Projet technique Philippe DUMONT. Logs de firewall. Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 1 / 36

Dimension: px
Commencer à balayer dès la page:

Download "Projet technique Philippe DUMONT. Logs de firewall. Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 1 / 36"

Transcription

1 Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 1 / 36

2 Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 2 / 36

3 SOMMAIRE Introduction Etat de l'art Traitement des logs Affichage des logs Concrétisation du projet Des objectifs en changement constant Iptables n'est pas l'outil ultime Iptables ne logge pas le contenu des paquets Des attaques bien cachées Certains paquets ne sont pas loggés Faux positifs et vraies attaques non signalées Notre logiciel Les premières études Le codage Le résultat final Conclusion...29 Annexes...30 A.1. Fichier de configuration de notre logiciel...30 A.2. Création des tables de la base de données...34 A.2.1. Table "done" A.2.2 Table full_logs Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 3 / 36

4 INTRODUCTION La sécurité d'un réseau passe non seulement par la prise de mesures déjouant les attaques (patches...), mais également par sa surveillance. Pour ce faire, on a besoin de consulter ce qu'on appelle communément les fichiers de logs des logiciels de sécurité, c'est-à-dire les rapports d'activité des dits logiciels. Pour notre projet technique, nous avons choisi de réaliser un logiciel capable de mettre en forme les logs du firewall natif Linux Iptables et de détecter les traces suspectes présentes dans celui-ci. Ce logiciel a donc un double rôle : celui de traitement des logs, mais également celui de leur présentation. Dans un premier temps, nous expliquerons toute la phase d'approche du projet, à savoir l'étude de l'existant. La deuxième partie concerne le projet lui-même, et notamment les changements d'objectifs successifs et les problèmes rencontrés. Une conclusion terminera ce dossier. Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 4 / 36

5 1. ETAT DE L'ART Comme dans tout projet, nous avons effectué des recherches pour connaître l'existant concernant le traitement des logs d'iptables. De telles recherches, lorsqu'elles se révèlent positives, permettent de s'en inspirer, voire d'en repartir pour développer autour TRAITEMENT DES LOGS La recherche a été rapide concernant le traitement des logs proprement dit : il n'existe à l'heure actuelle aucun logiciel permettant de traiter les logs Iptables afin d'y chercher des enregistrements ou des séquences d'enregistrements suspects. Nous y reviendrons dans la deuxième partie de ce dossier. Il existe bien des outils plus génériques tel que LogSurfer 1, mais ils sont justement trop génériques et ne correspondent pas à nos besoins exprimés. Nous passerons également sur les produits professionnels, comme par exemple NetSecure Log 2. Les fonctionnalités sont très étendues. C'est un logiciel très adaptable, puissant, souple. Cependant, il fait partie de cette série de logiciels dont on dit que le prix est à hauteur de ses capacités : il faut compter environ euros pour une licence ; et en outre le produit nommé paraît maintenant abandonné. Il appartient à ces logiciels professionnels efficaces, dont le prix en limite très fortement la propagation. Ceci ne fait que renforcer l'attrait de notre projet, à savoir : accomplir la même tâche en libre. 1 LogSurfer : 2 NetSecure Log : Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 5 / 36

6 1.2. AFFICHAGE DES LOGS La deuxième partie de la recherche s'est faite sur ce qui existait déjà en matière de parsing et d'affichage des logs d'iptables L'exemple parfait du logiciel qui fonctionne sans toutefois être satisfaisant est Fwanalog 3. Il se base sur un logiciel appelé Analog 4. Le FW signifie "firewall". Fwanalog est un outil de mise en forme de logs de différents firewalls, sous différents systèmes. Il n'est pas exclusif et peut traiter les logs de firewalls sous freebsd par exemple. Pour ce faire, il se base sur un outil de traitement des logs de serveurs web. Il procède en deux étapes : il transforme tout d'abord les logs du firewall concerné en logs de serveur web. Il envoie ensuite le résultat à Analog, qui se charge de mettre en forme les résultats obtenus, en ajoutant des graphiques, des statistiques, etc. Outre le fait que les rapports ne soient pas vraiment "navigables" : une seule page, couverte de graphiques et de statistiques, le mécanisme de fonctionnement est de loin le moins pratique que nous ayons pu trouver parmi tous les logiciels de parsing. Une autre piste que nous avons explorée est un outil traitant des logs de serveurs pour un jeu en ligne appelé "Ennemy Territory". Le serveur génère des logs, et le logiciel les met en forme de manière convaincante. Nous pensions pouvoir repartir de cet outil pour l'adapter à nos besoins. Cependant, les outils utilisés et la complexité du code auraient demandé un travail bien plus conséquent que de le recréer totalement. C'est donc un outil exclusif, très bon pour sa fonction de base mais non extensible ni adaptable. Nous avons également découvert bon nombre de "petits" parsers de logs Iptables. Manifestement, entre les années 2000 et 2004, c'est un domaine qui a suscité beaucoup de recherches. Cependant, tous les logiciels que nous avons trouvés développés sous licence libre sont maintenant abandonnés. On peut citer par exemple Incident, Securitylog2html, entre autres. Il suffit d'aller sur Freshmeat 5 pour trouver beaucoup de parsers inachevés dont la dernière modification date de 3 ou 4 ans. Arrivés à ce point, nous avons constaté qu'en libre il n'existait rien de réellement solide pour le traitement des logs d'iptables. Cependant, deux projets ont attiré notre attention, et plus particulièrement le second. Il est à noter que ces deux dernières solutions n'ont pas été trouvées lors de la phase de recherche de l'existant. Nous les avons remarquées lors de recherches ultérieures. 3 Fwanalog : 4 Analog : 5 Freshmeat : Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 6 / 36

7 Le premier logiciel intéressant est Ulog php 6 duquel on aurait pu repartir aussi... Même si l'esthétique de base laisse un peu à désirer (cf la capture d'écran ci-dessous), il dispose de fonctionnalités "avancées" telles que l'interfaçage avec une base de données. La mise en forme telle que montrée ci-dessus est spartiate. Cependant, Ulog possède des caractéristiques très intéressantes : monitoring en temps réel (les logs vont directement dans la base de données), possibilités d'effectuer des requêtes ciblées pour trouver des paquets précis, entre autres. La seule chose qui nous ait empêché de repartir de cette base pour notre logiciel est le fait que nous ne l'ayons découverte que très tardivement! A environ un mois de la fin du projet, il devenait très difficile de l'utiliser comme nouvelle base. 6 Ulog php : Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 7 / 36

