Cellier Clément, Maginot Quentin, Tripier Axel, Zaorski Jean, Zini Robin. 18 mars 2015

Dimension: px
Commencer à balayer dès la page:

Download "Cellier Clément, Maginot Quentin, Tripier Axel, Zaorski Jean, Zini Robin. 18 mars 2015"

Transcription

1 TP Cellier Clément, Maginot Quentin, Tripier Axel, Zaorski Jean, Zini Robin 18 mars 2015

2 Résumé Ce TP a pour but de présenter, au travers de l outil principal Docker, Varnish, HAProxy et Nginx.

3 Installation Docker L installation de Docker se fait facilement à partir du gestionnaire de paquets. Pour Ubuntu : $ sudo apt-get update $ sudo apt-get install docker.io Vérifier que docker est bien lancé sur votre machine : $ sudo service docker status S il ne l est pas, vous pouvez le lancer : $ sudo service docker start Il est possible d avoir à utiliser docker.io au lieu de docker. Récupération de l image de base Pour travailler avec Docker nous allons avoir besoin d une image d un système d exploitation. Nous allons la télécharger à l avance, elle sera conservée en cache et prête à chaque fois que l on en aura besoin. $ sudo docker pull debian:wheezy Vous êtes prêt pour faire vos premiers pas avec Docker! Présentation de l architecture 1

4 NGINX NGINX (engine x) est un serveur HTTP libre, open-source et haute performance, ainsi qu un proxy inverse. Il sert également de proxy pour l IMAP et le POP3. Nginx héberge actuellement près de 22.8 millions des noms de domaine à travers le monde. Il est reconnu pour ses hautes performances, sa stabilité, son ensemble de fonctionnalités, sa configuration simple ainsi que sa faible consommation de ressources. Nginx est l un des rares serveurs développé pour le problème des C10K (servir simultanément plus de clients). Contrairement aux serveurs traditionnels, Nginx ne relie pas un processus à une requête client. A la place, il utilise un système évolutif et une architecture asynchrone. Cette architecture utilise de petites, mais plus important, prévisibles quantité de mémoire sous forte charge. Même si vous n avez pas besoin de gérer des milliers de requêtes simultanées, vous pouvez bénéficier des hautes performances de Nginx ainsi que de sa faible consommation mémoire. Nginx est évolutif dans les deux sens : du plus petit VPS (ou VDS) aux infrastructures cluster. HAProxy HAProxy est un logiciel open-source, une solution pour de la haute disponibilité de service. Il fournit l équilibrage de charge et le proxy pour les protocoles TCP et les applications basées sur le protocole HTTP, en répartissant les requêtes sur plusieurs serveurs. Il est écrit en C et a la réputation d être rapide et efficace (en termes de processeur et de consommation mémoire). HAProxy est utilisé par un certain nombre de sites de grande envergure, y compris GitHub, Bitbucket, Stack Overflow, Reddit, Tumblr et Twitter et est utilisé dans le produit de OpsWorks d Amazon Web Services. Varnish Varnish est un accélérateur HTTP conçue pour les sites web dynamiques a contenu lourd, ainsi que des API fortement consommées. Contrairement à d autres accélérateurs Web, tels que Squid, qui a commencé sa vie comme un cache côté client, ou Apache et nginx, qui sont principalement des serveurs web, Varnish a été conçu comme un accélérateur HTTP. Varnish se concentre exclusivement sur HTTP, contrairement à d autres serveurs proxy qui supportent souvent FTP, SMTP et d autres protocoles réseau. Varnish est utilisé par un grand nombre de sites à fort trafic, y compris les sites en ligne de journaux tels que le New York Times, The Guardian, The Hindu, Corriere della Sera, les médias sociaux et les sites de contenu comme Wikipedia, Facebook, Twitter, Vimeo, Tumblr et bien d autres. 2

5 Le Conteneur Docker L incontournable hello world Maintenant que vous avez docker d installé et que vous avez pull une image, essayez la commande suivante : $ sudo docker run debian:wheezy echo "Hello World" Grosse surprise : vous obtenez Hello World!! Essayons de comprendre ce qui s est passé. Un conteneur docker peut être vue comme une boite contenant un processus. Cette boite contient tout ce dont le processus peut avoir besoin : des fichiers sytème, les librairies sytème, un shell, etc... Mais par défaut, rien de tout ça n est en exécution. Un conteneur est démarré lorque on lance son processus contenu. Dans notre cas, lorsque on execute run sur debian :wheezy, l image étant trouvée en local, un conteneur docker basé sur debian est construit avec comme processus principal la commande echo hello world. Le processus s éxecute, se termine et par conséquent, termine le docker qui n a plus rien à éxecuter. Dockerfile Les commandes FROM <image>:<tag> Il s agit de la première instruction d un Dockerfile. Elle Permet de charger une image. L image récupérée est celle située en locale, si aucune image portant le nom renseigné existe en locale, elle est récupérée sur https://hub.docker. com. Le tag permet de spécifier la version de l image. Si aucun tag n est renseigné la dernière image est chargée. MAINTAINER <name> Auteur de l image générée. RUN <command> ou RUN ["executable", "param1", "param2"] Lance une commande Shell. CMD ["executable","param1","param2"] ou CMD command param1 param2 Commande exécutée au lancement du conteneur. Il doit y avoir une seule commande CMD par Dockerfile. 3

