils de configurations à priori plus simples (adduser, netconf...) et même des méta-outils comme linuxconf. De plus, la plupart des distributions proposent des outils graphiques de configuration du système. Le but de ce TP n est pas de savoir utiliser ces outils mais de comprendre les processus et les fichiers mis en jeu. Tous les outils que vous trouverez ne sont en fait que des interfaces qui modifient ces fichiers et lancent un certain nombre de démons/services. C est pourquoi il vous est demandé d effectuer manuellement les procédures de configuration. Pendant le TP, vous pouvez vous reporter à la documentation en ligne disponible avec les commandes info et man. Enfin n hésitez pas à aller plus avant dans l expérimentation des logiciels que vous allez utiliser : en effet, il vous faudra disposer dans l année d une machine opérationnelle, et vous n aurez alors plus le loisir de réaliser de tels essais. 1. pour les plus courageux, nous l avons pour le moment supprimé du sujet. 4/34

5 Conventions Vous rencontrerez durant la lecture du sujet différentes conventions typographiques. 1. Le signe : qui vous signale un point important. 2. Toute section délimitée par les deux lignes suivantes : Manipulation : représente une séquence de commandes à exécuter pour mener à bien le TP. Les commandes décrites dans les manipulations ne sont pas garanties exemptes d erreurs! Utilisez la complétion automatique offerte par bash (touche Tab). Avant de modifier un fichier, faites une copie de l original : cp fichier fichier.orig 5/34

6 Chapitre 2 Installation Vous allez installer une distribution GNU/Linux, en l occurrence une Ubuntu (precise) version Desktop, pour une architecture amd64. Vous êtes un par machine, et vous serez amenés à travail en binôme de machine L installation pas à pas Booter la machine par le réseau L installation s effectue totalement à partir du réseau : il faut donc vérifier que le démarrage par le réseau est possible. Cela se configure dans le BIOS (appuyez sur F10 dès que la machine démarre, sans attendre d affichage) de la manière suivante : Installation A chaque changement dans un menu, tapez bien sur F10 pour accepter les changements passez à Enabled le : Menu «Advanced»-> «Power-On Options»-> POST Messages passez à 10 secondes le délai dans : Menu «Advanced»-> «Power-On Options»-> POST Delay passez à Disabled le : Menu «Advanced»-> «Device Options»-> Internal Speaker vérifiez que le boot sur la carte réseau est activé : Menu «Security» -> «Network Boot» -> «Enabled» activez la virtualisation matérielle : Menu «Security» -> «System Security» -> «Virtualization Technology (VTx)» -> Enabled Menu «Security» -> «System Security» -> «Virtualization Technology Directed (I/O) (VTd)» -> Enabled dans le menu «File», sauvez et quittez la configuration du BIOS pour rebooter ; Redémarrez l ordinateur en appuyant sur F12 pour démarrer par le réseau. Choisissez d installer l Ubuntu precise Choix de la langue/installation Français, zone géographique (France/France). 6/34

7 Répondez Non à la question «Détection automatique du clavier»/«detect Keyboard Layout», et choisissez France/Français comme clavier Configuration réseau La configuration réseau se fait par DHCP, et le nom de votre machine et son IP doivent être déterminées automatiquement. Reportez-vous à la section Paramètres réseau pour vérifier le nom de votre machine. Le nom de votre machine doit être déterminé automatiquement (pcmixx ou pcmtxx). Si le nom de votre machine n est pas correct, avertissez votre professeur. Cela signifie qu il y a un problème avec le serveur DHCP, et vous allez perturber le réseau. Pour information, le nom de domaine et les serveurs DNS sont également fournis par le serveur DHCP Choix du miroir Choisissez le miroir (France) et spécifiez Miroir : fr.archive.ubuntu.com Mandataire : Vous pouvez aussi utiliser d autres miroirs officiels Ubuntu. Dans ce cas, privilégiez les sites universitaires (ftp.u-picardie.fr, ftp.lip6.fr ou ftp.uvsq.fr) qui sont sur le réseau RE- NATER. L installateur réseau récupère alors les paquets nécessaires à la suite Mot de passe root-création d utilisateurs Sous Ubuntu, le mot de passe du compte root de la machine n est pas demandé à l installation. Il n est donc pas possible de se connecter via le compte administrateur de la machine que ce soit depuis un environnement graphique ou depuis une console texte. L installation crée donc un compte local qui peut prendre les droits administrateur en utilisant la commande sudo. Cette commande sudo permet non seulement de lancer des commandes en tant que l utilisateur root, mais aussi en tant que n importe quel utilisateur de la machine. La syntaxe est la suivante : sudo -u <utilisateur> <commande> (quand l utilisateur n est pas précisé par l option -u, par défaut ce sont les identifiants de root qui sont utilisés). Enfin, sudo permet une configuration fine des droits d accès à des commandes pour certains utilisateurs ou groupes d utilisateur (par exemple pour permettre à des utilisateurs précis d utiliser une et une seule commande en tant qu administrateur, et non toutes). Créez donc un utilisateur d identifiant localuser avec un mot de passe non trivial, puisque cet utilisateur peut prendre les droits administrateur 1. Ne chiffrez pas le dossier personnel L horloge Acceptez la zone (Europe/Paris) qui vous est proposée. 1. On rappelle que vous êtes responsables de tout ce qui provient de vos machines 7/34