8 Cependant, même sans considérer Ulog php, il existe un projet très récent (fin décembre 2004) que l'on a découvert juste après sa sortie : Firewall Eyes 7. Il s'agit d'un outil passé récemment en libre par une entreprise de sécurité. Il présente les logs Iptables qu'on lui donne en entrée, à condition que ces logs soient dans un format pré-établi, pour les ressortir sous la forme d'un site PHP. Les fonctionnalités intéressantes sont montrées sur la capture ci-dessous : Outre la présentation intéressante, Firewall Eyes dispose d'une multitude d'outils accessibles via un simple clic sur une des flèches situées à côté des informations. Chacune entraîne sur une page particulière où l'on peut utiliser sur chaque information une série d'outils afin de récolter un maximum de précisions. Par exemple, pour une adresse IP, on pourra lancer automatiquement une recherche sur Google, vérifier si un serveur web se cache derrière cette adresse, faire un whois... Firewall Eyes propose donc une bonne solution pour traiter des logs. Cependant, ce n'est pas réellement le produit que nous recherchons. La présentation, comme on peut le voir, n'est guère attrayante, il n'y a pas d'interactions avec une quelconque base de données, et surtout aucun traitement n'est effectué sur les logs proprement dits (affichage en brut). Vu la base existante, nous avons quand 7 Firewall Eyes : Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 8 / 36

9 même décidé de repartir de ce logiciel pour fabriquer notre outil. Un avantage indéniable est qu'il est écrit en php, et qu'il est donc hautement portable. Ce projet technique trouve toute sa justification ici : il n'existe à l'heure actuelle aucune solution libre performante de traitement et de mise en forme des logs de Iptables. Il existe bien quelques logiciels. Cependant ceux-ci ne sont guère satisfaisants, que ce soit à cause de la présentation inadéquate, ou des mécanismes de mise en forme codés sans rigueur. Ces programmes sont ni évolutifs ni optimisés. Il n'existe pas encore de programme achevé et performant. Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 9 / 36

10 2. CONCRETISATION DU PROJET Maintenant que nous avons dressé un état de l'art, nous pouvons aborder le sujet du projet proprement dit. A l'origine, il s'agissait non seulement d'un outil de présentation, mais également de traitement des logs d'iptables. Ces traitements devaient nous permettre de retrouver des schémas d'attaques connues, afin d'effectuer toute sorte d'action, notamment préventives : alerte de l'administrateur par différents moyens (mails, voire flux RSS) Seulement, au fur et à mesure que le sujet a avancé, nous avons rencontré certains problèmes remettant en cause le sujet lui-même DES OBJECTIFS EN CHANGEMENT CONSTANT L'objectif initial était un outil complet de reporting. Seulement, au fur et à mesure des recherches effectuées sur le sujet, nous avons constaté que certaines dispositions techniques limitaient nos possibilités d'actions, et nous empêchaient de remplir tous les objectifs initiaux IPTABLES N'EST PAS L'OUTIL ULTIME Il s'agit avant tout, il faut le rappeler, d'un firewall. Son rôle est de bloquer ou d'autoriser la réception, l'émission ou la transmission des paquets selon certaines règles établies. Ses rapports sont assez "bruts" et ne contiennent pas forcément toutes les informations voulues. A ce point, Iptables se comporte plus comme un élément "inactif" qui ne fait que filtrer selon les règles qui lui sont imposées. Ses logs ne font donc que recenser ce qui passe par lui, sans rien faire d'autre. Ce qui nous amène au deuxième point. Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 10 / 36

11 IPTABLES NE LOGGE PAS LE CONTENU DES PAQUETS C'est sûrement le plus gros problème relatif à Iptables rencontré dans l'enveloppe de notre projet Hormis les attaques classiques, telles que les paquets malformés évoqués ultérieurement, la grosse majorité des attaques ou du trafic suspect est repérable d'après son contenu et non son contenant. En clair, il est impossible de repérer les paquets dangereux en ne considérant que leurs entêtes. Hors Iptables ne logge pas le contenu et se contente des en-têtes de paquets. Par contre en considérant le contenu des paquets, les "offensifs" deviennent visibles. Il existe bien un module à Iptables permettant de logger le contenu des paquets. Cependant, il ne s'agit pas d'un additif officiel émanant de l'équipe de développement, mais d'un module provenant d'une tierce personne. Bien entendu, il est tout à fait possible d'utiliser ce module. Mais, n'étant qu'une annexe non officielle à Iptables, nous ne pouvons baser notre logiciel sur un élément successible de disparaître brutalement, ou d'évoluer de telle sorte que notre projet devienne incompatible avec les nouvelles versions. Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 11 / 36

12 DES ATTAQUES BIEN CACHEES Notre question après la réflexion précédente a été de savoir ce qu'il était alors possible de détecter sans examiner l'intérieur des paquets. Pour ce faire, la solution retenue a été empirique : regardons toutes les règles qu'un IDS utilise et voyons ce que les IDS peuvent logger sans regarder le contenu des paquets. Nous nous sommes basés sur Snort 8, qui possède une série de règles très claires et très bien faites, lisibles et couvrant la grande majorité des attaques possibles sur un réseau (et plus généralement couvrant tous les trafics suspects, entrant ou sortant). Exemple de règle Snort, tiré du fichier multimedia.rules, détectant l'utilisation de programmes de visionnage de contenu audio et/ou vidéo : alert tcp $HOME_NET any -> $EXTERNAL_NET 80 (msg:"multimedia Quicktime User Agent access"; flow:to_server,established; content:"user-agent 3A Quicktime"; nocase; classtype:policy-violation; sid:1436; rev:5;) Le champ qui nous intéresse tout particulièrement est le champ "Content". Comme sa traduction l'indique, il s'agit du champ indiquant à Snort qu'il doit logger les paquets contenant cette chaîne de caractères. Une fois que l'on connaît cette particularité, il suffit de chercher dans les fichiers de règles tous les enregistrements ne contenant pas ce champ "Content". Et c'est là que se pose le problème. Sur plusieurs milliers d'attaques et autres trafics suspects détectables par Snort, il n'en existe pas plus d'une vingtaine se basant sur autre chose que le contenu de paquets. Une vingtaine sur plusieurs milliers, le rendement est très faible. Du strict point de vue de la détection, Iptables ne peut donc pas faire grand chose. Nous avons donc demandé à notre professeur de sécurité, Nicolas MONIER, si nous n'avions pas laissé échapper une possibilité. Il s'est donc avéré qu'il n'est possible de détecter que des scans au niveau des logs d'iptables. Au-delà de ce problème, un autre plus important s'est imposé CERTAINS PAQUETS NE SONT PAS LOGGES Un certain nombre de paquets reçus ne sont pas loggés. Dans certaines situations rejet d'un paquet trop long Iptables ne logge tout simplement pas les paquets. Ceci crée un déficit d'information assez important, étant donné qu'il peut s'agir de paquets forgés intentionnellement. 8 Snort : Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 12 / 36