6 EXPOSE <port> [<port>...] Permet d informer Docker sur quel port le conteneur va écouter. Docker utilise cette information pour interconnecter des conteneurs au moyen de liens et pour déterminer quels ports présenter à l hôte. Option à utiliser au lancement du conteneur pour mapper le(s) port(s) renseigné(s) sur le(s) port(s) de l hôte : -p ip :hostport :containerport Option à utiliser au lancement du conteneur pour le linker à un conteneur : link name :alias ENV <key> <value> ou ENV <key>=<value>... Permet de modifier des variables d environnement. ADD <src>... <dest> ou ADD ["<src>"... "<dest>"] Copie les fichiers, les répertoires de l hôte ou les fichiers d une URL (src) et les ajoute au système de fichiers du conteneur (dest). Si src est une archive tar de l hôte avec un format reconnu (gzip, bzip2 ou xz) elle sera décompressée automatiquement dans le conteneur. COPY <src>... <dest> ou COPY ["<src>"... "<dest>"] Copie les fichiers, les répertoires de l hôte (src) et les ajoute au système de fichiers du conteneur (dest). VOLUME ["/data"] Crée un point de montage. Permet ensuite de monter ce volume sur l hôte ou sur un autre conteneur au moment du lancement du conteneur. Option à utiliser au lancement du conteneur pour monter un volume du conteneur sur l hôte : -v /host/directory :/chemin/vers/volume/du/conteneur Option à utiliser au lancement du conteneur pour monter les volumes d un conteneur sur un autre conteneur : -volumes-from nom conteneur Plus d infos sur les commandes d un Dockerfile https://docs.docker.com/ reference/builder#from 4

7 Exemple avec nginx Dockerfile du nginx officiel https://github.com/nginxinc/docker-nginx/ blob/e35d ca5221fcf958ed8aa6a55a5b043af/dockerfile : # Image à charger FROM debian:wheezy # Nom de l auteur de l image MAINTAINER NGINX Docker Maintainers # Commande shell RUN apt-key adv --keyserver pgp.mit.edu \ --recv-keys 573BFD6B3D8FBC641079A6ABABF5BD827BD9BF62 # Commande shell RUN echo "deb wheezy nginx" \ >> /etc/apt/sources.list # Fixe la variable d environnement NGINX_VERSION à ~wheezy ENV NGINX_VERSION ~wheezy RUN apt-get update && apt-get install -y ca-certificates nginx=${nginx_version} \ && rm -rf /var/lib/apt/lists/* # forward request and error logs to docker log collector # Commande shell RUN ln -sf /dev/stdout /var/log/nginx/access.log # Commande shell RUN ln -sf /dev/stderr /var/log/nginx/error.log # Déclare un volume VOLUME ["/var/cache/nginx"] # Ports à exposer à l exterieur EXPOSE # Commande à éxécuter au lancement du conteneur, # lance nginx en premier plan et pas en arrière plan afin # que le conteneur ne se termine pas CMD ["nginx", "-g", "daemon off;"] Dockerfile nginx de notre projet https://gitlab.enseeiht.fr/axel. tripier/projetingres/blob/nginx/nginx/dockerfile : # image à charger FROM nginx # Copie le contenu du répertoire html local et le met # dans /usr/share/nginx/html du conteneur COPY html /usr/share/nginx/html Faire un Dockerfile Vous allez maintenant créer un Dockerfile répondant aux critères suivants : 5

8 1. Création d un Docker à partir de l image debian :wheezy 2. Ecriture sur la console d un message 3. Spécifier le lancement de la commande ping au démarage de la machine Pour tester vous allez devoir utiliser les commandes suivantes : $ sudo docker build -t your_repo/your_name. $ sudo docker run -i your_repo/your_name -name mondocker La commande build permet de préparer votre docker à partir du dockerfile. L option -t permet de nommer le docker. L option -i de Docker permet de lancer le conteneur en mode intéractif, c est à dire de voir la sortie standard du conteneur. Enfin, l option -name permet de nommer son docker. Durant le build vous devriez voir votre message. Une fois la machine lancée, vous devriez voir la commande ping s exécuter. Lancer un Docker en intéractif est intéressant pour voir ce qu il se passe directement. Mais Docker donne la possibilité d accéder à la sortie standard sans laisser la machine au premier plan. Pour cela, lancer le conteneur avec la commande : $ sudo docker run -d your_repo/your_name Tapez la commande suivante pour voir la liste des dockers lancés : $ sudo docker ps Il est intéressant de remarquer que chaque docker dispose d un nom associé, même lorsque vous ne le donnez pas explicitement avec l option name. C est ce nom qu on va pouvoir utiliser pour obtenir la sortie standard du docker en cours d éxécution. Pour cela, il suffit d utiliser la commande : $ sudo docker logs docker_name Pour arrêter la machine il faudra utiliser la commande stop, pour supprimer le docker il faudra utiliser rm : $ sudo docker stop docker_name $ sudo docker rm docker_name Solution FROM debian:wheezy RUN echo "I just started to play with docker" CMD ["ping", "www.google.fr"] 6