8 Partitionnement du disque Le disque dur fait normalement 250 Goctets sur toutes les machines. Nous allons partitionner le disque afin de faire coexister Windows XP, une installation Ubuntu clonée (maintenue par les administrateurs), et une ou plusieurs installations locales (l Ubuntu Desktop de ce TP et éventuellement Ubuntu Server, Debian ou votre distribution préférée). La version clonée permettra d assurer un fonctionnement fiable de vos machines pendant l année, en vous laissant disposer par ailleurs d installations locales si vous voulez réaliser des tests. Choisissez le partitionnement manuel et supprimez toutes les partitions. Créez ensuite dans l ordre (choisir emplacement au «Début») les partitions suivantes : No Type Taille Système Point de Commentaires de fichier montage sda1 Primaire 60Go Ne pas utiliser Ne pas utiliser Windows XP natif sda2 Primaire 8Go Swap swap Partition d échange (commune) sda5 Logique 35Go Ext3 Ne pas utiliser Clone Ubuntu Desktop sda6 Logique 10Go Ext3 Ne pas utiliser Clone Ubuntu 32bits (TP Réseau) sda7 Logique 60Go Ext3 Ne pas utiliser Machines virtuelles Il est important que la table des partitions ait la structure ci-dessus pour assurer un fonctionnement correct du clonage automatique. Il nous reste environ 80Go pour réaliser les installations locales : pour pouvoir assurer leur amorçage par chaînage depuis la partition d amorçage clonée (sda5 que vous clonerez plus tard), il nous faut créer une seconde partition d amorçage sda8 sur laquelle sera également installé grub. C est la seule obligation qui est faite pour disposer d installations locales sans avoir à réinstaller grub à chaque fois. Nous suggérons donc pour la suite du TP le partitionnement suivant : sda8 Logique 25G Ext3 / TP Ubuntu Desktop (racine) sda9 Logique 1G Ext3 /export TP Ubuntu Desktop (partition NFS) Laisser le reste libre Les partitions sont alors créées, et le système de base est installé (prend quelques minutes) Configuration de discover Choisissez «Installer les mises à jours de sécurité automatiquement» Sélection des logiciels Choisissez uniquement Ubuntu desktop en utilisant la touche espace (et pas Entrée). Ne rajoutez rien d autre ici (nous ferons les installations au fur et à mesure). A ce stade l installateur télécharge et installe les paquets restants, ce qui prend encore quelques minutes (à ce stade, le proxy de l université devrait «chauffer» un peu!). Confirmez enfin l installation de grub sur le secteur d amorçage du disque dur 2. Répondez Non à la question «L horloge système est-elle à l heure universelle (UTC)». En effet, Windows XP gère par défaut l heure locale. 2. Par défaut, au démarrage, un ordinateur choisit de booter sur la partition «active». Ce comportement est déterminé par un programme appelé bootloader, écrit au tout début du disque dur (dans le MBR, Master Boot Record, du disque). grub remplace ce bootloader par défaut quand on l installe sur le MBR 8/34

9 La machine reboote alors. Si vous avez oublié de sélectionner Ubuntu Desktop, vous pourrez lancer la commande tasksel une fois l ordinateur redémarré Après redémarrage, vous ne pouvez choisir que l interface Ubuntu. Nous souhaitons dans la suite du TP utiliser l interface GNOME classic, qui s installe avec apt-get install gnome-shell. Saurez-vous trouver un shell pour lancer la commande? Ensuite, reconnectez-vous en choisissant GNOME Classic. 9/34

10 Chapitre 3 Administration locale Dans tout le TP, vous pourrez ignorer les références aux utilisateurs IAGL qui ne font plus le TP depuis cette année Connexion administrateur Sous Ubuntu, il n est pas possible de se connecter directement sous le compte root que ce soit depuis un environnement graphique ou depuis une console texte. Les commandes nécessitant les droits administrateur doivent être exécutées par l intermédiaire de la commande sudo. Seuls les utilisateurs listés dans le fichier /etc/sudoers ont le droit d utiliser la commande sudo et donc d exécuter des commandes d administration sous le compte root. L utilisation de sudo permet de fixer exactement les utilisateurs ayant des privilèges d administrateur (les réglages dans le fichier /etc/sudoers peuvent être affinés), évite de distribuer le mot de passe de root et facilite également la traçabilité des connexions en tant qu administrateur. Pour exécuter une commande nécessitant les droits administrateur, il suffit donc de la faire précéder de sudo : > more /etc/sudoers /etc/sudoers: Permission denied > sudo more /etc/sudoers Password: La commande sudo demande le mot de passe de l utilisateur courant (et non pas celui de root), pour éviter qu une personne mal intentionnée agisse physiquement depuis une console ou un terminal qu il n a pas ouvert. Pour éviter d avoir à taper un mot de passe à chaque commande, l option -i de sudo permet de lancer un shell et donc d obtenir un terminal dans lequel vous êtes connecté sous root. Pour obtenir un terminal avec les droits administateur, utilisez la commande sudo -i dans un terminal ordinaire Configuration des logiciels Configuration des logiciels : 10/34

11 1. Obtenir les mises à jour : Normalement, le mandataire (proxy) pour apt est configuré pour utiliser celui de l université. Vérifiez que le fichier /etc/apt/apt.conf contient bien Acquire:: " Lancez ensuite apt-get update 1 et consultez les mises à jour proposées avec apt-get -s upgrade 2. Si aucun paquetage ne semble poser de problèmes, lancez apt-get upgrade pour effectuer réellement la mise à jour. Rebootez si l upgrade vous le demande. 2. Configuration de NTP (Network Time Protocol) : Supposons que machine1 indique 10h40 et machine2 10h50 : lorsque l on accède par nfs sur machine1 aux fichiers exportés par machine2, on peut obtenir des fichiers créés dans le futur. Ceci ne va pas sans poser problème à un certain nombre d outils, tel make, qui ne savent plus comment réagir. La solution consiste à synchroniser les horloges à une horloge commune grâce à NTP. Installez le paquetage openntpd et modifiez le fichier /etc/openntpd/ntpd.conf pour qu il se serve uniquement de ntp.univ-lille1.fr comme serveur. Relancez le démon openntpd avec /etc/init.d/openntpd restart. Ainsi votre machine sera mise à l heure automatiquement. Réglez la date et l heure depuis le bureau (faites-le d abord manuellement si la différence est supérieure à 15 minutes). Ainsi votre machine sera mise à l heure automatiquement. Regardez le fichier /var/log/syslog avec la commande tail -f /var/log/syslog et attendez quelques minutes que ntpd indique des informations sur la remise à l heure. 3. Proxy (mandataire) : Configurez le mandataire système depuis le menu Petite roue -> Paramètres système -> Réseau -> Serveur mandataire. Vous pouvez utiliser la configuration manuelle (mettez le proxy pour http, https et ftp), ou bien la configuration automatique grâce à l adresse Cliquez sur «Appliquer à tout le système». Vérifiez que ça fonctionne en lançant Firefox. Testez également que wget fonctionne en tapant la commande wget qui doit sauvegarder un fichier index.html. Pour information, wget est un utilitaire permettant de charger les pages en utilisant le protocole http Création de comptes utilisateurs Bien que vous ayez créé un utilisateur durant la procédure d installation, vous allez ensuite créer vos comptes. Un utilisateur est caractérisé par un numéro d utilisateur (user_id). De plus, chaque utilisateur possède un nom de login, un numéro de groupe (group_id), un répertoire, un shell utilisé lors de la connexion et un nom complet. Votre user_id ne doit pas rentrer en conflit avec celui de vos voisins. De plus, pour être sûr de ne pas avoir de user_id déjà utilisé par le système, il faut prendre un entier supérieur à Enfin le serveur LDAP attribue actuellement des user_id compris entre 6000 et Une solution est de commencer par 60 concaténé au numéro de votre machine (de 01 à 24) concaténé 1. Mise à jour du cache des paquets : à faire après toute modification des sources de paquets 2. L option -s permet d effectuer une simulation de la mise à jour. Notez que Synaptic, le gestionnaire de paquets Debian, a éventuellement déjà dû vous prévenir de ces mises à jour quand vous vous êtes connecté. 11/34

12 à 0 pour le premier utilisateur et à 1 pour le second 3. Pour votre login, commencez par un petit l (attention, c est la lettre l minuscule, pour local), ajoutez la première lettre de votre prénom et terminez par votre nom de famille. En ce qui concerne les groupes d utilisateurs, vous utiliserez deux groupes unix : lmasteriagl et lmastertiir. Comme précédemment, c est bien un l minuscule pour les deux noms de groupe. Le group_id de ces groupes sera respectivement et Comme shell, bash semble être un bon choix. Enfin le nom complet est une chaîne de caractères du type : Prénom Nom Structure et création des comptes La structure des répertoires de travail est décrite par la Figure 3.1. Vous devez donc créer votre répertoire de travail dans le répertoire correspondant à votre groupe. Le nom de ce répertoire doit correspondre à votre nom de login. Normalement, lors du partitionnement, vous n avez pas créé de partition spécifique pour les utilisateurs, mais seulement une partition d exportation /export. Vous allez créer l arborescence des répertoires utilisateurs dans cette partition (pour l exporter par la suite), puis ajouter un lien symbolique /home depuis la racine vers la racine de cette arborescence /export/home. / export home home lmastertiir lmasteriagl lusertiir luseriagl Figure 3.1 Répertoire utilisateurs Création des comptes : 1. Créez les groupes lmasteriagl et lmastertiir dans /etc/group. Ajoutez les deux lignes suivantes : lmasteriagl:x:60000: lmastertiir:x:61000: 2. Créez des utilisateurs dans /etc/passwd. Ajoutez des lignes de la forme : nom_de_login:mot_de_passe:user_id:group_id:nom_complet:répertoire:shell Le champ mot_de_passe devrait contenir le mot de passe crypté mais, pour des raisons de sécurité, ceux-ci sont désormais dans le fichier /etc/shadow (ce fichier n étant pas lisible par les utilisateurs ordinaires). Le champ des mot_de_passe dans /etc/passwd doit contenir juste la lettre x. 3. Ce qui donne et pour les utilisateurs de la machine 4, et pour ceux de la machine /34

13 3. Création des mots de passe dans /etc/shadow. Ajoutez des lignes de la forme : nom_de_login:mot_de_passe:last_change:min_change:max_change:\ warn_change:defer_change:expire:reserved Le mot de passe étant crypté, vous ne pouvez le créer directement : il faut utiliser la commande passwd. Laissez donc ce champ vide pour l instant. Les autres champs, à partir de last_change, contrôlent la validité du mot de passe et du compte dans le temps. Si vous ne voulez pas vous en occuper, laissez tous ces champs vides (pas de contrôle). 4. Mettez à jour les mots de passe pour chaque nouvel utilisateur par la commande passwd, et vérifiez que /etc/passwd a changé. 5. Terminez votre session gnome en tant que localuser, connectez-vous sur une console (Ctrl+Alt+F1) et renommez le répertoire /home actuel en /localhome. Modifiez /etc/passwd pour que localuser se logue dans le répertoire /localhome/localuser. Le répertoire /home n existe plus à ce stade. 6. Créez les répertoires des utilisateurs et mettez à jour les droits d accès à ces répertoires (à savoir : changez le propriétaire et son groupe par la commande chown et changez les droits par la commande chmod). On prend ici l exemple d un utilisateur user appartenant au groupe lmastertiir. > mkdir -p /export/home/lmastertiir/user > chown user:lmastertiir /export/home/lmastertiir/user > chmod 755 /export/home/lmastertiir/user 7. Il reste à créer le lien symbolique /home vers /export/home : > ln -s /export/home /home Remarques : dans /etc/skel/, vous trouverez normalement des exemples génériques de scripts de login. même s il est possible de gérer les utilisateurs et les groupes à la main dans un système Linux, il est mieux d utiliser les commandes du système pour faire cette gestion. Les commandes pour les utilisateurs sont : useradd, userdel, usermod et pour les groupes : groupadd, groupmod, groupdel À ce stade, chacun d entre vous peut se connecter avec un compte personnel sur la machine qu il a installée et dispose également d un espace personnel sur cette machine dans le répertoire /home. 13/34

14 Chapitre 4 Administration réseau La configuration «réseau» va mettre en jeu deux machines. Organisez-vous pour trouver une machine voisine (car vous aurez besoin de discuter) avec qui travailler. Ainsi, dans toute la suite, machine1 et machine2 désignent les noms de vos deux machines sans le nom du domaine. En salle IAGL, ce serait par exemple pcmi9 et pcmi10. En salle TIIR, ce serait par exemple pcmt1 et pcmt2. Ces deux machines (machine1 et machine2) sont respectivement les machines des binômes constitués de tiir1 et iagl1, et de tiir2 et iagl2. Il s agit ici de faire en sorte que les quatre utilisateurs puissent se connecter indifféremment sur les deux machines en trouvant leurs environnements de travail habituels. Il faudra donc arriver à ce que la structure des répertoires utilisateurs soit celle de la Figure 4.1 sur les deux machines. / home lmastertiir lmasteriagl lusertiir1 lusertiir2 luseriagl1 luseriagl2 Figure 4.1 Répertoires utilisateurs unifiés 4.1. Connexion à distance Comme il n est pas toujours possible d être devant sa machine, il est agréable de pouvoir s y connecter à distance. Pour cela, nous allons installer différents types de serveurs et nous verrons alors les problèmes de sécurité sous-jacents Les connexions «textes» Dans un premier temps, vous allez utiliser une simple connexion par telnet. telnet n est pas un protocole sécurisé et les mots de passe circulent «en clair» sur le réseau. Pour vous en convaincre vous «snifferez» les mots de passe avec le logiciel ettercap. Vous passerez ensuite à 14/34

15 une connexion de type ssh. ssh repose sur la technologie des clés publiques / clés privées. La clé publique sert à chiffrer des messages que seule la clé privée peut déchiffrer. Pour authentifier une personne, il suffit de chiffrer une phrase avec sa clé publique, car on sait que seule la personne ayant la clé privée pourra le déchiffrer. Connexions «textes» : 1. Connexion telnet Installez un serveur telnet sur machine1, puis vérifiez que vous pouvez vous connecter en tant que simple utilisateur à partir de machine2. 2. Installez le logiciel ettercap (version texte) sur une des 2 machines, et faites la manipulation suivante : > ettercap -C Sniff Unified Sniffing Start Start Sniffing Si le logiciel donne une erreur, vérifiez que vous avez les droits pour sniffer Reconnectez-vous, votre mot de passe apparaîtra alors dans ettercap. 4. Connexion ssh Installez ssh si ce n est déjà fait (apt-get install openssh-server) sur machine1 et machine2, connectez-vous depuis l autre machine. Vous ne verrez alors plus le mot de passe en clair dans ettercap, même pas la tentative de connexion. 5. refaites les manipulations précédentes en utilisant le logiciel wireshark. NB Notez que le mot de passe utilisé lors de connexions ftp apparaît aussi dans ettercap. ftp n est pas un protocole sécurisé. Il faut utiliser sftp Les connexions «graphiques» Il n est pas toujours agréable d utiliser une connexion «texte». Heureusement il existe plusieurs manières simples d obtenir des applications X depuis une machine distante. Connexion directe à un serveur X Localement, sur votre machine, vous exécutez un serveur X. Il est possible de dire à une application, même tournant sur une machine distante, de se connecter à votre serveur X (c est la motivation même de la création du protocole XWindow). Les manipulations décrites ici concernent un étudiant connecté sur machine1, souhaitant exécuter une application (xeyes) sur machine2, et dont le résultat s affichera sur machine1. Connexion directe à un serveur X : 1. Sur machine1, ajoutez à la fin du fichier /etc/lightdm/lightdm.conf la ligne xserver-allow-tcp=true puis relancez le service lightdm. 2. Nous autorisons ensuite (sur machine1) les connexions au serveur X depuis machine2. Puis on se connecte sur machine2. > xhost machine2 > ssh machine2 15/34

16 XSERVER pcmi1:0 port 6000 xeyes Terminal pcmi1 telnet, ssh, rlogin, etc... Shell pcmi2 Figure 4.2 Connexion à un serveur X distant 3. DISPLAY est une variable d environnement spécifiant l écran (au sens XWindow) et la machine sur lequel afficher les applications XWindow. Cette variable est utilisée par défaut par toute (bonne) application XWindow. Sur machine2 : > export DISPLAY=machine1:0 > xeyes & Le résultat (une paire d yeux) doit s afficher sur machine1. Connexion à un serveur X via un tunnel ssh Lors de votre connexion distante sur machine2, ssh va simuler un serveur X local qui sera en réalité l entrée d un tunnel vers votre serveur X sur machine1. XSERVER :0.0 XSERVER localhost:10 ssh sshd xeyes Terminal Shell pcmi1 pcmi2 Figure 4.3 Connexion à un serveur X à travers un tunnel ssh Connexion à travers un tunnel ssh à un serveur X : 1. Sur machine2 : vérifiez le fichier /etc/ssh/sshd_config que le serveur ssh accepte dans le X11Forwarding. Si ce n est pas le cas, activez le, et relancez ce démon (/etc/init.d/ssh restart). 2. Sur machine1, connectez-vous à machine2 par ssh avec un tunnel pour X 16/34

17 > ssh -X machine2 3. Vous pouvez observer dans votre shell ssh de connexion la valeur de la variable DISPLAY qui a été positionnée par ssh. > echo $DISPLAY > xeyes & La valeur de DISPLAY vous montre que le serveur X est local à machine2. Mais l affichage se fait bien sur machine1 par le tunnel X ssh. Question : Ces deux manipulations semblent similaires, pourtant l une est beaucoup plus avantageuse que l autre. Laquelle? et pourquoi? NB : Linux dispose par défaut de 6 consoles textes virtuelles auquel on accède par Ctrl+Alt+Fn (avec n variant de 1 à 6). Sur la 8 e console, vous trouverez votre connexion X locale. Sur les consoles suivantes (jusque 12), vous pouvez trouver d autres connexions X : vous pouvez par exemple lancer plusieurs serveurs X sur une même machine, ce qui est notamment pratique si une personne a verrouillé sa session X en partant. startx -- :2 lance un serveur sur la console 9. Il est également possible de lancer un serveur X à distance par le protocole XDMCP. Dans tous les cas, pour terminer une connexion X, appuyez sur Ctrl+Alt+Backspace (qui constitue en fait un moyen de tuer un serveur X). Remarquez que cette combinaison de touche tend à disparaître dans les nouvelles versions de X Partage de fichiers Nous allons dans cette partie partager des données entre machines, et entre systèmes d exploitation Montages NFS Le partage de fichiers entre postes Linux et plus particulièrement le partage de répertoires utilisateurs peut se faire en utilisant les montages NFS. Une machine devra : rendre visibles les répertoires des utilisateurs locaux. La machine se comporte comme un serveur de fichiers et devra donc exporter ses disques pour les machines clientes ; accéder aux disques des machines distantes pour accéder aux répertoires des autres utilisateurs. La machine se comporte alors comme un client et devra monter les disques des machines serveurs. Pour satisfaire ces deux aspects (une machine est à la fois client et serveur NFS), on se propose d utiliser la structure de système de fichiers de la Figure 4.4. On efface le lien de /home vers /export/home et on crée un vrai répertoire à la place. Le répertoire /home des machines doit contenir deux répertoires lmastertiir et lmasteriagl. Chacun de ces répertoires ne contiendra alors que des liens symboliques (en traits pointillés sur la figure) vers les comptes locaux (montés physiquement sous le répertoire /export/) ou un montage NFS (en traits pleins sur la figure) vers les comptes distants. Exemple de configuration de la machine machine1. De /home à /export/home : 1. Recréez /home : 17/34

18 PCMI 1 PCMI 2 / export / export home home home home lmastertiir lmasteriagl lmastertiir lmasteriagl lmastertiir lmasteriagl lmastertiir lmasteriagl lusertiir1 lusertiir2 luseriagl1 luseriagl2 lusertiir1 luseriagl1 lusertiir1 lusertiir2 luseriagl1 luseriagl2 lusertiir2 luseriagl2 Figure 4.4 Structure globale du système de fichiers des répertoires utilisateurs > rm /home > mkdir /home > mkdir /home/lmastertiir > mkdir /home/lmasteriagl 2. Créez les liens vers les comptes locaux > cd /home/lmastertiir > ln -s /export/home/lmastertiir/lusertiir1 lusertiir1 > cd /home/masteriagl > ln -s /export/home/lmasteriagl/luseriagl1 On va ensuite configurer la machine machine1 comme étant un serveur de fichiers NFS (pour que machine2 puisse accéder aux comptes de lusertiir1 et luseriagl1). Pour cela, il faut modifier le fichier /etc/exports qui contient la liste des systèmes de fichier dont on autorise l accès par NFS. Pour prendre en compte les modifications de /etc/exports, il faut relancer les démons NFS qui sont respectivement chargés de répondre aux requêtes de montages NFS et aux requêtes d accès aux fichiers via NFS. Aspect serveur (machine1) : 1. Installez le paquetage nfs-kernel-server. 2. Modifiez le fichier de configuration /etc/exports. #Volume Machines autorisées à monter(options) /export/home machine2.m2fil.univ-lille1.fr(rw,sync, no_subtree_check) 3. Vérifiez les droits sur le fichier /etc/exports. > chmod 644 /etc/exports 4. Tuez puis relancer le démon nfs > /etc/init.d/nfs-kernel-server stop > /etc/init.d/nfs-kernel-server start 5. Vérifiez l exportation en utilisant la commande showmount. 18/34

19 > showmount -e Export list for machine1.m2fil.univ-lille1.fr: /export/home machine2.m2fil.univ-lille1.fr Il n y a pas de configuration spécifique pour qu une machine se comporte comme un client NFS (à part bien sûr le fait que le noyau ait été compilé pour). Il suffit simplement d effectuer le montage par la commande mount. Aspect client (machine1) : 1. Créez les points de montage : > mkdir /home/lmastertiir/lusertiir2 > mkdir /home/lmasteriagl/luseriagl2 2. Vérifiez que machine2 exporte correctement sa partition /export en utilisant la commande showmount : > showmount -e machine2.m2fil.univ-lille1.fr Export list for machine2.m2fil.univ-lille1.fr: /export/home machine1.m2fil.univ-lille1.fr 3. Réalisez le montage avec la commande mount : > mount -t nfs machine2:/export/home/lmasteriagl/iagl2 \ /home/lmasteriagl/iagl2 > mount -t nfs machine2:/export/home/lmastertiir/tiir2 \ /home/lmastertiir/tiir2 4. Vérifiez l exportation en utilisant la commande showmount sans option. > showmount machine2.m2fil.univ-lille1.fr machine1.m2fil.univ-lille1.fr Partage de fichier avec Samba (optionnel) Samba est un serveur de fichiers pour Linux (en licence GNU GPL, donc libre) compatible avec les réseaux Microsoft Windows. C est-à-dire qu il permet de partager les fichiers et les imprimantes d un serveur linux avec les ordinateurs d un réseau Microsoft Windows, et ceci de manière totalement transparente. Configuration d un serveur samba : 1. Installez samba sur une des deux machines. Vous choisirez de lancer samba comme un démon autonome et non comme une part du super démon inetd ; 2. Éditez le fichier /etc/samba/smb.conf et configurez le partage de votre répertoire /export de manière à ce qu il soit accessible à tous et sans mot de passe. Pour cela vous prendrez soin entre autres choses de vérifier les points suivants : (a) le niveau de sécurité qui doit être «share», nous n utiliserons pas d authentification au cours de cette rapide présentation de samba 1 ; (b) le workgroup qui doit être identique à celui du poste Windows ; 1. Mais rien ne vous empêche d essayer. Faites-nous signe. 19/34

20 Conclusion (c) l encodage des caractères : dos charset = 850 unix charset = ISO Relancez le démon samba. 4. Redémarrez l autre machine sous Windows ; 5. Vérifiez que vous avez accès à votre partage Samba depuis votre poste Windows. Soit en regardant le «voisinage réseau», soit en vous connectant directement à un lecteur réseau. Le partage de fichiers est très pratique et facile à mettre en œuvre, mais il pose un problème de sécurité évident : le respect des droits Unix. Avec Samba et un partage de fichiers sans authentification, il est facile pour n importe qui d effacer vos données. Pour NFS, le problème est légèrement différent puisque les fichiers appartiennent à la personne ayant un «uid» correspondant au propriétaire initial. La solution pour Samba passe par l authentification, mais nous n étudierons pas cette possibilité. Pour NFS, nous allons voir comment résoudre le problème dans la section suivante Authentification distante Authentification globale Pour l instant, les différents utilisateurs sont déclarés localement sur chaque machine. Une opération de connexion à distance ssh est impossible : si lusertiir1 exécute ssh lusertiir1@machine2 il ne pourra pas se connecter. En effet la table des mots de passe de chaque machine ne contient que les utilisateurs locaux à la machine, les utilisateurs de l autre machine sont inconnus. Ce problème est résolu en créant des tables globales de mots de passe contenant, entre autres, les quatre utilisateurs des deux machines. Pour cela, il faut isoler la partie concernant les utilisateurs locaux dans les tables des mots de passe (recopier ces lignes dans des fichiers passxx et shadxx où XX est le numéro de la machine concernée). L échange de ces fragments de table se fera en utilisant les répertoires partagés par NFS. Donnez-leur les noms nom_machine.passwd et nom_machine.shadow. Ceci étant fait, il suffit d aller chercher les fragments de l autre machine et de concaténer ceux-ci à la fin des tables des mots de passe de votre machine. Échange des tables de mots de passe : 1. Commencez sur machine1 : Isolez les lignes contenant les utilisateurs tiir1, et iagl1 dans les fichiers /tmp/machine1.passwd et /tmp/machine1.shadow. 2. Copiez-les sur /export/home/ (temporairement). 3. Récupérez les extraits de tables machine2.passwd et machine2.shadow (placés par le binôme machine2). 4. Concaténez les extraits machine2.passwd et machine2.shadow aux fichiers locaux /etc/passwd et /etc/shadow. > cat /tmp/machine2.passwd >> /etc/passwd > cat /tmp/machine2.shadow >> /etc/shadow 20/34

Master 2 TIIR IAGL. Systèmes UNIX TP Administration Linux. Septembre 2011

Master 2 TIIR IAGL. Systèmes UNIX TP Administration Linux. Septembre 2011 Master 2 TIIR IAGL Systèmes UNIX Septembre 2011 Sommaire 1 Paramètres réseau 2 1.1 Salles TIIR (B03) et IAGL (B10)........................... 2 1.2 Préambule........................................ 5 2

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

TD 1 - Installation de système UNIX, partitionnement

TD 1 - Installation de système UNIX, partitionnement Département des Sciences Informatiques Licence Pro R&S 2009 2010 Administration Système T.T. Dang Ngoc dntt@u-cergy.fr TD 1 - Installation de système UNIX, partitionnement 1 Préambule Il existe de très

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Franck Guingne, sur la base du cours d Olivier Lecarme Cours Licence 1; Semestre 2 2009 2010 Troisième cours : Installation d une distribution GNU/Linux. 1 Les différentes distributions

Plus en détail

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password)

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password) 1. Installer une machine Ubuntu Server 14.04 i386 2. Saisir l adresse IP 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password) 4. Si vous

Plus en détail

Il est courant de souhaiter conserver à

Il est courant de souhaiter conserver à Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents

Plus en détail

Enoncé du TP 8 Système

Enoncé du TP 8 Système Enoncé du TP 8 Système Installation d un systeme GNU/Linux virtualisé C. Pain-Barre INFO - IUT Aix-en-Provence version du 4/12/2013 i Démarrer les PC sous Linux. 1 Introduction à la virtualisation avec

Plus en détail

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

TP LINUX Travaux avec Debian ETCH

TP LINUX Travaux avec Debian ETCH TP LINUX Travaux avec Debian ETCH Sommaire version du 22/01/2008 1 ère partie Objectif : installer la distribution Linux DEBIAN ETCH R2 (Release 2 sortie en décembre 2007) 2 ème partie Objectif : configurer

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Monter automatiquement des disques distants ou locaux avec automount/autofs

Monter automatiquement des disques distants ou locaux avec automount/autofs Monter automatiquement des disques distants ou locaux avec automount/autofs 31 mai 2014 (dernière révision le 31 mai 2014) par Winnt 1 Introduction Lorsque l on veut avoir accès à des disques, qu ils soient

Plus en détail

TP administration système

TP administration système Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP administration système Le but de ce TP est de vous faire comprendre : La gestion des comptes utilisateurs en réseau

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Atelier La notion de session utilisateur sous Linux

Atelier La notion de session utilisateur sous Linux Chapitre 6 Atelier La notion de session utilisateur sous Linux I Présentation Nous allons voir la notion de session et d utilisateur sous linux, ainsi que quelques commandes de base afin de mieux comprendre

Plus en détail

PPE Installation d un serveur FTP

PPE Installation d un serveur FTP Introduction : Tout au long de ce tutorial nous allons créer un serveur FTP, commençons tout d abord à voir ce qu est un serveur FTP. File Transfer Protocol (protocole de transfert de fichiers), ou FTP,

Plus en détail

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om)

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om) Secure SHell Faites communiquer vos ordinateurs! Romain Vimont ( R om) Résumé Ce document est un complément détaillé à l atelier SSH lors de l ubuntu party des 7 et 8 juin 2008. Cet atelier avait pour

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects

Plus en détail

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Protéger une machine réelle derrière une machine virtuelle avec pfsense Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Projet Semestre2-1SISR

Projet Semestre2-1SISR Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test

Plus en détail

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel Activité : TP Durée : 6H00 INSTALLATION ET CONFIGURATION D UN PC SOUS WINDOWS XP PROFESSIONNEL Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Installation et paramétrage de Fedora dans VirtualBox.

Installation et paramétrage de Fedora dans VirtualBox. 1. Installation de Fedora: Installation et paramétrage de Fedora dans VirtualBox. Télécharger le fichier «Fedora 13.iso» sur votre Bureau. Ensuite ouvrez le logiciel VirtualBox et choisir la machine virtuelle

Plus en détail

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux

Plus en détail

PROCÉDURE D'INSTALLATION

PROCÉDURE D'INSTALLATION Sécurité des Systèmes d'information et de Communication PROCÉDURE D'INSTALLATION Table des matières Introduction...2 Préalable matériel...3 Préalable logiciel...3 Installation...3 Installation du système...3

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe : TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Personnes ressources Tice. Académie de Rouen

Personnes ressources Tice. Académie de Rouen Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet

Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet 1 Premiers pas sous Marionnet Marionnet est un logiciel installé à la fac qui permet

Plus en détail

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012 LiveUSB clefisn Meilland jean claude et Kbida Abdellatif 16 septembre 2012 Table des matières 1 Présentation de la clefisn 2 1.1 liveusb......................................... 2 1.2 Le boot.........................................

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

UBUNTU Administration d'un système Linux (4ième édition)

UBUNTU Administration d'un système Linux (4ième édition) Ubuntu et Linux 1. Affirmation du modèle open source 21 1.1 Principe et avenir du modèle 21 1.1.1 Open source et capitalisme financier 22 1.1.2 Open source et logiciel libre 23 1.2 Place de Linux dans

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

Côté labo : Installation et utilisation du serveur GSI

Côté labo : Installation et utilisation du serveur GSI Côté labo : Installation et utilisation du serveur GSI Description du thème Propriétés Intitulé court Intitulé long Formation concernée Matière Présentation Notions Transversalité Pré-requis Outils Mots-clés

Plus en détail

Documentation FOG. Déploiement d images de systèmes d exploitation à travers le réseau.

Documentation FOG. Déploiement d images de systèmes d exploitation à travers le réseau. Documentation FOG Déploiement d images de systèmes d exploitation à travers le réseau. Sommaire 1. Installation et configuration d une distribution Linux 2. Installation de FOG 2.1. Configuration DHCP

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Installation d un Contrôleur de Domaine Windows Server 2003

Installation d un Contrôleur de Domaine Windows Server 2003 Windows Server 2003 Installation d un Contrôleur de Domaine Windows Server 2003 Auteur : Frédéric DIAZ I Introduction : Lorsqu un disque dur est installé pour la première fois dans un PC, seul un formatage

Plus en détail

Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux

Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux Matthieu Vogelweith 13 janvier 2009 Résumé L objectif de ce document est de détailler l installation d un serveur KVM [1] (Kernel based Virtual

Plus en détail

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Tutoriel Création d une source Cydia et compilation des packages sous Linux Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

1 Démarrage de Marionnet

1 Démarrage de Marionnet Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

Stage SambaÉdu Module B. Jour 9 Outils complémentaires et problèmes récurrents divers

Stage SambaÉdu Module B. Jour 9 Outils complémentaires et problèmes récurrents divers Stage SambaÉdu Module B Jour 9 Outils complémentaires et problèmes récurrents divers SOMMAIRE Utilisation du module inventaire : recherche, extraction, exploitation Mise en place des délégations sur les

Plus en détail

Machine virtuelle W4M- Galaxy : Guide d'installation

Machine virtuelle W4M- Galaxy : Guide d'installation Machine virtuelle W4M- Galaxy : Guide d'installation Christophe Duperier 17/09/2014 v03 Ce document décrit l'installation et les fonctionnalités de la machine virtuelle W4M- Galaxy disponible sur le site

Plus en détail

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom

Plus en détail

Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015. Cloud computing Travaux Pratiques

Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015. Cloud computing Travaux Pratiques Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015 Cloud computing Travaux Pratiques Objectif Dans un premier temps, on utilisera libvirt : une librairie d accès aux principaux hyperviseurs

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

MI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet

MI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet MI03 TP Objectifs du TP 1ère séance Construction d'un système linux embarqué complet 2ème séance Mise en place d'un environnement de développement croisé Intégration de l'extension temps réél Xenomai La

Plus en détail

Installation d ORACLE 10g sous Debian Etch

Installation d ORACLE 10g sous Debian Etch Installation d ORACLE 10g sous Debian Etch Rédacteur : TEHERY Julien Page n 2/6 1.1 Pré-requis Comme pour chaque installation de logiciel, il y a lieu d installer certains paquets nécessaires. Et Oracle

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Atelier : Virtualisation avec Xen

Atelier : Virtualisation avec Xen Virtualisation et Cloud Computing Atelier : Virtualisation avec Xen Plan Présentation de Xen Architecture de Xen Le réseau Gestion des domaines DomU dans Xen Installation de Xen Virt. & Cloud 12/13 2 Xen

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

INSTALL ATION D UNE D I S T RIBUTION

INSTALL ATION D UNE D I S T RIBUTION INSTALL ATION D UNE D I S T RIBUTION LINUX : UBUNTU CONTENU Téléchargement et Préparation... 2 Téléchargement... 2 Création du support d installation... 3 Installation d UBUNTU... 4 L installation de linux...

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création

Plus en détail

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline. Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en

Plus en détail

Installation d'un serveur sftp avec connexion par login et clé rsa.

Installation d'un serveur sftp avec connexion par login et clé rsa. Installation d'un serveur sftp avec connexion par login et clé rsa. 1- Installation d'openssh-server 2 2- Installation de Vim pour modifier plus facilement les fichiers 2 3- Installation et configuration

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

TP01: Installation de Windows Server 2012

TP01: Installation de Windows Server 2012 TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1 Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -

Plus en détail

Documentation technique OpenVPN

Documentation technique OpenVPN Documentation technique OpenVPN Table des matières Présentation :... 3 Installation du serveur OpenVPN :... 3 Configuration du serveur OpenVPN :... 3 Création d'un compte client OpenVPN :... 6 Configuration

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53 Guide de pas à pas vers Windows 8 CONFIDENTIEL 1/53 Contenu 1. 1. Procédure de configuration de Windows 8 2. Configuration requise 3. Préparatifs 2. 3. 4. 5. 6. 1. Personnaliser 2. Sans fil 3. personnalisés

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011

Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011 Réseaux pédagogiques sous Windows 2003 Server Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE 12/01/2011 Page 1 1 PRINCIPES La virtualisation du SLIS est une solution

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

I. Présentation du serveur Samba

I. Présentation du serveur Samba Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...

Plus en détail

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva DNS (DOMAIN NAME SERVER) INSTALLATION ET CONFIGURATION Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva Objectifs : L objectif

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014

Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014 22 février 2014 Table des matières 1 2 est un logiciel libre (licence GPL) de virtualisation. Il permet de créer des machines virtuelles, qu on peut se représenter comme des "sous-ordinateurs", fonctionnant

Plus en détail

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3 Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....

Plus en détail