13 FAUX POSITIFS ET VRAIES ATTAQUES NON SIGNALEES Le dernier point sur lequel nous avons buté est le problème du trafic qui peut être suspect aussi bien qu'il peut être normal. Prenons un exemple concret : ICMP. C'est un protocole dont les paquets sont indispensables au maintien du réseau. Il faut donc les laisser passer. Cependant, il a été recensé près de 6000 attaques possibles avec ICMP... dont des attaques possibles avec des paquets considérés comme sûrs en temps normal. On ne peut donc pas les bloquer. Sur le trafic ICMP, il est tout juste possible de bloquer de manière sûre entre 5 et 8 attaques. Le reste est trop incertain pour qu'il soit pertinent d'appliquer cette méthode. Bref, un firewall n'est pas un IDS. Ce constat peut sembler évident, mais à première vue on peut penser qu'il est possible d'effectuer des actions et des recherches sur les logs alors que l'on est très limité. Pour effectuer ce travail de détection de trafic suspect, il faudrait transformer Iptables et ses logs en IDS et logs d'ids. Cela n'est pas le but de notre projet. En conséquence, le sujet a bien évolué entre nos premiers pas et aujourd'hui. Plus que le traitement des logs proprement dits pour en tirer des informations, nous avons préféré combler une lacune, celle de la présentation. Comme indiqué dans la première partie, il n'existe pas de solution libre viable présentant les logs de manière convaincante et claire. Nous avons décidé de l'entreprendre. Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 13 / 36

14 2.2. NOTRE LOGICIEL Le sujet était clair : réaliser un parser de logs Iptables, propre visuellement et syntaxiquement. Il devait être portable, facilement configurable et modifiable. Partant de ce principe, nous avons lancé notre réflexion LES PREMIERES ETUDES Quelle est la première chose à laquelle nous avons réfléchi? Les technologies que nous allions utiliser. A la base, nous étions partis sur du xhtml (de type transitional) afin d'assurer un maximum de compatibilité sur les systèmes que nous voulions toucher (Linux et Windows). Avec tout ce qui est technologies des feuilles de style, la compatibilité avec tous les navigateurs du marché est assurée. On doit noter deux choses : dès le début nous nous sommes orientés vers une présentation des données typées "page web" et présentables avec un navigateur. Secondo, le schéma xhtml était "à notre charge" : libre à nous de créer notre propre schéma. La seule contrainte imposée est qu'il devait être conforme aux standards établis par le W3C. Un inconvénient majeur de cette solution apparaît immédiatement : la conception est lourde. Nous étions obligés de concevoir un schéma xhtml. Le temps à y consacrer eut été important. Nous nous sommes dirigés vers une autre technologie, portable, facile à mettre en œuvre, standard, compatible avec toutes plates-formes : PHP. PHP implique une complète interopérabilité, une compatibilité avec tous les navigateurs, et tous les systèmes (exception faite des clients en mode texte tels que Lynx par exemple). PHP était donc un passage obligatoire. Mais il existait déjà sûrement des templates de sites web modifiables selon nos exigences. Ce genre de template, maquette où il suffit de rajouter un contenu comme une structure de site web, existe déjà. Entre autres, PWSphp 9 propose une panoplie de modules très étendue, dont un analysant les logs de visite de site Web. 9 PWSphp : Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 14 / 36

15 Vous trouverez ci-dessous une capture d'écran de ce module. Cette présentation n'est peut-être pas très adaptée à notre projet, mais la souplesse de ce système fait que l'on peut créer des sites aussi dépouillés que complets, avec juste ce dont on a besoin. Entre autres, il gère nativement les flux RSS (utile pour regarder à distance les résultats du traitement), est très modifiable (grande souplesse dans la mise en page)... Cependant, nous sommes partis sur cette solution avant de trouver Firewall Eyes. Non seulement nous disposons du contenant, un site en PHP, mais également d'une partie du contenu, puisque Firewall Eyes met en forme des logs Iptables de forme prédéfinie. De même, nous nous étions plutôt orientés vers Perl afin d'extraire en brut les informations des fichiers. Firewall Eyes venant avec son propre moteur de parsing intégré à sa structure PHP, plus aucune technologie extérieure n'est nécessaire. Le 100 % PHP est donc possible. Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 15 / 36

16 La question suivante concerne l'incorporation d'une base de données dans l'application. Le problème est, que si nous voulons nous en passer, nous avons à réinventer le principe du parcours d'une base de données, puisque nous devons effectuer des recherches dans les fichiers. Mais d'autre part, le système en serait considérablement alourdi, nous évoquerons ce problème ultérieurement. Le second problème lié à l'absence d'une base de données concerne d'avantage l'utilisation du logiciel. Sans base de données, il devient difficile de produire un logiciel réellement performant. La raison en est simple : les fichiers de logs Iptables sont d'une longueur assez importante, et d'un poids pouvant atteindre plusieurs dizaines de Mega-octets. En les traitant "en brut", nous pouvons remarquer qu'il est difficile de savoir jusqu'où le traitement des logs a été effectué, d'une exécution à l'autre du programme. Comment marquer l'avancement du traitement dans le fichier? Ce procédé n'est pas le meilleur puisque de toute façon nous serions obligés de parcourir à nouveau tout le fichier pour le retrouver. Autre solution examinée : effectuer des manipulations sur les fichiers afin de déplacer dans un autre fichier tous les logs déjà traités, les différenciant ainsi "physiquement" des non encore parsés. Cette solution paraît simple, mais la réutilisabilité des fichiers n'est pas vraiment bonne : on arriverait à une somme conséquente de fichiers de logs déjà utilisés. Notamment, pour revérifier les logs parsés une semaine auparavant, il aurait fallu choisir le fichier sur lequel relancer tout le logiciel! La perte de temps aurait été considérable. La mise en place d'une base de données ne présenterait que des avantages. En la remplissant avec les logs parsés, les recherches d'informations seraient rendues beaucoup plus aisées et rapides. Le tri des logs, pour connaître ceux déjà traités, pourrait simplement se faire sur la date ; ainsi une recherche dans les logs antérieurs, ne demanderait que quelques requêtes. Pour traiter de nouveaux logs, on les ajoute à la base de données. Elle devient alors un élément incontournable. Sa structure est décrite en annexe. Avec PHP et une base de données, nous tenons notre solution. Il faut maintenant définir la présentation des données, en essayant de ne pas retomber dans les travers des produits existants. Le principe de base est qu'un graphe complet est préférable à une série de chiffres, dont il est complexe de tirer des informations. De même, la présentation globale devait être lisible, il fallait alors oublier la présentation de Fwanalog, avec une seule page couverte de chiffres et graphiques. Une présentation plus "atomique" et plus concise est souhaitable. Tous les outils que nous avons vus proposent au mieux une longue liste de diagrammes et de chiffres comme en témoigne la capture suivante. Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 16 / 36

