Un réseau Debian GNU/Linux pour un centre de formation

Dimension: px
Commencer à balayer dès la page:

Download "Un réseau Debian GNU/Linux pour un centre de formation"

Transcription

1 Un réseau Debian GNU/Linux pour un centre de formation Yves Potin 27 avril 2005 Résumé Le logiciel libre, aujourd'hui au c ur de l'actualité de l'informatique, ne peut plus être ignoré des administrateurs de réseau, en particulier dans des établissements d'enseignement ou de formation d'où sortiront les utilisateurs de demain, du simple utilisateur à l'ingénieur système. Il incombe en eet aux responsables informatiques de mettre à disposition des systèmes d'exploitation libres par respect du pluralisme de l'enseignement comme pour tenir compte des évolutions à terme du monde de l'entreprise qu'ils peuvent ainsi anticiper et encourager. Les documentations sur les divers services et systèmes sous GNU/Linux abondent, mais il manque peut être un résumé de l'ensemble de la mise en place d'un réseau informatique libre dans le cadre d'une structure de formation. Ce document résume l'installation d'un réseau Debian GNU/Linux complet, des serveurs aux machines clientes, de l'achat du matériel aux derniers ajustements de l'interface graphique et des usages du multimédia. Il ne prétend pas détailler tous les services réseau, mais servir de mémorandum et fournir des chiers de conguration pour la plupart d'entre eux. La majeure partie des services d'internet est présentée sous l'angle d'un réseau local : DNS, courriel, Web, ftp... Certains services sont présentés sous forme de didacticiels progressifs : Amanda, pour les sauvegardes sur bande, Nut, logiciel de surveillance des onduleurs, et l'utilisation avancée du chirage de l'authentication par ssh. Un script permet la réplication de contenus sur toutes les machines clientes en une seule ligne de commande, simpliant grandement les tâches d'installation et d'administration. Si cette longue étude de cas est articielle en ce qu'elle commence par les murs d'un local vide et l'argent pour acheter le matériel, et s'achève par un réseau entier de machines homogènes, nous espérons néanmoins qu'elle sera utile comme aide mémoire à ceux qui désirent orir à leurs étudiants la pratique d'une informatique libérée du carcan propriétaire qu'ils peuvent ainsi, chacun selon sa mesure, contribuer à faire reculer. Cette documentation est placée sous Licence Documentaire libre (GNU/FDL) 1 Table des matières 1 L'équipement matériel Les serveurs Les machines clientes Matériel complémentaire L'installation des systèmes d'exploitation Partitionnement des serveurs Partitionnement d'une station de travail Conseils généraux pour l'installation Les sources des packages Debian Logiciels complémentaires Une session de travail d'un administrateur réseau 9 4 Sécuriser une machine Debian : les bases 10 5 Conguration et sécurité du routeur Sécurité sur le routeur : première étape Sécurité sur le routeur : seconde étape Fonctionnalités additionnelles du script de rewall Logiciels complémentaires de sécurité http :// 1

2 6 Premier serveur : les services réseau non authentiés Le DNS : Bind Le DHCP Apt-Proxy, proxy de packages Debian Squid, Proxy http et ftp Squid SquidGuard En conclusion Xntpd, serveur de temps CUPS, serveur d'impression Second serveur : l'authentication Courrier : SMTP et Pop Postx : installation et conguration simple Sécuriser Postx Un serveur de messagerie sur le réseau : envoi et réception NIS Samba NFS Web et FTP Apache ProFTPd Services réseau complémentaires Nut : gestion des onduleurs Conguration de nut en mode maître Démarrage du service et test de son bon fonctionnement Conguration d'un client sur le réseau Amanda : sauvegarde en réseau sur bande Conguration d'une sauvegarde : le serveur Conguration d'une sauvegarde : les clients La première sauvegarde et restauration Paramétrage de la sauvegarde hebdomadaire Partimage : sauvegarde des machines Webmin, administration simpliée et création de comptes L'installation de la première station de travail Rappels sur l'installation d'une machine cliente Debian Sid Paramétrage d'un environnement français Un kernel linux pour machines multimédia Intégration de la machine au réseau Clients NIS et NFS Clients LDAP Installation d'un environnement graphique et de logiciels divers Les droits sur les périphériques : carte son, webcam, etc Le problème des logiciels et composants propriétaires Installation automatisée de toutes les autres machines Le principe de la réplication de chiers Ssh en mode agent Dupliquer la première machine : adapter le script de réplication - premiers tests Extraire la liste des logiciels installés et la reproduire

3 11 Jouer avec le réseau Déporter l'achage Déporter le son Wims La diusion vidéo : vlc Partager un scanner Un cluster de calcul Quelques jeux en réseau Remerciements 53 3

4 1 L'équipement matériel 1.1 Les serveurs Au moins deux ordinateurs serveurs vont faire fonctionner notre centre de formation : Un petit ordinateur servant de pare-feu / routeur pour la gestion de la connexion ADSL de notre centre. Un Pentium 75 muni de 16 ou mieux 32 Mo de mémoire vive et au moins 600 Mo de disque dur IDE sut amplement pour du matériel able, encore en bon état de fonctionnement. On lui adjoindra deux cartes réseau, de préférence PCI et non ISA par souci de simplicité, et un onduleur. Les vrais serveurs seront convenablement dimensionnés tant en mémoire qu'en capacité de disque SCSI. Si le budget le permet, on choisira deux serveurs en conguration en RAID 5, au moins pour le serveur qui va héberger les données. Les serveurs récents sont souvent munis d'un Gigaoctet de mémoire vive, et de disques de large capacité. Un serveur hébergera les données de chacun et les services demandant authentication : NIS (ou LDAP), NFS, Samba, serveur SMTP, serveur POP, ainsi qu'un serveur Web et un serveur FTP. Dans notre cas, deux disques de 70 Go, un pour les formateurs, un pour les données des stagiaires, susent amplement. L'autre serveur hébergera un certain nombre de services réseau sans authentication : DHCP, DNS, Proxy (Web et apt), impression (via CUPS et Samba), serveur de temps, sauvegardes (Amanda et partimage). Pour les sauvegardes, on prévoira beaucoup d'espace disque pour les images des stations. Pour les données, on adjoindra un lecteur DAT externe qui pourra servir ainsi à d'autres usages comme l'enregistrement numérique de productions multimédia. Ce matériel sera placé dans un local séparé des salles de formation, fermant à clef et normalement aéré. Tous les éléments actifs (switchs, routeurs, modems mais aussi les écrans et le commutateur écran /clavier partagé entre les serveurs) seront ondulés au moyen d'une prise en kit fournie. Il s'agit d'une prise à l'apparence peu habituelle livrée avec chaque onduleur du marché. Pour l'utiliser, on coupera la prise mâle d'une multiprise ordinaire dont on reliera les ls à la prise en kit; on peut alors brancher cette multiprise sur l'onduleur. Ceci est essentiel dès lors que : Tout le matériel du local serveur doit être ondulé pour ne pas lui faire subir de violentes coupures de courant et maintenir la disponibilité de fonctionnement. S'il y a coupure de courant, le switch qui relie plusieurs ordinateurs partageant le même onduleur doit continuer à être alimenté, sinon le contrôle par réseau ne fonctionnera plus, occasionnant la chute des serveurs esclaves qui auraient pu continuer à fonctionner pendant une coupure courte. La conguration du logiciel de surveillance d'onduleur Nut est décrite dans la section 8.1. De nombreux tests aboutiront à un fonctionnement normal en cas de coupure courte; on obtiendra une chute et remontée normale des serveurs en cas de coupure longue et rétablissement du courant. Fréquemment, il faudra déclarer dans le BIOS des ordinateurs le comportement à adopter en cas de retour du secteur, qui n'est souvent pas par défaut le redémarrage pourtant requis. On doit pouvoir l'âme tranquille débrancher l'alimentation générale du secteur et observer tout l'équipement continuer à fonctionner normalement avec un message d'alerte dans les logs de chaque serveur (et sur les consoles ouvertes) avertissant que l'onduleur est sur batterie. Dans la mesure du possible, compte tenu de l'évolution du matériel dont seront équipés demain par défaut les ordinateurs, on choisira des switchs embarquant au minimum un port au Gigabit. Les usages d'applications multimédia modernes, en particulier en vidéo, rendront bientôt un tel débit non plus confortable, mais nécessaire. Règles élémentaires de sécurité : tous les ordinateurs du centre de formation, à commencer par les serveurs, seront verouillés par mot de passe dans le BIOS et il ne sera pas possible d'amorcer les ordinateurs sur autre chose que le disque dur une fois le système installé. Les cassettes DAT des sauvegardes seront rangées dans un autre local en prévision d'une détérioration des serveurs (incendie, inondation...). La sécurité informatique comporte une limite : elle est inexistante dès lors qu'il y a accès physique au matériel, mais on peut tout de même prendre quelques précautions. 1.2 Les machines clientes L'idéal pour la maintenance est de disposer de machines strictement homogènes, mais il est clair que cette homogénéité n'est simple ni à obtenir ni à conserver dans le temps. Quand à l'achat de matériel, une règle simple s'impose qui doit guider tout choix : se renseigner au préalable sur la compatibilité Linux de tout composant en identiant très précisément celui ci. Un devis très détaillé demandé au fournisseur doit permettre de taper le nom de chaque composant et périphérique, à commencer par la carte mère, dans un moteur de recherche pour étudier les problèmes qu'ont pu rencontrer les utilisateurs. Moins on parle d'un certain matériel, mieux il est supporté... Le matériel de marque SiS pose les plus grands problèmes de compatibilité, outre ses performances relativement douteuses quel que soit le système d'exploitation. Une station de travail aujourd'hui requiert le plus de mémoire vive possible, 512 Mo ne coutant pas beaucoup plus cher que 256 Mo. Pour des applications particulièrement gourmandes en ressources, en particulier l'usage de synthétiseurs virtuels ou de logiciels de montage vidéo (comme Cinelerra, les auteurs recommandant une machine 4

5 bi processeur), on prévoira 1 Go de RAM. Il est faux de croire que les environnements graphiques modernes sous GNU/Linux sont moins gourmands en ressource que les environnements propriétaires. Un système rapide, agréable à utiliser, qui fasse fonctionner en même temps de nombreux logiciels et environnements de bureau récents requiert une machine puissante. Les cartes vidéo sont quelque peu diciles à choisir puisque les principaux constructeurs ne livrent plus entièrement les spécications de leur matériel : il est donc impossible de les exploiter entièrement avec des pilotes libres. Toutefois, le problème ne se pose qu'avec les applications 3D, principalement les jeux, encore relativement rares et peu pertinents dans un contexte éducatif ou de formation, à l'exception notable du logiciel Celestia 2. Les cartes graphiques du constructeur ATI, modèles Radeon jusque 9300, fonctionnent très bien, y compris en 3D, avec les pilotes libres standard sans téléchargement de driver, compilation de modules, etc... Il n'en va pas de même des cartes de type GForce de Nvidia. Enn pour le pur travail en 2D, les cartes du constructeur Matrox restent une référence de qualité, en particulier pour travailler sur plusieurs écrans. L'environnement graphique X Window est d'autant plus confortable et agréable à l'usage que la résolution de l'écran est grande, 1280x1024 constituant un strict minimum. On appréciera de travailler en 1600x1200 avec de nombreuses applications ouvertes à l'écran, ce qui est normal avec un système d'exploitation de type Unix pleinement multitâches. Aussi, des écrans CRT de grandes dimensions (19 pouces ou plus) seront préférés à des écrans TFT dans la limite du même budget. Ceci sera encore plus vrai pour les postes des formateurs dont l'achage sera redirigé sur vidéoprojecteur : si l'on doit montrer des manipulations en ligne de commande avec des stagiaires assis un peu loin de l'écran, grossir considérablement la police de caractères, et donc la taille du terminal, peut rendre une résolution 1280x1024 dicilement utilisable. 1.3 Matériel complémentaire Pour se connecter à Internet par l'adsl, tout modem Ethernet est parfait, aucun modem USB ne convient. Le rewall / routeur que nous préconisons permet de se passer de routeur dédié, intégré ou non au modem. Les imprimantes seront simples à choisir : un modèle PostScript réseau ne demandera aucun pilote d'impression particulier, fonctionnera dans tous les cas de gure avec n'importe quel système d'exploitation et donnera toute satisfaction pendant de longues années. Une imprimante jet d'encre couleur de bonne qualité sera plus dicile à choisir, on se demandera en premier lieu si les stagiaires ont réellement besoin de ce type d'impression, eu égard au coût des consommables. Le site linuxprinting.org 3 recense tous les problèmes de compatibilité matérielle (très importante base de données d'imprimantes). Les scanners peuvent poser bien plus de problèmes de compatibilité que les imprimantes, on identiera très exactement le matériel avant tout achat. Le logiciel standard s'appelle Sane 4, et dispose d'une interface graphique uniforme pour tous les scanners, un avantage par rapport à la diversité de logiciels de pilotage propriétaires qui imposent d'utiliser une interface diérente par type de scanner. Le site mentionné ci dessus intègre une très importante base de données qui expose le degré de compatibilité de la plupart des matériels connus, classés par fabricants ou par pilote. D'une manière générale, un scanner véritablement SCSI (c'est à dire sans carte propriétaire mal identiable) fonctionnera partout sans problème, mais ce type de matériel devient rare. Un très grand nombre de scanners USB sont compatibles, on sera donc très circonspect quand au matériel imposant des manipulations complexes et hasardeuses dont on peut se dispenser aujourd'hui. Les cartes sons s'organisent autour de standards industriels qui correspondent dans la réalité à des chipsets fort diérents. Néanmoins les cartes normalisés AC 97 sont aujourd'hui les plus répandues et fonctionnent en général de manière satisfaisante, mais on ne cherchera pas autre chose avec ce type de matériel que l'écoute de CDs audio ou chiers OGG Vorbis ou mp3 sur des enceintes bas de gamme. Pour un véritable travail multimédia, on s'orientera vers un matériel de bonne qualité voire professionnel, la marque RME constituant une référence. Cette fois, le projet ALSA 5 (Advanced Linux Sound Architecture) fait autorité; le site intègre une base de données des cartes son qui tend à l'exhaustivité. Une section entière 6 de notre site est consacrée aux logiciels de musique et audio sous GNU/Linux, qui sont pléthoriques. Les appareils photos numériques sont, eux, encore loin de présenter tous le même degré de compatibilité, en particulier ceux de marque Canon qui, quelles que soient les qualités de leurs optiques et boîtiers, embarquent un matériel aux spécications très peu ouvertes. Les appareils récents fonctionnent toutefois souvent selon le protocole PTP qui permet une détection et une communication aisée avec un ordinateur. La base de données du matériel supporté 2http ://logiciels-libres-cndp.ac-versailles.fr/article.php3?id_article=7 3http :// 4http :// 5http :// 6http ://logiciels-libres-cndp.ac-versailles.fr/rubrique.php3?id_rubrique=16 5

6 se trouve sur le site du logiciel standard de pilotage de ce type de matériel : Gphoto 7. Un article 8 du présent site expose l'interface graphique la plus courante pour communiquer avec un appareil photo numérique sous GNU/linux et traiter les images obtenues. Le matériel d'acquisition vidéo numérique est le terrain ou GNU/Linux possède le plus de retard par rapport aux ores propriétaires. Le site Funix.org 9 donne des informations complètes à propos des congurations matérielles et logicielles pour l'acquisition et le montage. Enn, le noyau Linux 2.6 sera systématiquement préféré à la version 2.4 dès qu'on se proposera de travailler le multimédia, d'utiliser des périphériques USB ou Firewire, de toucher à la gestion avancée de l'énergie (ACPI)... Cet article 10 expose en détail la procédure de compilation d'un noyau 2.6 avec toutes les options et pilotes. 2 L'installation des systèmes d'exploitation Note préliminaire Cet article concerne particulièrement un centre de formation, mais pourquoi pas d'autres structures (établissement scolaire, espace public numérique, etc...). Il présuppose des connaissances en réseau relativement solides. Cependant, des solutions packagées libres existent qui simplient grandement l'installation des serveurs et des services réseau et orent des interfaces graphiques simpliées d'administration qui ne requièrent pas de compétences Unix particulières, au premier rang desquelles Slis et Sambaedu. Une liste des solutions serveurs pour l'éducation Nationale est en ligne sur le présent site 11. De manière générale, le choix Debian, systématique dans cette étude, ne doit pas faire oublier que la plupart des conseils et chiers de conguration seront identiques dans d'autres distributions puisque les logiciels sont les mêmes. Pour les machines clientes, si nous préconisons Debian Sid, mentionnons tout de même la distribution Ubuntu 12, très simple d'installation, particulièrement bien nie et basée sur Sid. Quelques manipulations sont cependant nécessaires pour disposer vraiment de tous les logiciels de Debian, qui ne sont pas supportés de la même manière. Nous ne détaillerons pas outre mesure l'installation de Debian GNU/Linux sur un ordinateur, serveur ou non, dans la mesure où celle ci est aujourd'hui tellement simpliée, décrite et documentée qu'elle ne pose pas de problème en dehors de l'étape toujours délicate du partitionnement des disques. Debian comprend aujourd'hui trois distributions principales : Woody, distribution stable recommandée pour les serveurs. Avec un installeur un peu plus austère que Sarge, cette distribution est totalement éprouvée en matière de stabilité et de sécurité. Elle n'est aujourd'hui plus actualisée que pour des mises à jour de sécurité, le problème majeur étant son ancienneté. Mais Woody convient complètement pour un serveur. Sarge est la future version stable, aussi appelée testing, dont on attend la sortie en tant que stable depuis très longtemps. Cette distribution convient pour une station de travail, dans la mesure où Sarge intègre des logiciels raisonnablement récents, comme Gnome et KDE. Elle est pleinement utilisable, sous réserve de n'être pas aussi stabilisée et achevée que Woody, version ocielle de Debian. Sid signie Still in developpement, elle est la version unstable. Recommandée si l'on désire les dernières versions des logiciels au fur et à mesure de leur sortie, elle présente le risque relativement mineur de rencontrer parfois un certain nombre de choses qui ne fonctionnent pas, ou mal, en particulier le système de dépendances qui empêche parfois l'installation ou la mise à jour d'un plus ou moins grand nombre de choses à cause d'un seul package. Néanmoins, l'utilisation de Sid au quotidien depuis plusieurs années est tout à fait confortable. On prendra simplement garde de ne pas se ruer immédiatement sur les tous derniers packages disponibles dès leur sortie, et d'installer l'utilitaire apt-listbugs qui prévient des problèmes avant installation ou mise à jour eective de tel ou tel logiciel. 2.1 Partitionnement des serveurs Le principe de tout partitionnement est simple : séparer rigoureusement le système des données. Le reste peut donner lieu à de nombreux débats connant à la théologie :), concernant en particulier les partitions pour /var et /tmp. Nous avons retenu le partage des services réseau sur deux serveurs (outre le petit routeur) et avons donné dans la section précédente leur répartition sur chaque ordinateur, mais on peut très bien concevoir de tout placer sur un seul serveur si on n'a pas de problème de charge ou de débit sur le réseau local. Nous conseillons le partitionnement suivant 7http :// 8http ://logiciels-libres-cndp.ac-versailles.fr/article.php3?id_article=171 9http :// 10http ://logiciels-libres-cndp.ac-versailles.fr/article.php3?id_article=180 11http ://logiciels-libres-cndp.ac-versailles.fr/article.php3?id_article=103 12http :// 6

7 pour le serveur devant héberger les données et les comptes : sda1 : /boot : 15 Mo 13 sda2 : Swap : 1,2 Go pour 1 Go de Ram. sda3 : / : 5 Go (si l'on prévoit vraiment l'installation de très nombreux logiciels) sda4 : /home : le reste du disque sdb1 : /data : le second disque du serveur, que l'on pourra aecter à autant de partages réseau que de besoin pour le stockage de données, exportées ou non sur le réseau. Le second serveur n'héberge pas à proprement parler de données mais plutôt des sauvegardes (on y place donc le lecteur DAT), ainsi que divers spools de proxy et d'impression. sda1 : /boot : 15 Mo (avec la réserve ci dessus) sda2 : Swap : 1,2 Go pour 1 Go de Ram. sda3 : / : 5 Go (si l'on prévoit vraiment l'installation de très nombreux logiciels) sda4 : partition étendue sda5 : /var/spool : au moins 6 Go, pour les spools de squid, d'apt-proxy, de l'impression et d'amanda. sda6 : /data : le reste du disque, environ 50 Go, pour les images des disques des stations générées avec le logiciel partimage 14. Ces partitions seront formatées avec le système de chiers ext3 si l'on désire une sauvegarde simple avec Amanda. Reiserfs ne peut pas être sauvegardé ni surtout partiellement restauré simplement et XFS demande un logiciel spécique de backup, outre la complexité de sauvegarde des ACLs. Normalement, un centre de formation avec des utilisateurs occasionnels n'a pas besoin d'un système de chiers aussi complexe que XFS. Si l'on envisage la mise en place d'un serveur de news avec un feed extérieur, cela se traduira par la prolifération de petits chiers extrêmement nombreux dans le spool, il sera donc recommandé d'augmenter la densité des inodes de la partition /var/spool au formatage (voir man mke2fs, option -i. Cette option est à xer au formatage, il n'est plus possible de la modier par la suite). Par contre il est possible d'ajouter la journalisation à un système ext2, donc passer en ext3, de manière très simple : tune2fs -j /dev/sdax, en rajoutant bien sur dans le chier /etc/fstab que la partition est maintenant en ext3. La page de man de tune2fs donne toutes les précisions voulues, également pour modier le pourcentage d'espace disque alloué au super utilisateur par partition. Cela sera utile après redimensionnement d'une partition avec le logiciel parted 15, qui fonctionne très bien, dans la mesure où l'usage peut révéler une partition chroniquement sur dimensionnée au détriment d'une autre. 2.2 Partitionnement d'une station de travail Le partitionnement d'une station de travail est beaucoup plus simple et beaucoup moins sensible que celui d'un serveur, dans la mesure où les stations n'hébergent absolument aucune donnée; la partition /home est montée au boot par NFS et n'occupe donc aucun espace sur le disque local. On pourra faire une petite partition /boot, puis une partition de swap plus large que la RAM dont on prévoit de doter a terme la machine, le reste du disque contenant la partition racine /. Une installation complète de Gnome 2.8, KDE 3.3, Enlightenment, Windowmaker, Mozilla, Firefox, Thunderbird, Gimp 2.2, LATEX, OOo 1.1, Gcompris et la majeure partie des logiciels éducatifs ou transversaux référencés sur le présent site 16 occupe moins de 3 Go sur le disque. En comptant large, une partition de 6 Go est donc amplement susante. 2.3 Conseils généraux pour l'installation Qu'il s'agisse d'un serveur ou d'une station de travail, l'installation de Debian demeure simple mis à part le moment du partitionnement qui requiert une grande attention. Les machines clientes et l'environnement français sont détaillées dans la section 9. Voici quelques conseils complémentaires : le mot de passe root des stations ne doit pas être le même que celui des serveurs et autres machines sensibles. Par simple bon sens, mais aussi parce qu'on fera parfois installer des logiciels par les stagiaires. l'installeur woody sera démarré avec la commande bf24 pour installer un kernel 2.4, et l'installeur Sarge avec linux26 pour le kernel Taille conseillée si l'on ne recourt pas aux images de kernel ocielles qui intègrent un initrd de large taille, avec tous les modules de gestion du SCSI, RAID, IDE, le systems, etc... En ce cas, prévoir une petite centaine de Mo par sécurité. 14A l'usage, il s'avère que seuls les systèmes MS-Windows ont vraiment besoin de ce genre de sauvegarde 15http :// 16http ://logiciels-libres-cndp.ac-versailles.fr/ 7

8 Le gestionnaire d'amorçage (lilo ou GRUB) doit toujours être installé dans le MBR (master boot record) du disque principal. L'installer ailleurs, sur une partition du disque ou sur une disquette, est le meilleur moyen d'avoir des problèmes par la suite. Dans le cas de machines en double amorçage avec un système d'exploitation MS-Windows, toujours commencer par installer ce dernier et installer GNU/Linux ensuite. La conguration de Debian s'achève par la conguration du serveur SMTP qui permet au système de prévenir son administrateur de tel ou tel problème en lui envoyant un mail. Root n'a aucune raison de lire, et encore moins de rédiger, du courrier. On redirigera donc tout le courrier de toutes les machines vers un utilisateur du réseau, typiquement le compte de la personne en train de lire ce document :-). Ceci se corrige en éditant le chier /etc/aliases pour placer un alias ainsi : root : yves@mp-soa.net (où cette adresse est celle de l'administrateur du réseau), puis en mettant a jour la base d'alias au moyen de la commande newaliases et en relançant le serveur SMTP (dans le cas de Postx, régénérer la base d'alias au moyen de la commande postmap /etc/aliases ). On vériera au moyen de la commande echo coucou mail root que l'utilisateur yves reçoit bien les messages de root sur son compte, sur l'ordinateur qui centralise les messages du domaine (voir plus loin, section 7.1.3). Le serveur SMTP exim, choix par défaut de Debian, convient bien pour une machine qui ne fait qu'envoyer les mails du système vers un compte du réseau. Pour le serveur SMTP principal, qui doit traiter tout le courrier des utilisateurs, on préférera Postx dont la conguration est détaillée dans la section Les sources des packages Debian Un principe de Debian est que tous les logiciels reposent sur des packages qui dénissent leurs dépendances : ainsi, on ne va jamais à la pêche à telle ou telle version d'une librairie très précise qui elle même en demande une autre qu'il faudra laborieusement compiler, cette aventure s'achevant par une réinstallation et mise à jour à la main de la moitié du système. Au contraire, l'installation d'un package conditionne la mise en place de tout ce qui est nécessaire pour qu'il fonctionne, en passant par internet pour obtenir les dernières versions des logiciels Tout passe ainsi par l'utilitaire apt-get dont on trouvera sur ce même site 17 une description sommaire. le HOWTO d'apt 18 exposant beaucoup plus complètement ce logiciel qui fait une grande partie du confort, comme du succès, de Debian. Apt possède son chier de conguration : /etc/apt/sources.list qui décrit les serveurs et sources sur lesquels il va aller chercher ses packages. Un proxy de packages permettant d'économiser de la bande passante et du temps de téléchargement pour tous les ordinateurs de notre réseau sera installé plus tard (section 6.3), mais dans un premier temps, pour partir de quelque chose, nous retiendrons cette conguration : Pour un serveur : #Securite deb stable/updates main #Serveur principal deb ftp://ftp.fr.debian.org/debian stable main contrib Pour une station de travail, on prendra les mêmes sources mais avec la section unstable ou sid au lieu de stable ou woody, en rajoutant certains serveurs qui proposent des logiciels en plus, selon les besoins (voir par exemple apt-get.org 19, les serveurs proposés ne sont en rien ociels) : #Securite deb testing/updates main #Source principale deb ftp://ftp.fr.debian.org/debian sid main contrib #Agnula, logiciels de création musicale et multimedia deb unstable main local extra #Acrobat Reader, Mplayer, logiciels non libres deb ftp://ftp.nerim.net/debian-marillat unstable main ##Cinelerra, logiciel de montage video professionnel deb 17http ://logiciels-libres-cndp.ac-versailles.fr/article.php3?id_article=20 18http :// 19http :// 8

9 #Ndiswrapper Debian, pour de nombreuses cartes wifi d'ordinateurs portables deb Logiciels complémentaires Au sortir de l'installation de Debian, on dispose d'un système fonctionnel mais tellement minimal qu'on ne peut presque rien faire avec. Même pour une telle installation, il manque un certain nombre de logiciels qu'on installera de suite, généralement parce qu'ils seront nécessaires pour identier certains problèmes dans des situations où il ne sera plus possible d'installer quoique ce soit : lsof, List Open Files, permet de savoir quels sont les chiers ouverts et quel process les ouvre 20. less ache les pages de man de manière beaucoup plus confortable que le pager par défaut, more. tcpdump, capteur de trames réseau. nmap, scanner de ports pour s'assurer de ce qui est ouvert localement ou sur une autre machine. ssh, permettant de prendre a distance le contrôle de la machine en mode texte. Il y a peu de raisons de ne pas installer ssh sur une machine. On prendra les choix par défaut lors de la conguration sous peine d'introduire une faille de sécurité. rsync, dont nous ferons un usage intensif pour distribuer des chiers sur tout le réseau à la n de cet article. Bien entendu, apt-get installera tout cela en quelques instants. 3 Une session de travail d'un administrateur réseau Pour organiser son travail de manière ecace, ne pas répéter toujours les mêmes taches et conserver une visibilité maximale de ce qui se passe sur un ordinateur au fur et à mesure que l'on installe des logiciels et qu'on modie leur conguration, un certain nombre d'habitudes de travail, de simple bon sens, sont à prendre. Trois points essentiels : Comprendre ce que l'on est en train de faire en consultant systématiquement les pages de man et la documentation présente dans /usr/share/doc/<nom du package>, en particulier les chiers README.Debian 21. Un service réseau ne démarrera pas ou ne fonctionnera pas correctement si l'on ne fait pas ce qui est indiqué dans ces chiers rédigés très clairement, hélas en anglais. Se familiariser avec un éditeur en mode texte qui permet d'ouvrir simplement plusieurs chiers en même temps, et se familiariser pendant une ou deux heures avec ses raccourcis clavier. Jed constitue de notre point de vue un excellent choix : cet éditeur, léger, n'impose pas de manipulation particulière pour saisir du texte ou en modier, ni pour revenir à un mode permettant de sauvegarder son travail, ce qu'attend a priori un être humain normalement constitué. Il présente des menus qui rappellent les raccourcis clavier les plus usuels, ore une coloration syntaxique par défaut et peut être utilisé à de nombreuses autres ns, introduisant ainsi à un environnement complet de programmation, de courrier, de lecture de forums et bien d'autres choses, connu sous le nom d'emacs. Un didacticiel en français est proposé avec Emacs, lancé avec le raccourci clavier C-h t 22. Une heure passée avec ce didacticiel permet de bien comprendre la logique très claire des raccourcis clavier et de commencer à être opérationnel. On trouve facilement sur le Web des tableaux récapitulatifs 23 des raccourcis d'emacs. Mc est un gestionnaire de chiers en mode texte très apprécié, qui propose un éditeur plus sommaire que jed mais qui reste de manipulaton aisée. Vi, ou ses clones, sont présents par défaut sous tout système Unix comme un mal nécessaire. On se doit de connaître un minimum ses raccourcis clavier, en particulier ceux permettant d'en sortir rapidement ( :q!) :-). Un appui sur la touche escape permet en principe de saisir cette commande si les lettres :q! apparaissent encore dans le corps du texte. La fonction M-x doctor d'emacs ore secours et compassion après une session, même brève, de travail dans vi. Organiser sa session de travail en ouvrant quatre consoles textes (ou quatre xterm si l'on travaille sous X à travers ssh). Sur ces 4 consoles, on maintiendra : 1. Un éditeur ouvert, qui permet d'ouvrir plusieurs chiers en même temps 24 20en particulier lsof -i :<n _de_port> 21la commande zless permet de visualiser un chier sans le décompresser 22Control h suivi de t 23http ://asi.insa-rouen.fr/lfallet/informatique/emacs.php 24Raccourcis claviers utiles pour travailler sur plusieurs chiers en même temps : C-x C-f pour ouvrir un nouveau chier C-x b pour naviguer entre les chiers ou tampons déjà ouverts, la complétion fonctionne classiquement au moyen de la touche de 9

10 2. Un simple shell pour taper des commandes, en particulier redémarrer le service réseau dont on vient de modier la conguration (/etc/init.d/nom_du_service start stop restart). 3. Le contenu d'un chier de log qui consigne l'activité du système en temps réel (/var/log/syslog) ou l'activité plus spécique d'un service (par exemple /var/spool/squid/access.log) et par là ce que signale le service réseau lors de son redémarrage et pendant son fonctionnement (commande tail -f <nom du chier de logs>). 4. La documentation de ce qu'on est en train de faire. Quelqu'un cherchant de l'aide sur les newsgroups ou les listes de diusion se voit souvent répondre : que disent les logs?, et ensuite RTFM 25 ou man. Avoir donc la doc et les logs présents à l'écran permet de gagner du temps et surtout de l'autonomie. 4 Sécuriser une machine Debian : les bases Chacun mesurera, en fonction du public auquel est destiné son réseau, quels sont ses besoins en matière de sécurité, en dehors du routeur / Firewall que nous exposons dans la section suivante. Il y a un monde entre une salle où ne passent que des enseignants qui, dans le cadre d'un plan académique de formation, viennent apprendre le traitement de textes et les rudiments d'internet sous la responsabilité d'un formateur, et un local qui accueille des élèves sans contrôle pendant leurs heures de permanence. Mais la première priorité d'un administrateur réseau doit être la sécurité, condition première de la haute disponibilité des machines. Au sortir de l'installation, une machine GNU/Linux n'est pas nécessairement aussi sécurisée qu'elle peut l'être, si l'on part de ce principe : d'abord, on ferme tout et on ouvre ensuite selon des besoins mûrement rééchis. 1. Commenter toutes les entrées du chier /etc/inetd.conf, sauf celles qui servent explicitement à un usage réel (normalement il n'y en a aucun, lorsque l'installation de notre réseau sera complète il y aura pop et ftp sur le serveur principal, et Amanda sur toutes les machines sauvegardées). Inetd est ce super daemon qui lance des services à la demande, leur évitant ainsi de tourner en permanence pour ne pas surcharger la machine. Certaines entrées comme time, discard, parfois nger, etc... sont actives par défaut. 2. Placer la directive ALL : ALL dans le chier /etc/hosts.deny et redémarrer inetd. Man 5 hosts_access indique des exemples très clairs de conguration des tcp wrappers qui autorisent ou non certains services à telle ou telle machine. 3. Le chier /etc/lilo.conf contient une ligne commentée password=tatacounter qui permet de démarrer la machine en mode single user et d'avoir ainsi un accès root sans authentication. On évitera cela en décommentant cette ligne, en changeant le mot de passe, en sécurisant ce chier 26 et enn en réinstallant lilo (commande lilo). Il est indispensable de s'abonner à la liste de diusion d'alertes de sécurité de Debian dès lors que l'on administre une machine, a fortiori un serveur connecté jour et nuit à Internet. Il sut de cliquer ici : http ://lists.debian.org/debiansecurity-announce/ 27 et d'entrer son adresse. 5 Conguration et sécurité du routeur Cet ordinateur n'a pas besoin de beaucoup de puissance ou ressources matérielles, par contre il doit faire l'objet de l'attention la plus grande en matière de sécurité car il est relié en permanence par une IP publique au monde extérieur et va donc subir des tentatives d'intrusion et attaques diverses venues de pirates qu'il sera toujours dicile d'identier. Insistons : il est très maladroit de se demander vais-je subir des attaques?. La question pertinente est : comment mes services réseau ont-ils réagi aux tentatives d'intrusion qui ont eu lieu depuis que je les ai mis en place il y a une demi heure?. Pour cette raison, on suivra le principe suivant : le pare feu ne doit héberger aucun service réseau en plus de lui même et du moyen éventuel d'entrer depuis l'extérieur (ssh). On sera particulièrement attentif à la consultation de ses journaux (logs). tabulation C-x 5 2 pour scinder la fenêtre d'édition en deux C-x o pour naviguer d'une fenêtre à l'autre (par exemple pour faire des copier-coller) C-x k pour tuer le tampon courant C-x 1 pour n'acher qu'une seule fenêtre 25http :// 26au moyen de la commande chmod 600 /etc/lilo.conf 27http ://lists.debian.org/debian-security-announce/ 10

11 Note importante Les services réseau présentés dans ce document ne sont pas considérés comme ouverts sur Internet mais réservés à un usage interne; aucune translation de port n'est active par défaut dans la conguration de rewall proposée. On ne redirigera surtout aucun port vers le serveur hébergeant les données des utilisateurs, même pour le courrier ou le Web. Pour ouvrir certains services au monde extérieur, on se renseignera sur la notion de DMZ où l'on placera un serveur dédié. Une installation minimale de Debian stable avec le kernel linux 2.4 sura pour le routeur; un partitionnement très simple conviendra puisqu'il n'y aura ni compte ni donnée sur cet ordinateur. 5.1 Sécurité sur le routeur : première étape Aucun ordinateur ne doit être connecté à Internet sans être protégé par Firewall, qu'il n'y a aucune raison de désactiver même pour un instant. Ce script de rewall 28 est à placer dans le répertoire /etc/init.d. Le rendre exécutable (chmod 700 iptables.sh) et exécuté au boot du routeur par la commande update-rc.d iptables.sh start (attention au. nal, voir man update-rc.d). Redémarrer l'ordinateur pour vérier que les règles iptables sont bien appliquées au boot, la commande iptables -L -v devant montrer que les tables INPUT et FORWARD ont une policy de DROP, et que n'est accepté en entrée sur ppp0 que ce qui est ESTABLISHED ou RELATED (une chaîne supplémentaire est achée pour les logs). Chain INPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source \destination ACCEPT tcp -- any any localnet/24 \anywhere tcp dpt:ssh ACCEPT icmp -- any any anywhere \ anywhere ACCEPT all -- any any anywhere \ anywhere state RELATED,ESTABLISHED ACCEPT all -- eth0 any anywhere \ anywhere state NEW 0 0 ACCEPT all -- lo any anywhere \ anywhere state NEW LOG_AND_DROP all -- any any anywhere \ anywhere Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source \ destination ACCEPT all -- eth0 any anywhere \ anywhere ACCEPT all -- any any anywhere \ anywhere state RELATED,ESTABLISHED Chain OUTPUT (policy ACCEPT 4200K packets, 327M bytes) pkts bytes target prot opt in out source \ destination Quelques observations sur cette conguration : Tout est ouvert en sortie puisque nous n'avons pas de raison particulière d'interdire tel ou tel usage à l'intérieur du centre de formation. On rééchira soigneusement, dans un établissement à vocation éducative, à mettre en place un tel ltrage, comme toute forme de censure qui est vite contre-productive sans un accompagnement pédagogique consistant déjà en la mise au point d'une charte des usages, adjointe au règlement intérieur, adoptée en conseil d'administration et signée par les élèves. Filtrer ICMP en entrée de manière brutale doit être proscrit, mais un ltrage rééchi permet d'éviter d'être visible aux scans les plus grossiers. Aucun ltrage d'icmp ne protège réellement contre un pirate compétent et décidé. 27il va de soi qu'aucun client NIS ou LDAP ne sera installé. 28http ://logiciels-libres-cndp.ac-versailles.fr/debianinstall/chiers/iptables.sh 11

12 Les logs de Netlter sont fastidieux et guère passionnants à lire. Le logiciel fwlogwatch, disponible dans Debian, permet entre autres d'auditer les logs du Firewall et propose des rapports au format HTML 29 ; il dépasse le cadre de cet article. Nous pouvons maintenant ouvrir la connexion ADSL; elle se paramètre avec la commande pppoecong, les chiers de conguration se trouvant dans le repertoire /etc/ppp. La ligne est ouverte avec pon dsl-provider, fermée par po et une option à la conguration permet de la rendre persistante, ce qui est recommandé. Ce script 30 permet de tester basiquement la ligne et de la remonter, on pourra le placer en crontab pour l'éxécuter tous les quarts d'heure. 5.2 Sécurité sur le routeur : seconde étape Mettons tout de suite à jour la machine pour installer les derniers correctifs de sécurité : apt-get update; apt-get dist-upgrade. Installer la dernière version du kernel, ou mieux le compiler soi même 31 pour l'optimiser et n'y mettre que ce qui est nécessaire, reste une excellente idée. Cette mise à jour sera suivie de l'installation des packages Logcheck et ssh. Logcheck audite tous les journaux, ou logs, du système et envoie son audit par mail à l'administrateur (voir ci dessus comment déporter ces messages vers un compte eectivement lu), ceci selon une périodicité dénie dans le chier /etc/cron.d/logcheck. Le niveau de sécurité server permet un audit susant, mais le niveau paranoid est disponible :-). le démon sshd permet de prendre la main à distance sur le routeur, mais surtout de parcourir le réseau et de se logguer sur les machines depuis l'extérieur : très commode, ceci permet à l'administrateur du réseau de continuer à travailler chez lui, le soir ou le week end :-). Réalisons mantenant un premier et très sommaire audit de sécurité. Depuis l'extérieur du réseau, sur une machine disposant de Nmap 32 (le standard en matière de scanner de ports), la commande nmap -O ip_du_routeur permet de s'assurer que seul le port 22 (ssh) est ouvert 33. En cas contraire, reprendre depuis le départ la sécurisation de cette machine et la mise en place du pare-feu. Voici le résultat d'un scan de port satisfaisant : Starting nmap 3.81 ( ) at :47 CET Warning: OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port Interesting ports on mpsoa.net4.nerim.net ( ): (The 1662 ports scanned but not shown below are in state: filtered) PORT STATE SERVICE 22/tcp open ssh Device type: general purpose Running: Linux 2.4.X 2.5.X OS details: Linux , Linux , Linux (x86) Uptime days (since Sun Jan 9 08:23: ) Nmap finished: 1 IP address (1 host up) scanned in seconds 5.3 Fonctionnalités additionnelles du script de rewall Notre script permet de facilement ouvrir et translater des ports, les lignes permettant de le faire étant commentées. Il sura donc, par exemple pour que la machine sur lequel on a placé un serveur Web soit consultable de l'extérieur sur le port 80, de commencer par ouvrir ce port sur le rewall : $IPTABLES -A INPUT -p TCP -s 0/0 --dport 80 -j ACCEPT Puis de faire en sorte que toutes les requêtes arrivant sur l'ip publique du rewall à destination du port 80 soient redirigées sur le port 80 de cette machine : $IPTABLES -t nat -A PREROUTING -p tcp -i ppp0 -d \ --dport 80 -j DNAT --to :80 $IPTABLES -A FORWARD -d /24 -p tcp --dport 80-j ACCEPT 29http ://logiciels-libres-cndp.ac-versailles.fr/debianinstall/chiers/report.html 30http ://logiciels-libres-cndp.ac-versailles.fr/debianinstall/chiers/internet.sh 31http ://logiciels-libres-cndp.ac-versailles.fr/article.php3?id_article=180 32http :// 33avec ICMP non ltré, sinon ajouter l'option -P0. Ce type de scan est très long. 12

13 Bien évidemment, on se sera soigneusement renseigné sur la sécurité du service réseau que l'on met ainsi à disposition de manière à ne pas se le faire pirater! La même procédure pourra ainsi être utilisée pour tester la sécurité du serveur SMTP Postx lorsque nous procéderons à sa conguration (section 7.1). 5.4 Logiciels complémentaires de sécurité Ces logiciels dépassent le cadre de cette étude et ne sont pas strictement indispensables, en particulier si le seul port ouvert est ssh. Ils complètent toutefois utilement l'installation d'un lien permanent à Internet, même si l'on n'est pas spécialement paranoïaque :). Tripwire 34 permet de prendre l'empreinte d'une machine juste après son installation et de contrôler périodiquement son intégrité. Snort 35, classique IDS (système de détection d'intrusion), permet d'auditer très nement ce qui se passe sur le réseau. Il existe un outil similaire mais beaucoup plus avancé, prelude-ids 36. Nessus 37 est un simulateur d'intrusion et scanner de vulnérabilités avec lequel auditer la sécurité de manière poussée à partir d'une machine cliente, sur le réseau ou à l'extérieur. Chkrootkit 38 permet de tenter de détecter la présence d'un rootkit 39 sur la machine, trace indubitable d'un piratage. Une machine piratée ne peut être ablement auditée à partir d'elle même, ce qui restreint la pertinence des mails que chkrootkit propose d'envoyer quotidiennement, et a fortiori un audit réalisé post mortem. Pour de plus amples détails, de nombreux sites sur la sécurité informatique et l'excellente revue MISC 40 peuvent servir de référence. Tous les logiciels ci dessus sont disponibles dans Debian et installables via APT. Il est bien entendu tout à fait superu d'installer un antivirus sur notre routeur. 6 Premier serveur : les services réseau non authentiés Nous allons mettre en place dans cette section le premier serveur, dont la tâche sera essentiellement de nous relier à internet, en plus de ce que fait le Firewall. Nous étudierons les services suivants : DNS, DHCP, proxy http et ftp, proxy apt, serveur de temps, serveur d'impression. D'une manière générale, nous congurerons les services réseau de manière autonome, sans dépendre en rien du fournisseur d'accès (DNS, SMTP, etc..), pour nous aranchir de tout dysfonctionnement de ce dernier et être certains que si quelque chose ne marche pas, nous avons la main sur ce dysfonctionnement, mis à part les tuyaux, la connexion, qui est en n de compte la seule chose à demander au fournisseur d'accès. 6.1 Le DNS : Bind Packages requis : bind, dnsutils, et leurs dépendances. Le DNS établit un lien entre noms et adresses d'ordinateurs et constitue le coeur d'internet. De fait, bind devient vite le c ur d'un intranet et la première chose à installer dès que l'on sait s'en servir. Nous démontrerons sa puissance lors de l'installation des stations de travail, où la distribution de chiers à l'identique sur toutes les machines en une seule ligne de commande reposera sur un DNS fonctionnel. Lire et mettre en pratique le DNS HOWTO 41 permet d'acquérir les bases du DNS et surtout de beaucoup mieux comprendre Internet. Cette section présente un récapitulatif des chiers de conguration d'une zone et d'un reverse, elle ne remplace pas cette introduction au DNS, présupposée connue. Avant de présenter la conguration détaillée, précisons que le serveur DNS maître a pour adresse et l'esclave Le chier de conguration de bind est /etc/bind/named.conf. Commentons ce qui se trouve dans la section forwarders, pour résoudre nous mêmes les noms sur internet sans passer par le serveur du fournisseur d'accès, en interrogeant directement les serveurs racines. 42 Ensuite, notre zone, qui va dénir les noms de nos machines, s'appelle mp-soa.net ; nous allons donc y déclarer notre zone et son reverse : 34http :// 35http :// 36http :// 37http :// 38http :// 39http ://en.wikipedia.org/wiki/rootkit 40http :// 41http :// 42Si le fournisseur d'accès est Wanadoo, il est hélas requis d'utiliser ses DNS comme forwarders pour pouvoir envoyer du courrier, sauf à installer soi même un serveur SMTP autonome comme expliqué ci après, section

14 // add entries for other zones below here zone "mp-soa.net" in { type master; file "db.mp-soa"; allow-transfer { ;}; }; zone " in-addr.arpa" in { type master; file "db "; allow-transfer { ;}; }; La section allow-transfer interdit à toute autre machine que de faire un transfert de zone qui révélerait une bonne part de la structure de notre réseau, tout en déclarant une seconde machine comme DNS secondaire. Nous avons déclaré deux chiers dans /var/cache/bind qu'il va falloir créer et renseigner : db.mp-soa 43 qui contient les machines de la zone mp-soa.net : tous les ordinateurs de notre réseau. db : la zone inversée ou reverse, associant des adresses à des noms. Cette zone est indispensable au fonctionnement normal du DNS et par là de la majeure partie des services réseau. En particulier, le montage NFS de la section suivante ne peut se faire que si la requête sur le reverse de la machine cliente qui opère le montage réussit. Il en va de même pour nombres d'autres services (FTP, SMTP...) qui ne fonctionneront pas normalement sans cette zone inversée. Le DNS HOWTO mentionné ci dessus permet de comprendre la signication du en début de chier, ainsi que la présence de points qui terminent les noms de machines dans le chier de reverse, alors qu'il n'en va pas de même dans la zone droite. Lorsque les chiers seront remplis correctement, on redémarrera bind en observant soigneusement les modications du chier /var/log/syslog : toute erreur apparaît très clairement avec le nom du chier et le numéro de la ligne qui contient un bug. Bind indique explicitement que les zones sont chargées et qu'il est prêt à répondre aux requêtes lorsque tout est correct. Pour rajouter, enlever ou modier des machines du DNS, on incrémentera le serial number après modication du chier, puis on rechargera la zone au moyen de la commande ndc reload <nom de la zone>. Il est en eet absurde de redémarrer bind si on a simplement modié une zone, ce redémarrage vidant le cache mémoire de bind qui contient toutes les requêtes DNS déjà eectuées sur Internet. Elles seront donc refaites, occasionnant trac réseau, délai d'attente pour les utilisateurs, etc... On pourra dans la suite de ce document ajouter un alias portant le nom de chaque service du réseau dès que celui ci fonctionne. Par exemple, lorsque la messagerie sera en place, il sera élégant de rajouter deux entrées de type smtp IN CNAME abraracourcix et pop IN CNAME abraracourcix, comme chez le fournisseur d'accès :), ce qui simplie la vie des utilisateurs et surtout permet de déplacer un service d'une machine à l'autre sans que rien ne change sur le reste du réseau. C'est un plaisir de voir ces alias répondre au ping dès que la zone est rechargée. Le serveur DNS secondaire, ou esclave, sera conguré très simplement ainsi (chier /etc/bind/named.conf auquel on enlèvera les éventuels forwarders) : zone "mp-soa.net" in { type slave; file "slave/db.mp-soa"; masters { ; }; }; zone " in-addr.arpa" in { type slave; file "slave/db "; masters { ; }; }; Au redémarrage de l'esclave, le chier de zone arrive depuis le maître dans le répertoire /var/cache/bind/slave. Des tests avec nslookup (ou mieux dig) vérieront que tout notre DNS est bien correct. A la n de ce document, chaque machine du réseau sera jointe par son nom, en particulier les machines clientes. On donnera à chaque machine, y compris les serveurs, cette conguration dès l'installation (chier /etc/resolv.conf ) : 43http ://logiciels-libres-cndp.ac-versailles.fr/debianinstall/chiers/db.mp-soa 44http ://logiciels-libres-cndp.ac-versailles.fr/debianinstall/chiers/db

15 search mp-soa.net nameserver nameserver Le DHCP Packages requis : dhcp Le Dynamic Host Conguration Protocol distribue automatiquement des adresses ip, ou plus exactement une conguration réseau complète avec DNS et passerelle, à des machines dont la conguration est automatique. Service extrêmement commode, DHCP évite de déclarer sur chaque machine une conguration qui peut changer : si l'adresse du serveur DNS change, il sut de modier un chier sur un serveur plutôt que devoir passer sur toutes les machines qui peuvent être très éloignées les unes des autres, voire dicilement accessibles. La conguration de dhcpd est très simple, ceci sut amplement : authoritative; # Importante durée des baux default-lease-time ; max-lease-time ; # Nom de domaine, qui complète le DNS (directive search de /etc/resolv.conf option domain-name "mp-soa.net"; # Passerelle option routers ; option domain-name-servers , ; # Plage d'adresses distribuées par le serveur, # ne pas empiéter sur les adresses fixes du DNS subnet netmask { range ; } Le protocole DHCP ne prévoyant pas de bail d'adresses illimité dans le temps (selon la rfc ), les adresses des machines risquent donc de changer de manière inopinée, or nous avons déclaré des adresses xes pour les stations clientes, de manière à les retrouver facilement avec ssh et à distribuer des chiers de manière automatisée sur tout ou partie d'entre elles. La solution, si on ne souhaite pas renseigner fastidieusement chaque adresse sur chaque station, est de déclarer les machines selon l'adresse matérielle (MAC) de leur carte réseau dans la conguration du serveur DHCP de cette manière : host majipoor { hardware ethernet 00:0F:1F:C2:BD:4B; fixed-address ; } La commande ifcong donne l'adresse MAC d'une carte réseau. Il sut de ne placer que ce type de déclaration dans la conguration de dhcpd (donc omettre la section subnet ci dessus) pour que seules les machines déclarées selon leur adresse MAC puissent obtenir une adresse ip (et ainsi introduire un début de sécurité dans les montages NFS). Cette déclaration des adresses physiques est aussi pratique pour les ordinateurs portables dont les propriétaires souhaitent rarement déclarer une conguration ip statique mais qui apprécieront de pouvoir retrouver leur laptop en l'appelant par son nom, pour y copier des chiers par scp, etc... Enn, il est très peu recommandé de faire tourner plus d'un serveur DHCP sur un même réseau, ce qui n'est pas sans poser problème lors de stages où l'on enseigne le DHCP. 6.3 Apt-Proxy, proxy de packages Debian Packages requis : apt-proxy Nous sommes en train d'installer tout un réseau de machines clientes sous Debian à travers Internet au moyen de packages mis à disposition sur des serveurs publics. Cette mise à disposition présente une limite, qui est celle de la courtoisie : une, voire deux machines peuvent solliciter le serveur en même temps, mais pas une vingtaine provenant du même réseau. Il faudrait donc installer les machines les unes à la suite des autres, ce qui est d'autant moins élégant qu'il faudra à chaque fois télécharger rigoureusement les mêmes centaines de logiciels, outre que l'on triche avec l'occupation des miroirs Debian qu'on solliciterait ainsi beaucoup plus qu'il n'est correct de le faire. Une solution consiste à mettre en place un miroir Debian local 46, ce qui représente un espace disque important contenant nombre de choses dont nous n'avons pas besoin. 45http :// 46http :// 15

16 L'autre solution consiste en un proxy de packages. Ainsi, comme avec tout proxy, seule la première machine qui installe un package donné provoque un téléchargement sur Internet, le proxy fournissant lui même ensuite ce dont il dipose déjà aux autres machines qui le demandent. Ainsi, on verra les ordinateurs télécharger l'ensemble de la suite Open Oce.org en quelques secondes, le débit étant de 100 Mbits... Le logiciel permettant de faire cela s'appelle apt-proxy, il est disponible sous forme de package installable par apt-get. Notons que les packages stockés dans le proxy n'ont absolument pas besoin d'être installés sur la machine qui le fait tourner, ce même proxy pouvant héberger des packages de diérentes versions de Debian. Soyons donc élégants et installons tout de suite ce proxy, qui sera déni comme source Debian pour toute machine que l'on installera par la suite. Sans surprise, le chier /etc/apt-proxy/apt-proxy.conf contient la conguration d'apt-proxy. Deux options importantes : La variable APT_PROXY_CACHE détermine le répertoire de stockage des packages, pour nous /var/spool/aptproxy en raison de la partition réservée pour /var/spool. Ce répertoire, crée à la main, a besoin des permissions suivantes : drwxr-xr-x 8 aptproxy root 4096 Mar 9 13:53 /var/spool/apt-proxy La variable WGET="wget passive-ftp", est essentielle puisque nous nous trouvons derrière un rewall; aucun téléchargement par ftp n'est possible sans ce classique mode passif. On dénit ensuite des backends, ou serveurs, où notre proxy s'alimentera automatiquement selon les requêtes que les machines vont lui soumettre : add_backend /debian/ \ $APT_PROXY_CACHE/debian/ \ \ +ftp.fr.debian.org::debian/ add_backend /marillat/ \ $APT_PROXY_CACHE/marillat/ \ ftp://ftp.nerim.net/debian-marillat/ add_backend /agnula/ \ $APT_PROXY_CACHE/agnula/ \ Il est très important, dans les versions 1 d'apt-proxy, de déclarer un backend sur une seule ligne. Par souci de clarté, les divers composants d'un backend sont ici mis sur plusieurs lignes terminées par un \ qui, selon la syntaxe Unix, indique que la ligne suivante est en fait la continuité de la première. Si cette syntaxe n'est pas respectée, le backend ne fonctionnera pas et le proxy non plus. Dans ses versions 2, la syntaxe de ce chier, qui s'appelle apt-proxy-v2.conf est devenue considérablement plus claire. Les backends se déclarent maintenant de la manière suivante : [debian] backends = [marillat] backends = ftp://ftp.nerim.net/debian-marillat/ En version 1, apt-proxy est un service d'inetd lancé à la demande, en version 2 il fonctionne de manière autonome. Mais les deux cas, la syntaxe des sources Debian sur les clients est la même, dans le chier /etc/apt/sources.list : deb sid main deb unstable main apt-proxy.mp-soa.net est une entrée de notre DNS le port 9999 est le port d'apt-proxy, que personne ne change par fainéantise :) debian et marillat sont le nom des backends déclarés dans le chier de conguration du proxy sid, main, unstable sont les noms des répertoires disponibles sur le serveur distant qu'il ne faut pas déclarer sur le proxy lui même : il gérera très bien tout seul la multiplicité des répertoires sur une même source. 16

17 On pourra être amené à utiliser l'une ou l'autre de ces versions dans la mesure où la version 1 est présente en woody, et la version 2 en sid. Si, pour une raison ou une autre, on souhaite se servir d'une station de travail allumée en permanence comme proxy de packages, apt-get installera la version 2. La gestion de l'occupation disque se fait de manière très transparente, apt-proxy s'occupant seul de nettoyer les packages obsolètes (seul semble inuer le paramètre spéciant le nombre de versions concurrentes à conserver). Un maximum de deux Go d'espace disque sut pour de très nombreux packages sur les machines clientes. L'utilitaire, apt-proxy-import permet de copier dans le cache du proxy l'ensemble des packages déjà téléchargés par la même machine auparavant avec apt-get, ce qui peut représenter une taille considérable. Il faut initialiser le proxy avant cette importation avec un simple apt-get update, le chier sources.list pointant bien évidemment maintenant sur le proxy. Restent à installer quelques logiciels sur une station pour observer notre proxy initialiser son cache et se remplir, en indiquant ce qui se passe dans son chier de logs /var/log/apt-proxy.log. On y verra bien sûr tous les problèmes de conguration éventuels qui expliqueront pourquoi quelque chose ne marche pas. 6.4 Squid, Proxy http et ftp Packages requis : squid, squidguard (nombreuses dépendances) Une implémentation complète de Squid et SquidGuard ne demandant aucune compétence Unix particulière, développée pour les établissements scolaires et mise à jour très régulièrement est disponible sous le nom de Slis 47, Serveur Linux pour l'internet Scolaire, installée dans des milliers de sites en France. Le développement est réalisé par une communauté interne à l'éducation Nationale et piloté par le CARMI Internet de Grenoble. Slis demande un serveur dédié et s'insère en principe dans une politique académique : chaque Slis est relié à une base centrale de supervision et mise à jour. Ainsi, l'administrateur local d'un Slis est rarement root sur son serveur. Cette section s'adresse aux administrateurs de réseau qui souhaitent contrôler entièrement leur proxy http Squid Un proxy http et ftp sert à économiser la bande passante et à uidier la consultation du Web; il devrait être installé systématiquement, même avec une bande passante importante. D'autre part, ce proxy permet de ltrer, on pourra aussi dire censurer, un certain nombre de contenus jugés indésirables selon tel ou tel critère. Comme nous l'avons dit à propos de la fermeture de certains ports en sortie du rewall, il ne peut être pertinent de procéder à une telle censure sur un réseau, en particulier dans un établissement scolaire, que dans le cadre d'une charte des usages dont les utilisateurs ont pris connaissance. Squid 48 constitue le standard quasiment absolu en matière de cache proxy. Il est livré avec un chier de conguration qui le fait fonctionner de manière tout à fait satisfaisante; il est déconseillé de toucher à ce chier (clairement autodocumenté) sans réellement comprendre ce que l'on fait. Les risques d'altérer voire casser le disque dur du serveur sont réels si l'on modie inconsidérément certaines options. Il est bon de savoir que toute modication de la conguration de Squid demande, comme tout autre service, redémarrage, mais Squid peut être particulièrement long à s'arrêter (quelques minutes dans le pire des cas). Ceci est normal, ne doit pas donner lieu à inquiétude et permet d'aller consommer une boisson en attendant :). Il y a simplement deux options à modier : Dans la section ACLs (access control list), placer en haut de la liste une règle autorisant le réseau local à utiliser le proxy : acl localnet src / http_access allow localnet L'espace disque occupé est déclaré de la manière suivante : cache_dir ufs /var/spool/squid/cache Seul le premier chire est à modier, il précise ici une taille de 1,5 Go d'occupation disque dans /var/spool/squid (le défaut est de 100 Mo). Les deux autres chires sont relatifs à l'arborescence des sous répertoires du cache, les valeurs par défaut convenant complètement. Un proxy possède trois modes de fonctionnement : le mode standard, sans conguration additionnelle particulière, le mode transparent qui est une règle de rewall redirigeant tous les accès sur un port vers un autre port, rendant superu de déclarer le proxy dans les navigateurs mais le rendant ainsi incontournable, et le mode authentié qui impose aux utilisateurs de saisir leurs nom et mot de passe pour utiliser squid, permettant ainsi de consigner tous les accès dans des journaux. Ces deux derniers modes sont exclusifs l'un de l'autre : un proxy est soit transparent, soit authentié. 47http ://slis.ac-grenoble.fr/ 48http :// 17

18 1. Le mode standard : Il sut de déclarer dans un navigateur que le proxy utilisé est proxy.mp-soa.net sur le port 3128 et le chier /var/spool/squid/logs/access.log indiquera toutes les requêtes http et ftp traitées. 2. Le proxy transparent : solution confortable puisqu'aucun paramétrage n'est requis sur les stations clientes. Il sut de faire en sorte, dans le câblage du réseau, que le routeur qui redirige vers Squid soit incontournable pour qu'il soit matériellement impossible d'éviter le proxy et son éventuel ltrage 49. La conguration d'un Squid transparent : http_port 8080 httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on Et la conguration du rewall : $IPTABLES -t nat -A PREROUTING -i eth0 -s! p tcp --dport 80 \ -j DNAT --to :8080 $IPTABLES -t nat -A POSTROUTING -o eth0 -s /24 -d \-j SNAT --to $IPTABLES -A FORWARD -s /24 -d p tcp \ --dport j ACCEPT Le réseau local a ici pour adresse /24, le Squid tournant sur et le routeur / Firewall ayant l'adresse Le proxy authentié : la solution la plus lourde, qui impose à chaque utilisateur une nouvelle saisie de son nom et de son mot de passe, déjà saisis à l'ouverture de session, pour chaque utilisation du proxy, donc d'internet, et à chaque lancement d'un navigateur. Cette solution est très discutable d'un point de vue juridique car elle consigne toutes les traces et tous les accès de tout le monde de manière extrêmement précise et surtout nominale. Pour bien faire les choses, on branchera Squid sur le serveur d'authentication de cette manière (ici LDAP) : Squid sur woody : authenticate_program /usr/lib/squid/ldap_auth -b <base_dn> authenticate_children 50 Squid version 2.5 (Sarge) : auth_param basic program /usr/lib/squid/ldap_auth -b <base_dn> auth_param basic children 50 Et ajouter dans les ACLs : acl identification proxy_auth REQUIRED http_access allow identification Le logiciel Sarg permet de générer des rapports complets indiquant qui est allé sur quel site avec quelle machine, à quelle heure, pendant combien de temps et pour faire transiter quel volume de données. Un proxy authentié n'a de sens que pour exploiter de tels rapports an de iquer les utilisateurs, ce que certains peuvent souhaiter et qu'un cadre juridique permet dans certaines limites, à propos desquelles il serait judicieux de s'informer au préalable. Les rapports de Sarg peuvent très vite occuper un espace disque extrèmement important, plusieurs dizaines de Go par mois (!), avec certaines options comme l'enregistrement d'url longues pour suivre très précisément toutes les connexions. Sarg crée des dizaines de milliers de petits chiers, ce qui justie un formatage de la partition /var/spool avec une haute densité d'inodes (voir section 2.1). 49une règle de rewall pourra autoriser certaines adresses IPs à contourner Squid, pour le proxy apt par exemple 18

19 6.4.2 SquidGuard SquidGuard est un plugin pour Squid, qui permet de ltrer des URLs de manière extrêmement puissante à partir de bases de données que l'on trouve facilement sur Internet, constituant autant de politiques de censure établies selon des critères toujours discutables. L'Éducation Nationale préconise les bases de données de l'université de Toulouse 50, qui sont aussi utilisées par Slis 51. La conguration de Squid doit être modiée pour indiquer la présence d'un programme de redirection. Comme précédemment avec l'authentication LDAP, on anera le nombre de process redirecteurs lancés simultanément en fonction du nombre de clients sur le réseau de manière à ne pas trop surcharger le serveur : redirect_program /usr/bin/squidguard -c /etc/squid/squidguard.conf redirect_children 50 Nous proposons une conguration on ne peut plus simple de SquidGuard, qui permet un ltrage très ecace d'un type de données omniprésent sur le Web et dont les gens acceptent souvent avec plaisir de se passer : la publicité. Outre les a priori légèrement publiphobes qui animent ce type de démarche :-), ltrer la publicité représente encore une économie certaine de bande passante et se justie complètement en milieu scolaire. Notre chier de conguration est disponible en téléchargement 52 ainsi que les expressions régulières 53 permettant le ltrage de publicités. Pour activer ce ltrage, on placera le chier regexps dans le répertoire /var/squidguard/db auquel on donnera les permissions suivantes : 50http ://cri.univ-tlse1.fr/documentations/cache/squidguard.html 51http ://slis.ac-grenoble.fr/ 52http ://logiciels-libres-cndp.ac-versailles.fr/debianinstall/chiers/squiddguard.conf 53http ://logiciels-libres-cndp.ac-versailles.fr/debianinstall/chiers/regexps 19

20 drwxrwx--- 4 root proxy 4096 Oct /var/squidguard On redirigera enn les requêtes ltrées vers une image quelconque disponible sur un serveur Web installé sur le réseau. Le site ociel 54 de SquidGuard détaille de manière poussée et progressive, à la manière d'un didacticiel, la conguration de ltrages extrêmement complexes selon les heures, les utilisateurs, les machines, etc etc... Les paramètre authenticate_children redirect-chidren demandent ajustement en fonction du nombre de clients susceptibles de faire des requetes simultanées et selon les capacités du serveur. Tous ces paramètres seront anés à l'usage, une conguration réellement optimisée de Squid permettant une économie substantielle de bande passante En conclusion En imposant un ltrage tellement draconien et une surveillance nominale de tous les instants, on peut réellement arriver à dissuader les gens d'utiliser ce fabuleux outil qu'est Internet. Cette possibilité existe et comble peut être certains egos, avec de jolis graphiques générés sans eort pour parfaire cette activité de surveillance. Chacun étant maître de ce qu'il fait sur un réseau dont il est responsable, insistons au moins sur l'existence d'une législation qui encadre ce qui ressemble fort à une dérive à forte connotation totalitaire Xntpd, serveur de temps Packages requis : ntp, ntp-simple, ntpdate pour les clients Un serveur de temps est indispensable sur un réseau car il fournit une source locale unique de synchronisation horaire pour toutes les machines. Si celles ci sont à l'heure, on peut être assuré que ce qui est consigné dans les logs de n'importe quel ordinateur se produit exactement au même moment que sur n'importe quel autre, ce qui permet une analyse précise de tout dysfonctionnement ou incident. D'autre part, la synchronisation avec une source extérieure de temps sera la première chose demandée en cas de problème venant de l'extérieur (spam, intrusion, etc...) par le responsable du site distant. Nous avons donc besoin d'un serveur de temps sur notre réseau. Il s'appelle Xntpd, son installation et sa conguration sont extrêmement simples pour l'usage basique auquel nous le destinons : dans son chier de conguration /etc/ntp.conf, on indiquera simplement l'adresse ip (pas le nom) du serveur distant sur lequel nous allons nous synchroniser. Des listes de serveurs Ntp publics 55 sont disponibles sur le Web. Il est à noter que Ntpd se synchronise sur sa source de temps en continu, il est impossible de lui préciser à quelle heure il doit le faire. Une liaison permanente est donc nécessaire. Il faudra à chaque démarrage du serveur une durée assez longue avant qu'il s'estime capable de fournir l'heure aux clients (compter une petite heure), délai avant lequel ceux ci répondront qu'aucun serveur de temps n'a pu être trouvé. Ce délai est tout à fait normal. Tous les clients vont venir se synchroniser au boot et au début de chaque heure sur notre serveur (alias DNS chronos), sans connexion à l'extérieur, au moyen de cette entrée dans leur crontab : 0 * * * * /usr/sbin/ntpdate chronos > /dev/null 6.6 CUPS, serveur d'impression Packages requis : cupsys (nombreuses dépendances), gs en cas d'absence d'imprimante PostScript. Le Common Unix Printing System constitue aujourd'hui un standard dans le monde de l'impression sous Unix. Son installation dans Debian est aussi simple que le reste, et il s'administre au moyen d'une interface Web très conviviale que nous ne commentons pas. Elle écoute sur le port 631. Ghostscript consiste en une suite d'outils et de ltres qui permettent de transformer du PostScript en langage compréhensible par une imprimante non PostScript. Son installation n'est requise que si on ne dispose pas d'une telle imprimante, le package Debian gs-gpl étant bien adapté. Le serveur d'impression appellera automatiquement le bon ltre de Ghostscript selon la conguration de l'imprimante. 54http :// 55http ://ntp.isc.org/bin/view/servers/webhome 20

Un réseau Debian GNU/Linux pour un centre de formation

Un réseau Debian GNU/Linux pour un centre de formation Un réseau Debian GNU/Linux pour un centre de formation Yves Potin 10 juin 2005 Résumé Le logiciel libre, aujourd hui au cœur de l actualité de l informatique, ne peut plus être ignoré des administrateurs

Plus en détail

Installation du SLIS 4.1

Installation du SLIS 4.1 Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

Maintenir Debian GNU/Linux à jour

Maintenir Debian GNU/Linux à jour Maintenir Debian GNU/Linux à jour Ce troisième document présente dans un premier temps comment maintenir son système à jour de façon automatisée. Il est en effet indispensable d'installer de manière parfaitement

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Personnes ressources Tice. Académie de Rouen

Personnes ressources Tice. Académie de Rouen Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Polux Développement d'une maquette pour implémenter des tests de sécurité

Polux Développement d'une maquette pour implémenter des tests de sécurité Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects

Plus en détail

[Serveur de déploiement FOG]

[Serveur de déploiement FOG] 2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP DHCP et DNS TP DHCP et DNS Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/9 Câblage et configuration

Plus en détail

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

! #$ $ $ ! %#& ! '& ( )! )*+ ! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Définitions 3 3. Principes généraux 3 4. Clonezilla

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

INSTALL ATION D UNE D I S T RIBUTION

INSTALL ATION D UNE D I S T RIBUTION INSTALL ATION D UNE D I S T RIBUTION LINUX : UBUNTU CONTENU Téléchargement et Préparation... 2 Téléchargement... 2 Création du support d installation... 3 Installation d UBUNTU... 4 L installation de linux...

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Architecture de la plateforme SBC

Architecture de la plateforme SBC Simple Business Connector Architecture de la plateforme SBC Titre Projet Description Architecture de la plateforme SBC Plateforme SBC Ce document reprend toutes les étapes de l'installation du serveur

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse

Plus en détail

TP DNS Utilisation de BIND sous LINUX

TP DNS Utilisation de BIND sous LINUX NOMS : GIRARD Fabien, NARO Guillaume PARTIE 1 : INSTALLATION D'UN SERVEUR TP DNS Utilisation de BIND sous LINUX Pour récupérer les adresses IP, on lance un terminal sur chaque machine et on tape la commande

Plus en détail

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création

Plus en détail

Installer une imprimante réseau.

Installer une imprimante réseau. Installer une imprimante réseau. Préambule Vous êtes nombreux à demander de l'aide, une documentation (1) plus précise afin de savoir installer correctement et seuls une imprimante réseau. Le prix des

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Client Kiwi Backup : procédures d'installation et de mise à jour. Gilles Arnoult, Clément Varaldi

Client Kiwi Backup : procédures d'installation et de mise à jour. Gilles Arnoult, Clément Varaldi Client Kiwi Backup : procédures d'installation et de mise à jour Gilles Arnoult, Clément Varaldi 10 juin 2005 Première partie Installation du client Kiwi Backup 1 Chapitre 1 Sous Windows 1.1 Avant toutes

Plus en détail

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier 1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Il est courant de souhaiter conserver à

Il est courant de souhaiter conserver à Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

1/ Introduction. 2/ Schéma du réseau

1/ Introduction. 2/ Schéma du réseau 1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu

Plus en détail

Dispositions relatives à l'installation :

Dispositions relatives à l'installation : Dispositions relatives à l'installation : Consultez le Guide d'installation pour obtenir des informations détaillées sur les opérations décrites dans ce guide, notamment sur l'alimentation, le montage

Plus en détail

DHCPD v3 Installation et configuration

DHCPD v3 Installation et configuration DHCPD v3 Installation et configuration Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Récupération du paquet... 2 4. Configuration du serveur... 3 4.1. Configuration de la carte réseau du serveur...

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian - FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian SISR3 N 1 Pré requis : Debian installé. Avoir une IP fixe pour le serveur DNS. Disposer d une connexion à l Internet. Création d un

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Administration de Parc Informatique TP03 : Résolution de noms

Administration de Parc Informatique TP03 : Résolution de noms Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP03 : Résolution de noms Le but de ce TP est d apprendre aux machines à se connaître par le nom plutôt que simplement par

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Présentation du SC101

Présentation du SC101 Présentation du SC101 True SAN (Storage Area Network) Boîtier intégrant la technologie Z-SAN 2 emplacements IDE 3,5" (jusqu'à 2 disques durs) 1 port Ethernet RJ45 10/100 Logiciel SmartSync Pro Backup Stockage

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) SOMMAIRE AVANT PROPOS... 3 PRÉSENTATION FONCTIONNELLE WATCHDOC... 4 APERÇU DU MANUEL... 5 INTRODUCTION... 5 CONTACTER DOXENSE... 5 PRÉPARER L INSTALLATION...

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Installation et prise en main d UBUNTU

Installation et prise en main d UBUNTU Installation et prise en main d UBUNTU Introduction Ubuntu est une distribution Linux adoptée par près de 25 millions d utilisateurs de par le monde. Contrairement aux systèmes d exploitation propriétaires

Plus en détail

Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur

Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Ce document explique comment utiliser les services de messagerie EMWAC IMS avec un serveur NT4 ou 2000 ou 2003, il

Plus en détail

Eléments techniques tome I 2012. Installation Serveur Windows 2012

Eléments techniques tome I 2012. Installation Serveur Windows 2012 Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Présentation du logiciel Free-EOS Server

Présentation du logiciel Free-EOS Server Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Démontage d'un ordinateur

Démontage d'un ordinateur Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer

Plus en détail

À propos de la mise à jour Mac OS X 10.4.2 (Delta)

À propos de la mise à jour Mac OS X 10.4.2 (Delta) À propos de la mise à jour Mac OS X 10.4.2 (Delta) Ce logiciel permet de mettre à jour la version Mac OS X 10.4.1 avec la version 10.4.2. Important: à lire avant l'installation Installation Si vous avez

Plus en détail

Stage SambaÉdu Module B. Jour 9 Outils complémentaires et problèmes récurrents divers

Stage SambaÉdu Module B. Jour 9 Outils complémentaires et problèmes récurrents divers Stage SambaÉdu Module B Jour 9 Outils complémentaires et problèmes récurrents divers SOMMAIRE Utilisation du module inventaire : recherche, extraction, exploitation Mise en place des délégations sur les

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

Projet serveur OwnCloud

Projet serveur OwnCloud Projet serveur OwnCloud 1. Présentation 1. Environnement vsphere 2. Environnement Linux Ubuntu 3. Owncloud 5.0 2. Plan de travail 1. Matériel 2. Schéma physique 3. Installation ESXi sur serveur lame 4.

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

Installation de Windows Vista

Installation de Windows Vista Patrice A. BONNEFOY MVP Windows Client www.vista-system.eu Patrice@vista-system.eu Installation de Windows Vista Article réalisé avec la version anglaise Release To Manufacture de Windows Vista exécutée

Plus en détail

Atelier Migration. Mohamadi ZONGO mzongo@zcp.bf. Formateur assistant Kassim ASSIROU assirou@gmail.com. Atelier Migration.

Atelier Migration. Mohamadi ZONGO mzongo@zcp.bf. Formateur assistant Kassim ASSIROU assirou@gmail.com. Atelier Migration. Atelier Migration Mohamadi ZONGO mzongo@zcp.bf Formateur assistant Kassim ASSIROU assirou@gmail.com Atelier Migration Rabat RALL 2007 Atelier Migration - Mémos Support annexe suite aux questions posées

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail