Administration de Systèmes d'information

Dimension: px
Commencer à balayer dès la page:

Download "Administration de Systèmes d'information"

Transcription

1 Administration de Systèmes d'information Luiz Angelo Stefenel 1

2 Cours 3 Linux comme routeur Firewall, NAT Serveur d'annuaire LDAP Surveillance d'un Réseau MRTG RRDTools SMOKEPING CACTI GANGLIA NAGIOS 2

3 Routeur Linux 3

4 Pourquoi un routeur Linux? Une machine avec deux interfaces réseau est un routeur en potentiel Ordinateur Portable = Ethernet + WiFi Téléphone = 3G + Bluetooth( + WiFi) Selon la taille du réseau, le routage est sufsamment simple pour en demander un «vrai» routeur Cas typique : le réseau à la maison Internet Connection Sharing (ICS) 4

5 La méthode la plus simple IP forwarding (+ IP Masquerading) Forwarding = routage entre deux cartes réseaux Masquerading = NAT Procédure : Installer et confgurer les deux interfaces réseau Les confgurer pour que les interfaces appartiennent à des sous-réseaux diférents Activer le forwarding Dé-commenter la ligne 'net.ipv4.ip_forward=1' sur /etc/sysctl.conf Activer le Masquerading sudo iptables -t nat -A POSTROUTING -s /24 -o eth1 -j MASQUERADE 5

6 Pare-feu Linux 6

7 Problématique, Enjeux Communications refusées Internet Communications autorisées Réseau local 7

8 Pourquoi un Firewall Internet Sécuriser le trafic entrant Controler le trafic sortant Vigilance Réseau local 8

9 Couches de protocoles Telnet FTP HTTP TCP UDP Internet Protocol (IP) / ICMP Couches basses 9

10 Attaques - Déni de service machine A (client) machine B (serveur) SYN SYN, ACK ACK 10

11 Attaques - Spoofng IP Machine B Machine d attaque (H) Machine attaquée (A) 11

12 Les Scanners Fonctionnement des scanners 1. Localiser une machine sur un réseau 2. Détecter les services exécutés sur la machine 3. Détecter d éventuelles failles 12

13 Autres outils 1. Ping 2. SNMP 3. WhoIs 4. DNS 5. Finger 6. Host 7. TraceRoute 13

14 Firewall à fltrage de Paquets 14

15 Fonctionnement du fltrage de paquets Fonctionnement Fait souvent partie d un routeur Chaque paquet est comparé à un certain nombre de règle (filtres), puis est transmis ou rejeté Avantages C est un firewall transparent Apporte un premier degré de protection s il est utilisé avec d autres firewall Inconvénients Définir des filtres de paquets est une tâche complexe Le débit diminue lorsque le nombre de filtres augmente 15

16 Règles de fltrage Filtrage selon : l'adresse IP de la source et de la destination, le protocole, le port source et destination pour les protocoles TCP et UDP, le type de message pour le protocole ICMP, et l interface physique d entrée du paquet 16

17 Circuit Level Gateways 17

18 Fonctionnement du Circuit Level Gateway Fonctionnement Capte et teste la validité des «handshake» TCP pour savoir si une session peut être ouverte Avantages C est un firewall transparent Il cache les machines du réseau privé 18

19 Proxy 19

20 Fonctionnement du Proxy Fonctionnement Similaire au «Circuit Level Gateway» Spécifique à une application Avantages Les paquets entrants et sortants ne peuvent accéder aux services pour lesquels il n y a pas de proxy Permet de filtrer des commandes spécifiques (ex: GET ou POST pour HTTP) Le plus haut degré de sécurité Inconvénients Les performances les plus faibles N est pas transparent pour les utilisateurs 20

21 Firewall Multi-couches 21

22 Routeur à fltrage de paquets mail, dns, etc. Internet Réseau local avec serveurs 22

23 Dual Homed Gateway Routeur Internet IP forwarding désactivé Réseau local avec serveurs 23

24 Screened Host Firewall Internet Bastion host Réseau local avec serveurs 24

25 Screened Subnet Firewall Internet Bastion host Réseau local avec serveurs Zone démilitarisée 25

26 Implémentation des Firewall Firewall matériel : Machine dédiée (Cisco PIX/ASA, Netscreen ) Firewall logiciel Firewall fourni par le système d'exploitation (notamment Windows) : le «minimum sindicale» pour un pare-feu De plus en plus, les frewalls incluent des fonctionnalités IDS/IPS (Intrusion Detection System/Intrusion Prevention System). 26

27 Règles de base pour un Firewall L'adresse IP de la source L'adresse IP de la destination Le numéro de port de l'application La direction du trafc On peu trouver aussi (plus avancé) Ouverture de connexions liée à l'authentifcation Politique variable selon l'horaire 27

28 Le frewall LINUX Netflter/IPtables Mécanisme orienté par les fux de communication Flux entrant, fux sortant, fux en transit Possibilité de fltrage/action dans diférentes étapes (chaînes) PREROUTING INPUT FORWARDING OUTPUT POSTROUTING 28

29 Le frewall LINUX Netflter/IPtables Les règles sont défnies comme pour chaque chaîne Les paquets parcourent la chaîne jusqu'à ce que 1. Une règle correspond au paquet et décide sa destination fnale, comme par exemple ACCEPT ou DROP; ou 2. Une règle retourne RETURN, ce qui renvoie le paquet à la chaîne précédente; ou 3. Le paquet arrive à la fn de la chaîne; selon la politique de la chaîne, le paquet est retourné à la chaîne précédente ou refusé (DROP). Ex : iptables -A INPUT -p tcp -i eth0 --dport ssh -j ACCEPT 29

30 Mécanisme des chaînes 30

31 Alternatives à Netflter/IPtables L'élaboration d'une politique complète peut s'avérer trop complexe avec IPtables Gestion de plages d'adresses, protocoles, ports multiples Des outils graphiques existent pour faire le frontend UFW (Uncomplicated Firewall) Utilise un langage proche des ACL Cisco Ex : ufw allow 25/tcp ufw deny proto tcp to any port 80 ufw deny proto tcp from /8 to port 25 31

32 Les annuaires LDAP Présentation 32

33 Présentation LDAP c'est Un nom de protocole Une structure de données Désigne aussi les implémentations des serveurs d'annuaires compatibles avec ce protocole Et signife Lightweight Directory Access Protocol LDAP est maintenant dans la plupart des systèmes d'informations Les 2 implémentations les plus utilisées OpenLDAP Active Directory Mais qu'est-ce qu'un annuaire? quelles informations met-on dans celui-ci? 33

34 Les annuaires d'entreprises La défnition d'un annuaire peut-être Interface donnant accès à des données de références Une donnée de référence est une donnée plus fréquemment accédée en lecture qu'en écriture 2 types de donnée de référence Données techniques : paramètres d'applications, informations d'authentifcation Données relatives à la structure d'une entreprise, d'une association, d'une administration,... Les informations techniques sont habituellement gérées par le système d'exploitation et par l'intermédiaire de stockage divers et variés (exemple NIS pour Solaris et Linux) Les informations structurales sont liées à des applications spécifques et diverses 34

35 Les plus de LDAP Une mise à jour dynamique Les données consultées sont régulièrement mis à jour Le contenu est évolutif À tout moment, il est possible d'ajouter des informations complémentaires Une organisation des données plus fexible Possibilité de créer des index et de faire des recherches avancées 35

36 LDAP vs base de données Plus de lecture que d'écriture Bases plus facilement extensibles Difusion à plus large échelle Répartition des données plus éclatée entre serveurs Duplication de l'information Importance des standards Fortes quantités d'enregistrements mais faibles capacités de stockage 36

37 Annuaires utilisés aujourd'hui Les DNS Dans un contexte restreint à une machine (sous Linux, /etc/hosts) Dans un contexte global, élargie à un intranet ou à internet DNS est un annuaire global Distribué entre des serveurs coopérants Dispose d'un espace de nommage uniforme 37

38 Types de données stockées? LDAP permet de stocker des données diverses telles Des mots de passe ou des certifcats d'authentifcation Des adresses s Des informations de contact: téléphone, adresse, bureau,... Des profls de confguration de logiciels... 38

39 Historique Bases utilisateurs pour les systèmes multi-utilisateurs Unix avec /etc/passwd, IBM MVS Profs,... Internet Domain Name System (84) et WHOIS Service de nommage et bases de contacts Les annuaires dédiés aux applications Lotus Mail, Microsoft Exchange Unix sendmail avec /etc/aliases Les annuaires Internet Bigfoot, Yahoo,... Les annuaires systèmes Active Directory Sun NIS et NIS+ 39

40 Pourquoi LDAP L'IEEE avec X500 souhaitait unifer toutes ces données dans un annuaire standardisé Né en 1993, LDAP est un simplifcation pragmatique de X500 Qui peut héberger la base des utilisateurs, la confguration d'un serveur, les paramètres d'une application, représenter la structure hiérarchique d'une entreprise,... Adaptation de X500 DAP au protocole TCP/IP Le standard IETF LDAP LDAPv1 : RFC 1487 LDAPv2: RFC 1777 LDAPv3: RFC

41 Les annuaires LDAP Le modèle de données LDAP 41

42 Directory Information Tree : le DIT Les données d'un annuaire LDAP sont organisées en arbre ou DIT La racine de l'arbre est appelé Sufx, Root Entry ou BaseDN et les noeuds des DSE (Directory Service Entries) Les annuaires dans le modèle X500 s'inscrivent dans une structure globale et forme un arbre mondial dont la racine est unique Dans LDAP, il n'y a pas d'obligation de ce type mais il est recommandé d'utiliser le nom de domaine Internet de l'entreprise ou équivalent Les sufxes sont notés pour une société installée en France dont le nom de domaine est «societe.com» o=societe.com (o pour organisation) o=societe,c=fr (c pour pays) dc=societe,dc=com (dc pour Domain Component, permet de représenter un nom de domaine de façon modulaire) 42

43 Directory Service Agent : le DSA Un DSA est le nom donnée au serveur LDAP. Un même serveur LDAP peut héberger plusieurs DIT Chaque sufxe de DIT est qualifé de contexte de nommage (Naming Context) dc=societe,dc=com o=appconfig Un DSA Deux Naming Context 43

44 Nommer les DSE (Directory Service Entry) Le nommage des objets LDAP se fait par un Distinguished Name : le DN Il est construit par concaténation de son Relative Distinguished Name (RDN) et de celui de ses parents, jusqu'au sufxe de nommage (la racine du DIT) Une DSE est une agrégation d'attributs pouvant avoir plusieurs valeurs o=societe.com RDN: ou=administratif DN: ou=administratif, o=societe.com RDN: uid=florent DN: uid=florent, ou=administratif, o=societe.com RDN: ou=client DN: ou=client, o=societe.com Chaque RDN doit être unique pour les DSE de même niveaux 44

45 Les annuaires LDAP Le protocole 45

46 Le protocole (1/2) Comment s'établit la communication client-serveur? Les commandes pour se connecter, se déconnecter, rechercher, comparer, créer, modifer ou efacer des entrées Comment s'établit la communication serveur-serveur? Échanger leur contenu et le synchroniser (replication service) Créer des liens permettant de relier des annuaires les uns aux autres (referral service) Le format de transport de données Les messages LDAP sont codés en utilisant le Basic Encoding Rules (BER) pour ASN.1 (Abstract Syntax Notation 1) 46

47 Le protocole (2/2) Les mécanismes de sécurité Méthodes de chifrement et d'authentifcation Mécanismes de règles d'accès aux données Les 9 opérations de base: Interrogation: search, compare Mise à jour: add, delete, modify, rename Connexion au service: bind, unbind, abandon 47

48 Une session LDAP Le port TCP par défaut au protocole LDAP est le port 389 Connexion TCP Authentification (Bind) Opérations Éventuellement nouveau Bind Unbind (déconnexion) Déconnexion TCP Authentifcation éventuellement anonyme Plusieurs sessions LDAP à l'intérieur d'une même connexion TCP 48

49 LDAP v3 Conçu pour être extensible sans avoir à modifer la norme grâce à 3 concepts LDAP extended operations: ajouter une opération, en plus des 9 opérations de base LDAP controls: paramètres supplémentaires associés à une opération qui en modifent le comportement Simple Authentifcation and Security Layer: couche supplémentaire permettant à LDAP d'utiliser des méthodes d'authentifcation externes 49

50 Le modèle d'information Défnit le type de données pouvant être stockées dans l'annuaire Une entrée ou DSE contient les informations sur un objet de l'annuaire Une entrée est représentée sous la forme d'un attribut décrivant les caractéristiques de l'objet Des classes d'objets sont défnis et forment une hiérarchie dont le sommet est l'objet top Toutes sortes de classe d'objets (réel ou abstrait) peuvent être représentées Le schéma de l'annuaire défnit la liste des classes d'objets qu'il connaît 50

51 Exemple de hiérarchie (1/2) Chaque objet hérite des propriétés (attributs) de l'objet dont il est le fls On précise la classe d'objet d'une entrée à l'aide de l'attribut objectclass Il faut obligatoirement indiquer la parenté de la classe d'objet en partant de l'objet top et en passant par chaque ancêtre de l'objet top organizationunit person organizationalperson inetorgperson 51

52 Exemple de hiérarchie (2/2) Par exemple, l'objet inetorgperson à la fliation suivante : objectclass: top objectclass: person objectclass: organizationalperson objectclass: inetorgperson L'objet person a comme attributs : commonname, surname, description,... L'objet organizationalperson ajoute les attributs : organizationunitname, title, postaladdress, Les attributs obligatoires sont la réunion des attributs obligatoires de chaque classe 52

53 Le Schéma Le Schema LDAP regroupe les défnitions relatives aux types d'objets que peut contenir l'annuaire. Chaque DSA doit être en mesure de fournir une représentation standardisée de leur schéma au travers d'une DSE particulière : la subschemasubentry Elle doit nécessairement contenir les attributs suivants: cn: pour former le RDN de l'entrée objectclass: doit au moins avoir les valeurs top et subschema objectclasses: chaque valeur contient la description d'une classe d'objet supportée par le serveur attributetypes: chaque valeur contient la description d'un type d'attribut par le serveur Chaque entrée DSE de l'annuaire fait obligatoirement référence à une classe d'objet du schéma et ne doit contenir que des attributs qui sont rattachés au type d'objet en question 53

54 Les attributs Les DSE sont des agrégations d'associations clef/valeur: les attributs Un attribut est caractérisé par Un nom qui l'identife. Les DSA ne sont pas sensibles à la casse Un Object Identifer (OID) qui l'identife de manière unique Si l'attribut peut ou pas posséder plusieurs valeurs Par défaut, tous les attributs sont multi-valeurs Une syntaxe et des règles de comparaison La syntaxe correspond à un type de donnée (booléen, entier,...) Pour chaque attribut, il faut défnir les règles de comparaison Un indicateur d'usage qui classe en 2 types User attributes: attributs «normaux» qui peuvent être manipulé par les utilisateurs Operational attributes: attributs «systèmes» utilisé et modifé que par le DSA 54

55 Exemples d'attributs usuels Attributs les plus communs cn : pour nommer une entité, le nom complet d'une personne uid: pour stocker l'identifant unique d'un utilisateur sn: non de famille d'une personne l: contient généralement la localisation géographique de l'entité associée o: le nom d'une organisation (entreprise, association,...) ou: nom d'une unité d'organisation (département, service, fliale,...) c: identifant de pays à la norme ISO (FR, US, CH, BE,...) description: description relative à la DSE à laquelle il est associé telephonenumber userpassword givenname: prénom d'une personne iphostnumber 55

56 Exemple de classes d'objets Syntaxe utilisé : Nom de la classe(liste des attributs obligatoires) top: classe abstraite et racine de l'arbre d'héritage des classes LDAP Rend obligatoire l'attribut objectclass person(cn, sn): représente une personne inetorgperson(cn,sn) : représente un utilisateur de système Internet ou Intranet. Apporte généralement l'attribut supplémentaire uid par rapport à la classe person Hérite d'organizationalperson qui hérite de person organization(o): désigne une organisation (entreprise, association,...) organizationunit(ou): désigne une unité d'organisation dcobject(dc): classe auxiliaire destinée à être utilisée en combinaison avec une classe structurelle pour créer des DSE utilisées comme noeuds dans le DIT 56

57 Héritage des classes d'objets Toutes les classes d'objet s'inscrivent dans une hiérarchie dont la racine est la classe top Chaque classe n'hérite que d'une seule classe mère Chaque classe hérite des contraintes de présence sur les attributs de la classe mère Ainsi si deux attributs sont obligatoires dans une classe A alors ils devront aussi être obligatoires dans une classe B qui hérite de la classe A La liste des attributs supportés par la DSE est donc l'union des attributs de chaque classe parente de la classe courante 57

58 Les URL LDAP Il est possible d'accéder un un annuaire LDAP via un navigateur Internet de la façon suivante Pour accéder à une DSE dont le DN est uid=forent, ou=administratif, o=societe.com, sur la machine annuaire il faut alors faire ldap://annuaire/uid=forent,ou=administratif,o=societe.com 58

59 SNMP 59

60 Introduction Introduction La Management Information Base (MIB) Le Simple Network Management Protocol (SNMP) Les commandes SNMP 60

61 Introduction (1) SNMP - Protocole applicatif pour gérer les réseaux TCP/IP. - Utilise le protocole UDP pour le transport (2) NMS (Network Management Station) - Dispositif qui envoie des requêtes SNMP aux agents. (3) Agent SNMP - Dispositif (ex: Router) qui exécute un serveur répondant au langage SNMP (4) MIB - Base de données d'informations conformes au SMI. (5) Structure de gestion d'informations SMI - Standard qui défnit le format des MIB. 61

62 MIB Management Information Base La structure d'un noeud MIB - OBJECT-TYPE - - SYNTAX - - READ-ONLY, READ-WRITE. STATUS - - Defnes what kind of info is stored in the MIB object. ACCESS - - String that describes the MIB object. Object IDentifer (OID). State of object in regards the SNMP community. DESCRIPTION - Reason why the MIB object exists. Standard MIB Object: sysuptime OBJECT-TYPE SYNTAX Time-Ticks ACCESS read-only STATUS mandatory DESCRIPTION Time since the network management portion of the system was last re-initialised. ::= {system 3} 62

63 MIB Management Information Base iso(1) Object IDentifer (OID) 1 org(3) - Exemple dod(6) - iso(1) org(3) dod(6) internet(1) mgmt(2) mib-2(1) system(1) 6 internet(1) 1 directory(1) Note : ~100% présent. - mgmt et private sont les plus courants. - MIB-2 est le successeur du MIB original. private(4) mgmt(2) experimental(3) 3 mib-2(1) 1 tcp(6) system(1) 6 1 interfaces(2) 2 ip(4) 4 63

64 MIB Management Information Base system(1) group - mib-2(1) Contient les objects qui décrivent le une entité. Cette entité peut être l'agent luimême ou le dispositif dans laquelle l'agent est présent. 1 system(1) 1 2 interfaces(2) system(1) group objects - sysdescr(1) - sysobjectid(2) - sysuptime(3) - syscontact(4) Description of the entity. Vendor defined OID string. Time since net-mgt was last re-initialised. Name of person responsible for the entity. 64

65 MIB Management Information Base MIB - tree view MIB - syntax view mib-2(1) 1 system(1) 1 syscontact(3) 4 sysuptime(3) sysdesc(1) hundredths of a second) since the network management portion of the system was last re-initialized. 3 1 sysuptime OBJECT-TYPE SYNTAX INTEGER ACCESS read-only STATUS mandatory DESCRIPTION The time (in sysobjectid(2) 2 ::= {system 3} 65

66 Simple Network Management Protocol Protocole de requêtes dans une MIB. Peut être activé par Ligne de commande (snmpwalk), Interface graphique (MIB Browser), ou Applications spécifques (Sun Net Manager) aussi appelées Network Management Software (NMS). Un NMS regroupe plusieurs petites applications de gestion du réseau telles que des courbes, alertes, etc. 66

67 Commandes SNMP Le protocole SNMP est composé de 5 types de fonction : (1) GetRequest, aka Get (2) GetNextRequest, aka GetNext (3) GetResponse, aka Response (4) SetRequest, aka Set (5) Trap 67

68 MRTG/ RRDTool 68

69 MRTG Le Multi Router Trafc Grapher (MRTG) est un outil de surveillance du trafc sur les liens d'un réseau. MRTG permet de créer des pages HTML contenant des courbes qui afchent l'évolution de ce trafc, presque en temps réel. MRTG est un outil simple, très utilisé par les FAI MRTG utilise des requêtes SNMP régulières afn de créer les courbes 69

70 Autres utilisations de MRTG Des applications externes peuvent intérpreter les graphiques MRTG et fournir des services supplémentaires. MRTG peut aussi être utilisé pour construire des courbes à partir d'autres informations disponibles dans les MIB Charge de la CPU Espace en disque Température, etc... Les données peuvent aussi être issus d'autres sources que SNMP, tant qu'on puisse les quantifer (comme un compteur ou une jauge) par exemple, utiliser PING pour estimer le RTT dans le réseau D'ailleurs MRTG est d'habitude étendu avec RRDTool 70

71 Déploiement de MRTG Installation des paquets Élaboration des fchiers cfg pour les interfaces réseau à l'ide de cfgmaker Création des pages html pages à partir des fchiers cfg en utilisant indexmaker Déclencher MRTG périodiquement avec Cron ou l'exécuter en mode daemon 71

72 72

73 RRDtool Round Robin Database outil de stockage de données en série Outil non-graphique (ligne de commande) Du même auteur de MRTG Construit pour être plus rapide et fexible que MRTG seul Contient une API d'intégration ainsi que des outils de génération de pages CGI et des outils de manipulation graphique 73

74 Défnition des sources de données DS:speed:COUNTER:600:U:U DS:fuel:GAUGE:600:U:U DS = source de données (Data Source) speed, fuel = nom des variables COUNTER, GAUGE = type des variables (compteur, jauge) 600 = intervalle entre les échantillons UNKNOWN est retourné si rien n'est reçu U:U = valeurs limites minimum et maximum pour les variables (U veut dire «unknown» donc toutes les valeurs sont permises) 74

75 Défnition des Sorties (archivage) RRA:AVERAGE:0.5:1:24 RRA:AVERAGE:0.5:6:10 RRA = fux de sortie (Round Robin Archive) AVERAGE = fonction statistique de consolidation 0.5 = jusqu'à 50% des points consolidés peut être de type UNKNOWN 1:24 = cet archive garde des échantillons (moyenne sur une intervalle «défaut» de 5 minutes), 24 fois (24*5 minutes = 2 heures) 6:10 = l'archive garde la moyenne de six périodes défaut (6*5 = 30 minutes), au plus 10 fois (donc au plus 5 heures) Facile à comprendre, non? ;)! En fait, tout dépend de l'intervalle par défaut de 5 minutes 75

76 Voilà comme c'est simple! rrdtool create /var/nagios/rrd/host0_load.rrd -s 600 DS:1MIN-Load:GAUGE:1200:0:100 DS:5MINLoad:GAUGE:1200:0:100 DS:15MIN-Load:GAUGE:1200:0:100 RRA:AVERAGE:0.5:1:50400 RRA:AVERAGE:0.5:60:43800 rrdtool create /var/nagios/rrd/host0_disk_usage.rrd -s 600 DS:root:GAUGE:1200:0:U DS:home:GAUGE:1200:0:U DS:usr:GAUGE:1200:0:U DS:var:GAUGE:1200:0:U RRA:AVERAGE:0.5:1:50400 RRA:AVERAGE:0.5:60:43800 rrdtool create /var/nagios/rrd/apricot-intl_ping.rrd -s 300 DS:ping:GAUGE:600:0:U RRA:AVERAGE:0.5:1:50400 RRA:AVERAGE:0.5:60:43800 rrdtool create /var/nagios/rrd/host0_total.rrd -s 300 DS:IN:COUNTER:1200:0:U DS:OUT:COUNTER:600:0:U RRA:AVERAGE:0.5:1:50400 RRA:AVERAGE:0.5:60:

77 Courbes de Latence d'un PING 77

78 Smokeping & Cacti 78

79 Quelles sont les différences? Smokeping : Un outil de mesure de latence et de perte de paquets (c'est du ping, quoi ;)). Utilise RRDtool pour stocker les données, et n'a besoin d'aucun daemon ou client installé. Cacti : Utilise RRDtool, PHP et des bases MySQL. Il supporte aussi SNMP et des courbes avec MRTG. Cacti est un «frontend» complet pour les RRDTools 79

80 Smokeping : Installation La confguration de base est très simple (/etc/smokeping/confg, mais des confgurations complexes peuvent être développées rapidement:

81 Smokeping : Installation un peu plus avancée 1. sudo apt-get install smokeping 2. sudo apt-get install echoping 3. su 4. cd /etc/smokeping 5. mv config config.orig on copie la «nouvelle» version du fichier de config. 6. scp inst@noc:/var/www/share/conf/config 7. /etc/init.d/smokeping restart 81

82 cacti 82

83 Cacti : l'installation L'installation de Cacti est un peu moins simple, car cacti dépend d'une base mysql: apt-get install mysql-server-x.x mysqladmin --user=root password=instpass create cacti apt-get install cacti Se connecter sur 83

84 apt-get install cacti 84

85 apt-get install cacti 85

86 cacti: Login Initial 86

87 cacti: Finalisation Cette interface permet Défnir les dispositifs à surveiller Défnir les types de graphiques pour chaque dispositif Visualiser et organiser les graphiques sur la page 87

88 88

89 89

90 Ganglia 90

91 Ganglia Monitoring Introduction L'architecture Ganglia Le frontend Apache Gmond & Gmetad Déploiement des agents Ganglia 91

92 Introduction Système de surveillance orienté clusters et grilles Protocole basé sur le multicast Construit à partir de technologies ouvertes XML XDR (protocole de transport de données compact) RRDTool - Round Robin Database APR Apache Portable Runtime Apache HTTPD Server Interface web PHP ou 92

93 L'Architecture Ganglia Gmond Agents installés dans les clients Gmetad Serveur d'agrégation Installé en un ou plusieurs serveurs Frontend Apache Présentation et analyse des métriques Attributs Multicast Les noeuds gmond surveillent et rapportent des défaillances sur la totalité du cluster Failover Lors d'une défaillance, Gmetad peut changer automatiquement le noeud utilisé pour les requêtes Outils de mesure peu invasifs et transport léger sur le réseau 93

94 L'Architecture Ganglia Apache Web Frontend Web Client GMETAD Poll Poll GMETAD Poll Failover Cluster 1 Failover Failover Cluster 2 GMOND Node GMOND Node Poll Cluster 3 GMOND Node GMOND Node GMOND Node GMOND Node GMOND Node GMOND Node GMOND Node 94

95 Le frontend Ganglia Utilise un serveur Apache et le module mod_php Des templates permettent la customisation du site Adaptation à la charte graphique de l'entreprise Diférents niveaux de visualisation Les clusters dans une grille Les noeuds dans un cluster Mais aussi les noeuds dans toute la grille Les caractéristiques de chaque noeud 95

96 Ganglia Customized Web Front-end 96

97 Ganglia Customized Web Front-end 97

98 Déploiement de Ganglia Installer Gmond dans tous les noeuds à surveiller Editer le fchier de confguration Personnaliser les information des clusters et des noeuds Confgurer network upd_send_channel, udp_recv_channel, tcp_accept_channel Lancer gmond Installer Gmetad dans un noeuds d'agrégation Editer le fchier de confguration Rajouter les sources de données et les remplaçants failover Start gmetad Installer le frontend web Installer les pages PHP dans le répertoire choisi Entrer les informations d'authentifcation nécessaires 98

99 99

100 Quel est le plus de Nagios Nagios, d'une certaine manière, associe tous les outils suivants : SNMP MRTG RRDTool Rancid Cacti Smokeping 100

101 Les raisons pour utiliser Nagios Open source (même si la société fait du «commercial») Bien scalable, facile à gérer, sécurisé Bien documenté Interface jolie, fexible Efectue des alertes automatiques selon des paramètres de surveillance Plusieurs modalités de contact , pager, téléphone portable 101

102 Les raisons pour utiliser Nagios Philosophie eviter trop de voyants rouges uniquement les faits lors d'une alerte, permet d'afcher les événements qui ont donné origine au problème, au lieu d'inonder le serveur avec des alertes des défaillances qui suivent. Gestion intelligente des sondes Ex : si le HTTP répond, faire un ping n'est pas nécessaire Ex : si une panne de courant est détectée, ça ne sert à rien de lancer d'autres sondes En gros, si les services se portent bien, il n'y a pas besoin de vérifer si la machine est active 102

103 Les possibilités Nagios pemet de répondre à plusieurs questions grâce à l'association de diférents outils de surveillance : L'état individuel des noeuds Sont-ils actifs? Quelle est leur charge? Combien de mémoire et de space en disque sont disponibles? NFS et les interfaces réseau sont actifs? Quelle est la température des machines? Toutes les applications tournent correctement? Quel est le temps d'un ping (latence)? L'état d'un ensemble de noeuds Mêmes informations, mais sur l'ensemble des machines 103

104 De quels outils Nagios dispose? Plusieurs, dont : Surveillance des applications Alertes à partir de traps SNMP Surveillance Redondante Détection de la défaillance racine d'un problème Notifcations via , pager, etc. L'historique est stocké dans des bases de données Graphiques avec MRTG Plug-ins, add-ons et scripts locaux. Passage à l'échelle Agrégation de données similaires. Notifcations individuelles ou vers des groupes Log des informations 104

105 Check memory Check disk Check dns Check load Check ping Check host alive Check bandwidth Web UI Gateway Check ping Web Client At NO NOC 105

106 Confguration de Nagios 106

107 107

108 108

109 109

110 Status Map of MC Network From Nagios 110

111 111

112 Historique des événements 112

113 Histogramme d'une machine 113

114 114

115 115

116 Exemple d'un de notifcation From: To: Subject: Host DOWN alert for WORLDBANK-L! Date: 05/02/04 11:09 ***** Nagios ***** Notification Type: PROBLEM Host: WORLDBANK-L State: DOWN Address: Info: PING CRITICAL - Packet loss = 100% Date/Time: Thu Feb 5 11:06:38 NPT

Problème physique. CH5 Administration centralisée

Problème physique. CH5 Administration centralisée CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

Surveillance du réseau et de gestion Introduction à SNMP

Surveillance du réseau et de gestion Introduction à SNMP Surveillance du réseau et de gestion Introduction à SNMP These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales M2 ISIM SIC Pro (RS) 2012 2013 Réseaux - Sécurité R.Card & T.T. Dang Ngoc dntt@u-cergy.fr TD4 - L architecture de gestion du réseau proposée par le protocole SNMP est fondée sur trois principaux éléments

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Supervision de réseau

Supervision de réseau Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Licence Pro ASUR ------------ Supervision ------------ Mai 2013

Licence Pro ASUR ------------ Supervision ------------ Mai 2013 GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système

Plus en détail

DUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr

DUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr DUT Vacataire : Alain Vidal - avidal_vac@outlook.fr Chapitre 1 Introduction sur les annuaires o Les défis et les avantages métier Chapitre 2 Gestion des identités et des accès TP1 - Installation d'un annuaire

Plus en détail

Master d'informatique. Réseaux. Supervision réseaux

Master d'informatique. Réseaux. Supervision réseaux Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques

Plus en détail

SNMP for cloud Jean Parpaillon. SNMP4cloud - 1

SNMP for cloud Jean Parpaillon. SNMP4cloud - 1 SNMP for cloud Jean Parpaillon SNMP4cloud - 1 SNMP4cloud - 2 API SNMP4cloud - 3 Modèle API SNMP4cloud - 4 Modèle API Mise en oeuvre SNMP4cloud - 5 Modèle Langages A, B, C API Mise en oeuvre SNMP4cloud

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1... Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST

Plus en détail

Commerce Electronique. Développement de réseaux. Polycopie 2013/2014. Jalal BOULARBAH

Commerce Electronique. Développement de réseaux. Polycopie 2013/2014. Jalal BOULARBAH Université Paris-Est Créteil Val de Marne Faculté Administration et échanges internationaux Licence 3 AEI - Parcours professionnel "Administration et Gestion des Entreprises» Commerce Electronique Développement

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Supervision des réseaux

Supervision des réseaux Supervision des réseaux Thomas Vantroys thomas.vantroys@lifl.fr Université de Lille I Laboratoire d Informatique Fondamentale de Lille Bâtiment M3 - Cité Scientifique 59655 Villeneuve d Ascq 2009-2010

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

L ADMINISTRATION Les concepts

L ADMINISTRATION Les concepts L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

TER SUPERVISION RESEAU

TER SUPERVISION RESEAU COPONAT Pierre-Adrien REYNIER Serge MASTER2 SIR TER SUPERVISION RESEAU Page 1 sur 20 SOMMAIRE SOMMAIRE... 2 INTRODUCTION... 3 I. Présentation... 4 I.1. Objectifs... 4 I.2. Principe... 4 II. Le protocole

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

OpenLDAP. Astuces pour en faire l'annuaire d'entreprise idéal THÈME TECHNIQUE - ADMINISTRATION SYSTÈME. Jonathan CLARKE - jcl@normation.

OpenLDAP. Astuces pour en faire l'annuaire d'entreprise idéal THÈME TECHNIQUE - ADMINISTRATION SYSTÈME. Jonathan CLARKE - jcl@normation. THÈME TECHNIQUE - ADMINISTRATION SYSTÈME OpenLDAP Astuces pour en faire l'annuaire d'entreprise idéal Jonathan CLARKE - jcl@ Normation CC-BY-SA Qui suis-je? Jonathan Clarke Job : Co-fondateur et directeur

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

MRTG & RRD Tool. Multi Router Traffic Grapher

MRTG & RRD Tool. Multi Router Traffic Grapher MRTG & RRD Tool Multi Router Traffic Grapher Plan Principe Historique Principes Généraux Utilisation Installation et configuration Installation Configuration Architecture RRD Tool Étude de cas Historique

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

Déploiement de (Open)LDAP

Déploiement de (Open)LDAP L O 5 1 : A d m i n i s t a t i o n S y s t è m e Déploiement de (Open)LDAP Stéphane GALLAND Printemps 2007 stephane.galland@utbm.fr D é p l o i e m e n t Déployer un service d'annuaire LDAP, c'est rélféchir

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline. Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Service d'authentification LDAP et SSO avec CAS

Service d'authentification LDAP et SSO avec CAS Service d'authentification LDAP et SSO avec CAS Clé de l'extension : ig_ldap_sso_auth 2006-2007, Michaël Gagnon, Ce document est publié sous la licence open source, disponible au

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Guide de démarrage Intellipool Network Monitor

Guide de démarrage Intellipool Network Monitor Guide de démarrage Intellipool Network Monitor Sommaire Glossaire... 3 Icônes... 3 Page de connexion... 4 Page d accueil... 5 Saisie de la clé de licence... 7 My settings... 8 Création d un compte... 9

Plus en détail

Architectures en couches pour applications web Rappel : Architecture en couches

Architectures en couches pour applications web Rappel : Architecture en couches Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Installation de Smokeping sur Debian

Installation de Smokeping sur Debian Installation de Smokeping sur Debian SOMMAIRE 1 Installation 2 Configuration 3 Lancement SmokePing est un logiciel libre et opensource écrit en Perl par Tobi Oetiker, le créateur de MRTG et RRDtool il

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Filtrage IP MacOS X, Windows NT/2000/XP et Unix Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

Présentation de Active Directory

Présentation de Active Directory Brevet de Technicien Supérieur Informatique de gestion. Benoît HAMET Session 2001 2002 Présentation de Active Directory......... Présentation d Active Directory Préambule...4 Introduction...5 Définitions...5

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Polux Développement d'une maquette pour implémenter des tests de sécurité

Polux Développement d'une maquette pour implémenter des tests de sécurité Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects

Plus en détail

1/ Introduction. 2/ Schéma du réseau

1/ Introduction. 2/ Schéma du réseau 1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu

Plus en détail

Test d un système de détection d intrusions réseaux (NIDS)

Test d un système de détection d intrusions réseaux (NIDS) Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Les systèmes pare-feu (firewall)

Les systèmes pare-feu (firewall) Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published

Plus en détail

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

LDAP : pour quels besoins?

LDAP : pour quels besoins? LDAP : pour quels besoins? Authentification centralisée (même identifiant/mot de passe pour l'accès à différents services) : POP(S), IMAP(S), SMTPS SSO-CAS (Portail Intranet...) Accès à d'autres sites

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Titre Version Date Dernière page Identité du document Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Plus en détail

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité SECURITE Ce cours est très inspiré des textes diffusés par l unité réseau du CNRS (www.urec.fr). La sécurité est une chose essentielle sur le réseau Internet. Elle est associée très étroitement aux lois

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Du 23 Janvier au 3 Février2012 Tunis (Tunisie)

Du 23 Janvier au 3 Février2012 Tunis (Tunisie) ADMINISTRATION DE RESEAUX POUR LES ADMINISTRATEURS DE SYSTEMES ET RESEAUX D'ENTREPRISE Du 23 Janvier au 3 Février2012 Tunis (Tunisie) FORMATION EN ADMINISTRATION DE RESEAUX Les objectifs : Ce stage traite

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Monitoring & Surveillance SLIM CHAKROUN (ENSI) EMNA BEN HADJ YAHIA (RT3) SAFA GALLAH (RT3)

Monitoring & Surveillance SLIM CHAKROUN (ENSI) EMNA BEN HADJ YAHIA (RT3) SAFA GALLAH (RT3) Monitoring & Surveillance SLIM CHAKROUN (ENSI) EMNA BEN HADJ YAHIA (RT3) SAFA GALLAH (RT3) Table des matières: I. Présentation de l'atelier II. Supervision des réseaux 1. objectif 2.Problématique 3. Solutions

Plus en détail