Administration de Systèmes d'information

Dimension: px
Commencer à balayer dès la page:

Download "Administration de Systèmes d'information"

Transcription

1 Administration de Systèmes d'information Luiz Angelo Stefenel 1

2 Cours 3 Linux comme routeur Firewall, NAT Serveur d'annuaire LDAP Surveillance d'un Réseau MRTG RRDTools SMOKEPING CACTI GANGLIA NAGIOS 2

3 Routeur Linux 3

4 Pourquoi un routeur Linux? Une machine avec deux interfaces réseau est un routeur en potentiel Ordinateur Portable = Ethernet + WiFi Téléphone = 3G + Bluetooth( + WiFi) Selon la taille du réseau, le routage est sufsamment simple pour en demander un «vrai» routeur Cas typique : le réseau à la maison Internet Connection Sharing (ICS) 4

5 La méthode la plus simple IP forwarding (+ IP Masquerading) Forwarding = routage entre deux cartes réseaux Masquerading = NAT Procédure : Installer et confgurer les deux interfaces réseau Les confgurer pour que les interfaces appartiennent à des sous-réseaux diférents Activer le forwarding Dé-commenter la ligne 'net.ipv4.ip_forward=1' sur /etc/sysctl.conf Activer le Masquerading sudo iptables -t nat -A POSTROUTING -s /24 -o eth1 -j MASQUERADE 5

6 Pare-feu Linux 6

7 Problématique, Enjeux Communications refusées Internet Communications autorisées Réseau local 7

8 Pourquoi un Firewall Internet Sécuriser le trafic entrant Controler le trafic sortant Vigilance Réseau local 8

9 Couches de protocoles Telnet FTP HTTP TCP UDP Internet Protocol (IP) / ICMP Couches basses 9

10 Attaques - Déni de service machine A (client) machine B (serveur) SYN SYN, ACK ACK 10

11 Attaques - Spoofng IP Machine B Machine d attaque (H) Machine attaquée (A) 11

12 Les Scanners Fonctionnement des scanners 1. Localiser une machine sur un réseau 2. Détecter les services exécutés sur la machine 3. Détecter d éventuelles failles 12

13 Autres outils 1. Ping 2. SNMP 3. WhoIs 4. DNS 5. Finger 6. Host 7. TraceRoute 13

14 Firewall à fltrage de Paquets 14

15 Fonctionnement du fltrage de paquets Fonctionnement Fait souvent partie d un routeur Chaque paquet est comparé à un certain nombre de règle (filtres), puis est transmis ou rejeté Avantages C est un firewall transparent Apporte un premier degré de protection s il est utilisé avec d autres firewall Inconvénients Définir des filtres de paquets est une tâche complexe Le débit diminue lorsque le nombre de filtres augmente 15

16 Règles de fltrage Filtrage selon : l'adresse IP de la source et de la destination, le protocole, le port source et destination pour les protocoles TCP et UDP, le type de message pour le protocole ICMP, et l interface physique d entrée du paquet 16

17 Circuit Level Gateways 17

18 Fonctionnement du Circuit Level Gateway Fonctionnement Capte et teste la validité des «handshake» TCP pour savoir si une session peut être ouverte Avantages C est un firewall transparent Il cache les machines du réseau privé 18

19 Proxy 19

20 Fonctionnement du Proxy Fonctionnement Similaire au «Circuit Level Gateway» Spécifique à une application Avantages Les paquets entrants et sortants ne peuvent accéder aux services pour lesquels il n y a pas de proxy Permet de filtrer des commandes spécifiques (ex: GET ou POST pour HTTP) Le plus haut degré de sécurité Inconvénients Les performances les plus faibles N est pas transparent pour les utilisateurs 20

21 Firewall Multi-couches 21

22 Routeur à fltrage de paquets mail, dns, etc. Internet Réseau local avec serveurs 22

23 Dual Homed Gateway Routeur Internet IP forwarding désactivé Réseau local avec serveurs 23

24 Screened Host Firewall Internet Bastion host Réseau local avec serveurs 24

25 Screened Subnet Firewall Internet Bastion host Réseau local avec serveurs Zone démilitarisée 25

26 Implémentation des Firewall Firewall matériel : Machine dédiée (Cisco PIX/ASA, Netscreen ) Firewall logiciel Firewall fourni par le système d'exploitation (notamment Windows) : le «minimum sindicale» pour un pare-feu De plus en plus, les frewalls incluent des fonctionnalités IDS/IPS (Intrusion Detection System/Intrusion Prevention System). 26

27 Règles de base pour un Firewall L'adresse IP de la source L'adresse IP de la destination Le numéro de port de l'application La direction du trafc On peu trouver aussi (plus avancé) Ouverture de connexions liée à l'authentifcation Politique variable selon l'horaire 27

28 Le frewall LINUX Netflter/IPtables Mécanisme orienté par les fux de communication Flux entrant, fux sortant, fux en transit Possibilité de fltrage/action dans diférentes étapes (chaînes) PREROUTING INPUT FORWARDING OUTPUT POSTROUTING 28

29 Le frewall LINUX Netflter/IPtables Les règles sont défnies comme pour chaque chaîne Les paquets parcourent la chaîne jusqu'à ce que 1. Une règle correspond au paquet et décide sa destination fnale, comme par exemple ACCEPT ou DROP; ou 2. Une règle retourne RETURN, ce qui renvoie le paquet à la chaîne précédente; ou 3. Le paquet arrive à la fn de la chaîne; selon la politique de la chaîne, le paquet est retourné à la chaîne précédente ou refusé (DROP). Ex : iptables -A INPUT -p tcp -i eth0 --dport ssh -j ACCEPT 29

30 Mécanisme des chaînes 30

31 Alternatives à Netflter/IPtables L'élaboration d'une politique complète peut s'avérer trop complexe avec IPtables Gestion de plages d'adresses, protocoles, ports multiples Des outils graphiques existent pour faire le frontend UFW (Uncomplicated Firewall) Utilise un langage proche des ACL Cisco Ex : ufw allow 25/tcp ufw deny proto tcp to any port 80 ufw deny proto tcp from /8 to port 25 31

32 Les annuaires LDAP Présentation 32

33 Présentation LDAP c'est Un nom de protocole Une structure de données Désigne aussi les implémentations des serveurs d'annuaires compatibles avec ce protocole Et signife Lightweight Directory Access Protocol LDAP est maintenant dans la plupart des systèmes d'informations Les 2 implémentations les plus utilisées OpenLDAP Active Directory Mais qu'est-ce qu'un annuaire? quelles informations met-on dans celui-ci? 33

34 Les annuaires d'entreprises La défnition d'un annuaire peut-être Interface donnant accès à des données de références Une donnée de référence est une donnée plus fréquemment accédée en lecture qu'en écriture 2 types de donnée de référence Données techniques : paramètres d'applications, informations d'authentifcation Données relatives à la structure d'une entreprise, d'une association, d'une administration,... Les informations techniques sont habituellement gérées par le système d'exploitation et par l'intermédiaire de stockage divers et variés (exemple NIS pour Solaris et Linux) Les informations structurales sont liées à des applications spécifques et diverses 34

35 Les plus de LDAP Une mise à jour dynamique Les données consultées sont régulièrement mis à jour Le contenu est évolutif À tout moment, il est possible d'ajouter des informations complémentaires Une organisation des données plus fexible Possibilité de créer des index et de faire des recherches avancées 35

36 LDAP vs base de données Plus de lecture que d'écriture Bases plus facilement extensibles Difusion à plus large échelle Répartition des données plus éclatée entre serveurs Duplication de l'information Importance des standards Fortes quantités d'enregistrements mais faibles capacités de stockage 36

37 Annuaires utilisés aujourd'hui Les DNS Dans un contexte restreint à une machine (sous Linux, /etc/hosts) Dans un contexte global, élargie à un intranet ou à internet DNS est un annuaire global Distribué entre des serveurs coopérants Dispose d'un espace de nommage uniforme 37

38 Types de données stockées? LDAP permet de stocker des données diverses telles Des mots de passe ou des certifcats d'authentifcation Des adresses s Des informations de contact: téléphone, adresse, bureau,... Des profls de confguration de logiciels... 38

39 Historique Bases utilisateurs pour les systèmes multi-utilisateurs Unix avec /etc/passwd, IBM MVS Profs,... Internet Domain Name System (84) et WHOIS Service de nommage et bases de contacts Les annuaires dédiés aux applications Lotus Mail, Microsoft Exchange Unix sendmail avec /etc/aliases Les annuaires Internet Bigfoot, Yahoo,... Les annuaires systèmes Active Directory Sun NIS et NIS+ 39

40 Pourquoi LDAP L'IEEE avec X500 souhaitait unifer toutes ces données dans un annuaire standardisé Né en 1993, LDAP est un simplifcation pragmatique de X500 Qui peut héberger la base des utilisateurs, la confguration d'un serveur, les paramètres d'une application, représenter la structure hiérarchique d'une entreprise,... Adaptation de X500 DAP au protocole TCP/IP Le standard IETF LDAP LDAPv1 : RFC 1487 LDAPv2: RFC 1777 LDAPv3: RFC

41 Les annuaires LDAP Le modèle de données LDAP 41

42 Directory Information Tree : le DIT Les données d'un annuaire LDAP sont organisées en arbre ou DIT La racine de l'arbre est appelé Sufx, Root Entry ou BaseDN et les noeuds des DSE (Directory Service Entries) Les annuaires dans le modèle X500 s'inscrivent dans une structure globale et forme un arbre mondial dont la racine est unique Dans LDAP, il n'y a pas d'obligation de ce type mais il est recommandé d'utiliser le nom de domaine Internet de l'entreprise ou équivalent Les sufxes sont notés pour une société installée en France dont le nom de domaine est «societe.com» o=societe.com (o pour organisation) o=societe,c=fr (c pour pays) dc=societe,dc=com (dc pour Domain Component, permet de représenter un nom de domaine de façon modulaire) 42

43 Directory Service Agent : le DSA Un DSA est le nom donnée au serveur LDAP. Un même serveur LDAP peut héberger plusieurs DIT Chaque sufxe de DIT est qualifé de contexte de nommage (Naming Context) dc=societe,dc=com o=appconfig Un DSA Deux Naming Context 43

44 Nommer les DSE (Directory Service Entry) Le nommage des objets LDAP se fait par un Distinguished Name : le DN Il est construit par concaténation de son Relative Distinguished Name (RDN) et de celui de ses parents, jusqu'au sufxe de nommage (la racine du DIT) Une DSE est une agrégation d'attributs pouvant avoir plusieurs valeurs o=societe.com RDN: ou=administratif DN: ou=administratif, o=societe.com RDN: uid=florent DN: uid=florent, ou=administratif, o=societe.com RDN: ou=client DN: ou=client, o=societe.com Chaque RDN doit être unique pour les DSE de même niveaux 44

45 Les annuaires LDAP Le protocole 45

46 Le protocole (1/2) Comment s'établit la communication client-serveur? Les commandes pour se connecter, se déconnecter, rechercher, comparer, créer, modifer ou efacer des entrées Comment s'établit la communication serveur-serveur? Échanger leur contenu et le synchroniser (replication service) Créer des liens permettant de relier des annuaires les uns aux autres (referral service) Le format de transport de données Les messages LDAP sont codés en utilisant le Basic Encoding Rules (BER) pour ASN.1 (Abstract Syntax Notation 1) 46

47 Le protocole (2/2) Les mécanismes de sécurité Méthodes de chifrement et d'authentifcation Mécanismes de règles d'accès aux données Les 9 opérations de base: Interrogation: search, compare Mise à jour: add, delete, modify, rename Connexion au service: bind, unbind, abandon 47

48 Une session LDAP Le port TCP par défaut au protocole LDAP est le port 389 Connexion TCP Authentification (Bind) Opérations Éventuellement nouveau Bind Unbind (déconnexion) Déconnexion TCP Authentifcation éventuellement anonyme Plusieurs sessions LDAP à l'intérieur d'une même connexion TCP 48

