Rapport de Stage Migration d un serveur de production de Windows vers Linux et mise en place d outils de collaboration.

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de Stage Migration d un serveur de production de Windows vers Linux et mise en place d outils de collaboration."

Transcription

1 Rapport de Stage Migration d un serveur de production de Windows vers Linux et mise en place d outils de collaboration Jules DAGNAUD 17 juillet 2009 Encadrants NKB Archi : Nicolas Berry, Nguyen Dang Kiem Encadrant UCBL : Thierry Excoffier

2 Remerciements Je tiens en premier lieu à remercier Monsieur Nicolas Berry, directeur général de l entreprise NKB Archi, pour m avoir accueilli et fait confiance en me donnant de grandes responsabilités au sein de sa société. Je voudrais remercier également l administrateur informatique de l entreprise, Monsieur Nguyen Dang Kiem, pour m avoir accompagné dans ma mission. Je remercie ensuite mes enseignants de l IFI, Messieurs Victor Moraru et Nguyen Hong Quang, ainsi que Monsieur Thierry Excoffier, mon tuteur pédagogique de l UCBL, pour leur disponibilité et le partage de leurs connaissances. Merci également à mes collègues, et plus particulièrement les membres de ma salle : Tu, Duong, Nhung, Kim Anh, Thoa, Huyen, ainsi qu à la communauté francophone de l entreprise : Guillaume, Thomas, Sophie, Guilhem, Andrew et Gaëlle, qui, grâce à leur accueil chaleureux et leur bonne humeur, ont grandement facilité mon insertion dans l entreprise. Enfin, je remercie mes amis, mes colocataires et ma famille qui m ont soutenu pendant cette année passée au Vietnam.

3 Résumé Ce mémoire est le résultat de cinq mois de stage passés en temps qu administrateur système et réseau au sein de l agence d architecture NKB Archi. Les travaux qui y sont présentés concernent l amélioration d un réseau existant à l aide de solutions issues du monde du logiciel libre. Sont développées dans ce document les principales modifications apportées au système d information de l agence, à savoir : les étapes de la migration du serveur de production de Windows 2003 Server vers Debian Lenny, et la mise en place d outils de collaboration au sein de l entreprise. Mots-clés : Libre, Linux, sécurité, information, communication, DNS, DHCP, intranet, proxy Abstract This report is the result of a five-month training period spent as an Information Technology Manager. The work presented here concern the improvement of an existing network using solutions from the world of free softwares. In this document, the different stages of the network change, including the migration of the production server, from Windows 2003 Server to Linux Debian Lenny, and the implementation of collaboration tools within the company, are addressed and developed. Keywords : Free, Linux, sécurity, information, communication, DNS, DHCP, intranet, proxy

4 Table des matières 1 Introduction 6 2 L entreprise d accueil Présentation de l entreprise Rôle occupé au sein de l agence Description de la mission Calendrier Prévisionnel Description de l existant, des besoins, et envisagement des solutions Audit Audit matériel Audit systèmes Audit des services réseaux Exigences pour la nouvelle architecture Analyse et choix Topologie Systèmes a Serveurs b Postes clients Services réseau a OpenLdap b Dhcpd c Bind d Netfilter/Iptables e Samba f Squid g SSH h Backup Manager i Openfire j Plone Migration du serveur Installation de Debian Lenny Dhcpd Fonctionnement Installation Configuration DNS Fonctionnement Installation Configuration Netfilter Fonctionnement Configuration de la passerelle

5 4.5 Annuaire de centralisation Fonctionnement Installation Configuration Partage de ressources Fonctionnement Installation Configuration Serveur mandataire / Proxy Fonctionnement Installation Configuration Sauvegarde des données Stratégie de sauvegarde Sauvegarde sur le serveur de production Sauvegarde sur nkbbackup Schéma récapitulatif Mise en place d outils de communication Messagerie interne Utilité Le protocole Jabber Le serveur Jabber OpenFire Plate-forme de travail collaboratif Utilité Plone Travail réalisé Bilan du travail accompli Difficultés rencontrées Difficultés techniques Autres difficultés Ma contribution au sein de l agence Améliorations possibles Conclusion 39 Références 40 A Annexe 1 : extrait de configuration du serveur DHCP 41 B Annexe 2 : extrait configuration DNS 43 C Annexe 3 : Règles pare-feu Netfilter 45 D Annexe 4 : Fichier de configuration de Samba 47 Rapport de stage de Jules DAGNAUD 4

6 E Annexe 5 : Script d ajout d utilisateur Samba/LDAP 50 F Annexe 6 : Fichier de configuration de OpenLdap 51 G Annexe 7 : Fichier de configuration du proxy Squid 54 Rapport de stage de Jules DAGNAUD 5

7 1 Introduction Après avoir suivi ma deuxième année de Master à l Institut de la Francophonie pour l Informatique, j ai décidé de prolonger mon expérience à l étranger en effectuant mon stage de fin d études en entreprise au Vietnam. L entreprise d architecture NKB Archi m en a donné la possibilité en m accueillant en tant qu administrateur informatique. Le Vietnam, à l image des entreprises qui y sont implantées, est actuellement dans une phase de développement et de modernisation. Aussi, les sociétés se sont massivement équipées de l outil informatique, véritable moteur de développement économique et social, ces dernières années. L utilisation de tout logiciel est soumise à l acceptation d un contrat d utilisation, aussi appelé licence. Pour la plupart des logiciels, dits propriétaires, seule l utilisation est autorisée, ce qui satisfait généralement le client. Leurs équivalents libres sont soumis à des contrats plus permissifs. Ils permettent à toute personne qui possède une copie du logiciel non seulement de l utiliser, mais aussi de l étudier, le modifier et le redistribuer. Il est important pour les utilisatrices que sont les entreprises de connaître objectivement l offre logicielle existante. Or, la position dominante et les moyens marketing des grands acteurs en place biaisent l information dont elles bénéficient. C est particulièrement vrai au Vietnam, où on peut ajouter d autres raisons pour expliquer la faible utilisation des logiciels libres, notamment le fait que les logiciels commerciaux et propriétaires sont trop faciles à trouver pour une faible somme. Cependant, les inspections au sein des entreprises se multiplient suite à la campagne lancée par le gouvernement vietnamien pour éliminer l utilisation des logiciels piratés. De plus, le ministre vietnamien de l Information et des Communications, Le Doan Hop, a annoncé un plan national prévoyant le passage vers des logiciels libres et Linux au sein des administrations nationales et locales d ici Ce mémoire, au délà de décrire mes cinq mois de stage passés à NKB Archi, se donne pour ambition de présenter comment améliorer significativement le réseau et la communication au sein d une entreprise équipée de logiciels propriétaires, en appliquant des solutions libres et gratuites. Après une présentation de l entreprise d accueil, nous décrirons la situation du réseau à mon arrivée en analysant ses forces et ses faiblesses. Nous proposerons ensuite des solutions et améliorations, dont nous aborderons la mise en place, avant de faire un bilan du travail accompli. Rapport de stage de Jules DAGNAUD 6

