NOVATICE EDUCATION poste de travail

Dimension: px
Commencer à balayer dès la page:

Download "NOVATICE EDUCATION poste de travail"

Transcription

1 NOVATICE EDUCATION poste de travail Version : 2008 Le livre blanc «tice» dans le domaine de l'éducation Visa : Christophe Terrassoux Date : Date : Visa : Romain Marie Novatice Education 2008 Livre blanc des tice dans l'education v1.0.doc Date : 07/06/2008 Page : 1

2 Historique des versions Indice Date Rédacteur Création / Modification Page(s) /06/2008 J-F. Bellanger Création Toutes Mandriva Education 2008 Spécifications Logiciels Détaillées v1.0.doc Date : 07/06/2008 Page : 2

3 SOMMAIRE NOVATICE EDUCATION...1 POSTE DE TRAVAIL...1 VERSION : INTRODUCTION FONCTIONNEMENT ACTUEL DES «EPLE» LES DIFFÉRENTS ACTEURS DANS L'ÉDUCATION LA SUPERVISION Principe de supervision rectorale Principe de supervision régionale Tableau descriptif des fonctionnalités de chaque modules : Supervision du serveur edutice : L'IDENTIFICATION DES UTILISATEURS Logiciel courant dans l'éducation nationale et l'enseignement supérieur Spécifications réseau et configuration automatique Comptes et mots de passe UTILISATIONS DES LECTEURS Préambule Les lecteurs amovibles locaux Les lecteurs réseaux PARE-FEU LINUX Filtrage du peer to peer avec «ipp2p» Filtrage applicatif avec «Nufw» Filtrage plus fin et performant avec «ebtables» MISE À JOUR AUTOMATIQUE DE SÉCURITÉ, CORRECTIVES ET ÉVOLUTIVES CONNECTIONS ANONYMES SUR INTERNET ANTIVIRUS CLAMAV, KLAMAV ET HAVP SPÉCIFICATIONS DE NAVIGATION SUR INTERNET AVEC «QUAGGA» Filtrage par port, plage, réseau GESTION DES RÉSEAUX NOVELL AVEC «MARS-NWE» GESTION DES ESPACES UTILISATEURS «QUOTA» GESTION DES ZONES «DNS» FÉDÉRATION D'IDENTITÉ (SAML 2.0) «SHIBBDETH» GESTION PAR GROUPE D'UTILISATEUR LDAP IDENTIFIER LES UTILISATEURS PAR FONCTION PROFIL PROPOSER UN PROFIL ADAPTÉ AUX DIFFÉRENTS GROUPES UTILISATEURS DOCUMENTATION ET DIFFUSION RECETTE DES FONCTIONNALITES...14 Mandriva Education 2008 Spécifications Logiciels Détaillées v1.0.doc Date : 07/06/2008 Page : 3

4 1.INTRODUCTION Ce document constitue un recueil de données sur l'évolution potentielle des nouvelles technologies et du système d'information dans l'enseignement primaire, secondaire et supérieur. La difficulté majeur dans la description de tout type d'évolution vient du fait que l'on doit se projeter dans un avenir à moyen voir long terme. Dans le domaine des «tice» la projection se fait sur 10 ans. Quel sera le besoin dans 10 ans? La mise à niveau d'un nombre important d'établissement se fait sur plusieurs années. Chaque établissement est équipé par lot successif. Le temps nécessaire est donc important et le coût faramineux. Il est donc évident que tout doit concorder. Ce tromper sur la définition du besoin aurait des conséquences désastreuses. D'où la grande prudence des responsables rectoraux et des collectivités. L'inconnu la plus importante est l'évolution des différents personnels au sein de la fonction public. Les lois de décentralisation changent beaucoup les rapports de force des différents acteurs. Quand la région devient le principal financeur des lycées, qu'elle récupère à sa charge la dotation en équipement de ces mêmes établissements puis se retrouve gestionnaire des emplois «atoss», elle prend une importance capitale. Sa conduite est obligatoirement modifiée! Ce dossier «livre blanc» est destiné à tous les intervenants techniques internes et externes (chefs de projet, entreprise, développeur...). Mandriva Education 2008 Spécifications Logiciels Détaillées v1.0.doc Date : 07/06/2008 Page : 4

5 2.Fonctionnement actuel des «eple» 2.1Les différents acteurs dans l'éducation Ces informations sont données à titre indicatif. Elle peuvent sur certain point comporter des informations officieuses qui peuvent évoluer dans le futur sans pouvoir le prévoir aujourd'hui. Je ne peux donc pas être tenu responsable d'une éventuelle modification futur ne relevant pas de mes compétences. Nom du service Nombres Fonction Ministère de l'éducation national 1 Administration responsable des examens, des programmes et d'un certain type de personnel Les rectorats 27 Administration responsable de faire appliquer les textes dans les établissement de son académie Inspection académique 96 Administration ayant principalement en charge la gestion de l'enseignement primaire et petite section Les crid 100 Centre de Ressources Informatiques Départemental Les régions 26 C'est le principal financeur des lycées (subvention, achats de matériels, personnels «atoss» etc...) Les départements 100 C'est le principal financeur des collèges (subvention, achats de matériels, personnels «atoss» etc...) Les communes C'est le principal financeur des écoles élémentaires (subvention, achats de matériels et fournitures etc...) Les universités Elles prennent en charges étudiants Les lycées 2625 Ils prennent en charge lycéens Les collèges 7010 Ils prennent en charge collégiens Les écoles Ils prennent en charge écoliers Les écoles adaptées, ime Institut prenant en charge les élèves en difficultés Etablissement privé sous contrat 9012 Des établissements à financement privé mais subventionné par des fonds publics après accords CDDP 100 Centre Départemental de Documentation Pédagogique (essentiellement lié aux écoles et collèges pour les besoins matériels) CRDP 26 Centre Régional de Documentation Pédagogique CNDP 1 Centre National de Documentation Pédagogique Greta, Cnam... Établissement de formation pour adulte Écoles d'infirmière, militaires, agricoles... Écoles d'enseignements spécialisées (prytanée militaire, APHP...) Les centres d'apprentissages... Cfa, afp, les compagnons etc La supervision 2.2.1Principe de supervision rectorale Les rectorats utilisent aujourd'hui les produits «EOLE» développés par «le cietad» à Dijon. Tous cela tourne autour de 4 modules : amon, sphynx, zephir, sentinelle. Mais il existe d'autres produits Mandriva Education 2008 Spécifications Logiciels Détaillées v1.0.doc Date : 07/06/2008 Page : 5