49 LDAP v3 Conçu pour être extensible sans avoir à modifer la norme grâce à 3 concepts LDAP extended operations: ajouter une opération, en plus des 9 opérations de base LDAP controls: paramètres supplémentaires associés à une opération qui en modifent le comportement Simple Authentifcation and Security Layer: couche supplémentaire permettant à LDAP d'utiliser des méthodes d'authentifcation externes 49

50 Le modèle d'information Défnit le type de données pouvant être stockées dans l'annuaire Une entrée ou DSE contient les informations sur un objet de l'annuaire Une entrée est représentée sous la forme d'un attribut décrivant les caractéristiques de l'objet Des classes d'objets sont défnis et forment une hiérarchie dont le sommet est l'objet top Toutes sortes de classe d'objets (réel ou abstrait) peuvent être représentées Le schéma de l'annuaire défnit la liste des classes d'objets qu'il connaît 50

51 Exemple de hiérarchie (1/2) Chaque objet hérite des propriétés (attributs) de l'objet dont il est le fls On précise la classe d'objet d'une entrée à l'aide de l'attribut objectclass Il faut obligatoirement indiquer la parenté de la classe d'objet en partant de l'objet top et en passant par chaque ancêtre de l'objet top organizationunit person organizationalperson inetorgperson 51

52 Exemple de hiérarchie (2/2) Par exemple, l'objet inetorgperson à la fliation suivante : objectclass: top objectclass: person objectclass: organizationalperson objectclass: inetorgperson L'objet person a comme attributs : commonname, surname, description,... L'objet organizationalperson ajoute les attributs : organizationunitname, title, postaladdress, Les attributs obligatoires sont la réunion des attributs obligatoires de chaque classe 52

53 Le Schéma Le Schema LDAP regroupe les défnitions relatives aux types d'objets que peut contenir l'annuaire. Chaque DSA doit être en mesure de fournir une représentation standardisée de leur schéma au travers d'une DSE particulière : la subschemasubentry Elle doit nécessairement contenir les attributs suivants: cn: pour former le RDN de l'entrée objectclass: doit au moins avoir les valeurs top et subschema objectclasses: chaque valeur contient la description d'une classe d'objet supportée par le serveur attributetypes: chaque valeur contient la description d'un type d'attribut par le serveur Chaque entrée DSE de l'annuaire fait obligatoirement référence à une classe d'objet du schéma et ne doit contenir que des attributs qui sont rattachés au type d'objet en question 53

54 Les attributs Les DSE sont des agrégations d'associations clef/valeur: les attributs Un attribut est caractérisé par Un nom qui l'identife. Les DSA ne sont pas sensibles à la casse Un Object Identifer (OID) qui l'identife de manière unique Si l'attribut peut ou pas posséder plusieurs valeurs Par défaut, tous les attributs sont multi-valeurs Une syntaxe et des règles de comparaison La syntaxe correspond à un type de donnée (booléen, entier,...) Pour chaque attribut, il faut défnir les règles de comparaison Un indicateur d'usage qui classe en 2 types User attributes: attributs «normaux» qui peuvent être manipulé par les utilisateurs Operational attributes: attributs «systèmes» utilisé et modifé que par le DSA 54

55 Exemples d'attributs usuels Attributs les plus communs cn : pour nommer une entité, le nom complet d'une personne uid: pour stocker l'identifant unique d'un utilisateur sn: non de famille d'une personne l: contient généralement la localisation géographique de l'entité associée o: le nom d'une organisation (entreprise, association,...) ou: nom d'une unité d'organisation (département, service, fliale,...) c: identifant de pays à la norme ISO (FR, US, CH, BE,...) description: description relative à la DSE à laquelle il est associé telephonenumber userpassword givenname: prénom d'une personne iphostnumber 55

56 Exemple de classes d'objets Syntaxe utilisé : Nom de la classe(liste des attributs obligatoires) top: classe abstraite et racine de l'arbre d'héritage des classes LDAP Rend obligatoire l'attribut objectclass person(cn, sn): représente une personne inetorgperson(cn,sn) : représente un utilisateur de système Internet ou Intranet. Apporte généralement l'attribut supplémentaire uid par rapport à la classe person Hérite d'organizationalperson qui hérite de person organization(o): désigne une organisation (entreprise, association,...) organizationunit(ou): désigne une unité d'organisation dcobject(dc): classe auxiliaire destinée à être utilisée en combinaison avec une classe structurelle pour créer des DSE utilisées comme noeuds dans le DIT 56

57 Héritage des classes d'objets Toutes les classes d'objet s'inscrivent dans une hiérarchie dont la racine est la classe top Chaque classe n'hérite que d'une seule classe mère Chaque classe hérite des contraintes de présence sur les attributs de la classe mère Ainsi si deux attributs sont obligatoires dans une classe A alors ils devront aussi être obligatoires dans une classe B qui hérite de la classe A La liste des attributs supportés par la DSE est donc l'union des attributs de chaque classe parente de la classe courante 57

58 Les URL LDAP Il est possible d'accéder un un annuaire LDAP via un navigateur Internet de la façon suivante Pour accéder à une DSE dont le DN est uid=forent, ou=administratif, o=societe.com, sur la machine annuaire il faut alors faire ldap://annuaire/uid=forent,ou=administratif,o=societe.com 58

59 SNMP 59

60 Introduction Introduction La Management Information Base (MIB) Le Simple Network Management Protocol (SNMP) Les commandes SNMP 60

61 Introduction (1) SNMP - Protocole applicatif pour gérer les réseaux TCP/IP. - Utilise le protocole UDP pour le transport (2) NMS (Network Management Station) - Dispositif qui envoie des requêtes SNMP aux agents. (3) Agent SNMP - Dispositif (ex: Router) qui exécute un serveur répondant au langage SNMP (4) MIB - Base de données d'informations conformes au SMI. (5) Structure de gestion d'informations SMI - Standard qui défnit le format des MIB. 61

62 MIB Management Information Base La structure d'un noeud MIB - OBJECT-TYPE - - SYNTAX - - READ-ONLY, READ-WRITE. STATUS - - Defnes what kind of info is stored in the MIB object. ACCESS - - String that describes the MIB object. Object IDentifer (OID). State of object in regards the SNMP community. DESCRIPTION - Reason why the MIB object exists. Standard MIB Object: sysuptime OBJECT-TYPE SYNTAX Time-Ticks ACCESS read-only STATUS mandatory DESCRIPTION Time since the network management portion of the system was last re-initialised. ::= {system 3} 62

63 MIB Management Information Base iso(1) Object IDentifer (OID) 1 org(3) - Exemple dod(6) - iso(1) org(3) dod(6) internet(1) mgmt(2) mib-2(1) system(1) 6 internet(1) 1 directory(1) Note : ~100% présent. - mgmt et private sont les plus courants. - MIB-2 est le successeur du MIB original. private(4) mgmt(2) experimental(3) 3 mib-2(1) 1 tcp(6) system(1) 6 1 interfaces(2) 2 ip(4) 4 63

64 MIB Management Information Base system(1) group - mib-2(1) Contient les objects qui décrivent le une entité. Cette entité peut être l'agent luimême ou le dispositif dans laquelle l'agent est présent. 1 system(1) 1 2 interfaces(2) system(1) group objects - sysdescr(1) - sysobjectid(2) - sysuptime(3) - syscontact(4) Description of the entity. Vendor defined OID string. Time since net-mgt was last re-initialised. Name of person responsible for the entity. 64

65 MIB Management Information Base MIB - tree view MIB - syntax view mib-2(1) 1 system(1) 1 syscontact(3) 4 sysuptime(3) sysdesc(1) hundredths of a second) since the network management portion of the system was last re-initialized. 3 1 sysuptime OBJECT-TYPE SYNTAX INTEGER ACCESS read-only STATUS mandatory DESCRIPTION The time (in sysobjectid(2) 2 ::= {system 3} 65

66 Simple Network Management Protocol Protocole de requêtes dans une MIB. Peut être activé par Ligne de commande (snmpwalk), Interface graphique (MIB Browser), ou Applications spécifques (Sun Net Manager) aussi appelées Network Management Software (NMS). Un NMS regroupe plusieurs petites applications de gestion du réseau telles que des courbes, alertes, etc. 66

67 Commandes SNMP Le protocole SNMP est composé de 5 types de fonction : (1) GetRequest, aka Get (2) GetNextRequest, aka GetNext (3) GetResponse, aka Response (4) SetRequest, aka Set (5) Trap 67

68 MRTG/ RRDTool 68

69 MRTG Le Multi Router Trafc Grapher (MRTG) est un outil de surveillance du trafc sur les liens d'un réseau. MRTG permet de créer des pages HTML contenant des courbes qui afchent l'évolution de ce trafc, presque en temps réel. MRTG est un outil simple, très utilisé par les FAI MRTG utilise des requêtes SNMP régulières afn de créer les courbes 69

70 Autres utilisations de MRTG Des applications externes peuvent intérpreter les graphiques MRTG et fournir des services supplémentaires. MRTG peut aussi être utilisé pour construire des courbes à partir d'autres informations disponibles dans les MIB Charge de la CPU Espace en disque Température, etc... Les données peuvent aussi être issus d'autres sources que SNMP, tant qu'on puisse les quantifer (comme un compteur ou une jauge) par exemple, utiliser PING pour estimer le RTT dans le réseau D'ailleurs MRTG est d'habitude étendu avec RRDTool 70

71 Déploiement de MRTG Installation des paquets Élaboration des fchiers cfg pour les interfaces réseau à l'ide de cfgmaker Création des pages html pages à partir des fchiers cfg en utilisant indexmaker Déclencher MRTG périodiquement avec Cron ou l'exécuter en mode daemon 71

72 72

73 RRDtool Round Robin Database outil de stockage de données en série Outil non-graphique (ligne de commande) Du même auteur de MRTG Construit pour être plus rapide et fexible que MRTG seul Contient une API d'intégration ainsi que des outils de génération de pages CGI et des outils de manipulation graphique 73

74 Défnition des sources de données DS:speed:COUNTER:600:U:U DS:fuel:GAUGE:600:U:U DS = source de données (Data Source) speed, fuel = nom des variables COUNTER, GAUGE = type des variables (compteur, jauge) 600 = intervalle entre les échantillons UNKNOWN est retourné si rien n'est reçu U:U = valeurs limites minimum et maximum pour les variables (U veut dire «unknown» donc toutes les valeurs sont permises) 74

75 Défnition des Sorties (archivage) RRA:AVERAGE:0.5:1:24 RRA:AVERAGE:0.5:6:10 RRA = fux de sortie (Round Robin Archive) AVERAGE = fonction statistique de consolidation 0.5 = jusqu'à 50% des points consolidés peut être de type UNKNOWN 1:24 = cet archive garde des échantillons (moyenne sur une intervalle «défaut» de 5 minutes), 24 fois (24*5 minutes = 2 heures) 6:10 = l'archive garde la moyenne de six périodes défaut (6*5 = 30 minutes), au plus 10 fois (donc au plus 5 heures) Facile à comprendre, non? ;)! En fait, tout dépend de l'intervalle par défaut de 5 minutes 75

76 Voilà comme c'est simple! rrdtool create /var/nagios/rrd/host0_load.rrd -s 600 DS:1MIN-Load:GAUGE:1200:0:100 DS:5MINLoad:GAUGE:1200:0:100 DS:15MIN-Load:GAUGE:1200:0:100 RRA:AVERAGE:0.5:1:50400 RRA:AVERAGE:0.5:60:43800 rrdtool create /var/nagios/rrd/host0_disk_usage.rrd -s 600 DS:root:GAUGE:1200:0:U DS:home:GAUGE:1200:0:U DS:usr:GAUGE:1200:0:U DS:var:GAUGE:1200:0:U RRA:AVERAGE:0.5:1:50400 RRA:AVERAGE:0.5:60:43800 rrdtool create /var/nagios/rrd/apricot-intl_ping.rrd -s 300 DS:ping:GAUGE:600:0:U RRA:AVERAGE:0.5:1:50400 RRA:AVERAGE:0.5:60:43800 rrdtool create /var/nagios/rrd/host0_total.rrd -s 300 DS:IN:COUNTER:1200:0:U DS:OUT:COUNTER:600:0:U RRA:AVERAGE:0.5:1:50400 RRA:AVERAGE:0.5:60:

77 Courbes de Latence d'un PING 77

78 Smokeping & Cacti 78

79 Quelles sont les différences? Smokeping : Un outil de mesure de latence et de perte de paquets (c'est du ping, quoi ;)). Utilise RRDtool pour stocker les données, et n'a besoin d'aucun daemon ou client installé. Cacti : Utilise RRDtool, PHP et des bases MySQL. Il supporte aussi SNMP et des courbes avec MRTG. Cacti est un «frontend» complet pour les RRDTools 79

80 Smokeping : Installation La confguration de base est très simple (/etc/smokeping/confg, mais des confgurations complexes peuvent être développées rapidement: 80

81 Smokeping : Installation un peu plus avancée 1. sudo apt-get install smokeping 2. sudo apt-get install echoping 3. su 4. cd /etc/smokeping 5. mv config config.orig on copie la «nouvelle» version du fichier de config. 6. scp 7. /etc/init.d/smokeping restart 81

82 cacti 82

83 Cacti : l'installation L'installation de Cacti est un peu moins simple, car cacti dépend d'une base mysql: apt-get install mysql-server-x.x mysqladmin --user=root password=instpass create cacti apt-get install cacti Se connecter sur 83

84 apt-get install cacti 84

85 apt-get install cacti 85

86 cacti: Login Initial 86

87 cacti: Finalisation Cette interface permet Défnir les dispositifs à surveiller Défnir les types de graphiques pour chaque dispositif Visualiser et organiser les graphiques sur la page 87

88 88

89 89

90 Ganglia 90

91 Ganglia Monitoring Introduction L'architecture Ganglia Le frontend Apache Gmond & Gmetad Déploiement des agents Ganglia 91

92 Introduction Système de surveillance orienté clusters et grilles Protocole basé sur le multicast Construit à partir de technologies ouvertes XML XDR (protocole de transport de données compact) RRDTool - Round Robin Database APR Apache Portable Runtime Apache HTTPD Server Interface web PHP ou 92

93 L'Architecture Ganglia Gmond Agents installés dans les clients Gmetad Serveur d'agrégation Installé en un ou plusieurs serveurs Frontend Apache Présentation et analyse des métriques Attributs Multicast Les noeuds gmond surveillent et rapportent des défaillances sur la totalité du cluster Failover Lors d'une défaillance, Gmetad peut changer automatiquement le noeud utilisé pour les requêtes Outils de mesure peu invasifs et transport léger sur le réseau 93

94 L'Architecture Ganglia Apache Web Frontend Web Client GMETAD Poll Poll GMETAD Poll Failover Cluster 1 Failover Failover Cluster 2 GMOND Node GMOND Node Poll Cluster 3 GMOND Node GMOND Node GMOND Node GMOND Node GMOND Node GMOND Node GMOND Node 94

95 Le frontend Ganglia Utilise un serveur Apache et le module mod_php Des templates permettent la customisation du site Adaptation à la charte graphique de l'entreprise Diférents niveaux de visualisation Les clusters dans une grille Les noeuds dans un cluster Mais aussi les noeuds dans toute la grille Les caractéristiques de chaque noeud 95

96 Ganglia Customized Web Front-end 96

97 Ganglia Customized Web Front-end 97

98 Déploiement de Ganglia Installer Gmond dans tous les noeuds à surveiller Editer le fchier de confguration Personnaliser les information des clusters et des noeuds Confgurer network upd_send_channel, udp_recv_channel, tcp_accept_channel Lancer gmond Installer Gmetad dans un noeuds d'agrégation Editer le fchier de confguration Rajouter les sources de données et les remplaçants failover Start gmetad Installer le frontend web Installer les pages PHP dans le répertoire choisi Entrer les informations d'authentifcation nécessaires 98

99 99

100 Quel est le plus de Nagios Nagios, d'une certaine manière, associe tous les outils suivants : SNMP MRTG RRDTool Rancid Cacti Smokeping 100

101 Les raisons pour utiliser Nagios Open source (même si la société fait du «commercial») Bien scalable, facile à gérer, sécurisé Bien documenté Interface jolie, fexible Efectue des alertes automatiques selon des paramètres de surveillance Plusieurs modalités de contact , pager, téléphone portable 101

102 Les raisons pour utiliser Nagios Philosophie eviter trop de voyants rouges uniquement les faits lors d'une alerte, permet d'afcher les événements qui ont donné origine au problème, au lieu d'inonder le serveur avec des alertes des défaillances qui suivent. Gestion intelligente des sondes Ex : si le HTTP répond, faire un ping n'est pas nécessaire Ex : si une panne de courant est détectée, ça ne sert à rien de lancer d'autres sondes En gros, si les services se portent bien, il n'y a pas besoin de vérifer si la machine est active 102

103 Les possibilités Nagios pemet de répondre à plusieurs questions grâce à l'association de diférents outils de surveillance : L'état individuel des noeuds Sont-ils actifs? Quelle est leur charge? Combien de mémoire et de space en disque sont disponibles? NFS et les interfaces réseau sont actifs? Quelle est la température des machines? Toutes les applications tournent correctement? Quel est le temps d'un ping (latence)? L'état d'un ensemble de noeuds Mêmes informations, mais sur l'ensemble des machines 103

104 De quels outils Nagios dispose? Plusieurs, dont : Surveillance des applications Alertes à partir de traps SNMP Surveillance Redondante Détection de la défaillance racine d'un problème Notifcations via , pager, etc. L'historique est stocké dans des bases de données Graphiques avec MRTG Plug-ins, add-ons et scripts locaux. Passage à l'échelle Agrégation de données similaires. Notifcations individuelles ou vers des groupes Log des informations 104

105 Check memory Check disk Check dns Check load Check ping Check host alive Check bandwidth Web UI Gateway Check ping Web Client At NO NOC 105

106 Confguration de Nagios 106

107 107

108 108

109 109

110 Status Map of MC Network From Nagios 110

111 111

112 Historique des événements 112

113 Histogramme d'une machine 113

114 114

115 115

116 Exemple d'un de notifcation From: To: Subject: Host DOWN alert for WORLDBANK-L! Date: 05/02/04 11:09 ***** Nagios ***** Notification Type: PROBLEM Host: WORLDBANK-L State: DOWN Address: Info: PING CRITICAL - Packet loss = 100% Date/Time: Thu Feb 5 11:06:38 NPT

Gestion et surveillance de réseau MRTG et RRDTool

Gestion et surveillance de réseau MRTG et RRDTool Gestion et surveillance de réseau MRTG et RRDTool These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée. 12 décembre 2010

Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée. 12 décembre 2010 Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée 12 décembre 2010 Découvrir les services d annuaire Etudier les mécanismes LDAP Déployer un service LDAP Marc OLORY LDAP et les services d annuaire

Plus en détail

Administration Réseau

Administration Réseau M1 Réseaux Informatique et Applications Administration Réseau Date: 02/04/07 Auteurs: Alexis Demeaulte, Gaël Cuenot Professeurs: Patrick Guterl Table des matières 1Introduction...3 2HP OPENVIEW...3 3Les

Plus en détail

SERVEUR D'ANNUAIRE LDAP. Raymond RAZAFIMAMONJY Administration LINUX / UNIX Chapitre 15 www.razafimamonjy.fr

SERVEUR D'ANNUAIRE LDAP. Raymond RAZAFIMAMONJY Administration LINUX / UNIX Chapitre 15 www.razafimamonjy.fr SERVEUR D'ANNUAIRE LDAP 1 Définition d un annuaire électronique: Le Serveur LDAP C est est une base de données spécialisée qui permet de partager des bases d informations sur un réseau. Ces bases peuvent

Plus en détail

Problème physique. CH5 Administration centralisée

Problème physique. CH5 Administration centralisée CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

TRC9-2013. Durée : 90 minutes ; Documents autorisés : AUCUN. Chaque question vaut 1 point, sauf celles avec une * qui valent 2 points.

TRC9-2013. Durée : 90 minutes ; Documents autorisés : AUCUN. Chaque question vaut 1 point, sauf celles avec une * qui valent 2 points. TRC9-2013 Durée : 90 minutes ; Documents autorisés : AUCUN. Chaque question vaut 1 point, sauf celles avec une * qui valent 2 points. Exercice 1: Configuration de base Soit une machine linux sur laquelle

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Service d annuaire. Sources

Service d annuaire. Sources Service d annuaire Jean-François Berdjugin Pierre-Alain Jacquot Département SRC L Isle d Abeau Sources LDAP : Administration système de Gerald Carter, Sébastien Pujadas (Traduction) http://fr.wikipedia.org

Plus en détail

Surveillance du réseau et de gestion Introduction à SNMP

Surveillance du réseau et de gestion Introduction à SNMP Surveillance du réseau et de gestion Introduction à SNMP These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE Sommaire Description du réseau GSB... 2 Réseau GSB original... 2 Réseau GSB utilisé en PPE... 2 Liste des s de l'infrastructure... 3 Implémentation

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

GESTION RESEAU. Rodolphe SEYROL rodolphe.seyrol@airbus.com. Sébastien SAUVAGE sebastien.sauvage@airbus.com

GESTION RESEAU. Rodolphe SEYROL rodolphe.seyrol@airbus.com. Sébastien SAUVAGE sebastien.sauvage@airbus.com Rodolphe SEYROL rodolphe.seyrol@airbus.com Sébastien SAUVAGE sebastien.sauvage@airbus.com October 2nd, 2002 Airbus France - Gestion Réseau Page 1 BESOINS SURVEILLER Faire remonter les informations vers

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Éléments de Sécurité sous Linux

Éléments de Sécurité sous Linux Éléments de Sécurité sous Linux Objectif: Pare-feu sous GNU/Linux Contenu: Principes de base fonctionnement de Netfilter architecture: DMZ configuration par iptables par Shorewall Principe du pare-feu

Plus en détail

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales M2 ISIM SIC Pro (RS) 2012 2013 Réseaux - Sécurité R.Card & T.T. Dang Ngoc dntt@u-cergy.fr TD4 - L architecture de gestion du réseau proposée par le protocole SNMP est fondée sur trois principaux éléments

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING..

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING.. I) Introduction : Il existe trois tables : Filter : C est la table par défaut qui permet le filtrage des paquets. Elle ne modifie pas le contenu des paquets. Elle est constituée de trois chaînes : INPUT,

Plus en détail

Active Directory Sommaire :

Active Directory Sommaire : Active Directory Sommaire : Définition Ce qu'il permet A quoi sert-il? Principe de fonctionnement Structure Hiérarchie Schéma Qu'est ce qu'un service d'annuaire? Qu'elle est son intérêt? L'installation

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

2A-SI 5 Services et Applications 5.1 Annuaires LDAP

2A-SI 5 Services et Applications 5.1 Annuaires LDAP 2A-SI 5 Services et Applications 5.1 Annuaires LDAP Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de l équipe pédagogique du cours de

Plus en détail

Eléments de Supervision

Eléments de Supervision Eléments de Supervision des réseauxr Le protocole SNMP 21.02.11 IUT GTR Grenoble 1 La supervision des réseauxr Administration Offrir aux utilisateurs des services Evolution vers d autres d fonctionnalités

Plus en détail

TRC9-2014. Exercice 1: Configuration machine virtuelle. Exercice 2: Configuration de base. Durée : 90 minutes ; Documents autorisés : AUCUN.

TRC9-2014. Exercice 1: Configuration machine virtuelle. Exercice 2: Configuration de base. Durée : 90 minutes ; Documents autorisés : AUCUN. TRC9-2014 Durée : 90 minutes ; Documents autorisés : AUCUN. Exercice 1: Configuration machine virtuelle Soit une machine virtuelle sous Virtualbox. On a assigné 2 interfaces à la machine qui sont mises

Plus en détail

Plan. Supervision de réseau. Supervision. Plan. Généralités. Master Informatique première année. Olivier Flauzac

Plan. Supervision de réseau. Supervision. Plan. Généralités. Master Informatique première année. Olivier Flauzac Plan Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 39 Olivier Flauzac

Plus en détail

Licence Pro ASUR ------------ Supervision ------------ Mai 2013

Licence Pro ASUR ------------ Supervision ------------ Mai 2013 GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système

Plus en détail

DUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr

DUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr DUT Vacataire : Alain Vidal - avidal_vac@outlook.fr Chapitre 1 Introduction sur les annuaires o Les défis et les avantages métier Chapitre 2 Gestion des identités et des accès TP1 - Installation d'un annuaire

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Supervision de réseau

Supervision de réseau Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision

Plus en détail

Gestion et Surveillance de Réseau Introduction à SNMP

Gestion et Surveillance de Réseau Introduction à SNMP Gestion et Surveillance de Réseau Introduction à SNMP These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

L3 informatique TP n o 5 : Administration et supervision réseau

L3 informatique TP n o 5 : Administration et supervision réseau L3 informatique TP n o 5 : Administration et supervision réseau Sovanna Tan Octobre 2009, rev. septembre 2015 1/14 Sovanna Tan Administration et supervision réseau Plan 1 Introduction 2 Simple Network

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

SNMP for cloud Jean Parpaillon. SNMP4cloud - 1

SNMP for cloud Jean Parpaillon. SNMP4cloud - 1 SNMP for cloud Jean Parpaillon SNMP4cloud - 1 SNMP4cloud - 2 API SNMP4cloud - 3 Modèle API SNMP4cloud - 4 Modèle API Mise en oeuvre SNMP4cloud - 5 Modèle Langages A, B, C API Mise en oeuvre SNMP4cloud

Plus en détail

Mise en place d'un serveur LDAP

Mise en place d'un serveur LDAP Mise en place d'un serveur LDAP Cet article présente la mise en place d'un serveur OpenLDAP ainsi que la configuration côté client. Nous présenterons également l'authentification des utilisateurs via pam_ldap.

Plus en détail

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ)

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) TP Réseaux Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) Préambule Nous devons concevoir une zone démilitarisée, c'est à dire une configuration réseau qui permet d'isoler un ensemble de

Plus en détail

Master d'informatique. Réseaux. Supervision réseaux

Master d'informatique. Réseaux. Supervision réseaux Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques

Plus en détail

Notice du LiveCD Spécialité Réseaux

Notice du LiveCD Spécialité Réseaux Notice du LiveCD Spécialité Réseaux 21 2 Ethereal : Ethereal est un sniffer de réseau, il capture les trames circulant sur le réseau, en permet l'analyse et sépare suivant l'encapsulation les différnetes

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Supervision des systèmes et des réseaux

Supervision des systèmes et des réseaux Supervision des systèmes et des réseaux Principes et briques de base pour un laboratoire O. Brand-Foissac Laboratoire de Physique Théorique CNRS - Université Paris-Sud 11 RESINFO - JoSy - 27 mars 2008

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

Réseaux informatiques --- Généralités sur les services réseaux

Réseaux informatiques --- Généralités sur les services réseaux Réseaux informatiques --- Généralités sur les services réseaux Auteur : Christophe VARDON Date : révision du 15/11/2004 TABLE DES MATIERES Un réseau : pour faire quoi?... Quels services sur le réseau?...

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 OUTILS D'ANALYSE ET DE DÉTECTION RÉSEAUX... 2 1.1 ethereal... 2 1.1.1 Installation... 2 1.1.2 Utilisation d'ethereal (sans X11)... 3 1.1.3 Utilisation d'ethereal (graphique)... 4 1.2

Plus en détail

MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI

MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI Claire Billaud - 3ème année IS MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI Page 1 sur 9 Principe : On veut faire en sorte que le réseau interne

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

ANNUAIRE CPS Interface d'accès

ANNUAIRE CPS Interface d'accès ANNUAIRE CPS Interface d'accès Statut : Document de travail Version : 2.0 Date mise à jour : 3 Date prise d effet : Référence du document Auteur Correcteurs Valideurs Diffusion Liste de diffusion : DIR-CPS

Plus en détail

IPTABLES Etude d'un système de pare-feu

IPTABLES Etude d'un système de pare-feu IPTABLES Etude d'un système de pare-feu Ce TP consiste à mettre en place un réseau d'entreprise connecté à Internet via un firewall. Cette entreprise dispose d'un serveur Web et SSH qui sert aussi de proxy

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Ch.4 - Les outils réseau

Ch.4 - Les outils réseau Présentation Ch.4 - Les outils réseau Sous Linux, beaucoup d'outils sont utilisables en mode commande Aide en ligne info commande man commande commande - -help Olivier HUBERT - LGEP/CNRS 1 Ch.4-1. La commande

Plus en détail

Module thématique 1. Supervision. SNMP NetSNMP MRTG

Module thématique 1. Supervision. SNMP NetSNMP MRTG Module thématique 1 Supervision SNMP NetSNMP MRTG Sommaire SNMP Net SNMP MRTG UPMC Formation permanente AOI 2008 v 1.0 2 SNMP SNMP ( Simple Network Management Protocol) Protocole de gestion de périphériques

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne. Sécurité avancée des réseaux Filtrage des paquets IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.fr Outline Pare-feu & Filtre de Confiance Filtrage de paquets Pare-feu

Plus en détail

Module 5 - Unité 1 CONCEPTION DE LA STRUCTURE D ANNUAIRE

Module 5 - Unité 1 CONCEPTION DE LA STRUCTURE D ANNUAIRE Introduction à l annuaire LDAP L annuaire LDAP (Lightweight Directory Access Protocol) peut être facilement comparé à un bottin téléphonique, à une horaire télé ou encore à un catalogue de magasin de vente.

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Supervision des réseaux

Supervision des réseaux Supervision des réseaux Thomas Vantroys thomas.vantroys@lifl.fr Université de Lille I Laboratoire d Informatique Fondamentale de Lille Bâtiment M3 - Cité Scientifique 59655 Villeneuve d Ascq 2009-2010

Plus en détail

Stage Linux-SambaÉdu Module 2. Jour 01 Le module DHCP du serveur Se3

Stage Linux-SambaÉdu Module 2. Jour 01 Le module DHCP du serveur Se3 Stage Linux-SambaÉdu Module 2 Jour 01 Le module DHCP du serveur Se3 Plus de 3600 serveurs installés http://wawadeb.crdp.ac-caen.fr/majse3/stat.php Solution libre en évolution permanente http://wwdeb.crdp.ac-caen.fr/mediase3/index.php/mises_à_jour

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

Gestion et Surveillance de Réseau Introduction à SNMP

Gestion et Surveillance de Réseau Introduction à SNMP Gestion et Surveillance de Réseau Introduction à SNMP These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1... Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Définition Principes de fonctionnement Application à iptables 1/25

Définition Principes de fonctionnement Application à iptables 1/25 Les pare-feux Définition Principes de fonctionnement Application à iptables 1/25 Définition Un pare-feu est un logiciel qui : Analyse les trames qu'il reçoit et prend une décision en fonction des adresses

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tuteurés 2013-2014

Licence professionnelle Réseaux et Sécurité Projets tuteurés 2013-2014 Licence professionnelle Réseaux et Sécurité Projets tuteurés 2013-2014 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Module 15 : Mise en œuvre de Microsoft SNMP (Simple Network Management Protocol)

Module 15 : Mise en œuvre de Microsoft SNMP (Simple Network Management Protocol) Module 15 : Mise en œuvre de Microsoft SNMP (Simple Network Management Protocol) 0RGXOH#48#=#0LVH#HQ#±XYUH#GH#0LFURVRIW#6103#+6LPSOH#1HWZRUN#0DQDJHPHQW#3URWRFRO,# # 66: # 3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV

Plus en détail

TP réseau Les ACL : création d'une DMZ

TP réseau Les ACL : création d'une DMZ 1 But TP réseau Les ACL : création d'une DMZ Le but de se TP est de se familiariser avec l'utilisation des listes de contrôle d'accès étendues. Pour illustrer leur utilisation, vous allez simuler la mise

Plus en détail

LDAP : Une présentation rapide

LDAP : Une présentation rapide LDAP : Une présentation rapide Table des matières 1 Présentation de LDAP 1 2 Caractéristiques de LDAP 1 3 Utilisation de LDAP 2 4 Structure de LDAP 2 5 L attribut particulier dn 2 6 L attribut particulier

Plus en détail

Exercice 1 : Routage et adressage

Exercice 1 : Routage et adressage NOM Prénom : Tous les documents manuscrits ou imprimés sont autorisés (polycopiés de cours, notes personnelles, livres, etc.). Il est interdit de prêter ses documents à ses voisins. L'usage de la calculatrice

Plus en détail

Compte rendu PTI #03

Compte rendu PTI #03 Compte- rendu PTI #03 Cette troisième PTI couvre le domaine du paramétrage réseau et de la sécurité du réseau par la mise en place d'un système de filtrage de paquets via Netfilter (iptables) sous GNU/Linux.

Plus en détail

Un exemple de browser LDAP

Un exemple de browser LDAP Introduction à LDAP «Lightweight Directory Access Protocol» 1 Un exemple de browser LDAP http://www.iit.edu/~gawojar/ldap/ 2 1 Présentation LDAP : "Lightweight Directory Access Protocol" Version simplifiée

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

TER SUPERVISION RESEAU

TER SUPERVISION RESEAU COPONAT Pierre-Adrien REYNIER Serge MASTER2 SIR TER SUPERVISION RESEAU Page 1 sur 20 SOMMAIRE SOMMAIRE... 2 INTRODUCTION... 3 I. Présentation... 4 I.1. Objectifs... 4 I.2. Principe... 4 II. Le protocole

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Commerce Electronique. Développement de réseaux. Polycopie 2013/2014. Jalal BOULARBAH

Commerce Electronique. Développement de réseaux. Polycopie 2013/2014. Jalal BOULARBAH Université Paris-Est Créteil Val de Marne Faculté Administration et échanges internationaux Licence 3 AEI - Parcours professionnel "Administration et Gestion des Entreprises» Commerce Electronique Développement

Plus en détail

Architectures en couches pour applications web Rappel : Architecture en couches

Architectures en couches pour applications web Rappel : Architecture en couches Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport

Plus en détail

L ADMINISTRATION Les concepts

L ADMINISTRATION Les concepts L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 69 Audit et Sécurité Informatique Chap 2: Firewall et Règles de Filtrage ACL Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2 / 69 Plan

Plus en détail

Filtrage dynamique. 27/11/2006 Formation Permanente Paris6 49

Filtrage dynamique. 27/11/2006 Formation Permanente Paris6 49 Filtrage dynamique Linux noyau >= 2.4 netfilter : Iptables Cisco propose les CBAC (IOS Firewall) *BSD avec IPFilter Packet filter Beaucoup de Pare Feu utilise du filtrage dynamique Principe Fonctionnement

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

Recommandations pour les sites et réseaux de collecte de la communauté académique RENATER : La supervision des réseaux IPv6 1/12

Recommandations pour les sites et réseaux de collecte de la communauté académique RENATER : La supervision des réseaux IPv6 1/12 Recommandations pour les sites et réseaux de collecte de la communauté académique RENATER : La supervision des réseaux IPv6 1/12 Sommaire : 1 La supervision IPv6 : Généralités... 3 1.1 Comment superviser

Plus en détail

L.D.A.P Lightweight Directory Access Protocol

L.D.A.P Lightweight Directory Access Protocol L.D.A.P Lightweight Directory Access Protocol Qu est ce qu un annuaire? Une collection structurée d informations sur des personnes ou des machines et autres ressources Ex: yfinger ywhois ydns ycarnet d

Plus en détail