17 Le problème exposé sur l'image ci-dessous est aisé à comprendre : on remarque immédiatement la barre de défilement à droite, d'une taille significative. Ce principe régit l'ensemble du rapport : une suite de graphiques et de chiffres complexes à lire. Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 17 / 36

18 Nous avons cependant été interrompus dans nos recherches, par la découverte de Firewall Eyes, qui propose une présentation bien plus évoluée. On a toujours les listes de logs comme montré dans l'état de l'art. Un clic sur une des flèches renvoie à un écran tel que celui-ci : La flèche à côté de chaque adresse IP conduit à un menu permettant d'exécuter des services : whois, nmap, test d'un site Web... Cliquer sur un bouton affiche les résultats dans le cadre du dessous. Exemple avec un ping : Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 18 / 36

19 Les flèches présentes à côté des ports et services amènent à une page quasi-identique, proposant des services adaptés aux ports : Le premier bouton amène à la description du port sur un site de sécurité informatique, le deuxième donne la liste complète des ports et le troisième lance une recherche avec Google. L'ergonomie de cette solution semble correspondre à ce que nous recherchons : une page d'informations globales à partir desquelles on peut obtenir plus de renseignements sur un point précis. Cependant, si la base est bonne, il manque encore beaucoup de fonctionnalités recherchées : des graphiques de moyennes, des chiffres significatifs La base est excellente, on doit maintenant la compléter. Enfin, nous devons décider de quelle manière réaliser les graphes. PHP fournit des primitives assez basiques de traçage de lignes et points, à partir desquelles il est théoriquement possible de tracer tous les graphiques imaginables. Nous avons par ailleurs trouvé nombre de tutoriaux indiquant comment procéder. Le principal inconvénient est la masse de code nécessaire pour tracer ne serait-ce que le plus simple des graphiques : plusieurs dizaines de lignes. Trouver une "surcouche" à ces fonctions graphiques est indispensable. Il en existe de très nombreuses. Il est à noter que malgré la facilité induite par l'utilisation d'une telle bibliothèque, les graphiques restent difficiles à générer. Nous y reviendrons ultérieurement dans ce dossier. A l'issue de cette phase de réflexion sur l'existant et sur les moyens à mettre en œuvre pour achever notre projet, nous étions prêts à passer à la phase la plus importante : la concrétisation. Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 19 / 36

20 LE CODAGE Le logiciel se présentant sous la forme d'un site en PHP, et au vu de nos moyens personnels, nous avons opté pour un système Windows XP. Il a donc fallu prendre un serveur web capable de gérer le PHP. Nos exigences en termes de fonctionnalités n'étant pas très poussées, nous nous sommes tournés vers EasyPHP, incluant Apache et MySQL pré-configurés. Travailler sous Windows pose également quelques contraintes évoquées ultérieurement. Nous disposons d'une base de données. Quelle peut en être la structure? Au début, nous avions pensé constituer une unique table contenant toutes les informations du fichier non triées. C'est la possibilité la plus simple, mais également la moins évidente du point de vue des avantages. Avec cette unique table, nous n'aurions qu'un gain de vitesse de traitement, par rapport à la solution comprenant plusieurs tables de données prétraitées. Cependant, nous nous sommes heurtés à un problème indépendant de notre volonté, ce que nous croyons être un problème d'implémentation. En multipliant le nombre de tables, nous multiplions également le nombre de requêtes par log, lors de l'insertion. Un fichier de logs de Iptables peut contenir jusqu'à plusieurs dizaines voire centaines de milliers de lignes pour les plus gros. Or, ce volume à traiter, sous Windows, provoque un plantage de la base de données. Un message d'erreur nous indique la fermeture de la socket. Il semblerait que ce problème vienne de Windows lui-même, puisque des tests sous Linux montrent que ce problème ne se pose pas. Les conditions matérielles sont pourtant relativement similaires : la machine de développement est un portable avec un processeur Centrino à 1.4GHz et 512Mo de mémoire, la machine de test est un Athlon XP avec 512Mo de mémoire. Nous nous sommes alors intéressés à la consommation de ressources de ce logiciel, et le constat est assez intéressant : sous Windows, EasyPHP consomme toutes les ressources disponibles sans les libérer. Ceci n'est pas un problème dans le sens où il devra tourner principalement la nuit, mais il faudra le tester sur la machine cible afin de tester la robustesse de notre application. Au final, nous avons opté pour une base mélangeant les concepts de table unique et de tables multiples. Nous obtenons deux tables, une contenant les logs en brut (table full_logs) et une contenant ce qui a déjà été inséré dans la première (table done). Le cœur du travail nous attendait encore, puisque nous n'avions que Firewall Eyes. Nous pensions à l'origine que les modifications à apporter ne seraient que superficielles par rapport à ce qui existait déjà. Cependant, au fur et à mesure de l'avancement du projet, nous aurons à apporter de plus en plus de modifications. Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 20 / 36

21 Les modifications à apporter sont importantes : interfaçage avec la base de données, calculs en tout genre pour les moyennes, ajouts de fonctionnalités, intégration de graphiques Au final, la structure même du code de Firewall Eyes a complètement été refondue et adaptée à nos besoins. Le seul point commun entre ce que nous avions à l'origine et notre solution est le fichier de configuration dans lequel on indique les champs à afficher et une expression régulière donnant la forme globale des lignes de logs d'iptables, et la feuille de style. Cependant il ne persiste qu'une partie du fichier de configuration. Il est à signaler qu'au cours de notre développement, nous avons quand même eu un certain nombre de difficultés avec le code PHP de Firewall Eyes : celui-ci générait une quantité d'erreurs et de warnings très importante. Si nous pensions au début pouvoir régler ce problème par les réglages de PHP, il nous a été justement signalé qu'un administrateur ne devrait pas avoir à modifier sa configuration logicielle pour que notre application fonctionne. Nous avons alors ajouté une commande pour ne pas afficher ces messages d'alerte. Ce problème réglé, il faut maintenant insérer dans le logiciel tout ce dont nous avions besoin, et principalement les statistiques. Les modifications du code étant parfois vraiment lourdes, et le langage PHP n'étant pas l'objet du dossier, nous passerons sur cet aspect pour en venir directement au résultat obtenu. Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 21 / 36

22 LE RESULTAT FINAL Commençons tout d'abord par présenter le résultat obtenu. Pour se rendre compte des changements effectués, nous pouvons nous fier aux captures de Firewall Eyes présentées précédemment. La première étape d'utilisation est d'ajouter les logs à la base de données. On choisit le fichier à ajouter et on clique sur "Add to DB", ce qui amène à cet écran : Si les logs, pour le mois donné, sont déjà présents dans la base, on obtient le message suivant : Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 22 / 36

23 Pour visionner les logs, il suffit de cliquer sur "Read". Il est possible de filtrer les résultats en utilisant les champs prévus à cet effet. Si aucun log ne correspond à ce filtre, l'affichage reste vide. Les logs s'affichent alors en bas de page. On remarque que par rapport aux informations fournies dans Firewall Eyes, on obtient beaucoup plus de champs. Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 23 / 36

24 En cliquant par exemple sur un protocole, on obtient la page de services disponibles pour le protocole. Le bouton "stats" nous permettra alors d'afficher les statistiques par protocole. Il en est ainsi pour tous les types d'informations affichées. Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 24 / 36

25 Maintenant, intéressons nous aux conséquences des filtres sur les graphes affichés. Prenons un exemple concret : voici les statistiques des TTL sans filtre : On y voit un graphe par année, ici 2003 et Master TIIR 2 LILLE BARBIEU FRANCK & GARDON ROMAIN 25 / 36

Gestion d identités PSL Installation LdapSaisie

Gestion d identités PSL Installation LdapSaisie Gestion d identités PSL Installation LdapSaisie Entr ouvert SCOP http ://www.entrouvert.com 10 mars 2015 Table des matières 1 Installation du système de base 1 2 Installation du composant LdapSaisie 1

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

GUIDE DE L UTILISATEUR LaTeX Tabular Editor. Version 1.0

GUIDE DE L UTILISATEUR LaTeX Tabular Editor. Version 1.0 GUIDE DE L UTILISATEUR LaTeX Tabular Editor Version 1.0 Voici la documentation utilisateur du projet LaTeX Tabular Editor, une application Java développée par une équipe d étudiants dans le cadre de leur

Plus en détail

Manuel du développeur de l'application Vitamin version 1.0

Manuel du développeur de l'application Vitamin version 1.0 Manuel du développeur de l'application Vitamin version 1.0 Ce document a pour but de décrire la démarche pour intervenir sur le code de l'application Vitamin Manuel d'exploitation de l'application vitamin,

Plus en détail

GNU General Public License. Sophie VUONG Ingénieurs 2000 - IR3

GNU General Public License. Sophie VUONG Ingénieurs 2000 - IR3 GNU General Public License Sophie VUONG Ingénieurs 2000 - IR3 Plan de l exposé Définition de logiciel libre et de logiciel propriétaire Origine du mouvement du logiciel libre Les principes de la GNU GPL

Plus en détail

Création d un catalogue en ligne

Création d un catalogue en ligne 5 Création d un catalogue en ligne Au sommaire de ce chapitre Fonctionnement théorique Définition de jeux d enregistrements Insertion de contenu dynamique Aperçu des données Finalisation de la page de

Plus en détail

L3 ASR Projet 1: DNS. Rapport de Projet

L3 ASR Projet 1: DNS. Rapport de Projet L3 ASR Projet 1: DNS Rapport de Projet Table des matières I. Maquette de travail...1 II. Configuration des machines...2 III. Type de zone...3 IV. Délégation de zone...3 V. Suffixes DNS...4 VI. Mise en

Plus en détail

Analyse des logs d un Firewall

Analyse des logs d un Firewall Analyse des logs d un Firewall - Génération d un compte rendu sous forme HTML Responsable du projet : Monsieur Philippe Dumont Existant Logiciels Très nombreux parsers de logs Points faibles Complexité

Plus en détail

Mise en place d une Zone démilitarisée

Mise en place d une Zone démilitarisée BTS SIO Mise en place d une Zone démilitarisée Gabin Fourcault BTS SIO Mise en place d une DMZ Table des matières Contexte... 2 Architecture à réaliser... 3 Comment mettre en place cette architecture?...

Plus en détail

Création d'un site dynamique en PHP avec Dreamweaver et MySQL

Création d'un site dynamique en PHP avec Dreamweaver et MySQL Création d'un site dynamique en PHP avec Dreamweaver et MySQL 1. Création et configuration du site 1.1. Configuration de Dreamweaver Avant de commencer, il est nécessaire de connaître l'emplacement du

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion Atelier IDS Snort Outil de Détection d intrusion Introduction Les systèmes de détection d intrusion ou IDS pour (Intrusion Detection System) sont indispensables pour la sécurité du réseau, ils permettent

Plus en détail

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE 1. Introduction WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE En règle générale, les administrateurs ne travaillent pas en salle serveurs. Et cette dernière peut se trouver n'importe où dans le bâtiment.

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Compte rendu de PHP MySQL : création d un formulaire de base de données

Compte rendu de PHP MySQL : création d un formulaire de base de données REVILLION Joris Décembre 2009 3EI Compte rendu de PHP MySQL : création d un formulaire de base de données Objectifs : Le principal objectif de ce cours est de découvrir et de nous familiariser avec le

Plus en détail

Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe

Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe Tony Galmiche le 28 février 2011 (modifiée alb) Sommaire 1 - Accès au portail de l'application GED...3

Plus en détail

Denial of Service and Distributed Denial of Service

Denial of Service and Distributed Denial of Service Denial of Service and Distributed Denial of Service Laurence Herbiet Christophe Boniver Benoit Joseph Xavier Seronveaux DoS Rappels Signature de l attaque DDoS Rappels Signature de l attaque Denial of

Plus en détail

Explication des statistiques

Explication des statistiques Explication des statistiques Sources : http://www.eolas.fr/8-conseil/65-interpreter-vos-statistiques-webalizer.htm http://support.sherweb.com/faqdetails.php?idarticle=68 Un site web est un ensemble de

Plus en détail

Rapport de stage. Création d un site web. Stage du 20/01/2013 au 21/02/2013

Rapport de stage. Création d un site web. Stage du 20/01/2013 au 21/02/2013 Rapport de stage Création d un site web Stage du 20/01/2013 au 21/02/2013 Auteur : Antoine Luczak Tuteur professionnel : M. Tison Tuteur scolaire : Mme Girondon Année scolaire : 2013/2014 1 Table des matières

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web.

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web. Document 1 : client et serveur Les ordinateurs sur lesquels sont stockés les sites web sont appelés des serveurs. Ce sont des machines qui sont dédiées à cet effet : elles sont souvent sans écran et sans

Plus en détail

SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU

SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU I LES OUTILS NÉCESSAIRES Pour réaliser ce TP, vous devez installer le simulateur réseau de Pierre Loisel (version transmise). II LE CONTEXTE D

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

SISR1 CH5 Gérer un ordinateur à distance

SISR1 CH5 Gérer un ordinateur à distance SISR1 CH5 Gérer un ordinateur à distance - Page 1 - Sommaire Application 1 Gestion d'un ordinateur à distance (entre 2 postes sous Windows)...2 Préambule...2 Coté serveur (Server)...3 Coté client (Viewer)...4

Plus en détail

Microsoft Application Center Test

Microsoft Application Center Test Microsoft Application Center Test L'outil de Test de performance des Sites Web Avec Visual Studio.NET, il est fourni une petite application qui permet de valider la performance de son site Internet ou

Plus en détail

JXDVDTek - UNE DVDTHEQUE EN JAVA ET XML

JXDVDTek - UNE DVDTHEQUE EN JAVA ET XML BALLOTE Nadia FRIULI Valerio GILARDI Mathieu IUT de Nice Licence Professionnelle des Métiers de l Informatique RAPPORT DU PROJET : JXDVDTek - UNE DVDTHEQUE EN JAVA ET XML Encadré par : M. CRESCENZO Pierre

Plus en détail

Compte-rendu : Robots de combats

Compte-rendu : Robots de combats Compte-rendu : Robots de combats Chef de projet : VERPILLIEUX Yves, VITELLI Enzo Collaborateurs : DEMONT Aurélien, JACQUIEZ Romain, NGATCHOU Geoffrey, GIACOMO Gaubert Le principal objectif du projet consiste

Plus en détail

Tutoriel d'utilisation de Wireshark

Tutoriel d'utilisation de Wireshark Tutoriel d'utilisation de Wireshark Ce tutoriel présente les principales fonctions de Wireshark nécessaires à une utilisation basique et se destine principalement à un public néophyte. Nous invitons le

Plus en détail

Comment créer un diagramme de Gantt avec OpenOffice.org

Comment créer un diagramme de Gantt avec OpenOffice.org Comment créer un diagramme de Gantt avec OpenOffice.org Version 1.9 du 05.05.2005 Réalisé avec : OOo 2.0 Plate-forme / Os : Toutes Distribué par le projet Sommaire 1 Une rapide introduction : Diagramme

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark

Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark Objectifs Réaliser la capture du trafic d un réseau à l aide de Wireshark pour se familiariser avec l interface et l environnement Wireshark

Plus en détail

TP SECURITE ARS-IRT 2008-2009 nmap tcpdump wireshark et filtrage iptables statique

TP SECURITE ARS-IRT 2008-2009 nmap tcpdump wireshark et filtrage iptables statique TP SECURITE ARS-IRT 2008-2009 nmap tcpdump wireshark et filtrage iptables statique NMAP est un scanner de ports TCPDUMP et WIRESHARK sont des sniffers Ce tp se fera directement sur la mandriva serveur

Plus en détail

DOSSIER D'ACTIVITES SUR LE PHP N 03 Créer une base de données MySQL avec PHPMyAdmin

DOSSIER D'ACTIVITES SUR LE PHP N 03 Créer une base de données MySQL avec PHPMyAdmin DOSSIER D'ACTIVITES SUR LE PHP N 03 Créer une base de données MySQL avec PHPMyAdmin Objectifs : Apprendre à l apprenant à lancer un serveur local «Apache» Apprendre à l'apprenant à lancer un serveur MySQL

Plus en détail

DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova

DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova I. Introduction Dans une période où la plasticité peut aider à réduire les coûts de développement de projets comme des applications mobile,

Plus en détail

SOSI 4.1 Defi Wifi. Finalement, le problème était du au fait que le réseau n'était pas en activité lorsque nous essayions de le pirater.

SOSI 4.1 Defi Wifi. Finalement, le problème était du au fait que le réseau n'était pas en activité lorsque nous essayions de le pirater. SOSI 4.1 Defi Wifi Objectifs généraux Le defi WIFI de cette SOSI avait de nombreux objectids. Avant tout, le but de ce projet était de cracker une clef WEP. Pour cela, nous disposions d'un ordinateur portable

Plus en détail

Licences de Logiciels Libres

Licences de Logiciels Libres Licences de Logiciels Libres Loïc Cerf 23 juin 2009 Loïc Cerf Licences de Logiciels Libres 1 / 34 Plan de la présentation 1 Généralités 2 Catégories de logiciels 3 Licences populaires 4 Aspects pratiques

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

W3b-D4shB0ard documentation v0.1b.

W3b-D4shB0ard documentation v0.1b. W3b-D4shB0ard documentation v0.1b. Sommaire W3b-D4shB0ard documentation v0.1b...1 Informations relatives au projet...2 Description...2 License...2 Disclaimer...2 Requirements...2 Installation...3 Installation

Plus en détail

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Topologie Objectifs 1ère partie : Télécharger et installer Wireshark (facultatif) 2e partie : Capturer et analyser les données ICMP

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed 6, bd maréchal Juin F-14050 Caen cedex 4 Spécialité Informatique 2 e année Rapport de projet Gestion du parc informatique matériel et logiciel de l Ensicaen SAKHI Taoufik SIFAOUI Mohammed Suivi ENSICAEN

Plus en détail

Document d exploitation de CENTREON Dossier Technique DOCUMENT D EXPLOITATION DE CENTREON

Document d exploitation de CENTREON Dossier Technique DOCUMENT D EXPLOITATION DE CENTREON DOCUMENT D EXPLOITATION DE CENTREON 1 Caractéristiques du document Statut Document de travail Document Validé Diffusion Société/Service Nom Fonction Assignation VP IDF / DSI ZAFFRAN Simon Technicien Support

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Portail Client Sigma Informatique

Portail Client Sigma Informatique Portail Client Sigma Informatique Edité le 19 févr. 2013 Sommaire Présentation du portail client 3 La page d accueil 8 Vie d une demande (Création et suivi) 11 La consultation d une demande. 18 La gestion

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Mesurer et analyser le trafic d un site internet Comment analyser l audience de son site et connaître les centres d intérêts des visiteurs?

Mesurer et analyser le trafic d un site internet Comment analyser l audience de son site et connaître les centres d intérêts des visiteurs? 8 Mesurer et analyser le trafic d un site internet Comment analyser l audience de son site et connaître les centres d intérêts des visiteurs? Les outils pour analyser le trafic d un site internet Les indicateurs

Plus en détail

1- Installation et première utilisation. Exécuter le fichier d installation. Ceci apparait : Cliquer sur «Next»

1- Installation et première utilisation. Exécuter le fichier d installation. Ceci apparait : Cliquer sur «Next» Splunk L application Splunk permet d explorer, de générer des rapports et d analyser en direct des données en temps réel et historiques sur l ensemble de votre infrastructure, à partir d une seule interface

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Alfresco Mobile pour Android

Alfresco Mobile pour Android Alfresco Mobile pour Android Guide d'utilisation de l'application Android version 1.1 Commencer avec Alfresco Mobile Ce guide offre une présentation rapide vous permettant de configurer Alfresco Mobile

Plus en détail

Guillaume MONTAVON Benoît MEILHAC. Rapport Technique du projet. Gestionnaire de tâches pour Android

Guillaume MONTAVON Benoît MEILHAC. Rapport Technique du projet. Gestionnaire de tâches pour Android Guillaume MONTAVON Benoît MEILHAC Rapport Technique du projet Gestionnaire de tâches pour Android Sommaire 1. Introduction... 3 2. Outils utilisés... 3 2.1. Android SDK... 3 2.2. Android dans Eclipse...

Plus en détail

Utilisation de NfSen

Utilisation de NfSen Utilisation de NfSen Ce qu on va faire 1 Votre routeur doit être en train d envoyer des flux vers un PC dans votre groupe, et un PC dans le groupe voisin. Vérifier! 2 S assurer que NfSen fonctionne en

Plus en détail

FRANÇAIS PHONE-VS. Guide d installation et utilisation

FRANÇAIS PHONE-VS. Guide d installation et utilisation FRANÇAIS PHONE-VS Guide d installation et utilisation INDEX 1 INTRODUCTION... 1 2 INSTALLATION ET MISE EN SERVICE... 1 3 REGISTRER L APPLICATION... 4 4 CONFIGURATION DES CONNEXIONS... 6 5 CONNEXION...

Plus en détail

SQL Server 2008 Report Builder 2.0

SQL Server 2008 Report Builder 2.0 SQL Server 2008 Report Builder 2.0 Installation et utilisation de Report Builder 2.0 Dans le cadre de la création de rapports pour SQL Server Reporting Services 2008, un outil est disponible, Report Builder

Plus en détail

Panel serveur LAMP. Auteur : Herbert Nathan. S.A.R.L Wevox contact@wevox.eu http://www.wevox.eu

Panel serveur LAMP. Auteur : Herbert Nathan. S.A.R.L Wevox contact@wevox.eu http://www.wevox.eu Panel serveur LAMP Auteur : Herbert Nathan I. Introduction DNPanel est un panneau de contrôle permettant la gestion complète d'un serveur web. La gestion de ce type de serveur est souvent limitée par un

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Master d'informatique. Réseaux. Proxies et filtrage applicatif

Master d'informatique. Réseaux. Proxies et filtrage applicatif Master d'informatique Réseaux Proxies et filtrage applicatif Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Proxy applicatif Un proxy, ou serveur mandataire, relaie

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

SECURINETS Club de la sécurité informatique INSAT

SECURINETS Club de la sécurité informatique INSAT Atelier : Intrusion Prevention System IPS -SNORT INLINE Securinetsiens : 1. Rayan Ktari 2. Sameh Ben Ahmed 3. Henda Boussaid 4. Hassan Jemmali 5.Aymen Bouchriha 1. Présentation : Un IDS (Intrusion Detection

Plus en détail

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Oussama ELKACHOINDI Wajdi MEHENNI RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Sommaire I. Préliminaire : Notice d exécution et mode opératoire...4 II. Architecture globale de l application...5

Plus en détail

La hiérarchie du système DNS

La hiérarchie du système DNS LA RÉSOLUTION DE NOMS 1. PRÉSENTATION DU SYSTÈME DNS 1.1 INTRODUCTION À LA RÉSOLUTION DE NOMS Pour pouvoir communiquer, chaque machine présente sur un réseau doit avoir un identifiant unique. Avec le protocole

Plus en détail

3.3. Installation de Cacti

3.3. Installation de Cacti Cacti comme beaucoup de programmes sous linux cacti s appuis sur d autres programmes pour fonctionner ainsi Cacti nécessite l installation d un serveur LAMP (Linux, Apache, Mysql, Php) pour fonctionner,

Plus en détail

TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail

TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail Objectif Apprendre à utiliser la commande TCP/IP ping (Packet Internet Groper) à partir d une station de travail Apprendre

Plus en détail

0- Le langage C++ 1- Du langage C au langage C++ 2- Quelques éléments sur le langage. 3- Organisation du cours

0- Le langage C++ 1- Du langage C au langage C++ 2- Quelques éléments sur le langage. 3- Organisation du cours 0- Le langage C++ 1- Du langage C au langage C++ 2- Quelques éléments sur le langage 3- Organisation du cours Le présent cours constitue une introduction pour situer le langage C++, beaucoup des concepts

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Comparatif CMS. Laurent BAUREN S Bérenger VIDAL Julie NOVI Tautu IENFA

Comparatif CMS. Laurent BAUREN S Bérenger VIDAL Julie NOVI Tautu IENFA Comparatif CMS Laurent BAUREN S Bérenger VIDAL Julie NOVI Tautu IENFA Sommaire Introduction : Dans le cadre de notre projet de master première année, il nous a été demandé de développer un moteur de recherche

Plus en détail

BIND : installer un serveur DNS

BIND : installer un serveur DNS BIND : installer un serveur DNS Cet article a pour but de vous présenter comment installer et configurer un serveur DNS en utilisant l'application BIND. Je supposerai que vous disposez d'un réseau local

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

1 Allée d'enghien CS 90172 54602 VILLERS LES NANCY CEDEX Téléphone 03 83 44 81 81 Fax 03 83 44 38 40 micro6@micro6.fr www.micro6.fr.

1 Allée d'enghien CS 90172 54602 VILLERS LES NANCY CEDEX Téléphone 03 83 44 81 81 Fax 03 83 44 38 40 micro6@micro6.fr www.micro6.fr. 1 Allée d'enghien CS 90172 54602 VILLERS LES NANCY CEDEX Téléphone 03 83 44 81 81 Fax 03 83 44 38 40 micro6@micro6.fr www.micro6.fr Documentation VIII Résolution de problèmes 2006 SOMMAIRE CHAPITRE 1 INTRODUCTION

Plus en détail

MANUEL DE FORMATION SUR ADMINISTRATION D UN SITE WEB JOOMLA : NIVEAU GESTIONNAIRE

MANUEL DE FORMATION SUR ADMINISTRATION D UN SITE WEB JOOMLA : NIVEAU GESTIONNAIRE MANUEL DE FORMATION SUR ADMINISTRATION D UN SITE WEB JOOMLA : NIVEAU GESTIONNAIRE NB : Les numéros entre parenthèses représentent les icônes spécifiques. L objectif de cette formation est de permettre

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Site internet du collège Comment écrire un article?

Site internet du collège Comment écrire un article? Site internet du collège Comment écrire un article? Préambule : les rôles. L administrateur du site vous a attribué des droits. L utilisateur simple peut, par exemple, simplement commenter un article ou

Plus en détail

S y m M a i l i n g. S o l u t i o n d e - m a i l i n g. SymMailing est un outil professionnel de création et de gestion de campagnes d emailing.

S y m M a i l i n g. S o l u t i o n d e - m a i l i n g. SymMailing est un outil professionnel de création et de gestion de campagnes d emailing. S y m M a i l i n g S o l u t i o n d e - m a i l i n g Introduction SymMailing est un outil professionnel de création et de gestion de campagnes d emailing. SymMailing intègre à la fois les outils de

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 1 Fonctionnalités d un serveur web, le protocole

Plus en détail

Ajouter les miniatures dans le re sultat de recherche pour SharePoint Foundation 2013

Ajouter les miniatures dans le re sultat de recherche pour SharePoint Foundation 2013 Ajouter les miniatures dans le re sultat de recherche pour SharePoint Foundation 2013 Après avoir installé SharePoint Foundation 2013, puis configuré le moteur de recherche, voyons comment personnaliser

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Sauvegarde des bases SQL Express

Sauvegarde des bases SQL Express Sauvegarde des bases SQL Express Sauvegarder les bases de données avec SQL Express Dans les différents articles concernant SQL Server 2005 Express Edition, une problématique revient régulièrement : Comment

Plus en détail

Symfony 2. 1.Définition de symfony 2. 2.Installation. 3.Structure. 4.Symfony et les commandes

Symfony 2. 1.Définition de symfony 2. 2.Installation. 3.Structure. 4.Symfony et les commandes Symfony 2 Sommaire : 1.Définition de symfony 2 2.Installation 3.Structure 4.Symfony et les commandes 5.Le fonctionnement : le routeur (les url), les bundles, twig(templates) 6.L architecture de symfony2

Plus en détail

Exploiter les statistiques d utilisation de SQL Server 2008 R2 Reporting Services

Exploiter les statistiques d utilisation de SQL Server 2008 R2 Reporting Services Exploiter les statistiques d utilisation de SQL Server 2008 R2 Reporting Services Nous verrons dans cet article comment exploiter simplement les données de Log de SQL Server 2008 R2 Reporting Services

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

Projet de Fin d Etudes. Smart Picking

Projet de Fin d Etudes. Smart Picking Projet de Fin d Etudes Smart Picking Mathieu BOSSENNEC IMA5 Florian CARON 2014-2015 Sommaire Sommaire 2 Remerciements 3 Introduction 4 I - Présentation du Contexte 5 II - Travaux Réalisés 6 1) Système

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

ACCUEIL...2 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12 ACCEPTER OU A REFUSER LE DEVIS...13

ACCUEIL...2 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12 ACCEPTER OU A REFUSER LE DEVIS...13 ACCUEIL...2 LA COMMANDE...3 ONGLET "NATURE DES TRAVAUX"...3 ONGLET INFORMATIONS...8 ONGLET RECAPITULATIF...9 LA COMMANDE SIMPLE A VALIDER PAR LES ACHETEURS...10 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12

Plus en détail

INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE

INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE Table des matières i Objetcif :...2 ii Ma configuration :... 2 iii Méthodologie... 2 1 Votre mode de connexion à internet...3 1.1 Vous ne savez

Plus en détail

Mise à jour de version

Mise à jour de version Mise à jour de version Cegid Business Version 2008 Service d'assistance Téléphonique 0 826 888 488 Sommaire 1. A lire avant installation... 3 2. Installer les nouvelles versions des logiciels... 4 Compte

Plus en détail

Installer VMware vsphere

Installer VMware vsphere Installer VMware vsphere Ce document contient des informations confidentielles et ne doit pas être communiqué à des tiers sans autorisation écrite d'acipia Référence dossier Installer VMware vsphere Auteur

Plus en détail

UTILISER LE SERVEUR MYSQL...

UTILISER LE SERVEUR MYSQL... MySQL (pour Windows 9x) UTILISER LE SERVEUR MYSQL... 2 LANCER LE SERVEUR MYSQL... 2 ARRETER LE SERVEUR MYSQL... 3 TRAVAIL AVEC LA CONSOLE MYSQL... 3 CREATION / SUPPRESSION D'UN BASE... 3 UTILISER UN BASE...

Plus en détail

OpenOffice 2.3. Le traitement de texte «Writer» page 1 / 8

OpenOffice 2.3. Le traitement de texte «Writer» page 1 / 8 Le traitement de texte «Writer» page 1 / 8 1. Enregistrer un document au format souhaité (et souhaitable) 2. Personnaliser OpenOffice 2.3 3. Utiliser les tableaux 4. Insérer une image dans un traitement

Plus en détail

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 Initiation au mail Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 2.1. Les logiciels de gestion de mail...4 2.2. Les webmails...5 3. Se connecter au webmail...6

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

DETERMINER LA LARGEUR DE PAGE D'UN SITE et LES RESOLUTIONS d'ecran

DETERMINER LA LARGEUR DE PAGE D'UN SITE et LES RESOLUTIONS d'ecran DETERMINER LA LARGEUR DE PAGE D'UN SITE et LES RESOLUTIONS d'ecran dossier par Clochar SOMMAIRE 1. LES RESOLUTIONS d'ecran... 1 2. RESOLUTION de l écran et choix de la TAILLE DE LA PAGE... 2 3. AGRANDISSEMENT

Plus en détail

Access et Org.Base : mêmes objectifs? Description du thème : Création de grilles d écran pour une école de conduite.

Access et Org.Base : mêmes objectifs? Description du thème : Création de grilles d écran pour une école de conduite. Access et Org.Base : mêmes objectifs? Description du thème : Création de grilles d écran pour une école de conduite. Mots-clés : Niveau : Bases de données relationnelles, Open Office, champs, relations,

Plus en détail

TD2-1 : Application client-serveur V2.3.0

TD2-1 : Application client-serveur V2.3.0 TD2-1 : Application client-serveur V2.3.0 Cette œuvre est mise à disposition selon les termes de la licence Creative Commons Attribution Pas d'utilisation Commerciale Partage à l'identique 3.0 non transposé.

Plus en détail