9 Mise en pratique Présentation Nous allons maintenant mettre en place une architecture permettant de visualiser le partage de charge au niveau de connexions HTTP, grâce à Docker. Comme indiqué dans la présentation de l architecture, un serveur de cache, ici Varnish, sera le point d entrée de notre système. Il mettra en cache les contenu statiques d un site web que nous avons réalisé. Il sera lié à un serveur de partage de charge, HAProxy, qui répartira en round-robin les requêtes dynamiques (et celles qui ne sont pas encore cachées par Varnish) sur trois serveurs de back-end, faisant tourner un nginx chacun. Cette architecture est très standard dans le web actuel, si ce n est que le nombre de serveurs de back-end est bien plus grand habituellement. Nous allons tout d abord lancer les serveurs de back-end, puis nous lancerons le serveur de partage de charge en le liant aux serveur de back-end pour qu il sache à quelle adresse IP les contacter, et nous finirons par lancer le serveur de cache en le liant à son tour au serveur de partage de charge. Lancement des serveurs de back-end Dans le repo git que vous avez cloné, vous retrouverez 3 dossiers : varnish haproxy nginx L application qui nous intéresse pour le serveur de back-end est nginx. Ouvrez un terminal dans ce dossier. Ce dossier comporte un Dockerfile, décrivant comment construire l image, ainsi qu un dossier html, contenant les sources de notre site web d exemple. Commencez par lire le Dockerfile. Ce dernier est très simple : on se base sur l image officielle de nginx, qui est déjà faite pour nous et présente dans le Docker Hub, et on copie juste tout le contenu du dossier html dans le container pour qu il puisse servir notre site web. Nginx est donc déjà pré-configuré comme il faut pour tourner correctement dans Docker. Dans le terminal ouvert dans le dossier nginx, on peut donc construire le container défini par le Dockerfile : $ sudo docker build -t octamaille/nginx. On peut ensuite lancer ce conteneur 3 fois, car nous voulons 3 instances du serveur de back-end. Le contenu de chaque instance est le même, seul le nom de l instance change. 7

10 $ sudo docker run -d --name="backend-serv-1" octamaille/nginx $ sudo docker run -d --name="backend-serv-2" octamaille/nginx $ sudo docker run -d --name="backend-serv-3" octamaille/nginx Vous devriez maintenant voir les 3 instances tourner dans Docker. Vérifiez avec un : $ sudo docker ps Attention! Ne continuez pas si les 3 instances ne tournent pas! Si les instances tournent bien, vous pouvez passer à l étape suivante. Lancement du serveur de partage de charge Le serveur de partage de charge est HAProxy. Donc, déplacez vous dans le dossier haproxy récupéré avec git. Lisez là encore le Dockerfile : vous voyez que nous partons là aussi d une image officielle, ici HAProxy en version 1.5, dans laquelle nous copions notre propre fichier de configuration, haproxy.cfg. Ce fichier contient notamment la configuration des serveurs sur lesquels HA- Proxy doit effectuer la répartition de charge (à la fin du fichier). Ici, on a défini 3 serveurs, qui seront choisis en round-robin : [...] balance roundrobin [...] server backend-1 backend-serv-1:80 check server backend-2 backend-serv-2:80 check server backend-3 backend-serv-3:80 check La syntaxe pour chaque serveur est : server <nom serveur> <adresse IP serveur>:<port> check L option check permet à HAProxy de vérifier régulièrement que le serveur est bien accessible, pour ne pas y envoyer des clients en cas de panne. Le nom du serveur permet de l identifier dans les logs. Ici, la partie intéressante est l adresse IP de chaque serveur. Il s agit dans notre cas de noms de machines, qui seront résolus en interne vers les adresses IP des serveurs de back-end dynamiquement au moment de l exécution du conteneur HAProxy, via un système de liens entre conteneurs que nous verrons dans quelques instants. On construit donc le conteneur : $ sudo docker build -t octamaille/haproxy. Et on le lance, en liant chaque conteneur de back-end au conteneur HAProxy via leur nom d instance Docker : 8

11 $ sudo docker run -d --name="load-balancer" \ --link backend-serv-1:backend-serv-1 \ --link backend-serv-2:backend-serv-2 \ --link backend-serv-3:backend-serv-3 \ octamaille/haproxy Syntaxt de link : --link <nom conteneur docker actif>:<alias dans le conteneur lancé> Là encore, le conteneur haproxy devrait maintenant avoir démarré et tourner : $ sudo docker ps Attention! Ne continuez pas si les 4 instances lancées (3 nginx et 1 haproxy) ne tournent pas! Si les instances tournent bien, vous pouvez passer à l étape suivante. Lancement du serveur de cache Le dernier serveur à lancer est Varnish, qui fait office de serveur de cache. Déplacez vous dans le dossier varnish. Ouvrez le Dockerfile. Ce dernier est plus complexe, car il ne se base pas sur une image officielle de Varnish : il a été créé à partir de Debian, et donc toutes les étapes d installation et de configuration de Varnish sont décrites dedans. Lisez et comprenez le Dockerfile. Notez que le default ttl, temps pendant lequel sera stocké les ressources statiques avant d être réactualisées depuis le serveur de back-end, est de 120 secondes. Une fois compris, lisez le fichier de configuration de Varnish. Dedans est spécifié l IP du serveur auquel est lié Varnish, donc ici le load-balancer HAProxy. Il est aussi défini quelques options utiles pour notre exemple : nous désactivons le cache sur les fichiers en.html, habituellement cachés automatiquement, et nous enlevons le header Authorization des requêtes entrantes sur toutes les URL à pars celles contenant haproxy, pour qu elles soient bien cachées par Varnish. Vous pouvez maintenant construire l image, ce qui prendra plus de temps que les autres car toutes les étapes doivent être effectuées : $ sudo docker build -t octamaille/varnish. A noter : vous pouvez ignorer les quelques messages en rouge dans la sortie, tant que la construction de l image se finit avec succès! On peut enfin lancer le dernier élément de notre architecture : 9

12 $ sudo docker run -d --name="cache-serv" \ --link load-balancer:load-balancer \ -p 8000:80 octamaille/varnish L option -p 8000 :80 permet de spécifier que l on veut pouvoir accéder à ce conteneur via notre port 8000, qui redirigera en interne dans le conteneur sur le port 80. Nous n avons pas eu à faire ça pour les autres conteneurs car nous n y accédons pas directement depuis l extérieur, seul Varnish est visible. Vérifiez que vous avez bien tous les conteneurs d actifs sur Docker : $ sudo docker ps Si oui, il est temps de tester notre architecture! Test d accès au site web Tout d abord, ouvrez 3 consoles pour visualiser les logs des 3 serveurs de back-end. $ sudo docker logs -f backend-serv-1 $ sudo docker logs -f backend-serv-2 $ sudo docker logs -f backend-serv-3 Ensuite, ouvrez votre navigateur web, et accédez à l URL suivante : Un magnifique site web devrait s afficher! Regardez maintenant les consoles de logs des serveurs de back-end : vous remarquerez que les différentes requêtes sont réparties entre les différents serveurs, grâce à HAProxy! Rafraichissez ensuite la page : vous ne devriez avoir aucune nouvelle requête sur les logs des serveurs de back-end : Varnish a caché les résultats, et sert donc chaque composant à la place du serveur de back-end. Dans la configuration de Varnish, nous avons désactivé le cache des URL finissant par.html. Effectuez donc quelques fois la commande suivante depuis un terminal : $ curl Vous devriez observer que les requêtes vers cette page sont bien envoyées en round-robin entre les différents serveurs de back-end. Vous pouvez ensuite afficher les différentes statistiques de Varnish en ouvrant dans votre navigateur la page : $ curl 10

13 Le nom d utilisateur est octamaille, le mot de passe est octamaille. Une fois la page ouverte, vous pouvez effectuer plusieurs fois la commande curl précédente, et observer que les requêtes sont bien réparties entre chaque serveur. Attendez plus de 2 minutes et réessayez de charger le site. Varnish devrait mettre à jour son cache, et donc redemander les fichiers aux différents serveurs de back-end via HAProxy. Voilà, l architecture est donc entièrement fonctionnelle! Nettoyage Pour nettoyer votre ordinateur à la fin du TP, effectuez les commandes suivantes : $ sudo docker stop cache-serv load-balancer \ backend-serv-3 backend-serv-2 backend-serv-1 $ sudo docker rm cache-serv load-balancer \ backend-serv-3 backend-serv-2 backend-serv-1 $ sudo docker rmi octamaille/varnish octamaille/haproxy octamaille/nginx $ sudo docker rmi debian:wheezy Architecture globale générale Voici un schéma de ce à quoi nous voulons arriver pour notre démonstration finale. Les composants de base sont les mêmes que ceux employés dans ce TP, il y aura juste plus d outils autour pour les configurer et les gérer automatiquement. 11

Retour d expérience sur 10 ans de virtualisation et présentation de Docker

Retour d expérience sur 10 ans de virtualisation et présentation de Docker Présentation de Fonctionnement basique de Retour d expérience sur 10 ans de virtualisation et présentation de Ingénieur Systèmes et Réseaux Responsable Infrastructure Système de l Académie de Lille. gauthier.catteau@ac-lille.fr

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Répartition des charges avec HaProxy CONTEXTE MFC JULIEN HUBERT

Répartition des charges avec HaProxy CONTEXTE MFC JULIEN HUBERT 2015 Répartition des charges avec HaProxy CONTEXTE MFC JULIEN HUBERT Développée par le français Willy Tarreau en 2002, HAProxy est une solution libre, fiable et très performante de répartition de charge

Plus en détail

Serveur Linux : Haproxy

Serveur Linux : Haproxy Mise en place d un service haproxy sous Linux Bouron Dimitri 09/11/2013 Ce document sert de démonstration concise pour l installation, la configuration, d un serveur haproxy sous Linux. Table des matières

Plus en détail

Gestionnaire des services Internet (IIS)

Gestionnaire des services Internet (IIS) Windows Server 2003 Gestionnaire des services Internet (IIS) Auteur : Frédéric DIAZ I. Introduction : Vous éprouvez le besoin d héberger votre site internet ou intranet? Windows server 2003 dispose à cet

Plus en détail

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Jeremy Briffaut,??? 8 septembre 2014 1 Objectifs Ce projet vous permettra de mettre en pratique vos connaissances acquises dans

Plus en détail

ADF 2009. Reverse Proxy. Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr

ADF 2009. Reverse Proxy. Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr ADF 2009 Reverse Proxy Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr 1 Définition d un serveur mandataire Un proxy (ou serveur mandataire) : agit comme une passerelle et un filtre pour accéder à l Internet.

Plus en détail

TD séance n 2c Mise à jour des Systèmes

TD séance n 2c Mise à jour des Systèmes 1 Gestion des Logiciels 1.1 Introduction sur les logiciels Un logiciel est un programme nécessaire au fonctionnement d'un ordinateur (logiciel système) ou au traitement de données (logiciel applicatif).

Plus en détail

Guide d utilisation. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP.

Guide d utilisation. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP. -- 1 -- Lycée Bahuet Table des matières Avant propos... - 5 - Démarrage d Ubuntu...

Plus en détail

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...

Plus en détail

:: @CNRS. Des containers de la cale au pont

:: @CNRS. Des containers de la cale au pont :: @CNRS Des containers de la cale au pont Nicolas MULLER 13 ans de BTP Membre MARSJUG Membre LAB-AIXpérimentation Plan de la soirée Once upon a time... Installation + distribution Interconnexion de containers

Plus en détail

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS FOURNIER VINCENT 29/04/2015 1.2 Ce tutoriel est réalisé sous debian 7.7 avec une synchronisation

Plus en détail

Serveurs DHCP et DNS

Serveurs DHCP et DNS T.P. n 2 Windows Server 2008 R2 Etudiant Serveurs DHCP et DNS Passerelle et routage Groupe Introduction Vous aller au cours de ce TP configurer un domaine (réseau local) «agence-i.c309.local» sous le simulateur

Plus en détail

DECOUVERTE ET UTILISATION DE WIRESHARK

DECOUVERTE ET UTILISATION DE WIRESHARK DECOUVERTE ET UTILISATION DE WIRESHARK Equipe réseau : Jean-Luc Damoiseaux / Delphine Rousseau - 1 - I) Wireshark Depuis le menu Demarrer, lancer l'appliaction Wireshark. Vous devriez voir apparaître une

Plus en détail

Exercice sur les Dockers

Exercice sur les Dockers Exercice sur les Dockers Les parties composant les Dockers: 1 docker daemon: est un démon qui gère les dockers (les conteneurs LXC) qui tournent sur la machine hôte 2 docker CLI: une série de commandes

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Mise en place d un serveur Proxy sous Ubuntu / Debian

Mise en place d un serveur Proxy sous Ubuntu / Debian BTS INFORMATIQUE DE GESTION Option Administrateur Réseaux Benoît VERRON Activité n 1 Mise en place d un serveur Proxy sous Ubuntu / Debian Présentation d un Proxy Un proxy (serveur mandataire) est un serveur

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Docker.io. Vendredi 16 mai 2014. mcaneill, ppepos Merci à Stéphane et Arthur! Do you want some magic? 1 / 15

Docker.io. Vendredi 16 mai 2014. mcaneill, ppepos Merci à Stéphane et Arthur! Do you want some magic? 1 / 15 Docker.io ##. ###### == ######## === /""""""""""""""""\ /=== ~~~{~~~~~~~~~~~~~~~~/ ===-~~~ \ o / \ \ / \ \ / Vendredi 16 mai 2014 mcaneill, ppepos Merci à Stéphane et Arthur! Do you want some magic? apt-getinstalldocker.io&&docker.iorun-i-tubuntubash

Plus en détail

MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI

MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI Claire Billaud - 3ème année IS MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI Page 1 sur 9 Principe : On veut faire en sorte que le réseau interne

Plus en détail

Correction TP 05. Guillaume. 17 février 2015

Correction TP 05. Guillaume. 17 février 2015 17 février 2015 NB : j ai réalisé ce corrigé avant son application en TP, il se peut que certaines réponses soient inexactes. Vous fâchez pas :c Je vous conseille de faire le TP par vous-même et de basculer

Plus en détail

HAPROXY 1- CREATION DES DEUX SERVEUR WEB

HAPROXY 1- CREATION DES DEUX SERVEUR WEB HAPROXY 1- CREATION DES DEUX SERVEUR WEB Tout d abord je me connecte à VM Ware afin d utiliser la machine virtuelle Linux qui faisant office de serveur web et ayant pour adresse IP : 192.168.3.10 Sur cette

Plus en détail

Solution de filtrage web Libre

Solution de filtrage web Libre Solution de filtrage web Libre SQUID CheminadeJulien SQUID SQUIDGUARD CLAMAV Table of Contents I) Introduction... 3 Présentation des objectifs du projet... 3 Solution proposer... 3 Annonce du plan... 3

Plus en détail

SHELLSHOCK. Membre : BAGHDADI Radhouane RT3 GAMMOUDI Ibtissem RT4 RAHMOUNI Mohamed RT3 BERGAOUI Halima RT4 JAAFAR Ali RT3 CHEBBI Sana RT4

SHELLSHOCK. Membre : BAGHDADI Radhouane RT3 GAMMOUDI Ibtissem RT4 RAHMOUNI Mohamed RT3 BERGAOUI Halima RT4 JAAFAR Ali RT3 CHEBBI Sana RT4 SHELLSHOCK Membre : BAGHDADI Radhouane RT3 GAMMOUDI Ibtissem RT4 RAHMOUNI Mohamed RT3 BERGAOUI Halima RT4 JAAFAR Ali RT3 CHEBBI Sana RT4 Table de matière 1. Présentation de l atelier... 2 1.1. Le SHELL...

Plus en détail

Gestion d identités PSL Exploitation IdP Authentic

Gestion d identités PSL Exploitation IdP Authentic Gestion d identités PSL Exploitation IdP Authentic Entr ouvert SCOP http ://www.entrouvert.com Table des matières 1 Arrêt et démarrage 2 2 Configuration 2 2.1 Intégration à la fédération............................

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Cosnefroy Thibaut Mars 2015 BTS 2 SIO Répartition de charge serveur web (debian wheezy) Version 1.0 (03/03/2015)

Cosnefroy Thibaut Mars 2015 BTS 2 SIO Répartition de charge serveur web (debian wheezy) Version 1.0 (03/03/2015) Conditions requises: Avoir deux machines déja configurés et prêtes pour faire de la répartition de charge entre machines. La première machine à pour adresse 10.0.0.2 et aura juste apache 2 d'installé.

Plus en détail

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline. Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en

Plus en détail

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC Informatique Générale Partie 3 - TD Les réseaux Travaux dirigés associés au CM 3 1 Chef de projet en ingénierie documentaire Les réseaux et internet Travaux dirigés 2 Réseaux locaux, étendus, Internet

Plus en détail

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Tutoriel Création d une source Cydia et compilation des packages sous Linux Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème

Plus en détail

SOMMAIRE : A) Machine virtuelle + connexion interface web. E) Indication débit de données sur la cartographie

SOMMAIRE : A) Machine virtuelle + connexion interface web. E) Indication débit de données sur la cartographie TUTO ZABBIX SOMMAIRE : A) Machine virtuelle + connexion interface web B) Creation d éléments à superviser 1/switch 2/Serveur Windows C) Création de la cartographie D) Notification des alertes par Email

Plus en détail

1 - Logiciel de Gestion de Version

1 - Logiciel de Gestion de Version 1 - Logiciel de Gestion de Version Git Qu'est-ce qu'un Version Control System (VCS)? Appelé également Logiciel de Gestion de Révision (RCS), un VCS est un outil qui permet de : de suivre l évolution d

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [LOAD BALANCING] Chef Atelier : Asma JERBI (rt5) Hajer MEHRZI(rt3) Rania FLISS (rt3) Ibtissem OMAR (rt3) Asma Tounsi (rt3la)

Plus en détail

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant

Plus en détail

Cloud computing 2012-13

Cloud computing 2012-13 Cloud computing 2012-13 laurent@wargon.org 1/54 Architectures pour le Cloud 2/54 Architectures pour le Cloud Introduction Les traitements Les stockages de données Les caches Des exemples 3/54 Introduction

Plus en détail

Séance n o 3 : Gestion des paquets sous Debian et Ubuntu

Séance n o 3 : Gestion des paquets sous Debian et Ubuntu Licence Professionnelle ASRALL Linux - Installation Séance n o 3 : Gestion des paquets sous Debian et Ubuntu 1 Sudo Passer root avec la commande su est parfois contraignant, d autant plus que cela oblige

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation

Plus en détail

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva DNS (DOMAIN NAME SERVER) INSTALLATION ET CONFIGURATION Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva Objectifs : L objectif

Plus en détail

Guide d'installation pour Plug-in : PHP et Perl

Guide d'installation pour Plug-in : PHP et Perl Guide d'installation pour Plug-in : PHP et Perl Version AE280507-APIv6 Guide d'installation pour Plug-in : PHP et Perl API v6 Avertissements : Le fichier Version.txt précise l'environnement dans lequel

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header»

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» Les sites multiples Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» L exploration de dossier (directory browsing) Dossiers réguliers (folders) vs dossiers

Plus en détail

LP-ASR Asterisk Base - page 1 /6

LP-ASR Asterisk Base - page 1 /6 LP-ASR Asterisk Base - page 1 /6 Asterisk Base I. But Le but de ce TP est de : II. Installer et mettre en service un serveur Asterisk Mettre en service des téléphones IP Linksys de série SPA Mettre en

Plus en détail

Génie logiciel, conduite de projets... Mémo. Utilisation de subversion et de forge. Bruno Zanuttini, Jean-Luc Lambert, François Rioult

Génie logiciel, conduite de projets... Mémo. Utilisation de subversion et de forge. Bruno Zanuttini, Jean-Luc Lambert, François Rioult Université de Caen Basse-Normandie Département d informatique Tous diplômes, 2012 2013 Unité : N/A Génie logiciel, conduite de projets... Mémo. Utilisation de subversion et de forge Bruno Zanuttini, Jean-Luc

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Cloud computing 2014-15

Cloud computing 2014-15 Cloud computing 2014-15 laurent@wargon.org 1/74 Architectures pour le Cloud 2/74 Architectures pour le Cloud Introduction Les traitements Les stockages de données Les caches Des exemples 3/74 Introduction

Plus en détail

Guide d utilisation simplifié de la solution EyesOfNetwork

Guide d utilisation simplifié de la solution EyesOfNetwork Guide d utilisation simplifié de la solution EyesOfNetwork Sommaire Présentation générale... 2 Lexique termes utilisés... 2 Les liens utiles... 2 Les sauvegardes... 3 Utilisation et configuration NAGIOS...

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation

Plus en détail

Configuration de SquidGuard sous Fedora Core 4-1 / 6 -

Configuration de SquidGuard sous Fedora Core 4-1 / 6 - Configuration de SquidGuard sous Fedora Core 4-1 / 6 - I. Installation des packages A. Installation de Squid Le package Squid peut être installé à partir de la console Gestion des paquetages : system-config-packages

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

2013/2014. Nathan RENAULT BTS SIO SISR

2013/2014. Nathan RENAULT BTS SIO SISR 2013/2014 Nathan RENAULT Sommaire I. Active Directory (A.D.) a. Promotion du Windows Serveur en contrôleur de domaine b. Ajouts des rôles au contrôleur de domaine c. Consoles d administration MMC d. Utilisateurs

Plus en détail

Encadreur : M. Youssef Etudiant Alioune Ndione ISR5150001

Encadreur : M. Youssef Etudiant Alioune Ndione ISR5150001 1 Encadreur : M. Youssef Etudiant Alioune Ndione ISR5150001 Dernière mise à jour mardi 24 mars 2015 2 III Rapport sur ZIMBRA : A. C est quoi? Zimbra est une solution Open Source d e-mail et de partage

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

Wallix AdminBastion 2

Wallix AdminBastion 2 Procédure de mise à jour Date 20/01/2010-07/01/2011 Version 1.5 Auteur Validation Damien Lesgourgues damien.lesgourgues@wallix.com Julien Patriarca julien.patriarca@wallix.com Groupe IF Research / Wallix

Plus en détail

INSTALLATION ET CONFIGURATION SERVEUR RSYSLOG

INSTALLATION ET CONFIGURATION SERVEUR RSYSLOG INSTALLATION ET CONFIGURATION SERVEUR RSYSLOG Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Installation et configuration du serveur... 3 3.1. Installation... 3 3.1.1. Rsyslog... 3 3.1.2.

Plus en détail

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...

Plus en détail

Gestion de configurations : Ansible

Gestion de configurations : Ansible Gestion de configurations : Ansible Sommaire Présentation... 2 Mise en œuvre... 2 Schéma du réseau... 2 Configuration de la machine Ansible... 2 Test en mode Ad-hoc... 3 Création du premier playbook...

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

TD séance n 2 Mise à jour des Systèmes

TD séance n 2 Mise à jour des Systèmes 1 Gestion des Logiciels 1.1 Introduction sur les logiciels Un logiciel est un programme nécessaire au fonctionnement d'un ordinateur (logiciel système) ou au traitement de données (logiciel applicatif).

Plus en détail

ALOHA LOAD BALANCER MISE EN ŒUVRE DU SSL BACKEND & FRONTEND

ALOHA LOAD BALANCER MISE EN ŒUVRE DU SSL BACKEND & FRONTEND ALOHA LOAD BALANCER MISE EN ŒUVRE DU SSL BACKEND & FRONTEND «APPNOTES» #0023 MISE EN ŒUVRE SSL BACKEND ET FRONTEND Cette note applicative a pour vocation de vous aider à implémenter la gestion du SSL sur

Plus en détail

TP sur l adressage dynamique

TP sur l adressage dynamique TP sur l adressage dynamique 1) Préparation du matériel Ce TP nécessite l utilisation de routeurs. Ne disposant pas de ce type de matériel spécifique, nous allons donc utiliser des machines virtuelles

Plus en détail

Session Pratique IBI-3 Intégration d outils bioinformatiques dans une appliance

Session Pratique IBI-3 Intégration d outils bioinformatiques dans une appliance Session Pratique IBI-3 Intégration d outils bioinformatiques dans une appliance contact : support@france-bioinformatique.fr I) Description des appliances du cloud IFB à l usage des développeurs d appliances.

Plus en détail

Clément Prudhomme, Emilie Lenel

Clément Prudhomme, Emilie Lenel Clément Prudhomme, Emilie Lenel Cycle ingénieur EIT Année 1 (bac+3) Année 2 (bac+4) Année 3 (bac+5) Module 1 Module 1 Module 1 Séance 1 Séance 2 Séance 3 Module 2 Module 3 Module 2 Module 3 Module 2 Module

Plus en détail

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH Tunnel SSH 1) Serveur Web et tunnel SSH, console d administration Une console de gestion est disponible dans l outil d administration Cette console de gestion vous permet de configurer les services de

Plus en détail

BTS SIO 2. Projet GSB. Apache 2. Voiset Nicolas

BTS SIO 2. Projet GSB. Apache 2. Voiset Nicolas BTS SIO 2 Projet GSB Apache 2 Voiset Nicolas 1 Table des matières 1-Contexte d utilisation... 3 2-Informations d utilisation... 5 3-Comparaison... 5 4-Problèmes et solutions... 6 5-Phase de test... 6 Annexe1-Configuration

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

Avoir un ordinateur physique ou un logiciel de virtualisation pour installer ce serveur en tant que machine virtuelle.

Avoir un ordinateur physique ou un logiciel de virtualisation pour installer ce serveur en tant que machine virtuelle. Rappel - installer LAMP Durée indicative de cet atelier : 3 heures u Objectif Dans les ateliers suivants, vous allez utiliser un serveur Linux pour installer et configurer OCS Inventory NG et GLPI. Voici

Plus en détail

Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet

Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet Institut Galilée L2 Info S1 Année 2011 2012 Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet 1 Introduction Pendant la première partie

Plus en détail

TD/TP 1 Introduction au SDK d Android

TD/TP 1 Introduction au SDK d Android TD/TP 1 Introduction au SDK d Android Romain Raveaux 1 Introduction Android est un système d'exploitation pour téléphone portable de nouvelle génération développé par Google. Celui-ci met à disposition

Plus en détail

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Sommaire 1 Un peu de théorie 3 1.1 Qu est-ce qu un reverse proxy?................. 3 1.1.1 Généralités........................

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

DNS, Apache sous Linux

DNS, Apache sous Linux BTS SIO DNS, Apache sous Linux Nicolas CAESENS 2014 Sommaire I. Introduction Introduction au contexte GSB p.2 II. Installation et configuration du DNS Configuration du fichier named.conf p.3 Configuration

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant CRÉATION ET SIMULATION D UN RÉSEAU INFORMATIQUE

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant CRÉATION ET SIMULATION D UN RÉSEAU INFORMATIQUE 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/15 INFORMATIQUE Objectifs de l activité pratique : Choisir le matériel pour construire un réseau

Plus en détail

Il est possible d associer ces noms aux langages numérique grâce à un système nommé DNS(Domain Name System)

Il est possible d associer ces noms aux langages numérique grâce à un système nommé DNS(Domain Name System) DNSsousLinux(debian) Introduction Tout ordinateur possède une adresse IP qui lui est propre. Exemple: 192.168.3.33 Cependant, les utilisateurs ne peuvent travailler avec des adresses numériques aussi longue

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

ubuntu Carte de référence GNU / Linux Ce document peut être distribué librement www.ubuntu-fr.org Version : juillet 2006

ubuntu Carte de référence GNU / Linux Ce document peut être distribué librement www.ubuntu-fr.org Version : juillet 2006 Carte de référence ubuntu GNU / Linux Version : juillet 2006 Ce document peut être distribué librement contact : henri.cecconi@laposte.net www.ubuntu-fr.org SOMMAIRE Obtenir de l'aide Se déplacer dans

Plus en détail

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Mise en place d un portail captif avec une distribution pfsense

Mise en place d un portail captif avec une distribution pfsense Mise en place d un portail captif avec une distribution pfsense Présentation : pfsense est une distribution routeur/pare-feu OpenSource basée sur FreeBSD, pouvant être installée sur un simple ordinateur

Plus en détail

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 Cliquer sur «Ordinateur» puis «Yast», pour ouvrir le centre de contrôle YaST du serveur. Cliquer sur «Périphérique réseau» puis «Paramètres

Plus en détail

Environnement de test VirtualBox

Environnement de test VirtualBox Environnement de test VirtualBox 1) Installation de VirtualBox : Voir le lien : http://doc.ubuntu-fr.org/virtualbox http://doc.ubuntu-fr.org/virtualbox_repertoire_partage A partir de Ubuntu 11.10, rajouter

Plus en détail

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET Administration des Systèmes et des Réseaux Informatiques SUJET Sélections régionales 2012 SOMMAIRE A. Explication du sujet... 3 B. Matériaux et consommables... 9 D. Barème de correction... 10 E. Annexes...

Plus en détail

Installation et configuration d un serveur Web Sauvegarde et restauration

Installation et configuration d un serveur Web Sauvegarde et restauration Installation et configuration d un serveur Web Sauvegarde et restauration Serveur Web Page 1 Sommaire Présentation 3 Configuration d une machine virtuelle 3 Création d une machine virtuelle 3 Configuration

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

BLANCHON Enzo et GRIMAUD Bastien INSTALLATION LOGICIEL SOUS LINUX

BLANCHON Enzo et GRIMAUD Bastien INSTALLATION LOGICIEL SOUS LINUX BLANCHON Enzo et GRIMAUD Bastien INSTALLATION LOGICIEL SOUS LINUX Sommaire Installation depuis un dépôt (P 3-4) 1 Qu est-ce que c est un dépôt? (P 3) 2 Procédure d installation (P 3-4) 1 Rendre accessible

Plus en détail

Docker partie 2. Journée ARGOS 11/12/2014. Gaël Beauquin CNRS/DSI

Docker partie 2. Journée ARGOS 11/12/2014. Gaël Beauquin CNRS/DSI Docker partie 2 Journée ARGOS 11/12/2014 Gaël Beauquin CNRS/DSI Sommaire 1. Fonctionnalités avancées 2. Gestion des ressources avec Docker 3. Logs sous Docker 4. Docker et la sécurité 5. Optimiser ses

Plus en détail

Symphony. I. Base de données Oracle XE 11g : défaire le dimensionnement de la bdd... 40

Symphony. I. Base de données Oracle XE 11g : défaire le dimensionnement de la bdd... 40 Symphony Procédures d installation de Symphony avec la BDD Oracle en local et configuration de la BDD avec l application SQL Developer (BDD installée manuellement) 1. Avant installation... 2 2. Les manuels

Plus en détail

Module 8 : Partage de fichier sous Linux. Table des matières

Module 8 : Partage de fichier sous Linux. Table des matières Module 8 : Partage de fichier sous Linux Objectifs Pouvoir effectuer le partage de fichier sur un réseau Linux. Table des matières... 1 Partage de fichier entre machine Linux (NFS)... 2 Introduction...

Plus en détail

1. Préparation d un PC virtuel sous Windows XP pro

1. Préparation d un PC virtuel sous Windows XP pro LP CHATEAU BLANC 45 CHALETTE/LOING THÈME : PRISE EN MAIN DE VMWARE TP OBJECTIFS : PRENDRE EN MAIN LE LOGICIEL VMWARE Compétences : C1-1 ; C3-3 ; C3-4 ; C5-4 ; C5-7 BAC PRO SEN TR ACADÉMIE D ORLÉANS-TOURS

Plus en détail