6 hors gamme eole qui sont également supervisés. Prenons l'exemple du slis avec son module slim développé par l'académie de Grenoble. Il faut signaler qu'un nouveau module slim 4.1 est en cour de développement. Il sera particulièrement révolutionnaire car son concept lui permettra de superviser tous les produits basés sur debian (développé ou non par Grenoble)! C'est un énorme progrès qui ne passe pas inaperçu puisque à terme on peut imaginer superviser son serveur fabriquer artisanalement (sous debian) ou c'est poste de travail (pourvu qu'ils soient sous debian). Un seul serveur pour tous, c'est fortement incitatif, mais loin encore de la réalité! C'est en tout cas à n'en pas douté une piste sérieuse sur laquelle Mandriva devrait se pencher rapidement!!! Pouvoir superviser edutice, ucopia, CS4 et tout ce qui est à base de module mandriva Principe de supervision régionale La région ne s'est impliqué que très récemment dans la restructuration complète des lycées. Elle est donc en pleine phase de construction et la supervision est un objectif à moyen terme ( ). Elle ne s'intéresse pas aux modules de l'éducation nationale car ils ont un défaut majeur, il ne possède aucun support et aucune garantie. En effet ces modules sont conçu par un pôle de compétence de l'éducation nationale mais le déploiement et la maintenance est à la charge des rectorats via les «Crid». Ce sont des personnels que la région ne possède pas. De la même manière le développement incombe à ces différents pôles qui travail en collaboration au sein de l'éducation nationale mais pas avec des éléments extérieurs. Le dernier problème est la pérennité des ces pôles qui dépendent du ministère. Qu'adviendra t-il de ces modules si l'état décentralise un peu plus la partie pédagogique de ces établissements? En revanche ces modules possèdent un certain nombre d'avantage, ils sont mis gratuitement à disposition de tous le monde. Ils répondent exactement au besoin de ce type d'architecture WAN qui caractérise les eple, ce qu'aucune société est capable de proposer actuellement Tableau descriptif des fonctionnalités de chaque module : Logiciel Description de l'outil Commentaires Module de supervision libre et gratuit ne dépendant pas de l'éducation nationale Nagios Outil de supervision des serveurs Très utilisé en lycées et universités avec centreon Cacti Outil de gestion Utilisé dans les universités Oreon Outil de supervision des éléments actifs Couplé à l'application centreon Centreon Frontend de gestion des modules oreon-weathermap Très utilisé en lycées et universités RDD tools Outil de gestion des performance machine (linux) Couplé à l'application centreon Ntop Outil de gestion de mesure réseau Couplé à l'application centreon Netmet Outil de métrologie des réseaux métropolitains Très utilisé dans l'enseignement supérieur Jasmine Outil de supervision des serveurs cups «(impression) Commence à être utilisé dans les universités Cartographie Outil de gestion géographique des postes (lan) Utilisé dans l'académie de Nantes (développeur) Glpi Outil de gestion de parc informatique (avec ocsng) Très utilisé en collèges, lycées et uuniversités Ocs NG Outil de remontée d'information des postes clients Très utilisé en collèges, lycées et universités Module de supervision de l'éducation nationale : Zephir Serveur de déploiement de configuration «eole» Présent dans toutes les académies Sentinelle Serveur de cartographie «wan» de «eole» Présent dans + de 60% des académies Slim Serveur de configuration distante «slis» et «se3» Présent dans ¾ des académies équipés de slis Mandriva Education 2008 Spécifications Logiciels Détaillées v1.0.doc Date : 07/06/2008 Page : 6

7 2.2.4Supervision du serveur edutice : Le serveur edutice comme tous les serveurs prend une position de plus en plus critique au fur et à mesure qu'il est déployé dans un environnement dit de «production». Dans le cas contraire, soit limite la portée que ce serveur à sur le système d'information, soit on finit par le remplacer par un système équivalent apportant toutes les fonctionnalités que 'on attend de ce type d'équipement. Quels sont ces outils qui permettent à un administrateur de considérer qu'il peut faire confiance à son serveur et réagir en cas d'incident : - Supervision système Matériel Processeur Mémoire Espace disque Arrays raid (si disponible) flux réseaux débit support de stockage <---> carte mère ou fille sauvegarde - Supervision alimentation Onduleur Etat des batteries Taux de charge Secteur ou batterie Type d'onduleur Etat de fonctionnement Historique de fonctionnement - Supervision de sécurité Antivirus Virus détectés (heure, date, nombre de fois...) Emplacement du virus (thunderbird, proxy, samba...) Action éffectués (quarantaine, nettoyage, identifiés...) Nom du virus (beagle...) Type de virus (trojan...) Sur quel compte il a été detecté Historique (journée, semaine, mois, année) Réseau Tentative sur port fermé, scann de port... Fréquence, date, heure Protocole d'attaque, N de port Adresse de l'intrus Passer, stopé, inconnu Disque Erreur d'écriture Fréquence de latence importante Dépassement de 90% du spool Quantité de données écrites (minutes, heures, jours) Quantité de données échouées ou indéterminés (minutes, heures, jours) Clients Arpwatch (Adresse des clients IP et mac) Domaine (toto.proxadt-net.free.fr) Tentatives d'installation, de visite de sites interdits, de login échoué...) Temps de connexion sur le poste Internet Mandriva Education 2008 Spécifications Logiciels Détaillées v1.0.doc Date : 07/06/2008 Page : 7

8 Enregistrement des sites visités Date, heures, identifiants - Des sauvegardes Système Date, heure, durée Rapport d'execution Volume Données samba Date, heure, durée Rapports d'exécution Volume Base de données Date, heure, durée Rapport d'execution volume - Supervision des alertes s Date, heures, durée Destinataires Contenu (tableau envoyé par ) Résultat de l'envoi (correct ou échoué) Température du système (Lm_sensors et Xsensors) Interface administrateur Date, heure, durée Types d'alertes (virus, alimentation etc...) Acquitement (Nom de la personne ayant pris connaissance du problème) 2.3L'identification des utilisateurs La problématique dans l'éducation nationale est de gérer le grands nombre de compte à renouveler chaque années. Il existe pour cela une base rectorale appelé «sts web sconet». Les serveurs pédagogique s'appuient sur cette base pour créer les comptes. La loi de cadrage «S2I2E» dit que l'on doit utiliser le principe de l'annuaire! Edutice va donc se connecter sur l'annuaire ldap ou active directory pour identifier ces utilisateurs. Mais ce n'est pas le seul souci. Il y a un grand nombre de matières différentes découpées en vlan. C'est fastidieux à maintenir. On va donc s'orienter vers les vlans dynamiques. Pour que cela, il faudra envisager l'intégration de «vmps» et de «radius» permettant de répondre à la problématique de la norme 802.1x Logiciel courant dans l'éducation nationale et l'enseignement supérieur Certains logiciels deviennent indispensable dans le milieu éducatif, par exemple : Les logiciels de TNI (tableau numérique interactif) Les logiciels de présentation (manslide, freemind...) Les logiciels de vie scolaire (garennes, triade...) Les logiciels de vpn ssl (ssl explorer) Les logiciels de gestion de bibliothèque (PMB, bcdi...) Les logiciels de comptabilité (grisbi, open si (serveur)...) Les logiciels de conférence sonore (icecast...) Les logiciels de message instantanée (amsn, tomboys avec conduit...) Les logiciels de traitement du son (ardour) Les logiciels de traitement video (lives) Les serveurs de mail (sendmail, postfix...) Les frontend webmail (bongo, squirremel...) Les visio-conférences (vlvc...) Les anti-virus (clamav, Drweb, havp...) Mandriva Education 2008 Spécifications Logiciels Détaillées v1.0.doc Date : 07/06/2008 Page : 8

9 Les logiciels de sauvegardes (backuppc, partimage, udpcast...) 2.3.2Spécifications réseau et configuration automatique Dans l'éducation nationale les réseaux ont toujours 3 cartes minimum... Pourquoi? Une des particularité des établissements scolaires (privés ou publics, collèges, lycées ou universités...) c'est d'avoir besoin de 2 réseaux locaux «lan» pour fonctionner, le troisième étant le réseau «wan» (internet). Une autre particularité est que : si le serveur est en tête de réseau il possédera minimum 3 cartes réseaux et 4 zones! Expliquons cette situation atypique... Pour qu'un établissement fonctionne il faut 2 services. Un service administratif (comptabilité, direction, infirmerie...) et un service pédagogique (enseignant, cpe...). Les 2 services sont très différents et sensibles!!! Donc 2 réseaux séparés avec une autre particularité c'est que l'administratif à le droit d'accéder au réseau pédagogique mais jamais l'inverse!!! 3 réseaux mais 4 zones si le serveur est frontal. En effet si il est en tête il supporte donc le réseau privé «vpn» vers le rectorat. Il a donc une zone internet, une zone administrative, une zone pédagogique et une zone tunnel vpn. Au delà du cas minimum, il y a un cas optionnel mais très fréquemment retrouvé qui est celui de la DMZ. La encore il y a 2 cas! Une DMZ Privé qui sert à créer une zone de sécurité pour les serveurs (sauvegarde, ldap, samba, CDI...) et une DMZ Public qui sert à placer les serveurs ayant un accès web par le biais d'une redirection de port ou d'un reverse proxie (web, notes, cahier de texte...) Comptes et mots de passe Voici la liste des comptes utilisateurs qui seront accessibles sur le poste : Compte Login Droits sur la machine Remarques Administrateur Administrateur Utilisateur avec pouvoir (Gestion des utilisateurs) Utilisateur (Voir annuaire) Utilisateur (modifications non sauvegardés) Mots de passe associés : Compte Mot de passe Administrateur Utilisateur Accessible par l'intermédiaire de la clé usb créée sur la première machine Mot défini dans l'annuaire ldap ou dans un active directory 2.4Utilisations des lecteurs 2.4.1Préambule Les lecteurs sont souvent un problème. En effet les utilisateurs passent difficilement d'un support à un autre. Cela s'accentue quand le travail à une durée de vie et de réutilisation de plusieurs années. Dans le cas de la MSH par exemple, les chercheurs peuvent travailler pendant 5 à 6 ans sur le même sujets, donc ils utilisent encore des disquettes et des cdrom par exemple... Mandriva Education 2008 Spécifications Logiciels Détaillées v1.0.doc Date : 07/06/2008 Page : 9

10 2.4.2Les lecteurs amovibles locaux La prise en charge des disquettes est donc un plus, en revanche la prise en charge des cdrom ou dvdrom est indispensable. Ce besoin persistera encore longtemps! 2.4.3Les lecteurs réseaux Les lecteurs réseaux sont bien sure composé du mappage des dossiers personnels mais aussi de dossiers spécifiques dans certains cas. Par exemple commun ou une matière... cela peut aussi être un lecteurs applicatifs comme le monde... (voir serveur SLCD de Nancy) 2.5Pare-feu Linux 2.5.1Filtrage du peer to peer avec «ipp2p» La législation évoluant rapidement vers une interdiction massive. La bande passante étant encore limité dans les établissements à l'aune des besoins, il évident que tous les établissements sont confrontés au besoin de maîtriser les flux peer to peer. L'intégration d'un daemon spécifique comme ipp2p est donc incontournable. (killp2p a été testé par le cietad et jugé peu fiable) 2.5.2Filtrage applicatif avec «Nufw» Le pare-feu Nufw de chez «INL» permet de réaliser un filtrage sur des comptes au lieu des classiques adresses IP. Cela se révèle être nettement plus judicieux puisque qu'une des particularités des établissements éducatifs est d'avoir un poste pour plusieurs utilisateurs. Son intégration dans les serveurs liés à l'éducation est en cour... Mandriva est le diffuseur officiel en France de la solution et de son support Filtrage plus fin et performant avec «ebtables» Ebtables est un module permettant d'améliorer les performances et les possibilités de iptables. Il se caractérise par la prise en charge de l'ipv6 et d'un filtrage plus fin sur l'ipv4 qui est notamment pris en charge par IPP2P pour le filtrage des réseaux de partage. C'est un module qui vient en complément de iptables et lui apporte un plus non négligeable. 2.6Mise à jour automatique de sécurités, correctives et évolutives Les mises à jour automatiques doivent pouvoir être activés par défaut selon 3 catégories (liste noirs des sites internet et de l'anti-virus, mises à jour de sécurité et de bugs et mises à jour complètes). La solution la plus intéressante semble être un serveur de référence hébergé par novatice. Tous les serveurs en production viennent se comparer à une heure donnée selon une périodicité définie et se mettent à jour si une version plus récente est détectée. La mise à jour par le truchement d'un DVD Rom doit rester une option possible pour l'administrateur. 2.7Connections anonymes sur internet L'anonymiseur «Tor» peut se révéler utile lors de certaines périodes critiques. Exemple rentrer les notes d'examen sur le site académique... Mandriva Education 2008 Spécifications Logiciels Détaillées v1.0.doc Date : 07/06/2008 Page : 10

11 2.8Antivirus Clamav, Klamav et Havp L'antivirus est activé par défaut pour tous les groupes. Il y a 3 parties différentes pour ce qui concerne l'anti-virus. La première est l'anti-virus de passerelle «Havp» installé sur le proxy, il permet d'arrêter un nombre non négligeable de virus connu. Le deuxième point est l'anti-virus de fichier pour samba «v-scan» permettant de détecté une infection avant qu'elle se propage sur le reste des fichiers, des supports usb etc... Enfin, le troisième est l'intégration de Klamav sur la partie client pour que l'utilisateur puisse scanner ces fichiers nouvellement apportés par le biais d'un support amovible quelconque 2.9Spécifications de navigation sur Internet avec «quagga» Le contenu internet s'enrichit de jour en jour d'image, de vidéo, de son... Le problème c'est que bien souvent le débit internet ne suis pas dans les mêmes proportions chez les fournisseurs surtout en dehors des grandes villes. Deuxième point noir, le réseau pédagogique est gérer par la région mais l'accès passe par le réseau administratif qui dépend du rectorat. Un tunnel entre le rectorat existe pour l'administratif mais n'est pas envisageable pour le pédagogique puisque qu'il n'y a pas d'accès web arrivant directement sur le réseau pédagogique. La solution à ces 2 problèmes passe par «quagga» qui permet d'avoir 2 sorties vers l'extérieur et donc de faire du load balancing avec équilibrage de charge tout en permettant l'initiation d'un tunnel sur la patte réseau sortant sur le modem... Indispensable à la supervision par exemple! 2.9.1Filtrage par port, plage, réseau... Filtrage par port : Une interface graphique permettant d'ouvrir ou fermer un port sur une interface spécifique (pare-feu ou routage). Plage d'adresse : Une interface graphique permettant de créer plusieurs plage réseau gérée indépendamment (filtrage, horaire de fermeture...) Les heures d'ouvertures : C'est la possibilité de décider à quelle heure on ouvre le réseau et à quelle heure on le ferme. Le wake on lan : C'est la gestion de l'heure d'allumage et l'heure d'extinction des postes. Le reverse proxy : C'est la capacité à rediriger un port à partir d'une interface réseau vers une autre. Pré-configuration du pare-feu : Il est intéressant pour les débutant ou les non-initiés d'avoir une base sur et fonctionnelle. Si l'on reprend le cas du slis il propose une configuration appelé «optimale». C'est en faite la fermeture de tous les ports non utilisé par le serveur sur l'interface réseau internet et la fermeture de tous les ports non utilisé ou couramment utilisé sur l'interface locale. 2.10Gestion des réseaux novell avec «mars-nwe» Les réseaux administratifs mais aussi des réseaux pédagogiques de certaines académies gardent les traces des réseaux novell. Ces le cas de l'académie de Poitiers ou de Lyon... Pour pouvoir intégrer l'existant (base de tous systèmes voulant s'implanter sur de nouvelle zone) il faut prendre en compte le protocole IPX. Le cietad l'a mis en place sur son serveur Horus a travers l'adjonction du module «mars-nwe». Le résultat est sans ambiguïté! Ce daemon fonctionne très bien et permet une transparence totale entre le réseau IP et IPX pour ce serveur. A envisager sérieusement! 2.11Gestion des espaces utilisateurs «quota» Mandriva Education 2008 Spécifications Logiciels Détaillées v1.0.doc Date : 07/06/2008 Page : 11

12 Les utilisateurs sont nombreux dans un réseau pédagogique. Leurs besoins varies énormément selon qu'ils sont en arts plastiques ou en filliaire scientifique, Qu'ils sont en audio ou vidéo ou en littéraire etc... L'espace disque accordé va donc varier! Il est difficilement envisageable d'aligner tous le monde sur le besoin le plus important même si le prix du disque est peu élevé actuellement. Il faudra donc avoir la possibilité de fixer un quota à partir du quel un message informera l'utilisateur qu'il est à 90% ou plus de son quota et une interdiction d'excéder le quota qui lui a été fixer en refusant un enregistrement générant un dépassement de capacité attribuée. 2.12Gestion des zones «DNS» Les réseaux administratifs mais aussi des réseaux pédagogiques de certaines académies gardent les traces des réseaux novell. Ces le cas de l'académie de Poitiers ou de Lyon... Pour pouvoir intégrer l'existant (base de tous systèmes voulant s'implanter sur de nouvelle zone) il faut prendre en compte le protocole IPX. Le cietad l'a mis en place sur son serveur Horus a travers l'adjonction du module «mars-nwe». Le résultat est sans ambiguïté! Ce daemon fonctionne très bien et permet une transparence totale entre le réseau IP et IPX pour ce serveur. A envisager sérieusement! Déclaration de zones : Cela permet de déclaré différentes zone du réseau avec le serveurs maître en terme de résolution de nom. Déclaration de machines : C'est l'ajout de toutes les machines sous la zone d'influence du serveur et donc la ou il est le serveur de nom. Enregistrement dynamique : L'enregistrement de toutes les nouvelles machines se présentant sur le réseau local du serveur. DHCP avec réservation d'adresse : Il est important de pouvoir mettre en place un dhcp avec réservation d'adresse, c'est à dire attribuer une adresse ip à une adresse mac. Le serveur DHCP redonnera toujours cette adresse. On peut donc référencer la machine dans la zone dns puisque elle reprend toujours la même adresse quand elle se présente dans le réseau (le problème est le même pour le filtrage par plage d'adresse ip). 2.13Fédération d'identité (saml 2.0) «shibbdeth» Les informations sont de plus en plus souvent réparties géographiquement, le problème est d'assurer le suivi des authentification afin de ne pas compliquer l'accès des utilisateurs. La gestion des authentifications partagées s'appelle de la fédération d'identité. Un logiciel développé par des universités permet de prendre en charge les contraintes liées au protocole «saml 2,0» c'est «Shibbdeth». Prenons un exemple d'utilisation : le lycée d'arnage à son site internet hébergé sur les serveur du rectorat à Nantes (44) avec une adresse...ac-nantes.fr. Quand un visiteur se loggue sur le site il obtient un certain nombres d'informations sur le lycée. Si le visiteur est un parent d'élève il va cliquer sur le lien adéquat qui va le renvoyer vers l'espace numérique de travail hébergé par le lycée à Arnage (72) mais là il devra s'identifier à nouveau... Ce n'est pas transparent comme fonctionnement! C'est là que la fédération d'identité joue son rôle!!! Si le système est mis en place, les informations d'identification son récupéré sur le serveur Nantais et transmise au serveur Sarthois qui ouvre automatiquement l'accès. Ce genre d'utilisation se généralise à grande vitesse et devient une brique à part entière du système d'information. Mandriva Education 2008 Spécifications Logiciels Détaillées v1.0.doc Date : 07/06/2008 Page : 12

13 3.Gestion par groupe d'utilisateur Les paramètres suivants sont des possibilités offertes par le système edutice sous réserve d'une configuration des éléments extérieur adéquate. Novatice Technologie ne peut être tenu pour responsable si un dysfonctionnement du système venait d'une incapacité du serveur ldap (indépendant) à fournir les informations nécessaire. Le serveur edutice n'étant pas le serveur ldap mais juste un relais. Il en va de même pour samba! 3.1Ldap Identifier les utilisateurs par fonction Il existe dans le schéma ldap différentes options comme les langues, l'expiration des comptes etc... et une option shadows qui permet de fixer des groupes d'utilisateurs. Par exemple, on peut déclarer que sur un poste tous le monde peut se connecter si il appartient au groupe informatique. Cela revient à dire que tous les comptes sont valides mais que pour se connecter à un groupe de poste particulier ils devront en plus appartenir au groupe informatique. C'est peut la même idée que la norme 802.1x mais prédéfini au lieu d'être dynamique Profil Proposer un profil adapté aux différents groupes utilisateurs Chaque utilisateur peut avoir des besoins néccéssitant une configuration très différentes. L'exemple des êrsonnes étrangères qui ne peuvent travailler sur un système Français. Il y a donc un impératif à fournir un environement différent. Dans le cas des langues ont peu tricher en utilisant la fonction country contenu dans le schéma ldap mais celà n'est pas toujours possible... Si l'on prend le cas de l'aspect visuel on a pas d'autres choix que de créer des profils et de les affecter en fonction des utilisateurs. 3.3Documentation et diffusion Pour pouvoir utiliser un système dans son ensemble on a besoins de savoir l'étendue de ces possibilités. Il est donc important qu'un système soit bien documenté et que celle ci évolue en même temps que le système lui même. Un système très apprécié en terme de documentation est le classeur. Certaines sociétés fournissent avec leurs logiciels un classeur avec des intercalaire séparant les différents éléments de la documentation. A chaque mise à jour ils renvoient les fiches complémentaires, ce qui permet à l'administrateur d'actualiser ces connaissances sans tout reprendre. Une pochette plastique sur l'intérieur avant du classeur permet de ranger la feuille des identifiants, numéro de hotline etc... Sur la dernière page un lot de feuille permet d'écrire la date et les modifications effectués pour assurer le suivi. Mandriva Education 2008 Spécifications Logiciels Détaillées v1.0.doc Date : 07/06/2008 Page : 13

14 4.RECETTE DES FONCTIONNALITES Visa : Christophe Terrassoux Visa : Romain Marie Observation : Observation : Date : Date : Fonctionnalités recettés! Connections sur un annuaire (ldap ou active directory) Mise à jour du serveur (antivirus, sécurité etc...) Load balancing avec répartition de charge Dhcp avec réservation d'adresse Déclaration des zones DNS Réglages du pare-feu (peer to peer, personnalisé...) Prise en charge des réseaux novell ( IPX ) Intégration backuppc, udpcast ou partimage... Intégration de ipp2p et ebtables Intégration de SSL Explorer (vpn ssl) Gestion du wake on lan Gestion de la sauvegarde du serveur Prise en charge de Tor (anonymiseur) Intégration d'un webmail avec un frontend Intégration d'un ENT scolaire Gestion de la fédération d'identité Gestion du radius et vmps (802.1x) Gestion des quota utilisateurs Intégration d'un antivirus de proxy, de fichiers et utilisateurs Gestion des onduleurs Valider le fonctionnement de «cédéroms distribués» (type slcd) Gestion de la supervision locale (munin, mrtg, rrdtools) Intégration de logiciel (vlvc, amsn, manslide...) Gestion des lecteurs (cdrom...) Intégration du filtrage utilisateur (nfuw) Gestion du reverse proxy et/ou renvoie de port Fonctionnement testé et validé Validé * La supervision d'un parc éclaté doit être faite par un serveur dédié appelé «serveur de supervision». Mandriva Education 2008 Spécifications Logiciels Détaillées v1.0.doc Date : 07/06/2008 Page : 14

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

«écosystème» TIC en EPLE

«écosystème» TIC en EPLE «écosystème» TIC en EPLE Séminaire DUNE «Numérique responsable» Académie de Créteil Février 2013 Document publié sous licence D un point de vue C2i2e Domaine A1 «Maîtrise de l'environnement numérique professionnel»

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

Présentation Edutice

Présentation Edutice Présentation Edutice Table des matières 1. Révison document 2. Réponse Technique 2.1 Présentation de la solution Edutice 2.2 Schéma d'edutice pour un établissement scolaire 2.3 Fiabilité et simplicité

Plus en détail

Séminaire 22 23 Novembre 2006. Bilan et perspectives

Séminaire 22 23 Novembre 2006. Bilan et perspectives Séminaire 22 23 Novembre 2006 Bilan et perspectives Plan Bilan Eole 1 Rappel principe diffusion Point sur les demandes Comité Utilisateurs Eole Nouvelle Génération Présentation générale Principes de diffusions

Plus en détail

LE PARE-FEU AMON. http://eole.orion.education.fr Eole@ac-dijon.fr Luc.Bourdot@ac-dijon.fr rene.gomez@ac-montpellier.fr

LE PARE-FEU AMON. http://eole.orion.education.fr Eole@ac-dijon.fr Luc.Bourdot@ac-dijon.fr rene.gomez@ac-montpellier.fr Décembre 2007 LE PARE-FEU AMON. http://eole.orion.education.fr Eole@ac-dijon.fr Luc.Bourdot@ac-dijon.fr rene.gomez@ac-montpellier.fr Ensemble Ouvert Libre Evolutif. Eole répond aux objectifs suivants :

Plus en détail

Architecture du projet Eole

Architecture du projet Eole Architecture du projet Eole Le projet Eole met en œuvre une gamme de 4 serveurs dédiés répartis sur l ensemble du réseau : AMON : Passerelle Internet, Parefeu SCRIBE : Réseau pédagogique HORUS : Réseau

Plus en détail

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet Système clients serveur Kwartz 1 - Site de gestion du serveur : Kwartz~control L accès au Kwartz~control est réservé aux personnes possédant quelques connaissances en informatique. Le simple fait d entrer

Plus en détail

SLIS 4. Le réseau de l'établissement Architecture du SLIS 4 Les services Comment faire? IsabellePerucho AnneFormatrice. Formatrice

SLIS 4. Le réseau de l'établissement Architecture du SLIS 4 Les services Comment faire? IsabellePerucho AnneFormatrice. Formatrice Anne SLIS 4 dede de dede Le réseau de l'établissement Architecture du SLIS 4 Les services Comment faire? Anne de de de Pour de l'aide en ligne Un forum ac-versailles spécifique au SLIS http://web2news.ac-versailles.fr/tree.php?group_name=ac-versailles_assistance-technique_slis

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Installation d OCS Inventory

Installation d OCS Inventory Installation d OCS Inventory Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure en réseau local,

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

La solution Eole NG dans l'enseignement catholique de Bretagne. Présentation à l Atelier Technique n 2 des référents réseaux-informatiques

La solution Eole NG dans l'enseignement catholique de Bretagne. Présentation à l Atelier Technique n 2 des référents réseaux-informatiques La solution Eole NG dans l'enseignement catholique de Bretagne Présentation à l Atelier Technique n 2 des référents réseaux-informatiques Mercredi 10/03/09 de 14 à 17h - FIC - Ploërmel La solution Eole

Plus en détail

Evolution du service informatique. Journées Prospectives du LKB 8 et 9 juin 2009

Evolution du service informatique. Journées Prospectives du LKB 8 et 9 juin 2009 Evolution du service informatique Journées Prospectives du LKB 8 et 9 juin 2009 Plan Introduction : La refonte de l informatique A) Le service informatique : L équipe Les activités principales B) Le réseau

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Mode operatoire Reseau pedagogique

Mode operatoire Reseau pedagogique Mode operatoire Reseau pedagogique Les fonctionnalités du réseau pédagogique ont évolué cette année. Vous reprenez la main et vous avez la possibilité de réaliser un certain nombre d actions personnelles

Plus en détail

Présentation des services

Présentation des services Présentation des services Rèf. : AE-2013-001 Version : 2.1 Date : 11/10/2013 Réalisation Groupe de travail Académique de l'académie de Versailles (Missions TICE départementales et DSI), 3 boulevard de

Plus en détail

USAGE DE L INTERNET A L ECOLE PRIMAIRE

USAGE DE L INTERNET A L ECOLE PRIMAIRE USAGE DE L INTERNET A L ECOLE PRIMAIRE Comment se connecter à Internet? Préconisations. SOMMAIRE Se connecter sur Internet en ADSL en 4 points 3 AMPLIVIA : la solution sur mesure. 5 L architecture ProxyEcole.

Plus en détail

Quelle est l utilité du serveur de communication LCS?

Quelle est l utilité du serveur de communication LCS? Quelle est l utilité du serveur de communication LCS? I- Sécuriser le réseau de l'établissement II- Des services de communication III- Des applications DRACCAR Tous les services du réseau académique Modem

Plus en détail

Amiens, le 24 mars 2004

Amiens, le 24 mars 2004 Amiens, le 24 mars 2004 Rectorat Division Informatique CRIA Affaire suivie par Danièle LIEFFROY Marie-José VANBAELINGHEM Pascal ANDRE Note à l attention de Mesdames et Messieurs les Chefs d Etablissements

Plus en détail

Objectifs de la formation : Savoir réaliser la maintenance et l'administration de premier niveau sur un réseau d'établissement SCRIBE.

Objectifs de la formation : Savoir réaliser la maintenance et l'administration de premier niveau sur un réseau d'établissement SCRIBE. Scribe : Formation Référent TICE Objectifs de la formation : Savoir réaliser la maintenance et l'administration de premier niveau sur un réseau d'établissement SCRIBE. Savoir déterminer la cause d'un problème

Plus en détail

Mise en place de l'agrégation de liens

Mise en place de l'agrégation de liens Mise en place de l'agrégation de liens EOLE 2.3 révisé : Janvier 2014 Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) V e r s i o n d u d o c u m e n t r é

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

AUDIT DU LAN ET DU PARC INFORMATIQUE

AUDIT DU LAN ET DU PARC INFORMATIQUE 1 AUDIT DU LAN ET DU PARC INFORMATIQUE Objectifs : vérification du plan d adressage audit des postes en service création de documents sur le LAN et le matériel informatique LE RESEAU ET LE PARC INFORMATIQUE

Plus en détail

Guide d Utilisation Cable Modem DOCSIS

Guide d Utilisation Cable Modem DOCSIS Guide d Utilisation Cable Modem DOCSIS Sommaire 1. L interface du Cable Modem 3 1.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion 4 Partie Mot de Passe 6 Partie Diagnostics 6 Partie Evènement 7 Partie

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Les Logiciels Libres Educatifs

Les Logiciels Libres Educatifs Les Logiciels Libres Educatifs Plan Logiciels libres pour l'enseignement Les serveurs pédagogiques Wikipedia Conclusion Wikimedia et ses projets Logiciels libres pour l'enseignement http://logiciels-libres-cndp.ac-versailles.fr

Plus en détail

Windows Server 2012 Essentials Installation, configuration et gestion quotidienne

Windows Server 2012 Essentials Installation, configuration et gestion quotidienne Introduction 1. Introduction 11 2. Méthodologie 12 3. Pourquoi un serveur? 12 4. Historique 14 5. Active Directory 18 6. Abandon de SBS standard 23 7. Descriptif du produit 25 Réseau 1. Introduction 27

Plus en détail

PLATEFORME DE GESTION DE CONGRÈS SCIENTIFIQUES

PLATEFORME DE GESTION DE CONGRÈS SCIENTIFIQUES PLATEFORME DE GESTION DE CONGRÈS SCIENTIFIQUES ANF Sciencesconf Meudon 10/11 octobre 2013 http://www.sciencesconf.org ! Sommaire La plateforme Sciencesconf.org Le portail L espace conférence Site web Gestion

Plus en détail

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option)

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d un système de gestion de messages électroniques et d outils collaboratifs d un système de protection anti-virus (en option) Pour le Centre

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Préconisations d architecture

Préconisations d architecture Actualisation Septembre 2006 22-09-2006 Académie de Toulouse - Mission TICE/ SIGAT - CRIA 1 Table des matières.!"# $% &%' #"$' (%) % * "$' %+) % +!,-%%./ 01) 2/.!!" #!" $! % 22-09-2006 Académie de Toulouse

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Manuel utilisateur. des. listes de diffusion. Sympa. l'université Lille 3

Manuel utilisateur. des. listes de diffusion. Sympa. l'université Lille 3 Manuel utilisateur des listes de diffusion Sympa à l'université Lille 3 1 Table des matières Table des matières...2 I. Introduction...3 II. Principe général de fonctionnement de «Sympa»...3 1. Les principaux

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Console de gestion Messagerie SMTP/IMAP/POP3

Console de gestion Messagerie SMTP/IMAP/POP3 Console de gestion Messagerie SMTP/IMAP/POP3 Artica postfix est une console de gestion intelligente permettant d'offrir les capacités de relais sécurisé sur un système Linux. Son principe est de révéler

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

Administration, Animation d'un Réseau Pédagogique

Administration, Animation d'un Réseau Pédagogique Administration, Animation d'un Réseau Pédagogique 1 Objectifs Définition du rôle d'administrateur réseau donné par l'iso Spécificités des réseaux pédagogiques Définition dans le cadre d'un établissement

Plus en détail

Antivirus TrendMicro

Antivirus TrendMicro Antivirus TrendMicro APPLICATION VERSION OfficeScan 5x Protection Antivirale pour clients Windows 9598Me et Windows NT Workstation2000 PROXP SOMMAIRE I. COMMENT FONCTIONNE OFFICESCAN... 2 II. INSTALLATION

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE...

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... Serveur Proxy Sommaire : DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... 3 POSTE CLIENT... 8 EXEMPLE AVEC SQUID (SOUS WINDOWS)... 8 POSTE CLIENT...10

Plus en détail

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année SIO BTS Services Informatiques aux Organisations 1 ère année LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc Objectifs : LOT 1 : Evaluation d un logiciel d inventaire et de gestion

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Installation du Serveur - Windows Server 2003

Installation du Serveur - Windows Server 2003 Installation du Serveur - Windows Server 2003 Nous allons commencer par l installation du serveur afin de remplir les conditions nécessaires et préparer celui-ci à l installation des services : Active

Plus en détail

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119 Artica VIPTrack avec la Messagerie Révision Du 21 Mars version 1.5.032119 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE Sommaire Description du réseau GSB... 2 Réseau GSB original... 2 Réseau GSB utilisé en PPE... 2 Liste des s de l'infrastructure... 3 Implémentation

Plus en détail

Cahier des charges: Unified Threat Management. Guillaume ROUVIÈRE, Mohammed DJOUDI, Frédéric BORDI, Cédric LESEC

Cahier des charges: Unified Threat Management. Guillaume ROUVIÈRE, Mohammed DJOUDI, Frédéric BORDI, Cédric LESEC Cahier des charges: Unified Threat Management Guillaume ROUVIÈRE, Mohammed DJOUDI, Frédéric BORDI, Cédric LESEC 5 février 2009 Table des matières 0.1 Présentation : Unified Threat Management............

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Installation d'un Slis 3.2 par une personne ressource en établissement

Installation d'un Slis 3.2 par une personne ressource en établissement Installation d'un Slis 3.2 par une personne ressource en établissement (Mise à jour du 8 juin 2005) ATTENTION : Ce document n'est ni un outil de formation ni un document contractuel, mais seulement un

Plus en détail

Gestion du Serveur AMON via l'interface EAD2

Gestion du Serveur AMON via l'interface EAD2 Sur le plan décisionnel et juridique, le chef d'établissement est responsable et décideur dans son établissement et l'accès au réseau informatique se fait sous la responsabilité de celui-ci. Tout utilisateur

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Access Easy Control System Contrôle d'accès intuitif basé sur le Web : la simplicité en un regard

Access Easy Control System Contrôle d'accès intuitif basé sur le Web : la simplicité en un regard Access Easy Control System Contrôle d'accès intuitif basé sur le Web : la simplicité en un regard 2 Access Easy Control System : la solution de contrôle d'accès Web de votre choix Interface utilisateur

Plus en détail

GUIDE DE CONFIGURATION ABULEDU SERVEUR Version DVD 9.08.2

GUIDE DE CONFIGURATION ABULEDU SERVEUR Version DVD 9.08.2 GUIDE DE CONFIGURATION ABULEDU SERVEUR Version DVD 9.08.2 Version 20/04/2010 Table des matières Modifications du document :...2 Informations générales :...2 Pré-requis à l'installation :...3 Activation

Plus en détail

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges c Copyleft 2006, ELSE Team 18 avril 2006 Table des matières 1 Introduction 2 2 Présentation du projet 3 2.1 Une distribution Évolulable..................

Plus en détail

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP Stage Linux-SambaÉdu Module 2 Structure d'un réseau d'eple et révisions sur IP Réseau administré : principes Tous les ordinateurs sont regroupés dans un domaine, sorte de zone sécurisée, sur lequel on

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4

LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4 LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4 ARCLAN' System Réf : DC2012/12-01 Date : décembre 2012 Page 1/11 Tel.04.42.97.70.75 Siège Social Fax.04.42.97.71.99 ZI Les Milles Actimart II Lot 9 1140 Rue Ampère

Plus en détail

LA PLATE-FORME D'ALTERN C

LA PLATE-FORME D'ALTERN C LA PLATE-FORME D'ALTERN C http://doc.alternc.org/user/ch01.html Altern C est un ensemble de scripts fondé uniquement sur des Logiciels Libres. Grâce à sa facilité d administration, il permet d offrir un

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

Environnements Numériques de Travail

Environnements Numériques de Travail Sources : Mission TICE Orléans-Tours Environnements Numériques de Travail Qu est-ce que l ENT? Un Environnement Numérique de Travail (ENT) a pour objectif de fournir à chaque utilisateur (enseignant, élève,

Plus en détail

Mise en place d un système de sécurité réseau des données informatiques du SIEDS

Mise en place d un système de sécurité réseau des données informatiques du SIEDS DEPARTEMENT DES DEUX-SEVRES SYNDICAT INTERCOMMUNAL D ENERGIE DES DEUX-SEVRES Mise en place d un système de sécurité réseau des données informatiques du SIEDS Marché à procédure adaptée 22/11/2006 Syndicat

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier:

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier: La GEIDE Historique de La GEIDE Anciennement "Archivage électronique", La Gestion électronique de Documents "GED" est apparu dans les années 80. Mais le terme GED paraissait restrictif par rapport à ses

Plus en détail

Table des matières 1 NAT et ICS sous Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 NAT et ICS sous Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 NAT et ICS sous Windows 2008 Server...2 1.1 Introduction...2 1.2 Fonctionnement du NAT...3 1.3 Port Forwarding...5 2011 Hakim Benameurlaine 1 1 NAT et ICS sous Windows 2008 Server

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Les finalités du B2i. Médiapôle d Argenteuil. Philippe da Silva

Les finalités du B2i. Médiapôle d Argenteuil. Philippe da Silva Les finalités du B2i Les TIC font désormais partie du paysage économique, social, culturel et éducatif. Elles sont largement utilisées tout au long de la vie professionnelle et privée. «Il appartient à

Plus en détail

UTILISATION DU RESEAU INFORMATIQUE Comment utiliser le réseau

UTILISATION DU RESEAU INFORMATIQUE Comment utiliser le réseau Comment utiliser le réseau I-Se connecter II-Le bureau de travail de base. III-Les différents partages sur le serveur. 3.1-Les partages classes. 3.2-Le partage Docs sur 'Se3'[I:]. 3.3-Le partage Homes

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Projet EOLE. Mars 2009. Panorama Eole NG

Projet EOLE. Mars 2009. Panorama Eole NG Projet EOLE Mars 2009 Panorama Eole NG Le pôle EOLE Une envie, Des Idées, Un projet Périmètre Eole Le ministère de l'education Nationale 12 millions d élèves 1,2 millions d enseignants et personnels ingénieurs,

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES Date : NOM Prénom : TP n /5 Lycée professionnel Sujet de Travaux Pratiques Term. SEN Pierre MENDÈS-FRANCE Veynes TP CONTRÔLEC DISTANT : CONCEPTS ET DIFFÉRENCES Champs : TR 2ème série CONSIGNES Méthodologie

Plus en détail

Mise en quarantaine dynamique : une question de métrologie. Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr

Mise en quarantaine dynamique : une question de métrologie. Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr Mise en quarantaine dynamique : une question de métrologie Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr PLAN I. Introduction II. Contrôle d'accès en réseau filaire III. Solutions de quarantaine IV.

Plus en détail

Installer et configurer son antivirus L'exemple d'avast! Antivirus

Installer et configurer son antivirus L'exemple d'avast! Antivirus Installer et configurer son antivirus L'exemple d'avast! Antivirus L'antivirus est un outil indispensable pour protéger son PC. Il existe de nombreux antivirus, chacun avec les qualités et ses faiblesses.

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Stage Linux-SambaÉdu Module 2. Jour 01 Le module DHCP du serveur Se3

Stage Linux-SambaÉdu Module 2. Jour 01 Le module DHCP du serveur Se3 Stage Linux-SambaÉdu Module 2 Jour 01 Le module DHCP du serveur Se3 Plus de 3600 serveurs installés http://wawadeb.crdp.ac-caen.fr/majse3/stat.php Solution libre en évolution permanente http://wwdeb.crdp.ac-caen.fr/mediase3/index.php/mises_à_jour

Plus en détail

PROGRAMMES D INFORMATIQUE Cycle préparatoire de l enseignement de base

PROGRAMMES D INFORMATIQUE Cycle préparatoire de l enseignement de base RÉPUBLIQUE TUNISIENNE MINISTÈRE DE L ÉDUCATION & DE LA FORMATION DIRECTION GÉNÉRALE DES PROGRAMMES & DE LA FORMATION CONTINUE Direction des Programmes & des Manuels scolaires PROGRAMMES D INFORMATIQUE

Plus en détail

Type d opération : Région CG Autre OUI - NON

Type d opération : Région CG Autre OUI - NON DRT de l'académie de Lyon Réseau pédagogique Scribe Document de recette Établissement : RNE : Entreprise : Installation conforme aux prestations de base définies dans le cahier des charges et à la commande

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Un ENT est un espace de travail pour les enseignants et la direction mais aussi

Un ENT est un espace de travail pour les enseignants et la direction mais aussi Découverte de l'espace numérique de travail (ENT) I-Cart (document issu de celui créé par Mehdi Kalai, pôle TICE CDDP 16) 1. Définition de l'ent Un ENT est un Espace Numérique de Travail. Le principe est

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

Gestion d'un parc informatique avec OCS INVENTORY et GLPI

Gestion d'un parc informatique avec OCS INVENTORY et GLPI GSB Gestion d'un parc informatique avec OCS INVENTORY et GLPI Inventaire d'un parc informatique Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service Gestion exprime

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

Squid Intégrez un proxy à votre réseau d'entreprise

Squid Intégrez un proxy à votre réseau d'entreprise Avant-propos 1. Introduction 7 2. À qui s'adresse ce livre? 8 3. Structure du livre 8 Les principes de base d un serveur cache 1. Pourquoi un serveur mandataire? 11 2. Le principe d'un serveur mandataire-cache

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail