Préparation à la Certification LPIC-3 LINUX. 2 ième édition. 30 Travaux pratiques 168 Questions-réponses EXAMEN LPI 300.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Préparation à la Certification LPIC-3 LINUX. 2 ième édition. 30 Travaux pratiques 168 Questions-réponses EXAMEN LPI 300."

Transcription

1 Préparation à la Certification LPIC-3 LINUX 2 ième édition EXAMEN LPI Travaux pratiques 168 Questions-réponses Issam MEJRIR

2 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : Saisissez la référence ENI du livre CE2C3LIN dans la zone de recherche et validez. Cliquez sur le titre du livre puis sur le bouton de téléchargement. Avant-propos A. Introduction B. Les objectifs C. Contenu du livre Editions ENI - All rights reserved Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires Définition des annuaires Qu'est-ce qu un annuaire électronique? À quoi sert un annuaire? Quelles sont les particularités des annuaires? B. Annuaires X Le standard X La normalisation X Les composants d'un annuaire X Les points forts de X Les points faibles de X C. Introduction à LDAP Le protocole LDAP a. Le protocole b. Le standard LDAP c. Le modèle client-serveur Versions du protocole LDAP a. LDAP V b. LDAP V c. LDAP V Les modèles LDAP a. Le modèle d'information b. Le modèle de nommage c. Le modèle fonctionnel d. Le modèle de sécurité e. Le modèle de réplication Examen LPI 300

3 Page 2 Table des matières D. OpenLDAP et annuaires propriétaires Le serveur OpenLDAP Les annuaires propriétaires E. Validation des acquis : questions/réponses Chapitre 2 Installation et configuration d'openldap A. Installation d'openldap à partir des sources Pré-requis logiciels Installation de Berkeley DB Compilation et installation d'openldap Erreurs de compilation et dépannage B. Installation d'openldap à partir des binaires Choix d'une distribution GNU Linux Installation sous OpenSuse a. Installation des paquetages serveurs b. Installation des paquetages clients c. Organisation du répertoire d'installation C. Clients et serveurs OpenLDAP Les utilitaires clients Les utilitaires serveurs D. Configuration du fichier slapd.conf Sections du fichier de configuration slapd.conf Principales directives de configuration Première configuration de slapd.conf Démarrage du serveur slapd E. Fichier de configuration client LDAP (ldap.conf) Directives de ldap.conf Configuration d'un client LDAP F. Validation des acquis : questions/réponses G. Travaux pratiques Installation de Berkeley DB Installation d'openldap (sous Ubuntu LTS) Peuplement de l'annuaire LINUX - Préparation à la certification LPIC-3

4 Table des matières Page 3 Chapitre 3 Gestion des données et exploitation de l'annuaire A. Peuplement de l'annuaire Le format LDIF Le langage DSML Ajout des entrées dans l'annuaire Mise à jour des entrées de l'annuaire Recherche dans l'annuaire Les filtres de recherche Les modules Net::LDAP et Net::LDAP::LDIF a. Introduction au langage Perl b. Le module Net::LDAP c. Le module Net::LDAP::LDIF Les fonctions LDAP du langage PHP a. Introduction à PHP b. LDAP et PHP c. Fonctions LDAP de PHP B. Indexation et sauvegarde des données Indexation des données Sauvegarde des données C. Clients graphiques pour la gestion des données Le navigateur LDAP de la distribution Suse Linux Entreprise Le navigateur LDAP Phpldapadmin Apache Directory Studio D. Validation des acquis : questions/réponses E. Travaux pratiques Manipulation des fichiers LDIF Gestion des données de l'annuaire Recherches au sein de l'annuaire Le module Net::LDAP Apache Directory Studio Editions ENI - All rights reserved Examen LPI 300

5 Page 4 Table des matières Chapitre 4 Annuaire pages blanches A. Qu'est-ce qu un service pages blanches? L'annuaire pages blanches d'entreprise Que peut-on stocker dans un service pages blanches? B. Le schéma inetorgperson Description de la classe d'objets inetorgperson Hiérarchie de la classe d'objets inetorgperson C. Mise à jour de slapd.conf Inclusion de schémas associés aux pages blanches Gestion des index D. Insertion des données Préparation d'un fichier LDIF Ajout des entrées Interrogation de l'annuaire E. Validation des acquis : questions/réponses F. Travaux pratiques Création d un annuaire d entreprise Attribution des comptes utilisateurs Chapitre 5 Sécuriser l'annuaire A. Généralités sur la sécurité informatique Objectifs de la sécurité La disponibilité La confidentialité L'authentification L'intégrité des données B. Le chiffrement SSL/TLS - StartTLS La cryptographie Les algorithmes de chiffrement a. Le chiffrement symétrique b. Le chiffrement asymétrique Le chiffrement SSL-TLS a. Qu'est-ce qu un certificat numérique? b. Mise en place de chiffrement par SSL dans LDAP LINUX - Préparation à la certification LPIC-3

6 Table des matières Page 5 C. Sécurité SASL L'authentification Le protocole Kerberos a. Principe de fonctionnement du protocole b. Mise en place d'un serveur Kerberos D. OpenLDAP et Kerberos Authentification LDAP via SASL (Kerberos) Options SASL dans slapd.conf E. Autres paramètres de sécurité Protéger le mot de passe Gestion des mots de passe F. Les listes de contrôle d'accès (ACL) G. Validation des acquis : questions/réponses H. Travaux pratiques Mise en place de LDAPS Règles de contrôle d'accès (ACL) Mise en place d'une infrastructure Kerberos Editions ENI - All rights reserved Chapitre 6 Réplication LDAP A. Concepts de réplication LDAP Disponibilité de l'annuaire a. Assurer la disponibilité b. Augmenter les performances Politique de réplication a. Stratégies de réplication b. Types de réplication B. Réplication basée sur slurpd Le démon slurpd a. Installation de slurpd b. Étape de mise en œuvre d'une réplication slurpd Configuration du serveur maître et esclave a. Configuration du serveur maître b. Configuration du serveur esclave c. Les fichiers journaux de slurpd d. Diagnostic des fichiers journaux Examen LPI 300

7 Page 6 Table des matières C. Réplication basée sur Syncrepl Le protocole LDAP Content Synchronization Protocol Modes de réplication Syncrepl a. Le mode maître/esclave (provider/consumer) b. Le mode miroir Configuration du Syncrepl Replication a. Configuration du mode provider/consumer b. Configuration du provider c. Configuration du consumer d. Configuration du mode miroir e. La réplication multimaître D. Annuaires distribués Distribution de l'annuaire Pourquoi un annuaire distribué? Configuration des referrals Option de recherche dans un annuaire distribué E. Validation des acquis : questions/réponses F. Travaux pratiques Configuration d'une réplication en miroir Configuration d'une réplication multimaître Déploiement d'un annuaire distribué Chapitre 7 Migration de NIS vers LDAP A. Rappel sur le service NIS B. Authentification NIS Générer une base NIS des utilisateurs et groupes Configurer le client NIS C. Authentification LDAP Introduction à PAM et NSS a. PAM (Pluggable Authentication Module) b. NSS (Name Service Switch) Le module pam_ldap.so Le module nss_ldap.so D. Le schéma nis.schema E. Les outils de migration PADL (Migration Tools) Migration des comptes utilisateurs (/etc/passwd) Migration des groupes (/etc/group) LINUX - Préparation à la certification LPIC-3

8 Table des matières Page 7 F. Authentification client Configuration de pam_ldap Configuration de nss_ldap G. Test d'authentification La configuration de nsswitch.conf Test de connexion d'un utilisateur LDAP H. Implémentation d'une passerelle NIS-LDAP La passerelle NIS/LDAP de PADL Le démon ypldapd de PADL a. Installation de ypldapd b. Configuration du démon ypldapd I. Validation des acquis : questions/réponses J. Travaux pratiques Migration des hôtes et restriction d'accès Migration des groupes réseau Authentification des clients Linux via LDAP Editions ENI - All rights reserved Chapitre 8 Intégration des applications avec LDAP A. Intégration de SSH dans LDAP Configuration de PAM Configuration de NSS a. Le fichier nsswitch.conf b. La commande getent B. Intégration de FTP dans LDAP Le serveur FTP ProFTPD Installation de ProFTPD Le module mod_ldap Configuration de ProFTPD C. Intégration Apache avec LDAP Modes d'authentification dans Apache a. Authentification Basic b. Authentification Digest L'authentification LDAP sous Apache a. Le module authnz_ldap b. Configuration d'apache dans LDAP Examen LPI 300

9 Page 8 Table des matières 3. Apache et le Web SSO a. Introduction à LemonLDAP::NG b. Mode de fonctionnement c. Installation d. Configuration d'apache e. Configuration de l'authentification f. Configuration de l'hôte virtuel D. Intégration Postfix avec LDAP Le serveur de messagerie Postfix Postfix et LDAP Configuration des clients de messagerie a. Le client de messagerie Thunderbird b. Le client de messagerie Outlook E. Intégration FreeRADIUS avec LDAP Le projet FreeRADIUS Installation de FreeRADIUS Le démon radiusd Le fichier radiusd.conf FreeRADIUS et LDAP Paramètres du module rlm_ldap F. Migrer les utilisateurs Samba vers LDAP Rappel sur les services Samba Authentification des utilisateurs Samba Comptes utilisateurs dans un annuaire LDAP G. Intégration des comptes UNIX dans Active Directory Introduction à l'annuaire LDAP Active Directory Création des objets dans Active Directory a. Création de comptes utilisateurs b. Création de comptes d'ordinateurs Comptes UNIX dans Active Directory H. Intégration d un serveur d impression CUPS avec LDAP Rappel sur le serveur d'impression CUPS Déclaration des imprimantes dans un annuaire LDAP I. Intégration d un serveur DHCP avec LDAP Rappel sur DHCP Paramètres de configuration du serveur DHCP Configuration DHCP dans un annuaire LDAP LINUX - Préparation à la certification LPIC-3

10 Table des matières Page 9 J. Validation des acquis : questions/réponses K. Travaux pratiques Authentification via LDAP dans Apache Authentification LDAP des utilisateurs FTP Intégration du serveur d'impression CUPS avec LDAP Configuration d'un serveur DHCP dans un annuaire LDAP Chapitre 9 Optimisation OpenLDAP et surveillance système A. Optimisation de l'annuaire Optimisation du système a. Réglage au niveau du système d'exploitation b. Réglage au niveau OpenLDAP c. Remplacement de slapd.conf par cn=config d. Description de l'arbre cn=config e. Installation de LinID OpenLDAP Manager f. Intégrité et cohérence des données g. Haute disponibilité par mécanismes de réplication h. Supervision de l'annuaire LDAP Optimisation de la base de données BDB La sauvegarde B. Surveillance des ressources système Monitoring du CPU Monitoring de la mémoire Monitoring de l'espace de stockage Monitoring du trafic réseau a. Monitoring par netstat b. Monitoring par ntop C. Gestion des ressources D. Validation des acquis : questions/réponses Editions ENI - All rights reserved Examen LPI 300

11 Page 10 Table des matières Chapitre 10 Samba et environnements hétérogènes A. Quelques notions générales B. Introduction à Samba Historique Le protocole SMB a. Définition b. Les fonctionnalités du protocole SMB c. Une connexion élémentaire SMB Versions de Samba C. Les composants de Samba Les démons Les utilitaires a. Quelques utilitaires de gestion de domaine b. Quelques utilitaires de gestion d'utilisateurs c. Utilitaire de gestion de la configuration D. Les capacités de Samba Partage de fichiers et d'imprimantes Contrôleur principal de domaine PDC Contrôleur secondaire de domaine BDC Serveur WINS Authentification des clients a. La gestion des comptes b. Les modes d'authentification E. Validations des acquis : questions/réponses Chapitre 11 LINUX - Préparation à la certification LPIC-3 Installation et configuration de Samba A. Installation de la distribution Samba Installation à partir du code source Installation binaire B. Configuration de Samba Le fichier smb.conf Les directives de smb.conf a. Les directives de la section [global] b. Les directives des sections de partages Mise en place d'un serveur de fichiers a. Gestion des utilisateurs b. Création de partages

12 Table des matières Page 11 c. Montages des ressources d. Impression e. smb.conf Configuration et mise en œuvre de SWAT a. Configuration de SWAT b. Démarrage de SWAT Test et validation de la configuration a. testparm b. Gestion des partages : smbclient c. Liste des ordinateurs C. Validations des acquis : questions/réponses D. Travaux pratiques Mise en place du serveur de fichiers Samba Gestion des utilisateurs et des partages Editions ENI - All rights reserved Chapitre 12 Mise en place d'un domaine Samba A. Les domaines Windows NT La notion de domaines Windows NT Windows NT Server Les services d'annuaires de Windows NT a. Le modèle utilisé jusqu'à Windows NT b. L'Active Directory AD B. Les comptes d'utilisateurs et d'ordinateurs Les comptes d'utilisateurs a. Les comptes prédéfinis b. La protection des comptes utilisateur Les comptes d ordinateurs C. Jonction des stations Windows à Samba Pré-requis des systèmes d'exploitation Configuration des stations Windows D. Samba 3 en tant que PDC Déploiement du domaine Samba a. Configuration b. Les partages spécifiques c. La gestion des comptes Examen LPI 300

13 Page 12 Table des matières 2. Migration vers le PDC Samba a. Préparation des serveurs b. Importation des ressources c. Prise de relais du serveur par Samba E. Authentification Samba 3 / Winbind Le démon winbindd a. Définition et fonctionnalités b. Configuration et démarrage Ouverture de session sur un domaine Windows F. Validations des acquis : questions/réponses G. Travaux pratiques Configuration de Samba en tant que PDC Chapitre 13 Contrôleur de domaine Samba 4 A. Introduction à Samba B. Fonctionnalités de Samba 4 / Samba AD C. Installation et configuration sous CentOS Installation à partir des binaires Installation à partir des paquets sources Le répertoire /usr/local/samba D. Les composants de Samba Le serveur DNS a. La terminologie DNS b. Changement du backend DNS Le serveur Kerberos a. L'authentification Kerberos b. La terminologie Kerberos Le serveur LDAP E. Samba 4 en tant que AD Initialisation du domaine ou «provisioning Samba» Démarrage Samba AD Tests de connectivité à Samba AD DC a. Test de partages administratifs de Sysvol et Netlogon b. Test d'authentification Configuration et test du serveur DNS a. Serveur DNS interne à Samba AD b. Serveur de noms BIND LINUX - Préparation à la certification LPIC-3

14 Table des matières Page 13 c. Tester les enregistrements DNS Configuration et test du serveur Kerberos a. Configuration du fichier krb5.conf b. Test du serveur Kerberos Configuration de la synchronisation NTP a. Configuration du côté contrôleurs de domaine b. Configuration du côté hôtes c. Test du serveur NTP F. Administration en ligne de commande Gestion des utilisateurs dans Samba Gestion des groupes dans Samba Administration du serveur DNS avec Samba AD G. Administration par l'outil RSAT (Remote Server Administration Tools) de Windows Joindre un client Windows au domaine L'outil Remote Server Administration Tools (RSAT) Administration par RSAT H. Validations des acquis : questions/réponses I. Travaux pratiques Mise en place d'un serveur Samba AD Gestion des groupes et des utilisateurs en ligne de commande Gestion des enregistrements DNS Editions ENI - All rights reserved Chapitre 14 La sécurité du système de fichiers Linux A. Rappel sur les systèmes de fichiers Le système de fichiers ext a. Le super-bloc b. Les descripteurs de groupe c. Les tables bitmaps de blocs et d'inodes d. La table des inodes de groupe e. Les répertoires Le système de fichiers ext Les systèmes de fichiers ext4/btrfs B. Les attributs des fichiers Listes des attributs Les commandes de gestion d'attributs Examen LPI 300

15 Page 14 Table des matières C. Droits sur les fichiers et les répertoires Les droits d'endossement Le sticky bit Les commandes de gestion des droits D. Les ACL POSIX Présentation Les commandes de gestion des ACL E. Pré-requis d'un système de fichiers dans Samba Permissions sur les partages Ajout des permissions NTFS F. Validation des acquis : questions/réponses G. Travaux pratiques Mise en place d'un système de fichiers supportant les ACL et les attributs étendus Création des partages et positionnement des ACL Chapitre 15 Dépannage de Samba A. Sauvegarde de Samba Techniques de sauvegarde de Samba a. BackupPC b. resync c. Amanda d. BOBS Sauvegarde et restauration de Samba a. La sauvegarde b. La restauration B. Journalisation Définition Les options de journalisation a. Le fichier log b. Les niveaux de journalisation c. Taille maximale des fichiers d. L horodatage e. L'utilisation de syslog Journalisation distincte de clients ou d'utilisateurs LINUX - Préparation à la certification LPIC-3

16 Table des matières Page 15 C. Dépannage des services liés à Samba La configuration TCP/IP Les démons du serveur Samba Les connexions SMB L'exploration a. Tester avec smbclient b. Utilisation de nmblookup Les services de noms a. Le serveur DNS b. Le serveur WINS D. Dépannage des services liés à Samba Démarrage Samba AD Serveur DNS Serveur Kerberos Installer Python pour Samba Vérification des ports utilisés par Samba E. Validation des acquis : questions/réponses Tableau des objectifs Index Editions ENI - All rights reserved Examen LPI 300

17 Sécuriser l'annuaire Page 159 Chapitre 5 A. Généralités sur la sécurité informatique B. Le chiffrement SSL/TLS - StartTLS C. Sécurité SASL D. OpenLDAP et Kerberos E. Autres paramètres de sécurité F. Les listes de contrôle d'accès (ACL) G. Validation des acquis : questions/réponses H. Travaux pratiques Editions ENI - All rights reserved Examen LPI 300

18 Page 160 Chapitre 5 LINUX Pré-requis - et Préparation objectifs à la certification LPIC-3 Pré-requis Sécuriser l'annuaire Connaissances de base sur la sécurité informatique. Notions de base sur le chiffrement SSL. Connaissances élémentaires sur le protocole Kerberos. Objectifs À la fin de ce chapitre, vous serez en mesure de : Sécuriser l'accès à l'annuaire à l'aide des certificats électroniques. Configurer l'authentification SASL. Maîtriser l'authentification Kerberos. Mettre en place des ACL avancées. Restreindre l'accès aux mots de passe au sein de l'annuaire. Implémenter une politique de sécurité pour les mots de passe des utilisateurs de l'annuaire LDAP. A. Généralités sur la sécurité informatique 1. Objectifs de la sécurité La sécurité des systèmes d'information est l'un des enjeux majeurs dans la vie de l'entreprise ainsi que dans sa résistance aux différents problèmes qu'elle peut rencontrer, tels que les attaques de l'extérieur, surtout lorsqu une partie de son système d'information est relié à un réseau hostile comme Internet. L'entreprise doit assurer aussi la confidentialité des informations et la documentation interne liée à ses employés ou à ses transactions avec le monde extérieur. Une entreprise qui offre des services à travers le réseau doit faire face à toute cause d'indisponibilité de son système d'information. Dans le contexte d'un service critique (serveur Web, serveur LDAP, mail, base de données), une panne occasionnant un arrêt du service peut causer un tort considérable entraînant une perte de productivité, voire une perte de confiance du client. Les solutions de sécurité qui seront mises en place doivent contribuer à satisfaire les critères suivants : - La disponibilité. - L'intégrité. - La confidentialité. Ce sont les critères DIC. Un autre critère important doit aussi être pris en compte dans les communications entre un client et un serveur, l'authentification. LINUX - Préparation à la certification LPIC-3

19 Sécuriser l'annuaire Page La disponibilité La disponibilité d'une ressource signifie que celle-ci doit être accessible à tout instant, et doit également être utilisable avec des temps de réponse acceptables. La disponibilité des services système et données est réalisée en assurant un dimensionnement approprié et une certaine redondance et par une gestion opérationnelle efficace des infrastructures, ressources et services. Dans une entreprise, des solutions comme les tests de montée en charge sont généralement effectués pour évaluer le comportement des systèmes sous certaines conditions extrêmes et contribuer ainsi à mieux définir leur dimensionnement. Il faut néanmoins mettre en place une politique de sauvegarde permettant de restituer des données en cas de défaillance matérielle ou logicielle. Des solutions de haute disponibilité existent pour assurer la continuité de service. L étude détaillée de ces solutions dépasse les objectifs de cet ouvrage. 3. La confidentialité La confidentialité est le maintien du secret des informations. La confidentialité peut être vue comme la protection des données contre une divulgation non autorisée. Deux opérations permettent d'assurer la confidentialité des données : - Limiter leur accès par un mécanisme de contrôle d'accès (ACL). - Transformer les données par des procédures de chiffrement afin qu'elles deviennent inintelligibles aux personnes ne possédant pas les moyens de les déchiffrer. Le chiffrement contribue à assurer la confidentialité des données et à en augmenter la sécurité lors de leur transmission ou de leur stockage. 4. L'authentification L'authentification a pour but de vérifier l'identité dont une entité (personne ou machine) se réclame. Généralement l'authentification est précédée d'une identification qui permet à cette entité de se faire reconnaître du système par un élément dont on l'a dotée. Pour cela, l'identité devra produire une information spécifique telle que par exemple un mot de passe, un code ou une empreinte biométrique. 5. L'intégrité des données Editions ENI - All rights reserved Assurer l'intégrité de l'information est relatif au fait que des ressources de données, traitements, transactions ou services n'ont pas été modifiés, altérés ou détruits, tant de façon intentionnelle qu'accidentelle. Lors de leur transfert, les données ne devraient pas être altérées par les protocoles de communication qui les véhiculent. L'intégrité des données ne sera garantie que si elles sont protégées des écoutes actives qui peuvent modifier les données interceptées. Examen LPI 300

20 Page 162 Chapitre 5 B. Le chiffrement SSL/TLS - StartTLS 1. La cryptographie La cryptographie a pour but d'assurer la confidentialité et l'intégrité des données. La confidentialité est garantie par des algorithmes de chiffrement. Le chiffrement est l'opération par laquelle on chiffre un message. C'est une opération de codage. Chiffrer ou crypter une information permet de la rendre incompréhensible en l absence d'un décodeur particulier. 2. Les algorithmes de chiffrement Les algorithmes de chiffrement sont divisés en deux grandes catégories : - Le chiffrement symétrique. - Le chiffrement asymétrique, dit à clé publique. a. Le chiffrement symétrique Dans le chiffrement symétrique, une seule clé, qui sert pour le chiffrement et le déchiffrement, est partagée entre toutes les personnes participant à un échange. Pour chiffre ou déchiffrer un texte, il faut définir une clé et un algorithme de chiffrement. Chaque entité doit posséder autant de clés secrètes qu'elle a d'interlocuteur. Il faut donc disposer d'autant de paires différentes de clés qu'il y a de paires de correspondants. Le tableau suivant liste quelques algorithmes de chiffrement symétriques : Algorithme Taille de clé (en bits) Taille de bloc 3-DES 112, RC5 32, 64, 128 Jusqu'au 2048 AES 128, 192, RC6 Jusqu'à Camelia 128, 192, Serpent 128, 192, DES (Data Encryption Standard) : avec cet algorithme les données sont chiffrées par bloc de 64 bits avec une clé de 56 bits. - 3DES (Triple DES) : on réalise trois niveaux de chiffrement ce qui donne une clé effective de chiffrement de 168 bits. - RC5 est un algorithme propriétaire à clé symétrique développé par Ronald Rivest et diffusé par la société RSA Security Inc. Il utilise des clés de longueur variable pouvant aller jusqu'au 2048 bits. - Camelia est un algorithme de chiffrement symétrique par bloc de 128 bits, conçu pour fonctionner avec des clés de 128, 192 et 256 bits. Il a été développé conjointement par la Nippon Telegraph And Telephone corporation et Mitsubishi Electric Corporation en LINUX - Préparation à la certification LPIC-3

21 Sécuriser l'annuaire Page 163 Depuis 2006, le code source de Camelia est disponible sous plusieurs licences libres telles que GPL, BSD, MPL et la licence OpenSSL. - Serpent : est un algorithme de chiffrement par bloc, serpent a une taille de bloc de 128 bits et supporte des clés de 128, 192 ou 256 bits. Serpent est souvent considéré comme l'un des systèmes de chiffrement les plus sûrs actuellement disponibles. b. Le chiffrement asymétrique Dans le chiffrement asymétrique, il existe deux clés, une clé publique et une clé privée. Ces deux clés sont générées ensemble par un logiciel (exemple OpenSSL, GNUTLS) et elles dépendent mathématiquement l'une de l'autre. La clé publique peut être publiée sans risque, mais la clé privée doit être soigneusement gardée secrète par son propriétaire. La clé publique sert habituellement à crypter un message et la clé privée à le décrypter, mais l'inverse est également possible. La cryptographie à clés publiques présente plusieurs avantages : - Elle diminue le nombre de clés nécessaire à la communication entre un nombre important de personnes. - Elle permet la signature d'un document numérique. - Elle permet l'authentification mutuelle de deux composants. - Les principaux algorithmes de chiffrement à clé publique, dont le nom est celui de leur inventeur, utilisent le plus souvent des clés de longueur variant de 512 à 1024 bits, citons par exemple : - RSA (Rivest, Shamir, Adelman) qui est basé sur la factorisation des nombres premiers. - El Gamal, basé sur la difficulté de résoudre le problème de logarithme discret. La sécurité du processus de chiffrement repose en grande partie sur la sécurité et la confidentialité des clés utilisées, sur la robustesse des algorithmes et sur la sécurité des plates-formes matérielles et logicielles qui les supportent. 3. Le chiffrement SSL-TLS Editions ENI - All rights reserved Le protocole cryptographique SSL (Secure Sockets Layers) a été créé par la société Netscape en collaboration avec d'autres acteurs dont MasterCard et Bank of America pour prendre en charge des échanges sécurisés et authentifiés entre un client et un serveur. SSL peut être utilisé pour toute application reposant sur TCP, à l'instar de LDAP. TLS (Transport Layer Security), le véritable nom pour SSLv3.1 décrit dans la RFC 2246, est la couche cryptographique qui se glisse entre TCP et LDAP pour sécuriser des échanges sur un lien non sûr. SSL permet de chiffrer les communications entre deux machines et d'assurer la confidentialité des données, l'authentification de l'utilisateur et du serveur, ainsi que l'intégrité des données par signatures électroniques à travers les certificats numériques et la mise en œuvre du chiffrement asymétrique. Dans ce chapitre on s'intéresse particulièrement à la sécurisation du protocole LDAP et la configuration d'openldap à l'aide des certificats. Examen LPI 300

22 Page 164 Chapitre 5 a. Qu'est-ce qu un certificat numérique? Un certificat numérique ou certificat électronique constitue la carte d'identité numérique d'une entité (personne morale ou physique) ou d'une ressource informatique à laquelle il appartient. Il contient entre autres l identification de son propriétaire, la clé publique qui lui est attribuée ainsi que l'identification de l'organisme qui l'a délivrée. Propriétés d un certificat dans Internet Explorer : b. Mise en place de chiffrement par SSL dans LDAP Pour mettre en place le chiffrement des échanges avec LDAP, il faut générer un certificat pour le serveur. Pour créer ce certificat, il existe plusieurs façons : - Créer un certificat auto-signé : ce type de certificat ne garantira pas l'identité de la source, mais permettra le chiffrement des échanges. LINUX - Préparation à la certification LPIC-3

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition Avant-propos A. Introduction 18 B. Les objectifs 18 C. Contenu du livre 19 Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires 24 1. Définition des annuaires 24 2. Qu'est-ce

Plus en détail

Prérequis : Environnement hétérogéne Sécurité Haute disponibilité et virtualisation Web, intranet, messagerie

Prérequis : Environnement hétérogéne Sécurité Haute disponibilité et virtualisation Web, intranet, messagerie CONTENU PEDAGOGIQUE LPIC-3 Spécialité Expert Sécurité (LPI 301 et LPI 303) La certification LPIC-3 est le point culminant du programme des certifications du LPI. Elle valide les compétences nécessaires

Plus en détail

Formations & Certifications informatiques, Services & Produits

Formations & Certifications informatiques, Services & Produits Le système d exploitation Linux a depuis de nombreuses années gagné le monde des entreprises et des administrations grâce à sa robustesse, sa fiabilité, son évolutivité et aux nombreux outils et services

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Squid Intégrez un proxy à votre réseau d'entreprise

Squid Intégrez un proxy à votre réseau d'entreprise Avant-propos 1. Introduction 7 2. À qui s'adresse ce livre? 8 3. Structure du livre 8 Les principes de base d un serveur cache 1. Pourquoi un serveur mandataire? 11 2. Le principe d'un serveur mandataire-cache

Plus en détail

SAMBA 3. Nouveautés et stratégies de migration. Intervention du 26 février 2004 09 h 15 10 h 15

SAMBA 3. Nouveautés et stratégies de migration. Intervention du 26 février 2004 09 h 15 10 h 15 Intervention du 26 février 2004 09 h 15 10 h 15 M. Frédéric LACOMBE Chef de projets lacombe@linagora.com M. Ganaël LAPLANCHE Expert Samba laplanche@linagora.com SAMBA 3 Nouveautés et stratégies de migration

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Introduction aux services Active Directory

Introduction aux services Active Directory 63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Authentification unifiée Unix/Windows

Authentification unifiée Unix/Windows Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche

Plus en détail

LDAP : Préambule. Une bonne et une mauvaise nouvelle. La mauvaise nouvelle. La bonne nouvelle - Présence de spécialistes dans la salle

LDAP : Préambule. Une bonne et une mauvaise nouvelle. La mauvaise nouvelle. La bonne nouvelle - Présence de spécialistes dans la salle LDAP : Préambule Une bonne et une mauvaise nouvelle La mauvaise nouvelle - Je ne suis pas un spécialiste ldap - xxx m'a dit qu'il serait bien d'animer une discussion sur ldap (sujet réclamé) La bonne nouvelle

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Applications Réseau. Objectif: Contenu: Durée: Comprendre et utiliser les applications réseau

Applications Réseau. Objectif: Contenu: Durée: Comprendre et utiliser les applications réseau Applications Réseau Objectif: Comprendre et utiliser les applications réseau Contenu: principes des applications réseau diagnostic et dépannage exemples: telnet, FTP, NTP, commandes remote, affichage déporté

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Réseaux informatiques --- Généralités sur les services réseaux

Réseaux informatiques --- Généralités sur les services réseaux Réseaux informatiques --- Généralités sur les services réseaux Auteur : Christophe VARDON Date : révision du 15/11/2004 TABLE DES MATIERES Un réseau : pour faire quoi?... Quels services sur le réseau?...

Plus en détail

Oracle WebLogic 12c Mise en oeuvre, administration et exploitation du serveur d'applications JEE

Oracle WebLogic 12c Mise en oeuvre, administration et exploitation du serveur d'applications JEE Avant-propos 1. À qui ce livre s'adresse-t-il? 19 2. Prérequis 20 3. Objectifs 20 4. Organisation du livre 21 5. Pour aller plus loin 22 N-tiers, JEE et Oracle WebLogic Server 1. Introduction 23 1.1 Modèle

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Une unité organisationnelle (Staff) comporte une centaine d'utilisateur dans Active Directory.

Une unité organisationnelle (Staff) comporte une centaine d'utilisateur dans Active Directory. Migration de Active Directory vers OpenLDAP Préambule Nous souhaitons mettre en place une gestion centralisée des services réseaux, des ordinateurs, des utilisateurs, des groupes et des droits dans un

Plus en détail

Active Directory Sommaire :

Active Directory Sommaire : Active Directory Sommaire : Définition Ce qu'il permet A quoi sert-il? Principe de fonctionnement Structure Hiérarchie Schéma Qu'est ce qu'un service d'annuaire? Qu'elle est son intérêt? L'installation

Plus en détail

Windows Server 2012 R2 Configuration des services avancés - Préparation à la certification MCSA - Examen 70-412

Windows Server 2012 R2 Configuration des services avancés - Préparation à la certification MCSA - Examen 70-412 Avant-propos À propos de ce livre A. Avant-propos 16 1. À propos du livre 16 B. Conditions requises 17 1. Niveau/connaissances 17 2. Certifications précédentes 17 3. Matériel nécessaire pour les travaux

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Mise en place d'un Contrôleur de Domaine dans un milieu hétérogène avec SAMBA couplé à LDAP Domaine

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de :

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de : Programme détaillé Objectifs de la formation Spécialisation Administrateur Réseaux et L échange d informations est devenu une nécessité absolue pour toutes les entreprises, quel que soit le secteur d activité.

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Windows 2003 server. Active Directory. Rudolf Pareti. Version 1.0

Windows 2003 server. Active Directory. Rudolf Pareti. Version 1.0 Windows 2003 server Active Directory Rudolf Pareti Version 1.0 Domaine Windows Définitions Contrôleur de domaine Dans une forêt Active Directory, serveur contenant une copie inscriptible de la base de

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Intégration d un poste Linux dans un domaine W2K

Intégration d un poste Linux dans un domaine W2K Intégration d un poste Linux dans un domaine W2K Pascal Gachet EIVD pascal.gachet@eivd.ch mai 2003 Intégration d un poste Linux dans un domaine W2K 2 Table des matières Introduction... 2 Terminologie...

Plus en détail

Table des matières. Préface à la première édition française...xiii. Préface...xv. Partie I S amuser et être productif avec Linux...

Table des matières. Préface à la première édition française...xiii. Préface...xv. Partie I S amuser et être productif avec Linux... Table des matières Préface à la première édition française...xiii Préface...xv Partie I S amuser et être productif avec Linux...1 1. Introduction à Linux...3 À propos de ce livre... 5 Qui utilise Linux?...

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Présentation / Installation / Configuration d un serveur MS Windows NT 4.0. Travail réalisé en cours et lors de séance en autonomie.

Présentation / Installation / Configuration d un serveur MS Windows NT 4.0. Travail réalisé en cours et lors de séance en autonomie. Intitulé : Présentation / Installation / Configuration d un serveur MS Windows NT 4.0 Cadre : Travail réalisé en cours et lors de séance en autonomie. Conditions de réalisation : Ce travail à été réalisé

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

OCS Inventory NG Maîtrisez l'inventaire de votre parc informatique et le déploiement de vos logiciels

OCS Inventory NG Maîtrisez l'inventaire de votre parc informatique et le déploiement de vos logiciels Introduction 1. Avant-propos 15 1.1 Cibles et objectifs de l'ouvrage 16 1.2 Organisation du livre 16 1.3 Pré-requis techniques et ressources documentaires 17 1.3.1 Pré-requis techniques 17 1.3.2 Ressources

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Jean-François Bouchaudy

Jean-François Bouchaudy Jean-François Bouchaudy Tsoft et Groupe Eyrolles, 2003, ISBN 2-212-11369-2 PARTIE 1 LES BASES MODULE 1 : INTRODUCTION... 1-1 Les caractéristiques de TCP/IP...1-2 Le modèle TCP/IP...1-7 Linux...1-9 Le rôle

Plus en détail

Bachelier en Informatique et systèmes Finalité Informatique industrielle

Bachelier en Informatique et systèmes Finalité Informatique industrielle Haute École Louvain en Hainaut www.helha.be Année académique 2015-2016 Catégorie Technique Bachelier en Informatique et systèmes Finalité Informatique industrielle HELHa Charleroi 185 Grand'Rue 6000 CHARLEROI

Plus en détail

Stage Linux-SambaÉdu Module 2. Jour 01 Le module DHCP du serveur Se3

Stage Linux-SambaÉdu Module 2. Jour 01 Le module DHCP du serveur Se3 Stage Linux-SambaÉdu Module 2 Jour 01 Le module DHCP du serveur Se3 Plus de 3600 serveurs installés http://wawadeb.crdp.ac-caen.fr/majse3/stat.php Solution libre en évolution permanente http://wwdeb.crdp.ac-caen.fr/mediase3/index.php/mises_à_jour

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Ce cours dirigé d une durée de 30 heures reprend le contenu des formations Windows Server 2008 à destination des spécialistes

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

Kerberos: Linux, Windows et le SSO

Kerberos: Linux, Windows et le SSO Kerberos: Linux, Windows et le SSO Emmanuel.Blindauer @ urs.u-strasbg.fr IUT Robert Schuman Département Informatique JRES 2005 Introduction Problématique Kerberos Windows 2000 Linux et PAM Intégration

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Formation Technicien Unix/Linux

Formation Technicien Unix/Linux Objet Présentation Globale de la Session de Formation 2014 De : CAPENSIS Agence Ouest Date : 10 janvier 2014 Formation Technicien Unix/Linux Présentation globale de la formation Session 2014 Agence Ouest

Plus en détail

Gestion des utilisateurs dans un environnement hétérogène

Gestion des utilisateurs dans un environnement hétérogène Gestion des utilisateurs dans un environnement hétérogène HINDERCHIETTE Aymeric - KILFIGER Estelle - SIMONET Charles - SIVADON Florian LP ASRALL March 24, 2015 1 Sommaire Introduction au projet tutoré

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim, IIS, c est quoi? Historique de IIS Installation de IIS Gestion de base de IIS Méthodes d authentification Edy Joachim, Internet Information Services, c est quoi? Internet Information Services (IIS) 7.5

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS Journée Josy/PLUME Outils logiciels libres utiles à tout ASR SAMBA Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte d'utilisation Laboratoire Objectifs,

Plus en détail

CONTENU PEDAGOGIQUE LPIC-1 (LPI 101 et LPI 102)

CONTENU PEDAGOGIQUE LPIC-1 (LPI 101 et LPI 102) CONTENU PEDAGOGIQUE LPIC-1 (LPI 101 et LPI 102) Prérequis : Avoir les connaissances de base du fonctionnement de Linux et les systèmes d'exploitation Objectifs : Le premier niveau de certification Linux

Plus en détail

Joomla! Création et administration d'un site web - Version numérique

Joomla! Création et administration d'un site web - Version numérique Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2

Comment déployer l'active Directory sur Windows Server 2008 R2 ENSAT 2014-2015 Le 29 septembre 2014 Administration Système : Active Directory Génie Informatique 2 ème année cycle ingénieur Comment déployer l'active Directory sur Windows Server 2008 R2 Département

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Apache Tomcat 8 Guide d'administration du serveur Java EE 7 sous Windows et Linux

Apache Tomcat 8 Guide d'administration du serveur Java EE 7 sous Windows et Linux Avant-propos 1. À qui s adresse ce livre? 11 2. Les pré-requis 12 Préambule 1. Rappel sur les architectures Internet/Intranet/Extranet 13 1.1 Le protocole HTTP 14 1.1.1 Les méthodes HTTP 16 1.1.2 Les codes

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Déploiement des clients par GPO

Déploiement des clients par GPO Fiche technique AppliDis Fiche IS00126 Version 1.07 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia ou des membres du programmes Partenaires

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Windows Server 2012 R2 Installation et Configuration - Préparation à la certification MCSA - Examen 70-410

Windows Server 2012 R2 Installation et Configuration - Préparation à la certification MCSA - Examen 70-410 Chapitre 1 Introduction A. Introduction 12 B. Organisation des certifications 12 C. Comment est organisé ce livre 12 D. Compétences testées lors de l'examen 70-410 14 1. L'examen de certification 14 2.

Plus en détail

Réseaux Active Directory

Réseaux Active Directory Réseaux Active Directory Sommaire 1. Introduction 2. Définitions des notions employées 3. Installation du service d'annuaire 4. Configuration du service DNS 5. Gestion du domaine 2 Introduction L'installation

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Virtualisation de serveurs

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP OpenLDAP, un outil d administration Réseau Une implémentation d OpenLDAP INRA de Rennes UMR-118 Amélioration des Plantes et Biotechnologies Végétales Présentation : Lightweight Directory Access Protocol

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation

Plus en détail