8 2 L entreprise d accueil 2.1 Présentation de l entreprise En janvier 1969, M. Jacques Berry, le père de M. Nicolas Berry, lance sa propre agence d architecture à Paris. Il est rejoint par son fils, en janvier En janvier 2005, Nicolas devient Directeur Général de l agence qui se renomme alors NKB Archi France. En décembre de la même année, NKB Archi Vietnam Ltd est lancé à Hanoi. Depuis sa création, l entreprise n a cessé de se développer, tant du point de vue de ses différentes réalisations, qu au niveau de ses locaux et du nombre de ses employés qui dépasse aujourd hui la cinquantaine. Entre temps, NKB Archi Vietnam Limited a monté un bureau de représentation à Ho Chi Minh City, a lancé NKB Planning, filiale spécialisée dans l urbanisme, et est sur le point de créer Space by NKB, à Hong-Kong et au Vietnam, dans le but d investir le marché du meuble. L agence d architecture NKB Archi se compose de deux pôles ; le premier, NKB Archi France dont le bureau est situé à Paris, travaille sur une architecture à échelle locale, tout en participant ponctuellement à des projets de plus grande envergure. Le second pôle et le plus important, NKB Archi Vietnam Limited, prend en charge des réalisations d ensembles à échelles nationales ou internationales comme des complexes touristiques, des bâtiments publics ou encore des résidences privées. L agence de Hanoi qui m a employé durant ce stage est celle qui compte le plus grand nombre d employés. Elle est implantée au 159 Lo Duc, dans le quartier Hai Ba Trung de Hanoi, depuis plus d un an. Les locaux se divisent en deux bâtiments. L un abrite la réception et les bureaux des architectes conception et technique, l autre est réservé à l administration et aux bureaux des ingénieurs. Mon poste a été installé dans la salle des architectes techniques, la plus proche de la salle des serveurs. Le pôle hanoien emploie majoritairement des vietnamiens, bien que les postes de conception architecturale soient en grande partie occupés par des occidentaux expatriés. Cette atmosphère multiculturelle est très enrichissante au jour le jour. De plus, le contexte de travail est exclusivement anglophone. Le champ d intervention de l agence s étend sur de nombreux types de réalisations qui peuvent avoir fonction de logements, bureaux, commerces, hôtels, bâtiments publics ou industriels, allant de l architecture d intérieur jusqu à l aménagement urbain. FIG. 1 Les employés de l agence de Hanoi Rapport de stage de Jules DAGNAUD 7

9 2.2 Rôle occupé au sein de l agence Le poste occupé pendant 5 mois fut celui d administrateur système et réseau du parc informatique de l agence Description de la mission La mission qui m était confiée consistait à proposer et mettre en place des outils gratuits et libres, dans l objectif d améliorer le réseau interne de l agence. Mon travail s est articulé autour de trois axes fortement liés : l étude du réseau existant, la migration du système d exploitation des serveurs de production et la mise en place d outils de communication et de travail collaboratif. À ces missions s est ajouté naturellement un rôle de support informatique et d assistance aux utilisateurs (installation de logiciels, correction de problèmes, maintenance matérielle). Enfin, j avais également comme tâche de former M. Nguyen Dang Kiem, pour qui le monde Linux était inconnu jusqu alors, aux outils que je mettais en place Calendrier Prévisionnel Tâche Audit du réseau existant Recherche et proposition des outils de remplacement / à ajouter Préparation de la migration Migration Formation des employés à l utilisation du nouveau réseau Mise en place d outils de collaboration et formation de l administrateur en place Période 4 semaines 2 semaines 4 semaines 2 jours (week-end) 1 semaine 9 semaines FIG. 2 Calendrier Prévisionnel Rapport de stage de Jules DAGNAUD 8

10 FIG. 3 Organigramme de l entreprise Rapport de stage de Jules DAGNAUD 9

11 3 Description de l existant, des besoins, et envisagement des solutions 3.1 Audit Audit matériel Le réseau est peuplé d une cinquantaine de machines : deux serveurs (que nous appellerons S1 et S2), une quarantaine d ordinateurs clients et une imprimante réseau. Ces équipements sont répartis dans les neuf salles des deux bâtiments qui constituent les locaux de l agence (la salle des serveurs, le bureau de la direction, le bureau administratif, l accueil, et les cinq salles de travail). Nous avons à faire à un réseau Ethernet classique, conçu selon une topologie hybride en bus et en étoile. Les deux serveurs sont reliés entre eux par une liaison (commutateur et câbles) Gigabit Ethernet 1000BaseT. Dans chaque salle, les hôtes sont reliés à un commutateur 100BaseT. Tous les commutateurs reliés entre eux forment le Backbone du réseau. De nombreux tests, avec du matériel spécialisé, ont révélé qu aucun composant de liaison physique n était défectueux. Les caractéristiques des machines du parc informatique sont assez homogènes (processeurs Intel double coeurs, 1Go de mémoire vive). En ce qui concerne les serveurs, le serveur S1 est performant (avec 2Go de mémoire vive et un processeur double coeur cadencé à 2,13GHz). Le serveur S2 en revanche est très limité avec seulement 512Mo de mémoire et un processeur cadencé à 1GHz Audit systèmes Tous les postes sont équipés d un environnement Windows : Windows 2003 Server pour les deux serveurs, Windows XP pour tous les clients. Les systèmes sont assez instables (redémarrages fréquemment nécessaires), notamment le serveur S2, qui, en plus d être très lent, plante régulièrement à la suite de dépassement mémoire. Beaucoup de machines sont également porteuses de virus (dont les deux serveurs) Audit des services réseaux Les services réseaux proposés sont répartis sur les deux serveurs. Le premier serveur, S1, a comme unique rôle celui de serveur de fichier, tandis que le serveur S2 s occupe de tous les autres services : serveur d adressage DHCP : une plage de cent adresses est distribuée dynamiquement aux hôtes du réseau. Les adresses des deux serveurs sont réservées. serveur de noms : à chaque adresse IP est associée un nom, cependant les noms sont incohérents, certaines machines portant le nom de leur utilisateur, et d autres un nom sans signification particulière. pare-feu : le pare-feu intégré à Windows 2003 Server est très basique. Il est utilisé ici pour protéger le réseau (ouverture de seulement quelques ports utiles) et pour filtrer les accès Internet (tous les employés n ont pas le droit d utiliser Internet) en fonction des adresses IP. passerelle vers internet. Rapport de stage de Jules DAGNAUD 10

12 sauvegarde des fichiers partagés sur le premier serveur. Une sauvegarde périodique est effectuée tous les jours. FIG. 4 Réseau de l entreprise Rapport de stage de Jules DAGNAUD 11

13 3.2 Exigences pour la nouvelle architecture La première exigence était de nature économique : le prix des systèmes d exploitation du parc devait être le plus faible possible. De plus, une réduction significative des problèmes d instabilité des serveurs et de lenteur du réseau était nécessaire. Le nouveau réseau devait proposer les mêmes services que celui en place précédemment ainsi que de nouvelles fonctionnalités : adressage automatique, service de nommage, partage contrôlé de ressources, identification des utilisateurs et notion de groupes d utilisateurs, partage contrôlé de l Internet, service de messagerie instantanée interne, plate-forme collaborative de travail, contrôle du serveur à distance, sauvegarde automatique et régulière des données. 3.3 Analyse et choix Topologie Les tests des composants physiques du réseau n ayant révélé aucune défaillance, et en prenant compte de l agencement des locaux, il a été décidé qu aucune modification du réseau ne serait effectuée au niveau physique. La seule modification importante sera donc le changement total de la configuration des serveurs Systèmes a Serveurs Les problèmes d instabilités se sont révélés être la conséquence d un manque flagrant de mémoire vive du serveur S2, assurant tous les services réseau (à l exception du service de partage de fichiers) et la sauvegarde des fichiers partagés sur le serveur S1, couplé à un système vérolé (une simple analyse antivirus avec le logiciel gratuit Avast! a révélé la présence de milliers de fichiers systèmes infectés sur les deux serveurs). Le choix opéré fût donc d utiliser le serveur S1, beaucoup plus performant, comme unique fournisseur de services. Le serveur S2, totalement obsolète, sera quant à lui chargé d une seule tâche : le stockage des sauvegardes des données partagées. Pour répondre aux exigences économiques, le choix, pour les serveurs, d un système d exploitation gratuit et libre s imposait. Il était donc naturel de s orienter vers une distribution Linux. Ayant utilisé principalement Mandriva et Debian, mon choix s est finalement porté sur Debian, beaucoup plus stable et évolutive que Mandriva, bien que demandant plus de connaissances pour son installation, son administration, et sa maintenance. Un avantage non négligeable de cette distribution est également sa gestion de l installation de paquets, transparente et structurée, ainsi que le nombre d outils disponibles. Tout le contraire de Mandriva qui, dans sa version gratuite, présente de nombreux problèmes de stabilité. Enfin, Rapport de stage de Jules DAGNAUD 12

14 Debian respecte totalement la philosophie du monde du logiciel libre, comme le témoigne le Contrat Social Debian dont la partie consacrée aux principes du logiciel libre a été adoptée par la communauté du logiciel libre comme base pour la définition de l informatique libre. De plus, il existe une forte communauté d utilisateurs autour de cette distribution, il est donc assez aisé de trouver de la documentation fiable et abondante. Le système installé sur les serveurs sera donc la dernière version stable de Debian, Debian Lenny 5.0. Concernant les virus, la légende selon laquelle les systèmes d exploitation Linux y sont invulnérables est erronée. Linux possède des failles de sécurité qui peuvent être exploitées par des programmes malveillants. Linux est donc sensible aux virus, tout comme Windows, mais dans une moindre mesure. En effet, on recense seulement une trentaine de virus existant sous Linux, ce qui est négligeable en comparaison des millions existant sous Windows. Ceci peut être expliqué par plusieurs raisons : les utilisateurs de Linux n ont pas les droits administrateur, et ne peuvent donc pas modifier les fichiers système. Il est ainsi difficile pour un virus d infecter la machine, Linux oblige à déclarer si un fichier est exécutable ou non. Ce n est pas l extension qui détermine si un fichier est exécutable. Il est donc difficile d exécuter un fichier sans le vouloir, en pensant que c était un fichier d un autre type, Linux est open-source, c est-à-dire que tout le monde peut examiner son code source, y compris des experts en sécurité. Les failles ont donc plus de chances d être détectées, la plupart des logiciels sont installés à partir de dépôts, dont le contenu est contrôlé, enfin, il existe de nombreuses distributions différentes, ce qui limite la propagation des virus b Postes clients L idée d utiliser Linux pour les postes clients a très vite été abandonnée à court terme. En effet, l architecture utilise de nombreux outils informatiques spécifiques (logiciels de dessin technique, de retouche photo, conception d image 3D, design...). Si des équivalents à ces logiciels existent bel est bien sous Linux, ces outils sont tout de même différents et requièrent une expérience utilisateur considérable. Aussi, l adaptation ne semblait pas possible dans l immédiat. Le projet, extrêmement bénéfique en termes d économie et d image, de passer à un parc informatique entièrement gratuit et libre, n a cependant pas été abandonné Services réseau Debian Lenny est un système particulièrement orienté réseau. On trouve facilement sur les dépôts officiels les paquets nécessaires à la mise en place d un serveur de production complet. Les outils ont été choisis selon les critères suivants : gratuité et respect de la philosophie des logiciels libres, conformité aux standards, sécurité, quantité et qualité de la documentation disponible. Les outils retenus sont les suivants : Rapport de stage de Jules DAGNAUD 13

15 3.3.3.a OpenLdap Devant le besoin d identifier/authentifier les utilisateurs sur le réseau, et devant le grand nombre de services qui seront pourvus, la mise en place d un annuaire de centralisation des informations utilisateurs s imposait. Le standard en la matière est le protocole LDAP. On va pouvoir grâce à cet annuaire réunir les informations (noms d utilisateurs, mots de passe, noms, prénoms, mail...) de chaque utilisateur du réseau. Ainsi, un employé aura les même identifiants pour accéder à Internet, aux données partagées, à la plate-forme collaborative ou à la messagerie interne. OpenLdap est l implémention libre de ce protocole la plus renommée b Dhcpd C est le serveur DHCP proposé par l ISC 1. C est une implantation référence de ce protocole, la plus utilisée pour des réseaux locaux, et possède donc une riche documentation c Bind Bind est le serveur DNS le plus utilisé sur Internet, et est devenu un standard. Il est également maintenu par l ISC. De plus, Bind est peu gourmand, aussi bien en taille sur le disque qu en utilisation mémoire et processeur d Netfilter/Iptables Netfilter est un parefeu intégré au noyau Linux depuis sa version 2.4. Il fonctionne en interceptant et manipulant des paquets réseau. Netfilter est configurable avec la commande iptables. Il est possible de réaliser avec cet outil des passerelles et pare-feux aussi performants que ce que l on peut obtenir avec du matériel spécialisé e Samba C est une implantation du protocole SMB de Microsoft permettant de partager de ressource sur un réseau Windows. Samba émule un domaine SMB sur un serveur Linux. Ainsi grâce à Samba, on va pouvoir partager des ressources entre notre serveur Linux et nos clients Windows. On peut identifier les utilisateurs avec LDAP f Squid Un serveur mandataire (proxy) capable d utiliser les protocoles FTP, HTTP, et HTTPS. C est un logiciel libre distribué selon les termes de la licence GNU GPL. Squid garde les données les plus fréquemment utilisées dans un cache, améliorant ainsi les performances. Il permet également d identifier les utilisateurs et de filtrer les accés HTTP. Squid est compatible avec Ldap. 1 Internet Systems Consortium Rapport de stage de Jules DAGNAUD 14

16 3.3.3.g SSH SSH 2 est à la fois un programme informatique et un protocole de communication sécurisé. SSH est pour l instant la référence de l accès distant sécurisé sous linux h Backup Manager Un utilitaire de sauvegarde de fichiers locaux sous forme d archives. Backup Manager est une solution de sauvegarde simple, automatique et sûre. Son paramétrage est fourni et intuitif i Openfire Openfire est un serveur Jabber (protocole de messagerie instantanée), écrit en Java, sous licence GNU GPL. Il est stable, possède une interface d administration intuitive et peut s appuyer sur une importante communauté. Enfin, Openfire possède de nombreux plugins permettant de personnaliser la messagerie, et notamment un permettant l authentification des utilisateurs via LDAP j Plone Un système de gestion de contenu Web libre publié selon les termes de la GNU GPL. Il est construit au-dessus du serveur d applications Zope, écrit en langage Python. Plone est considéré comme étant l un des meilleurs CMS open-source existants, et est régulièrement récompensé au Open Source CMS Awards. Plone est extrêmement flsystèmes exible et puissant, et il existe une grande quantité de modules disponibles pour le personnaliser. 2 Secure SHell Rapport de stage de Jules DAGNAUD 15

17 4 Migration du serveur Sous peine de paralyser l agence toute entière, l échec de la migration était intolérable. N ayant que très peu d expérience dans la création et l administration d un réseau mixte Linux/Windows au début de ma mission, j ai donc configuré le serveur dans un environnement de test (un serveur et un poste client déconnecté du réseau fonctionnel), avant d appliquer la configuration adéquate obtenue sur le serveur de production. Cette méthode de travail m a permis de prendre le temps de configurer la plupart des services réseaux, sans risque, et d effectuer la migration sans perturbation et sans immobilisation du réseau (la configuration du serveur de production a été effectuée en un week end). 4.1 Installation de Debian Lenny Depuis les plus récentes versions, Debian s installe très facilement. J ai choisi de faire cette installation par Internet, en utilisant seulement un CD d installation : la plupart des paquets va être téléchargée depuis les dépôts (dans un souci de rapidité, j ai utilisé des miroirs situés à Hong-Kong). Le seul point délicat consiste à choisir comment partitionner l espace disque. J ai choisi de séparer sur 3 partitions différentes : /, /home, /var et /usr. Cette séparation permet de réinstaller le système en cas de problème sans perdre les données utilisateurs dans /home, et d allouer la place suffisante à /var et /usr, dossiers dans lesquels beaucoup de données relatives aux applications sont écrites. Enfin, la dernière difficulté concernait le format de fichier des disques de stockage de données. En effet, si les disques système ont été reformatés au format ext3 lors de l installation, les 3 disques de stockage étaient toujours au format cher à Windows : NTFS. Heureusement, il existe un pilote NTFS libre pour Linux, ntfs-3g, qui permet l accès en lecture et en écriture aux disques NTFS. Pour résumer la situation des disques, voici le résultat de la commande df -h : Filesystem Size Used Avail Use% Mounted on /dev/sda1 6.5G 2.3G 3.9G 37% / /dev/sda6 31G 216M 29G 1% /home /dev/sdb1 373G 335G 39G 90% /media/diske /dev/sdc1 932G 598G 335G 65% /media/diskf /dev/sdd1 932G 371G 562G 40% /media/diskg /dev/sda2 145G 5.7G 132G 5% /var /dev/sda2 145G 5.7G 132G 5% /usr Maintenant que l on dispose d un système fonctionnel, nous allons pouvoir mettre en place les services réseau sur notre serveur. Rapport de stage de Jules DAGNAUD 16

18 4.2 Dhcpd Fonctionnement Lorsqu un client, équipé de TCP/IP, tente de se connecter à un réseau, il charge une adresse IP vide et diffuse un paquet DHCPDISCOVER sur le réseau. Le paquet DHCPDISCOVER contient le nom du poste de travail, l adresse MAC de l interface réseau et peut aussi contenir la dernière adresse TCP/IP que le client a obtenu du serveur. Avec cette information, le serveur est capable de donner au client la même adresse que celle qu il avait reçu lors de sa dernière requête. Lorsqu un serveur DHCP actif reçoit le paquet DHCPDISCOVER, l état de sélection commence. Le serveur réserve une adresse de sa liste et diffuse une réponse au poste de travail. La réponse, appelée paquet DHCPOFFER, contient une proposition d adresse TCP/IP pour le poste de travail ainsi que l adresse MAC du poste de travail, les informations de masque de sous-réseau, la longueur du bail et l adresse TCP/IP du serveur DHCP faisant l offre. Une fois que le client a reçu un paquet DHCPOFFER, l état de requête commence. Le client génère un paquet DHCPREQUEST qui accepte l adresse TCP/IP offerte par le serveur qui a issu le paquet DHCPOFFER. Le paquet DHCPREQUEST inclut l adresse TCP/IP du serveur qui a fourni l adresse client. Pour conclure l état de requête, le client effectue une diffusion de masse du paquet DHCPREQUEST. Tous les serveurs DHCP sur le réseau reçoivent le paquet et comparent ses informations d adresses serveurs avec leur propre adresse. Si l adresse du serveur ne correspond pas avec celle dans le paquet, alors le serveur libère l adresse qu il avait réservée pour le client dans son propre paquet DHCPOFFER. Si un serveur trouve sa propre adresse TCP/IP dans le paquet DHCPREQUEST, il répond au client avec un paquet DHCPACK. Ce paquet contient le bail pour le client. Lorsque le client reçoit le paquet DHCPACK, la phase de liaison commence en reliant l adresse assignée au protocole TCP/IP tournant sur sa carte réseau et finissant alors le démarrage. A ce point, le client peut communiquer sur le réseau en utilisant TCP/IP. Le client garde l adresse TCP/IP qui lui est assignée pour la période de bail. Lorsque le client atteint 50% de son temps de bail assigné, il entre en phase de renouvellement. Le client envoie un paquet DHCPREQUEST directement au serveur qui lui a donné son adresse TCP/IP. Le serveur DHCP renouvelle le bail et renvoie un paquet DHCPACK, qui contient le nouveau bail et toute information de configuration qui pourrait avoir changer depuis le bail initial. Si le client ne peut communiquer avec le serveur qui a accordé le bail, il affichera une erreur mais continuera à tourner normalement. Lorsque 87.5% du temps de bail du client expire, le client commence à paniquer et entre dans une phase de reliaison. Lors de la phase de reliaison, le client commence à diffuser des paquets DHCPREQUEST sur le réseau en direction de tout serveur DHCP qui y répondra. Le serveur DHCP courant peut répondre avec un paquet DHCPACK qui permet au client de continuer à utiliser l adresse qui lui avait été assignée au départ. Ou il peut envoyer un paquet DHCPNAK, qui force le client à réinitialiser TCP/IP et à obtenir une nouvelle adresse TCP/IP et un nouveau bail. S il accepte le paquet DHCPNAK, le client recommence le processus complet à la phase d initialisation. Rapport de stage de Jules DAGNAUD 17

19 FIG. 5 Le protocole DHCP Installation La version 3 du serveur Dhcpd est disponible dans le paquet dhcp3-server. On l installe donc avec aptitude, le gestionnaire de paquets de Debian : apt-get install dhcp3-server On dispose désormais d un serveur DHCP sur la machine. Il faut maintenant le configurer Configuration Notre réseau comporte une cinquantaine d ordinateurs. On peut donc utiliser une adresse de sousréseau de classe C : qui permet d adresser 254 hôtes. Pour assigner les adresses de façon logique, nous allons adresser les ordinateurs d une même salle dans la même dizaine (par exemple les ordinateurs de la salle 1 auront tous une adresse IP comprise entre et ). Pour cela, on peut effectuer des réservations d adresses : on va, pour une adresse donnée, limiter la possibilité d octroi de cette adresse à un client possédant une adresse physique donnée. Si cette solution est fastidieuse, elle est néanmoins possible à l échelle de notre réseau de taille moyenne. Cette méthode permet également de dresser une première barrière de sécurité sur le réseau : le filtrage par adresse MAC. La configuration s effectue par l édition du fichier /etc/dhcp3/dhcpd.conf (disponible en annexe). Une fois la configuration effectuée, il faut relancer le serveur pour que les modifications soient prises en considération : /etc/init.d/dhcp3-server stop /etc/init.d/dhcp3-server start 4.3 DNS Fonctionnement Dans le monde de l Internet, les machines du réseau sont identifiées par des adresses IP. Néanmoins, ces adresses ne sont pas très agréables à manipuler. C est pourquoi on utilise les noms. DNS permet la Rapport de stage de Jules DAGNAUD 18

20 résolution des noms de domaines, ce qui consiste à assurer la conversion entre les noms d hôtes et les adresses IP. Aucun serveur ne connaît toutes les correspondances entre noms et adresses IP sur Internet. Si un serveur ne connaît pas une correspondance, il interroge un autre serveur jusqu à atteindre le serveur détenant l information désirée. Ainsi, il existe 3 types de serveurs DNS : les serveurs de noms locaux à qui s adresseront les requêtes locales (c est ce qui nous intéresse ici), les serveurs de noms racine, censés savoir comment approcher de la réponse, les serveurs de noms de source autorisée, connaissant les correspondance officielles. Dans notre situation, nous avions besoin d un serveur DNS local récursif pour effectuer la résolution des noms des machines du réseau interne. Pour les machines extérieures au réseau local, le serveur DNS envoie une requête à un serveur racine, qui se procurera l adresse auprès d un serveur de source autorisée et la fera parvenir à notre serveur local Installation Nous allons installer le paquet bind9 qui contient la dernière version du serveur de noms récursif Bind pour Debian Lenny. apt-get install bind9 Notre installation de bind9 a produit une configuration par défaut, minimaliste, qui permet au serveur de fonctionner en mode récursif. Tout se trouve dans le répertoire /etc/bind/ Configuration Notre but est de construire un serveur de noms local, qui sera capable de résoudre des noms d hôtes sur le réseau interne à l entreprise, mais également sur Internet. Les informations contenues dans le fichier db.root permettent à notre serveur de résoudre tous les noms d hôtes sur Internet. En effet, ce fichier contient toutes les informations sur les 13 serveurs de noms racines. Nous devons donc maintenant créer une zone pour l Intranet de l entreprise. Ceci passe par la création et l édition des fichiers db.nkb.com et db (pour la zone de résolution inverse). Ces fichiers sont disponibles en annexe. Comme pour notre serveur DHCP, il faut relancer BIND : /etc/init.d/bind9 stop /etc/init.d/bind9 start On peut maintenant identifier les hôtes de notre réseau par des noms (le nom d une machine est le nom de l employé l utilisant). Rapport de stage de Jules DAGNAUD 19

21 La figure 6 montre l état du réseau après la configuration des serveurs DHCP et DNS. Par sécurité (notre machine ne dispose pas encore de pare-feu), le serveur n est pas connecté au modem et n endosse donc pas le rôle de passerelle pour l instant. L installation d un parefeu et le partage de la connexion Internet est la prochaine étape. FIG. 6 Nouvel adressage et nouveau nommage avec Dhcp et Bind9 Rapport de stage de Jules DAGNAUD 20

22 FIG. 7 Notre serveur DNS récursif 4.4 Netfilter Fonctionnement Une fois que le réseau local dispose d un serveur de noms, il faut s intéresser au partage de la connexion Internet pour tous les ordinateurs du parc. Cependant, ce partage doit être contrôlé, et le réseau local doit être protégé de l extérieur. Netfilter, le pare-feu de Linux, permet de le réaliser. Netfilter se présente comme une série de 5 points d accrochage de paquets dans la pile IP, sur lesquels des modules de traitement vont se greffer. Ces points sont : NF IP PRE ROUTING NF IP LOCAL IN NF IP FORWARD NF IP POSTROUTING NF IP LOCAL OUT On peut représenter le trajet des paquets dans la pile IP comme sur la figure 8. A travers ces cinq points d insertion, Netfilter va être capable : d effectuer des filtrages de paquets, principalement pour assurer des fonctions de Firewall. d effectuer des opérations de NAT 3 d effectuer des opérations de marquage des paquets, pour leur appliquer un traitement spécial. 3 Network Address Translation.Ces fonctions sont particulièrement utiles lorsque l on veut faire communiquer un réseau privé avec Internet. Rapport de stage de Jules DAGNAUD 21

23 FIG. 8 Trajet des paquets dans la pile IP Pour effectuer ces opérations, Netfilter dispose d une commande à tout faire avec iptables. Cette commande va permettre d écrire des règles de filtrage dans les 3 trois tables de Netfilter, correspondant aux 3 fonctions ci-dessus. FIG. 9 Les 3 tables de Netfilter et leurs chaines La table F ILT ER va contenir toutes les règles qui permettront de filtrer les paquets. Cette table contient trois chaînes : INPUT : cette chaîne décidera du sort des paquets entrant localement sur l hôte, OUTPUT : les paquets émis par l hôte local qui seront filtrés ici, FORWARD : filtrage des paquets qui traversent l hôte suivant les routes implantées. La table N AT permet d effectuer toutes les translations d adresses nécessaires : PREROUTING : permet de faire de la translation d adresse de destination, POSTROUTING : elle permet de faire de la translation d adresse de la source, OUTPUT : Celle-ci va permettre de modifier la destination de paquets générés par la passerelle elle-même. La table M AN GLE permet le marquage des paquets entrants (chaîne PREROUTING) et générés localement (chaîne OUTPUT). Rapport de stage de Jules DAGNAUD 22

24 4.4.2 Configuration de la passerelle Pour commencer, il faut tout fermer au niveau de la passerelle dans la table F ILT ER. iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP On peut tout ouvrir au niveau des tables NAT et MANGLE, cela ne pose pas de problème puisque tout est bloqué au niveau F ILT ER. Cette manipulation permet d être sûr de l état de Netfilter. Maintenant, nous considérons que notre machine est sûre, et que les processus locaux peuvent communiquer entre eux : iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT Après avoir nettoyé tous les ordinateurs du réseau local, nous pouvons considérer que celui-ci est sûr également : iptables -A INPUT -i eth1 -j ACCEPT iptables -A OUTPUT -o eth1 -j ACCEPT À ce stade, tous les ordinateurs du réseau local peuvent communiquer avec le serveur, mais le réseau est totalement isolé du monde extérieur. Il faut faire une translation d adresse pour tout ce qui traverse la passerelle : iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE Il faut maintenant accorder des autorisations de passage sur F ORW ARD. Nous allons accepter toutes les connexions qui sortent du LAN vers Internet, à l exception des connexions HTTP (nous voulons filtrer l accés au Web pour certains utilisateurs, et utiliserons un Proxy Squid pour cela) : iptables -A FORWARD -p tcp --dport! 80 -i eth1 -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -p tcp --dport! 80 -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT Aussi, Seules les connexions déjà établies ou en relation avec des connexions établies sont acceptées venant d Internet vers le LAN. iptables -A FORWARD -p tcp --dport! 80 -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT Désormais, notre réseau local pourra se connecter sur tout serveur Internet (hors HTTP), mais aucune nouvelle connexion ne pourra être créée depuis le Net vers notre installation. Enfin, il faut bien penser à rajouter les règles le DNS. On rajoutera ensuite les règles nécessaires au fonctionnement du Proxy, puis permettant un accès SSH par Internet, ainsi qu un accès externe à la future méssagerie instantannée. Vous trouverez en annexe, le script Bash complet de configuration de la passerelle. Rapport de stage de Jules DAGNAUD 23

25 4.5 Annuaire de centralisation FIG. 10 Fonctionnement du Firewall NKB Archi souhaitait pouvoir identifier et authentifier les utilisateurs du réseau, dans le but de créer une vision personnalisée de l intranet à chaque utilisateur. Un utilisateur X n aura pas les mêmes droits qu un utilisateur Y, que cela soit au niveau du partage de ressources (certain fichiers sont accessibles, d autres non), ou au niveau de la navigation Web (X, par exemple, n a pas l autorisation de naviguer sur internet, alors que Y dispose d un accès illimité). Aussi, la mise en place d un annuaire LDAP 4 permettait de centraliser l authentification des utilisateurs pour plusieurs services (connexion au serveur de fichiers, connexion au Proxy, connexion à la messagerie instantanée et à la plate-forme de travail...). De plus, la nouvelle architecture devait introduire la notion de groupes d utilisateurs : les utilisateurs d un même groupe ont des droits en commun, sachant qu un utilisateur peut appartenir à plusieurs groupes. Tout ceci est possible avec les annuaires LDAP, et l implantation que nous allons utiliser, OpenLdap Fonctionnement LDAP est un protocole standard permettant de gérer des annuaires, c est-à-dire d accéder à des bases d informations sur les utilisateurs d un réseau par l intermédiaire de protocoles TCP/IP. ssha Ce protocole définit la méthode d accès aux données sur le serveur au niveau du client, et non la manière dont les informations sont stockées. LDAP est uniquement prévu pour gérer l interfaçage avec les annuaires. Plus exactement, il s agit d une norme définissant la façon suivant laquelle les informations sont échangées entre le client et le serveur LDAP ainsi que la manière dont les données sont représentées. Ainsi ce protocole se conforme à quatre modèles de base : un modèle d information, définissant le type d information stockée dans l annuaire, un modèle de nommage, définissant la façon de laquelle les informations sont organisées dans l annuaire et leur désignation, 4 Lightweight Directory Access Protocol Rapport de stage de Jules DAGNAUD 24

26 un modèle fonctionnel, définissant la manière d accéder aux informations et éventuellement de les modifier, c est-à-dire les services offerts par l annuaire, un modèle de sécurité, définissant les mécanismes d authentification et de droits d accès des utilisateurs à l annuaire. De plus, LDAP définit la communication entre : le client et le serveur, c est-à-dire les commandes de connexion et de déconnexion au serveur, de recherche ou de modification des entrées, les serveurs eux-mêmes, pour définir d une part le service de réplication (un échange de contenu entre serveurs) et synchronisation d autre part pour créer des liens entre les annuaires. En résumé, LDAP va nous servir à stocker des données relatives aux utilisateurs (groupe, nom, login, mot de passe, mail...) de manière organisée dans un annuaire, qui sera exploitable par d autres applications ayant besoin de ces données. Cela va nous permettre de ne pas avoir à recréer des utilisateurs pour chaque application utilisée Installation Encore une fois, l installation est très simple avec aptitude : apt-get install slapd Configuration Comme d habitude, le fichier de configuration se trouve ici : /etc/ldap/slapd.conf, disponible en annexe. D autre part, LDAP fournit un format d échange LDIF 5 permettant d importer et d exporter les données d un annuaire avec un simple fichier texte. La syntaxe étant extrêment fastidieuse, j ai préféré utilisé l excellente interface web PhpLdapAdmin (qui a nécessité l installation d un serveur Apache 6 ). Il serait trop long et compliqué de décrire exactement la configuration de notre annuaire LDAP (cela passerait notamment par l introduction de tous les attributs utilisés). Nous allons plutôt décrire l organisation générale de notre annuaire. Comme on peut le constater sur la figure 11, notre arborescence est assez simple. La racine de notre annuaire est notre nom de domaine interne, nkb.com. De la racine naissent 3 fils : cn=nkbadmin : c est l administrateur du serveur LDAP (cn est un acronyme pour Common Name, c est le nom sous lequel est connu l entité). Cette entité comprend seulement le nom de l administrateur et son mot de passe crypté avec le hachage SSHA 7 ou=users est une entité de type organizationalunit (ou). Ce noeud n a pas d autre utilité que d organiser la hiérarchie de l annuaire. De ce noeud de l arbre naissent toutes les entrées de l annuaire correspondant aux utilisateurs. Chaque entité utilisateur comporte les mêmes attributs (identifiant, mot de passe crypté avec SSHA, nom complet, mail, numéro de téléphone...) 5 Lightweight Data Interchange Format 6 Serveur HTTP 7 SSHA est un algorithme de hachage de mot de passe. C est une amélioration de l algorithme SHA-1 Rapport de stage de Jules DAGNAUD 25

27 FIG. 11 Arborescence d informations hiérarchiques simplifiée ou=groups est également une entité de type organizationalunit. C est le noeud père de toutes les entrées correspondant aux groupes d utilisateurs. Chaque groupe d utilisateurs possède les attributs cn (nom du groupe), description, gid (identifiant numérique unique, qu il faudra synchroniser au gid des groupes d utilisateurs Linux correspondants pour l utilisation avec Samba) et member (la liste des identifiants des utilisateurs membres du groupe en question). Cet annuaire seul n est d aucune utilité. Nous allons voir son utilisation avec les outils suivants. 4.6 Partage de ressources Le partage de ressources est un élément indispensable au fonctionnement de l entreprise. En effet, lors d un projet, plusieurs équipes (architectes concept, architectes techniques, ingénieurs...) travaillent ensemble et ont besoin de partager des documents. Actuellement, Samba est la seule solution éprouvée pour partager des ressources sur un réseau mixte (Linux, Windows) Fonctionnement Samba configure des partages réseau pour les répertoires UNIX (y compris le contenu de tous les sous-répertoires). Ils apparaissent pour les utilisateurs de Windows comme des dossiers Windows classiques accessibles via le réseau. Chaque répertoire peut avoir des privilèges d accès différents. Par exemple : les répertoires ayant un accès en lecture/écriture pour tous les utilisateurs définis, permettent à chacun d eux d accéder à leurs propres fichiers. Mais ils n ont pas accès aux dossiers des autres, sauf si une autorisation est définie. Un logiciel libre nommé smbldap_tools assure la liaison avec un annuaire LDAP de comptes utilisateurs. C est un ensemble de scripts Perl interfacés directement avec un service conforme au protocole LDAP (comme notre serveur OpenLDAP) Installation L installation se fait par la récupération du paquet samba : Rapport de stage de Jules DAGNAUD 26

28 apt-get install samba apt-get install smbldap-tools Configuration La configuration est réalisée par l édition d un fichier unique /etc/samba/smb.conf disponible en annexe. Une fois ce fichier correctement édité (on y spécifie le nom du groupe de travail, les dossiers à partager, les droits d accés, comment accéder à l annuaire LDAP...), on peut passer à la création des groupes et des utilisateurs. Tout d abord, les utilisateurs et groupes Samba doivent exister en tant qu utilisateurs et groupes Linux. Une fois les utilisateurs et groupes Linux créés, on peut créer les utilisateurs et groupes dans l annuaire LDAP grâce aux scripts du logiciel smbldap-tools : smbldap-useradd et smbldap-groupadd. Il ne reste plus ensuite qu à ajouter les utilisateurs aux groupes appropriés via l interface web PhpLdapAdmin. Pour faciliter la création des utilisateurs, j ai écrit un script Bash disponible en annexe. Désormais, les utilisateurs du réseau doivent s identifier avant d accéder au serveur de fichier. Selon cette identification, effectuée à l aide de l annuaire OpenLdap, les utilisateurs auront des droits différents, définis par l appartenance ou non à un groupe. A l heure de rédaction de ce rapport, je travaille toujours en collaboration avec le Directeur Général, Nicolas Berry, et le Directeur Artistique, Thomas Montreau, à l élaboration d une politique d accès aux fichiers partagés. Néanmoins, certaines données sensibles sont d ores et déjà protégées, et accessibles seulement par une partie définie des employés, ce qui n était pas le cas à mon arrivée. 4.7 Serveur mandataire / Proxy Fonctionnement La mise en place d un serveur mandataire HTTP présente de nombreaux avantages, aussi bien en termes de sécurité que de performance de navigation Internet. Nous allons utiliser le proxy libre Squid comme un serveur mandataire pour filtrer les accés au Web selon les utilisateurs. Ce filtrage était bien présent avant la migration mais était réalisé en dur : les adresses IP des machines des utilisateurs non autorisés à naviguer était bloquées par le pare-feu de Windows 2003 Server. C est une solution efficace, mais absolument pas évolutive, et qui devient obsolète à l issue des bails DHCP, ou tout simplement si un utilisateur change de poste de travail. Notre proxy Squid va authentifier les utilisateurs grâce aux entrées présentes dans l annuaire LDAP. Nous n avons pas besoins de recréer des utilisateurs spécifiquement pour ce service. Cependant, l authentification des utilisateurs n est pas compatible avec l utilisation d un proxy transparent (ce qui aurait pu être intéressant, évitant de configurer manuellement tous les navigateurs Web de l agence). Le proxy fonctionne donc de manière classique : le client demande au proxy d interroger le serveur HTTP cible. Si le client est correctement authentifié, ce dernier répond au proxy qui communique alors la réponse au client. Le client est configuré pour utiliser un proxy et il modifie les requêtes http en fonction. Rapport de stage de Jules DAGNAUD 27

29 4.7.2 Installation FIG. 12 Serveur Mandataire Nous devons installer le paquet squid3 pour le proxy lui même et le paquet squid_ldap_auth pour l authentification via l annuaire LDAP. apt-get install squid3 apt-get install squid_ldap_auth Configuration Le fichier de configuration est /etc/squid3/squid.conf. Il faut rajouter les lignes suivantes pour préciser que l on veut utiliser une authification par LDAP : auth_param basic program /usr/lib/squid3/squid_ldap_auth -b ou=users,dc=nkb,dc=com -u uid localhost auth_param basic children 5 auth_param basic realm Identification proxy auth_param basic credentialsttl 2 hours acl ldapauth proxy_auth REQUIRED acl authenticated proxy_auth REQUIRED On distingue deux types de règles dans ce fichier de configuration : les acl 8 : permettent de définir, par exemple, un plage d adresses IP ou une plage de ports, les http_access : définissent des autorisations (allow) ou interdictions (deny) pour une acl donnée. Les restrictions indiquent quoi faire lorsque ces conditions sont vérifiées. On autorise ou on interdit en fonction d une acl ou d un groupe d acl. La première restriction vérifiée est la bonne, d où l importance de l ordre dans lequel elles sont placées. 8 Access Control List Rapport de stage de Jules DAGNAUD 28

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

1 Montage de l architecture

1 Montage de l architecture Étude de cas Sécurité des réseaux Xavier Skapin xavier.skapin@univ-poitiers.fr 28-29 Correction Montage de l architecture L objectif de cette étude est de monter une architecture sécurisée selon divers

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Solution de filtrage web Libre

Solution de filtrage web Libre Solution de filtrage web Libre SQUID CheminadeJulien SQUID SQUIDGUARD CLAMAV Table of Contents I) Introduction... 3 Présentation des objectifs du projet... 3 Solution proposer... 3 Annonce du plan... 3

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée. 12 décembre 2010

Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée. 12 décembre 2010 Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée 12 décembre 2010 Découvrir les services d annuaire Etudier les mécanismes LDAP Déployer un service LDAP Marc OLORY LDAP et les services d annuaire

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

But de cette présentation. Serveur DHCP (rédigé pour Ubuntu Server) Le protocole DHCP. Le protocole DHCP. Hainaut P. 2013 - www.coursonline.

But de cette présentation. Serveur DHCP (rédigé pour Ubuntu Server) Le protocole DHCP. Le protocole DHCP. Hainaut P. 2013 - www.coursonline. Serveur DHCP (rédigé pour Ubuntu Server) But de cette présentation Vous permettre de comprendre et de configurer le service DHCP sur un serveur Ubuntu Linux via l invite de commande Voir comment configurer

Plus en détail

Mise en place d un portail captif avec une distribution pfsense

Mise en place d un portail captif avec une distribution pfsense Mise en place d un portail captif avec une distribution pfsense Présentation : pfsense est une distribution routeur/pare-feu OpenSource basée sur FreeBSD, pouvant être installée sur un simple ordinateur

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)

Plus en détail

Configurer un pare-feu avec NETFILTER

Configurer un pare-feu avec NETFILTER Configurer un pare-feu avec NETFILTER Netfilter est le firewall des distributions linux récentes pris en charge depuis les noyaux 2.4. Il est le remplaçant de ipchains. La configuration se fait en grande

Plus en détail

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE Sommaire Description du réseau GSB... 2 Réseau GSB original... 2 Réseau GSB utilisé en PPE... 2 Liste des s de l'infrastructure... 3 Implémentation

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

IPTABLES Etude d'un système de pare-feu

IPTABLES Etude d'un système de pare-feu IPTABLES Etude d'un système de pare-feu Ce TP consiste à mettre en place un réseau d'entreprise connecté à Internet via un firewall. Cette entreprise dispose d'un serveur Web et SSH qui sert aussi de proxy

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Stage Linux-SambaÉdu Module 2. Jour 01 Le module DHCP du serveur Se3

Stage Linux-SambaÉdu Module 2. Jour 01 Le module DHCP du serveur Se3 Stage Linux-SambaÉdu Module 2 Jour 01 Le module DHCP du serveur Se3 Plus de 3600 serveurs installés http://wawadeb.crdp.ac-caen.fr/majse3/stat.php Solution libre en évolution permanente http://wwdeb.crdp.ac-caen.fr/mediase3/index.php/mises_à_jour

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

Serveur DNS et DHCP couplé à LDAP Debian GNU/Linux

Serveur DNS et DHCP couplé à LDAP Debian GNU/Linux Serveur DNS et DHCP couplé à LDAP Debian GNU/Linux Matthieu Vogelweith 13 janvier 2009 Résumé L objectif de ce document est de détailler l installation d un serveur d infrastructure (DNS et DHCP) complet

Plus en détail

Présentation des services

Présentation des services Présentation des services Rèf. : AE-2013-001 Version : 2.1 Date : 11/10/2013 Réalisation Groupe de travail Académique de l'académie de Versailles (Missions TICE départementales et DSI), 3 boulevard de

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Serveur Appliance IPAM et Services Réseaux

Serveur Appliance IPAM et Services Réseaux Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car

Plus en détail

Administration de Parc Informatique TP08 : Installation de Linux Debian

Administration de Parc Informatique TP08 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2011 2012 1 Une machine virtuelle Administration de Parc Informatique TP08 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY

WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY De NT à Windows Server Issus de la branche NT de Windows (après Windows 98) 2 familles de produits (Workstation,

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Iptables. Table of Contents

Iptables. Table of Contents Iptables Stéphane Salès s.sales@tuxz.org Table of Contents 1.TP IPTABLES 2 1.1.Opérations sur une seule chaîne et sur la table filter: 2 1.1.1.paramètre protocole 2 1.1.2.paramètre source 2 1.1.3.chaîne

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline. Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007 2008 Proxy Qu'est ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout

Plus en détail

IPTables Analyse et réalisation

IPTables Analyse et réalisation IPTables Analyse et réalisation Page 1 sur 15 Table des matières IPTables - analyse...3 Qu est-ce que c est?...3 Vocabulaire...3 Chaîne...3 Motif de reconnaissance...3 Cible...3 Policy...3 Policy Accept...3

Plus en détail

MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI

MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI Claire Billaud - 3ème année IS MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI Page 1 sur 9 Principe : On veut faire en sorte que le réseau interne

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Administration de Parc Informatique TP 05 Installation de Linux Debian

Administration de Parc Informatique TP 05 Installation de Linux Debian Institut Galilée L2 info S1 Année 2008-2009 Administration de Parc Informatique TP 05 Installation de Linux Debian 1 Une machine virtuelle Sur les machines du Sercal, nous ne pouvons pas manipuler les

Plus en détail

MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA. www.seroo.fr

MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA. www.seroo.fr MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA www.seroo.fr TABLE DES MATIERES 1. INSTALLATION DE LINUX ET CONNEXION A INTERNET...4 2. MISE EN PLACE DU SERVEUR PROXY (SQUID)...4

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Solution Wifi Visiteurs

Solution Wifi Visiteurs 5/12/2012 Solution Wifi Visiteurs Lycée Bahuet - Sodecaf Brive la Gaillarde Sommaire I. Le portail captif. 3 a) Présentation d Alcasar 3 b) Les composants logiciels.. 4 c) Schéma de principe. 7 d) Fonctionnement

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe : TP3 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 Cliquer sur «Ordinateur» puis «Yast», pour ouvrir le centre de contrôle YaST du serveur. Cliquer sur «Périphérique réseau» puis «Paramètres

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

Firewall. Firewall, Virus, Spam. Administration Système et Réseaux, Sécurité. Définition. Firewall Généralités Définitions Mise en oeuvre iptables

Firewall. Firewall, Virus, Spam. Administration Système et Réseaux, Sécurité. Définition. Firewall Généralités Définitions Mise en oeuvre iptables Firewall, Virus, Spam Administration Système et Réseaux, Sécurité Firewall, Spam, Virus Philippe Harrand Firewall Généralités Définitions Mise en oeuvre iptables 1 Departement Informatique Pôle Sciences

Plus en détail

Administration réseau Accès aux fichiers distants

Administration réseau Accès aux fichiers distants Administration réseau Accès aux fichiers distants A. Guermouche A. Guermouche Cours 8 : NFS & SMB 1 Plan 1. Introduction 2. NFS 3. SAMBA A. Guermouche Cours 8 : NFS & SMB 2 Plan Introduction 1. Introduction

Plus en détail

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles Nuxeo Collaborative Portal Server 1 FONCTIONS CLEFS Gestion documentaire Chaîne de validation des documents Espaces de travail collaboratif Gestion des accès basée sur des rôles Sécurité Suivi des versions

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51

Plus en détail

Partie II PRATIQUE DES CPL

Partie II PRATIQUE DES CPL 282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Administration réseau Iptables et NAT

Administration réseau Iptables et NAT Administration réseau Iptables et NAT A. Guermouche A. Guermouche Cours 4 : Iptables et NAT 1 Plan 1. Logiciels de filtrage de paquets 2. Ipfwadm 3. Ipchains 4. Iptables A. Guermouche Cours 4 : Iptables

Plus en détail

Encadreur : M. Youssef Etudiant Alioune Ndione ISR5150001

Encadreur : M. Youssef Etudiant Alioune Ndione ISR5150001 1 Encadreur : M. Youssef Etudiant Alioune Ndione ISR5150001 Dernière mise à jour mardi 24 mars 2015 2 III Rapport sur ZIMBRA : A. C est quoi? Zimbra est une solution Open Source d e-mail et de partage

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Création d un serveur VPN PPTP

Création d un serveur VPN PPTP Création d un serveur VPN PPTP Pré Requis - j ai opté pour une distribution Debian Linux pour son contrôle de la qualité remarquable, Très stable et sans bogue, Support large de l'architecture, mises à

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

LES RESEAUX SOUS LINUX

LES RESEAUX SOUS LINUX LES RESEAUX SOUS LINUX AVERTISSEMENT : Les commendes utilisées dans ce document ne sont toutes valables que pour les distributions LINUX de type DEBIAN PROGRAMME DE FORMATION I. GENERALITES SUR LES RESEAUX

Plus en détail

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010)

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Par LoiselJP Le 01/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, d installer

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5)

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) QU EST CE Q UN SYSTEME D ADMINISTRATION ET DE DEPLOIEMENT?... 1 1. INSTALLATION SUR LE SERVEUR :... 4 2. PREPARATION DE

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Sécurité en MAC OS X [Nom du professeur]

Sécurité en MAC OS X [Nom du professeur] Table des matières Open Directory... 3 MAC OS X Server... 4 Server maître Open Directory... 4 Intégration en environnement hétérogène... 5 Intégration de SMB :... 5 Active Directory :... 5 Exchange :...

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Enoncé du TP 4 NAT/PAT, Pare-Feu C. Pain-Barre Table des matières 1 Simulateur : Nat/Pat et firewall 2 Exercice 1 (Simulation Nat/Pat et firewall).................................

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Unix, Linux mise en oeuvre Déscription : Découvrir Linux de façon progressive et efficace. Cette approche originale présente une sélection rigoureuse mais néanmoins complète des connaissances essentielles

Plus en détail

La mise en place de la quarantaine réseau

La mise en place de la quarantaine réseau La mise en place de la quarantaine réseau La quarantaine réseau n est pas une véritable solution de sécurité, mais c est un élément dont l objectif est de maintenir en bonne santé les éléments présents

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

David.parize@wanadoo.fr Page 1

David.parize@wanadoo.fr Page 1 I. David.parize@wanadoo.fr Page 1 TABLE DES MATIERES I. Démarrage...3 II. Partitionnement...3 A. Partition primaire & étendue...3 B. Partition logique...3 C. Système de fichiers...4 III. Choix des paquetages...4

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Mise en place d un serveur Proxy sous Ubuntu / Debian

Mise en place d un serveur Proxy sous Ubuntu / Debian BTS INFORMATIQUE DE GESTION Option Administrateur Réseaux Benoît VERRON Activité n 1 Mise en place d un serveur Proxy sous Ubuntu / Debian Présentation d un Proxy Un proxy (serveur mandataire) est un serveur

Plus en détail

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING..

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING.. I) Introduction : Il existe trois tables : Filter : C est la table par défaut qui permet le filtrage des paquets. Elle ne modifie pas le contenu des paquets. Elle est constituée de trois chaînes : INPUT,

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

User Documentation. Documentation utilisateur. version 0.2b 04-2009

User Documentation. Documentation utilisateur. version 0.2b 04-2009 User Documentation Documentation utilisateur version 0.2b 04-2009 Table des matières 3 French Version....4 English Version.22 Table des matières 4 Table des matières TABLE DES MATIERES 3 A PROPOS DE CE

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail