Administration Système Réseau à la plateforme MeCS

Dimension: px
Commencer à balayer dès la page:

Download "Administration Système Réseau à la plateforme MeCS"

Transcription

1 Administration Système Réseau à la plateforme MeCS Rapport de stage en alternance FABIEN BERINI Formation Master 1 ISRI Version 0.5

2 Remerciements Tout d'abord, je tiens tout particulièrement à remercier mes maitres de stage M. Laurent Renault et M.Gael Le Mahec, ainsi que le directeur de la plateforme MeCS, Serge Van Criekingen, pour leur accueil chaleureux, leur soutien technique et précieux conseils, ainsi que pour m'avoir accepté en tant que stagiaire au sein de la plateforme MeCS. Je tiens également à remercier mon tuteur au sein de l'université, M. Dominique Lazure, pour m'avoir suivi tout au long de mon stage, ainsi que Mme Anne-Marie Fontaine et Mme Isabelle Wallet, pour m'avoir guidé dans mes démarches administratives ainsi que pour avoir pris le temps de répondre à toutes mes questions. De manière plus générale, je tiens à remercier les directeurs respectifs des laboratoires LAMFA et MIS, M. Fabien DURAND et M. El Mustapha Mouaddib, pour m'avoir accueilli dans leurs locaux, ainsi que leurs doctorants pour leur bonne humeur. P.2

3 Table des matières Remerciements...2 Introduction... 4 Présentation de l'entreprise...5 Le Stage... 6 Environnement Informatique...6 Mission principale...8 Besoin... 8 Travail Réalisé...9 Missions secondaires...15 Mise en place WIKI MeCS...15 Assistance Entretien Calculateur...15 Problèmes rencontrés...17 Conclusion et perspectives...18 Glossaire Annexes/Biblio Bibliographie...22 Annexe 1 : L'utilisation des scripts...23 Ajouter un utilisateur...23 Modifier le mot de passe d'un utilisateur...23 Supprimer un utilisateur...24 Ajouter un Groupe...24 Ajouter un utilisateur à un groupe...24 Supprimer un utilisateur d'un groupe...25 Suppression d'un groupe...25 Annexe 2 : Champs LDAP Utilisés...26 Annexe 3: Le LDIF...27 P.3

4 Introduction La mission principale de ce stage (d'une durée de 20 semaines alternées avec mes études), a consisté à mettre en place une authentification des utilisateurs par mot de passe et clé SSH* via un annuaire LDAP sur le réseau MeCS comprenant entre autres le calculateur UV100. Ce rapport a pour but de présenter le travail effectué tout au long de ce stage. Ce dernier s'est déroulé à l'université de Picardie Jules Verne, dans les locaux du «LAMFA», puis dans les locaux du laboratoire MIS. J'ai tout d'abord appris à maitriser l'environnement du calculateur, comme son schéma réseau, le système d'exploitation SLES ainsi que PBS Pro. Je me suis ensuite auto-formé à LDAP en utilisant une maquette du système réel, réalisée à l'aide de machines virtuelles, pour enfin mettre en place le système sur les machines en production. À ce travail s'ajoutèrent diverses expériences et plus petites tâches, comme la création d'un Wiki relié au LDAP, ma participation aux journées Mathrices à Grenoble, l'installation d'une sonde de température/humidité en salle serveur, ou de manière plus générale, l'entretien du système. Tout cela a été pour moi une source d'enrichissement personnel complétant parfaitement ma formation ISRI, suivie en parallèle. Le but de ce rapport est de présenter de manière claire et synthétique l'aspect technique de ce stage, mais également l'aspect humain, composant obligatoire à tout travail dans toute entreprise. Viens tout d'abord dans ce rapport la présentation de la plateforme MeCS et de ses enjeux. Puis, je vous expliquerai mon travail tout au long de ce stage, pour enfin résumer l'expérience que j'ai pu acquérir, et enfin conclure. Un glossaire et les annexes sont ensuite disponibles. * P.4 Les différents acronymes utilisés dans ce rapport sont expliqués dans le glossaire.

5 Présentation de l'entreprise La plateforme "Modélisation et Calcul Scientifique" (MeCS) est une plateforme de l'université de Picardie (UPJV) dédiée aux simulations numériques. La plateforme est située dans les locaux de l'upjv (33 rue Saint-Leu Amiens Cedex 1), à l'exception du calculateur, situé dans des locaux dédiés proche de la gare d'amiens (60 rue de la Vallée Amiens). La plateforme est actuellement composée d'un seul employé, le Responsable de la plateforme, M. Serge Van Criekingen, mais est co-gérée par M. Laurent Renault, ingénieur au «Laboratoire Amiénois de Mathématiques Fondamentales et Appliquées» (LAMFA). La plateforme utilise actuellement un calculateur disposant de 288 cœurs CPU, d'1.2to de mémoire RAM, ainsi que d'une capacité de stockage d'environ 100To, il est capable de prendre en charge des calculs provenant de multiples disciplines. La plateforme vise également à former les utilisateurs pour une utilisation optimale du calculateur, par l'utilisation du parallélisme par exemple. Dans cette optique, une formation à destination des doctorants a été pour la première fois récemment proposée par l'école doctorale STS de l'upjv, et a été donnée en juin par M. Serge Van Criekingen. Une partie de cette formation sera également donnée cette année lors du second semestre du Master 2 ISRI dans le cadre du module «Grilles de calcul». Le calculateur est principalement utilisé par chercheurs et des doctorants provenants principalement des laboratoires tels que le MIS («Modélisation, Information & Systèmes»), le LAMFA «Laboratoire Amiénois de Mathématiques Fondamentales et Appliquées»), le LRCS («Laboratoire de Réactivité et Chimie des Solides» ), le LTI («Laboratoire des Technologies Innovantes»), le LG («Laboratoire des Glucides» ), ou encore le GEC («Génie Enzymatique et Cellulaire»). Le calculateur est donc utilisé dans de nombreux domaines tels que la dynamique moléculaire, la résolution d'équations aux dérivées partielles, les problèmes inverses, ou encore la stimulation des défenses naturelles des plantes, les accumulateurs électrochimiques, les problèmes de décision et théorie de la complexité, ou encore les procédés de fonderie réalisé en partenariat avec les entreprises industrielles Montupet et EJ-Picardie. P.5

6 Le Stage Le stage s'est déroulé du 10 mars 2014 au 15 septembre 2014, tout d'abord dans les locaux du LAMFA à l'upjv, puis au Laboratoire MIS en période de fermeture administrative de l'université. Un bureau ainsi qu'une machine performante ont été mis à ma disposition. Environnement Informatique La plateforme possède un environnement informatique composé du calculateur SGI UV100 (Figure 1), possédant 288 cœurs CPU, 1.2To de mémoire RAM. La plateforme possède également deux machines faisant office de passerelle d'accès (permettant de faire le lien entre le réseau MeCS et les autres réseaux, tout en filtrant les connexions), d'une baie de stockage, d'une capacité de stockage d'environ 100To net, de 128Go de RAM, et de 16 coeurs CPU ; ainsi que d'un calculateur SGI Altix 450 (Figure 2), actuellement non utilisé, prédécesseur du SGI UV100. Figure 1: SGI UV100 P.6 Figure 2: SGI Altix 450

7 La connexion au calculateur peut se faire directement via le réseau de l'université grâce à une exception dans les règles du pare-feu, ou doit passer par l'une des deux passerelles d'accès si la connexion provient de l'extérieur (voir Figure 3) ou d'un tout autre réseau. Une connexion directe depuis l'exterieur est également possible via un VPN dédié. Réseau MeCS Calculateur SGI Altix 450 Autres Réseaux Calculateur SGI UV100 Passerelle SSH + DHCP Machine Virtuelle sur Baie de stockage Baie de Stockage Serveur MIS Passerelle SSH secondaire Machine Physique Réseau Internet et Autres Réseaux Serveur Web MeCS Figure 3: Schema réseau simplifié Les répertoires utilisateurs du calculateur et des passerelles d'accès sont stockés sur la baie de stockage, permettant de retrouver ces fichiers partout sur ce réseau, mais aussi de pouvoir y accéder si le calculateur rencontre un problème technique. P.7

8 Mission principale «Mise en place de l'authentification LDAP sur l'ensemble des machines de la plateforme» Besoin La mission principale de ce stage fut le remplacement du système d'authentification du réseau informatique MeCS. Le système présent à mon arrivée fonctionnait à l'aide du protocole Network Information Service (NIS). Ce dernier centralise les logins et mots de passe d'identification des utilisateurs sur une machine du réseau servant de "serveur", les autres machines effectuant une requête à ce serveur afin de connaitre la liste des utilisateurs et de leur mot de passe. Le problème du protocole NIS est que, commençant à dater, celui-ci devient de plus en plus difficile à maintenir sur une machine telle que le calculateur de la plateforme MeCS. De plus, il ne supporte pas de système complet de gestion des droits ni la réplication. Il est également compliqué de faire fonctionner NIS sur les différents sous-réseaux de la plateforme, parce qu'il utilise le protocole RPC. Une solution fut choisie pour remplacer ce système : le protocole Lightweight Directory Access Protocol (annuaire LDAP). C'est la tâche qui m'a été confiée. Ce dernier stocke les informations suivant une architecture hiérarchique en forme d'arbre, il peut être répliqué et possède un système de gestion de droit complet permettant de donner accès à certaines données uniquement à certains utilisateurs / certains rôles. LDAP est également aujourd'hui supporté par un grand nombre de systèmes d'exploitation, et est une composante centrale du système d'information de l'université. De par sa configuration enregistrée dans l'annuaire LDAP en lui-même, LDAP permet des modifications de configuration sans coupure du service, même si ce nouveau système de configuration est, pour le moment, assez mal documenté. LDAP est également multi-plateforme, plus rapide, et permet une personnalisation des données enregistrées, comme l'ajout d'un champs pour clés SSH publiques ou les quotas utilisateurs. Cette migration vers LDAP permet une gestion centralisée et unique de l'authentification sur l'ensemble des machines de la plateforme. P.8

9 Travail Réalisé Ma toute première étape fut d'installer mon environnement de travail. Il était prévu au départ d'installer sur mon poste de travail le même système d'exploitation que sur le calculateur afin de pouvoir effectuer des tests en local sur ma machine avant de les appliquer sur le calculateur. Toutefois, cette idée fut remplacée par l'installation d'un système plus confortable, Fedora, un Linux stable et simple, que je maitrise déjà bien, sur lequel furent créées diverses machines virtuelles représentant les machines du réseau MeCS dans leur système d'exploitation respectif. N'ayant pas besoin d'être utilisées ensuite en production, ces machines virtuelles ont été crées simplement à l'aide de l'hyperviseur VirtualBox (Oracle). Il a ensuite fallu se familiariser avec l'environnement, en lisant la documentation de Portable Batch System Pro (PBS Pro) [5]. PBS Pro est le programme gérant les files d'attente sur le calculateur. Ainsi, un chercheur voulant lancer un calcul sur le calculateur doit soumettre son calcul à PBS Pro, qui va (quand les ressources demandées seront disponibles, parce que libérées par un autre calcul terminé, par exemple), lancer le calcul demandé avec les ressources processeur et mémoire demandées. Ne maitrisant pas les annuaires LDAP, ma seconde tache fut d'apprendre. J'ai pour cela utilisé deux documents, un livre de formation fourni par M. Renault [1], et un magazine Linux apporté par mes soins [2]. Le serveur LDAP étant destiné à être sur la baie de stockage, j'ai créé une machine virtuelle sous SLES, le système d'exploitation de cette machine. SLES a été choisi parmi les choix proposés par le constructeur du calculateur : SLES ou RedHat, afin de garder la possibilité d'avoir une assistance constructeur en cas de problème. SLES est un système d'exploitation Linux développé par SUSE. Il a été conçu pour être utilisé à la fois sur des serveurs, des calculateurs, ainsi que sur des stations de travail. SLES est une distribution Linux testée de manière intensive afin que seuls des composants «matures» et stables y soient intégrés à chaque version du système. J'ai également créé des machines virtuelles clientes utilisant le serveur LDAP pour authentifier leurs utilisateurs, une sous Debian, une sous CentOS, une sous Ubuntu, et une sous SLES. Debian étant utilisé pour le serveur Web, CentOS et Ubuntu pour les passerelles d'accès, et SLES pour le calculateur et la baie (la baie est à la fois client et serveur). Ces machines virtuelles m'on servit de maquette du système réel, j'ai donc pu apprendre, concevoir, et tester librement LDAP sur ces machines, sans prendre de risque sur le système réel, sur lequel LDAP ne fût installé qu'une fois le maquettage réussi et fonctionnel. La prochaine tâche fut de concevoir l'architecture du serveur LDAP. P.9

10 dc=mecs cn=admin ou=people ou=groups uid=loginpersonne cn=nomdugroupe uid: cn: objectclass: account objectclass: posixaccount objectclass: top objectclass: systemquotas objectclass: ldappublickey objectclass: shadowaccount userpassword: shadowlastchange: shadowmax: shadowwarning: loginschell: /bin/bash uidnumber: gidnumber: homedirectory: gecos: quota: sshpublickey: objectclass: posixgroup objectclass: top objectclass: namedobject userpassword: cn: gidnumber: Figure 4: Structure Serveur LDAP (Détails en Annexe 3) La figure 4 présente la structure de l'annuaire que j'ai mis en place. Il contient notamment, les champs uid et cn, qui ont respectivement pour rôle d'identifier une personne et un groupe dans l'annuaire. On y trouve différents champs, les principaux étant uid, cn, objectclass, userpassword, uid Number et gidnumber, qui permettent respectivement de stocker le login de l'utilisateur, son nom complet, ses «classes» (afin d'indiquer la nature de ce qui est stocké, et donc quels champs utiliser), le mot de passe de l'utilisateur, ainsi que ses numéros d'identification et de groupe (plus de détails en Annexe 2). Il s'agit d'une architecture standard dérivée de la RFC 2307 [3]: la RFC 2307bis [4], utilisée par défaut sur les serveurs LDAP installés sur SLES. P.10

11 Nous souhaitions proposer la possibilité de se connecter à l'aide de clé SSH. Ce système d'identification, permet de garantir la confidentialité des données (en chiffrant les paquets voyageant sur le réseau), l'intégrité des données (garantie qu'un paquet n'a pas été altéré), sécurise l'authentification du serveur (par sa clé d'hôte), évitant les usurpations d'identité pendant la connexion et sécurisant la suite des échanges. Le problème avec ce système est que pour pouvoir fonctionner, la clé publique de l'utilisateur voulant se connecter grâce à ce moyen doit être présente sur la machine où ce dernier souhaite se connecter, autrement dit cette dernière doit être présente sur toutes les machines du réseau MeCS pour qu'il puisse se connecter à chacune d'entre elles. Cela pose des problèmes de duplication et de cohérences des données. C'est pourquoi les clés SSH ont été ajouté dans l'annuaire LDAP grâce à l'ajout de schémas structuraux supplémentaires permettant de les gérer. Ce sont les champs sshpublickey des entrées utilisateurs. L'ajout des clés SSH dans l'annuaire LDAP permet de centraliser le stockage des clés et donc d'éviter ce genre de problème. Une fois le serveur fonctionnel, vint la configuration des clients à l'aide de PAM, le programme de gestion des authentifications sur nos machines Linux. PAM nécessite une configuration assez complexe afin de lui indiquer où et comment obtenir les informations dont il a besoin. En effet, par défaut pam_ldap, le module rendant PAM compatible LDAP, ne reconnait pas l'architecture RFC 2307bis, mais RFC Il faut donc lui indiquer chaque différence entre le schéma utilisé par le serveur et le sien, afin que PAM et le serveur se comprennent. À la fin de cette configuration, les clients étaient capables d'authentifier leurs utilisateurs via LDAP, mais via une communication par le réseau en clair (non chiffré). L'étape suivante a donc été de créer une autorité de certification afin de générer des certificats permettant de mettre en place une connexion TLS (il s'agit d'une connexion sécurisée basée sur des certificats, cette technique succède à SSL). TLS, successeur de SSL, permets de garantir l'authentification du serveur, la confidentialité, l'intégrité des échanges sans modification du protocole de la couche application. C'est ce dernier point qui lui permet d'être un standard dans la sécurisation des échanges aussi bien pour la consultation de sites web (avec le protocole https) que pour de nombreuses autres applications réseaux qui n'ont a adapter que la couche transport sans intervention sur l'application elle-même (TLS est par exemple utilisé dans certaines implémentations de CORBA, dans les principaux SGBD,...). P.11

12 Le fonctionnement de ce système est simple, les communications chiffrées à l'aide de la clé publique d'une machine/personne, ne peuvent être déchiffrées que grâce à sa clé privée. Il s'agit du système utilisé pour les connexions internets. Par exemple, lors de votre connexion à un site sécurisé par TLS, votre navigateur va recevoir le certificat du site sur lequel vous vous connectez. Afin de garantir qu'il s'agit bien du vrai site et non d'une usurpation, le certificat sera signé, c'est à dire garanti comme authentique et non altéré, par une autorité de certification. Votre navigateur va donc vérifier s'il connait ou non cette autorité de certification, si oui, il débutera la connexion, si non, il vous demandera quoi faire. Ceci est l'erreur de certification la plus commune rencontrée sur internet. Une fois cela fait, votre navigateur va utiliser la clé publique du site afin de chiffrer les données qu'il envoie, et vice versa. La mise en place de ce chiffrement généra plusieurs problèmes, des clients ne fonctionnant plus une fois le TLS activé, à cause d'erreurs de chiffrement de la connexion, qui empêchent la connexion et/ou le changement d'un mot de passe par son utilisateur. J'ai, par la suite, cherché une alternative à pam_ldap. Le fruit de cette recherche fût la découverte du programme SSSD, remplaçant pam_ldap (mais pas PAM). Après une première configuration comprenant TLS, il s'est avéré que SSSD fonctionne bien mieux que pam_lap sur notre système. Toutefois, quelques recherches furent encore nécessaires afin de configurer PAM pour qu'il permette, via SSSD, aux utilisateurs de changer leur mot de passe. Le système de gestion des utilisateurs est maintenant centralisé, mais le compte root d'une machine ne possède plus la possibilité d'ajouter ou supprimer un utilisateur non-local, les comptes root unix et LDAP étant différents. Ainsi j'ai modifié le script ldap_adduser.sh, écrit par Alan Orth*, afin de le rendre compatible avec notre architecture et nos besoins, j'ai ensuite crée les scripts, ldap_deluser.sh, ldap_passwd.sh, ldap_addgroup.sh, ldap_addusertogroup.sh, ldap_deluserformgroup.sh, et ldap_delgroup.sh (ces scripts sont disponibles dans le livret d'exploitation, en partie privée, sur le wiki de MeCS), s'inspirant du premier, permettant, si l'on possède le mot de passe du compte root du serveur LDAP, de gérer les utilisateurs et leurs groupes, tout cela simplement et en une seule fois, comme le montre la figure 5 : sans centralisation de l'authentification chaque machine doit être maintenue à jour indépendamment des autres, cela crée une redondance dans le travail à effectuer. Alors qu'en centralisant l'authentification grâce à un serveur LDAP, une seule action est requise et est automatiquement répercutée sur toutes les machines. * La version la plus récente du script original est disponible à cette adresse : P.12

13 Client 2 Client 3 Client 1 Client 4 Serveur LDAP Scripts Gestion Utilisateurs Authentification centralisée via LDAP Client 1 Client 2 Client 3 Scripts Gestion Utilisateurs Scripts Gestion Utilisateurs Client 4 Scripts Gestion Utilisateurs Scripts Gestion Utilisateurs Authentification non centralisée Figure 5: Centralisation gestion utilisateur En effet en temps normal, ces procédures nécessitent la création d'un fichier de description des objets et opérations LDAP, le LDIF (Voir Annexe 3). Puis "d'exécuter" ce fichier sur le serveur LDAP afin d'y appliquer ces modifications. Les scripts que j'ai développé permettent désormais d'effectuer simplement les tâches classique de gestion des utilisateurs de manière centralisée sur le serveur LDAP tel que présenté dans la figure 5. Une fois le maquettage terminé et fonctionnel, vînt le moment de la mise en place sur le système réel, puis la rédaction d'un document expliquant, techniquement parlant, l'utilisation du nouveau système d'authentification, c'est-à-dire le fonctionnement et l'utilisation des scripts qui lui sont associés. Ce document, présent en partie privée sur le site, est présent en Annexe 1 de ce rapport. P.13

14 Missions secondaires En parallèle à l'installation de l'authentification LDAP, plusieurs autres missions m'ont étaient confiées, cette partie du rapport va les présenter. Mise en place WIKI MeCS Le site de la plateforme MeCS, contenant diverses informations sur la plateforme et, en partie privée, sur l'utilisation de ses outils, utilisait la technologie MediaWiki au moment où je suis arrivé, et avait besoin d'être changé. En effet, ce MediaWiki avait été installé par un ancien employé de la plateforme, et aucune transmission de savoir n'avait pu être faite. Ce MédiaWiki était donc, en plus de ne pas être à jour, difficilement ré-adaptable. DokuWiki fut choisi, plus souple et plus flexible. Ma tâche fut donc de mettre en place ce DokuWiki, de transférer les informations du MediaWiki sur ce DokuWiki, de gérer les permissions de lecture / administration, mais surtout, de le rendre compatible avec le système de connexion centralisé de l'université : "CAS", du moins, de manière temporaire, dans l'objectif de le rendre ensuite compatible avec le système LDAP présenté précédemment, ce qui fut fait par la suite, et est toujours en place. Ce site/wiki est consultable à l'adresse suivante : Assistance Entretien Calculateur En plusieurs occasions, j'ai eu la chance de pouvoir assister à l'entretien du calculateur. Ce furent des expériences très enrichissantes, comme par exemple la visite d'experts afin de revoir le système électrique (notamment les onduleurs) du matériel situé dans la salle du calculateur. J'ai pu constater des discours très différents de la part des deux organismes venus examiner le système pour la création d'un devis. L'un nous propose pour un moindre coup, d'adapter les onduleurs actuellement utilisés, alors que le second privilégie plutôt l'achat d'un onduleur neuf, mais adapté. Les deux experts étant en tout cas d'accord qu'une sécurité électrique devait être installée entre les onduleurs et le matériel. Une journée fut dédiée à la mise à jour du calculateur et de la baie de stockage de la version SP2 de SLES à la version SP3. Cette mise à jour fût nécessaire à pour l'installation de nouveaux outils, tel que le serveur LDAP, ou plus simplement pour garder le système à jour, cette mise à jour corrigeant pas mal de problèmes de sécurité et compatibilité. Un changement de disque dur sur la baie de stockage (Figure 6) a été effectué également, ce dernier étant indiqué comme défectueux par la machine (également visible grâce à l'indication orange visible sur la figure 7). P.14

15 Figure 6: Intérieur Baie de Stockage Figure 7: Disque Défectueux Finalement, l'installation d'une sonde de température et humidité de la salle serveur a également été prévue. J'ai réalisé un script sur ma machine, réalisant automatiquement un graphique de la température et de l'humidité de la salle tous les mois. Toutefois, je n'ai pour le moment pas encore réussi à installer cette sonde sur le calculateur. Ces expériences m'ont permis de constater que l'administration d'un réseau informatique ne se limite pas au développement de script et à l'installation de serveurs, mais s'étend également à l'entretien physique des machines et de leur environnement. P.15

16 Problèmes rencontrés La configuration du système d'authentification sous LDAP s'est bien passée, tout étant prêt grâce au maquettage, à l'exception de deux erreurs que je vais expliquer ici: Premièrement, une erreur de manipulation lors du changement de configuration de PAM, et aucune connexion root gardée ouverte, en prévoyance de ce genre de problème. Le système d'authentification des utilisateurs du calculateur s'est retrouvé complètement horsservice. M. Renault et moi-même sommes donc partis sur place afin de redémarrer le calculateur en mode "SingleUser", un mini-système Linux temporaire chargé en mémoire, qui nous a permis de monter le disque système et restaurer la configuration. Il s'est avéré après coup que SSSD, qui gère maintenant l'authentification, n'était pas réglé pour se mettre en route au démarrage du calculateur, ce qui causa ce problème. La seconde fut une erreur de manipulation de mes scripts, ce qui a effacé le fichier /etc/passwd, empêchant les utilisateurs de se connecter. Heureusement, une connexion via la seconde console (administrateur) du calculateur a permis de restaurer le fichier. Ces erreurs, bien que dérangeantes, m'ont permis de corriger certains problèmes liés à mes habitudes de travail afin d'éviter que ne se reproduise ce genre d'accident. Cela a également permis de découvrir comment démarrer le calculateur en mode "SingleUser", ainsi que la façon d'utiliser la console d'administration afin de corriger un problème sur le calculateur. P.16

17 Conclusion et perspectives Finalement, les principaux objectifs de ce stage ont été atteints dans les temps. Je devais effectivement mettre en place le nouveau système d'authentification par annuaire LDAP, avec possibilité de connexion par SSH, et de stockage centralisée des quotas, refaire le site (wiki) de la plateforme MeCS, aider et assister M. Renault dans la maintenance du réseau MeCS, ainsi qu'installer la sonde de température et humidité de la salle machine. Tout à été réalisé et est maintenant fonctionnel, les utilisateurs se connectent maintenant via l'annuaire LDAP, sans aucune répercussion sur leurs habitudes, les clés SSH fonctionnent pour ceux qui le désirent, et permettent un éventuel passage «généralisé» de tous les utilisateurs à ce système, seule l'installation de la sonde en salle machine n'a pas peu être mise en place. Ma plus grosse difficulté pendant ce stage fut la prise en main de LDAP, ce dernier n'étant quasiment pas documenté depuis sa mise à jour majeure changeant complètement son système de configuration. Heureusement, l'entrecroisement des informations de deux documents [1][2], m'ont permis d'apprendre et d'avancer. Travailler sur un appareil tel que ce calculateur et son environnement a été pour moi une première. J'ai eu l'opportunité de travailler à la fois sur le côté système avec l'installation du système LDAP, ainsi que sur le matériel, avec les interventions effectuées sur le calculateur. Tout cela s'est avéré extrêmement enrichissant personnellement et professionnellement. Bien qu'il ne s'agisse pas du sujet de ce stage, ce dernier m'a permis de découvrir un peu plus le monde de la recherche, premièrement parce que les principaux utilisateurs de la plateforme sont des chercheurs, mais aussi grâce à de nombreuses discussions à ce propos avec mes encadrants, mais aussi avec les doctorants et futurs doctorants que j'ai côtoyé tout au long de ce stage. J'ai également pu constater l'importance de la communication dans ce type de métier, par exemple pour le transfert de connaissances, mais également entre clients / fournisseur, ce qui peut parfois faire perdre du temps aux deux entreprises à cause, par exemple, d'un appareil incompatible envoyé, ou d'un problème redirigé vers les mauvaises personnes. Au final, en plus d'être enrichissant, ce stage fut un moyen parfait afin de voir en quoi consistait le travail d'ingénieur système réseau au sein d'une plateforme telle que celle-ci. P.17

18 Pour terminer, j'ajouterais que de petits problèmes de sécurité sont à corriger au sein du réseau informatique de la plateforme, notamment le fait que l'accès à la console administrateur de secours, se fait toujours via les identifiants et mots de passe d'origine de la machine, trouvables dans le manuel utilisateur du calculateur. Cela est une faille qui semble simple à corriger et relativement dangereuse pour la machine et les données qui s'y trouvent, bien que le constructeur indique dans le manuel qu'il est conseillé de ne pas en changer. C'est la raison pour laquelle une demande de support constructeur a été faite pour qu'une solution approuvée par celui-ci soit mise en place. Bien que cela oblige à administrer une machine supplémentaire, il faudrait déporter les différentes machines virtuelles présentes sur le calculateur et la baie de stockage, sur une machine dédiée aux machines virtuelles. Le calculateur n'étant pas prévu pour cela, et la baie de stockage non plus, ce qui à pour effet de fortes lenteurs au niveau de ces machines virtuelles. Le calculateur possède actuellement un système de monitoring interne crée par son constructeur, SGI. Toutefois, aucun monitoring n'est effectué sur l'ensemble du système informatique de la plateforme MeCS. La mise en place des outils permettant de connaitre l'état des machines et de leurs processus permettrait de repérer et d'identifier rapidement des problèmes relatifs à la taille disque libre, l'état des processus et des machines, etc, mais aussi de lancer des alertes en cas de défaillance d'un ou plusieurs systèmes clés. Des outils tels que Ganglia (déjà en partie installé), Nagios ou Shinken pourraient être envisagés. P.18

19 Glossaire Altix 450 : Serveur de calcul milieu de gamme équipé en processeurs Dual-Core Intel Itanium 2 (Plus de détails ici : Authentification : «L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une personne ou d'un ordinateur afin d'autoriser l'accès de cette entité à des ressources. L'authentification permet donc de valider l'authenticité de l'entité en question.» Wikipedia Autorité de certification : «Une autorité de certification est une société ou un service administratif chargé de créer, de délivrer et de gérer des certificats électroniques. L autorité de certification est un prestataire qui produit des certificats, pour le compte d'utilisateurs. Lorsque ce prestataire est une entreprise privée, il commercialise les certificats produits. Lorsque le prestataire est une autorité administrative, il les délivre à ses agents.» Baie de stockage : Equipement informatique ayant pour but principal le stockage de donnée informatique Calculateur : Équipement informatique ayant pour but principal d'effectuer des calculs arithmétiques, algébriques ou logiques. CAS : Central Authentification Service CAS est un système d'authentification permettant la connexion sécurisée d'un utilisateur via un portail. CentOS : Community enterprise Operating System - «CentOS est une distribution GNU/Linux principalement destinée aux serveurs.» Wikipedia Certificat :Sorte de carte d'identité, il est utilisé pour identifier une machine et sécuriser les échanges avec celle-ci. CPU : Central Processing Unit Désigne le composant informatique d'un ordinateur chargé tu traitement des données, en général le microprocesseur principal de la machine. Debian : Linux Distrubution (Deborah and Ian) Debian est une distribution GNU/Linux principalement destinée aux serveurs et ordinateurs personnels. Cela désigne également l'organisation chargée de le maintenir et le faire évoluer. LAMFA : Laboratoire Amiénois de Mathématiques Fondamentales et Appliquées - «est une unité mixte de recherche (UMR 7352) du CNRS [et l'université de Picardie Jules Verne]» LDAP: Lightweight Directory Access Protocol - «est un protocole standard permettant de gérer des annuaires, c'est-à-dire d'accéder à des bases d'informations sur les utilisateurs d'un réseau par l'intermédiaire de protocoles TCP/IP.» LDIF : LDAP Data Interchange Format - «LDIF est un format standardisé d'échange de données, qui permet la représentation des données contenues dans un annuaire LDAP» Wikipedia P.19

20 MeCS : Plateforme Modélisation et Calcul Scientifique - «est une entité transverse de l'université de Picardie Jules Verne dédiée aux simulations numériques intensives» MIS : Modélisation, Information & Systèmes - est un laboratoire en Sciences et Technologies de l'information et de la Communication de l Université de Picardie Jules Verne.» NIS : Network Information Service - «est un protocole client serveur développé par Sun permettant la centralisation d'informations sur un réseau UNIX» Wikipedia PAM : Linux Pluggable Authentication Modules est une API permettant à un administrateur système d'ajouter de nouveaux moyens d'authentification simplement en installant de nouveaux modules PAM et en modifiant sa configuration. PBS Pro : Portable Batch System Professional est un logiciel gérant l'ordonnancement de taches informatiques ainsi que les ressources qui leur sont alloués. RAM : Random Access Memory La mémoire vive est une mémoire temporaire à haute vitesse utilisée dans les ordinateurs lors du traitement de données. RPC : Remote Procedure Call - «est un protocole réseau permettant de faire des appels de procédures sur un ordinateur distant à l'aide d'un serveur d'applications.» Wikipedia SP3 : Service Pack 3 - «est un ensemble de mises à jour, corrections et/ou améliorations de logiciels livrés sous forme d'un seul package installable en une seule opération» Wikipedia SLES : Suse Linux Enterprise Server est «une distribution commerciale basée sur opensuse, destinée à l'utilisation en entreprise.» Wikipedia SSH : Secure Shell - «Protocole qui permet de se connecter à une machine distante avec une liaison sécurisée. Les données sont cryptées entre machines. Il permet d'exécuter des commandes sur un serveur distant.» SSL/TLS : Secure Socket Layer / Transport Layer Security- «[sont les] protocole[s] de sécurité le[s] plus répandu[s] qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne.» UV100 : Est un calculateur de marque SGI, actuellement utilisé par la plateforme MeCS. Wiki : «à la fois système de composition de pages Web, outil de travail collaboratif et espace de discussion. Il s'exécute sur le serveur et permet [normalement] aux utilisateurs de modifier le contenu d'une page Web librement, avec n'importe quel navigateur» P.20

21 Annexes/Biblio Bibliographie 1. Gerald Carter, LDAP Administration Système,édité par O'REILLY, 294 pages, mars 2003, ISBN «Installer votre serveur LDAP», Linux Magazine France, Numero 165, Novembre 2013, p RFC 2307 par L. Howard. Consultable en ligne suivant ce lien : 4. RFC 2307 Bis par L. Howard. Consultable en ligne suivant ce lien : 5. Documentation PBS Pro : P.21

22 Annexe 1 : L'utilisation des scripts Ajouter un utilisateur Usage:./ldap_adduser.sh -f FirstName -l LastName [ -u username -i userid -g groupid -q quota -s sshfile ] Exemple: $./ldap_adduser.sh -f Fabien -l Berini ===== Creation de l'utilisateur fberini, id 1591, avec le mot de passe par defaut "mecs" ===== Enter LDAP Password: adding new entry "uid=fberini, ou=people,dc=mecs" modifying entry "cn=dialout,ou=groups,dc=mecs" modifying entry "cn=video,ou=groups,dc=mecs" Modifier le mot de passe d'un utilisateur Usage:./ldap_passwd.sh username [password] Exemple: $./ldap_passwd.sh fberini ldap_initialize( <DEFAULT> ) Enter LDAP Password: New password: 7xxp0oB9 Result: Success (0) $./ldap_passwd.sh fberini mecsbis ldap_initialize( <DEFAULT> ) Enter LDAP Password: Result: Success (0) P.22

23 Supprimer un utilisateur Usage:./deluser.sh username Exemple: $./ldap_deluser.sh fberini Enter LDAP Password: Deleting fberini from cn=admindoku, ou=groups, dc=mecs modifying entry "cn=admindoku, ou=groups, dc=mecs" Deleting fberini from cn=video, ou=groups, dc=mecs modifying entry "cn=video, ou=groups, dc=mecs" Deleting fberini from cn=wheel, ou=groups, dc=mecs modifying entry "cn=wheel, ou=groups, dc=mecs" ldap_initialize( <DEFAULT> ) deleting entry "uid=fberini, ou=people, dc=mecs" Ajouter un Groupe Usage:./ldap_addgroup.sh groupname Exemple: $./ldap_addgroup.sh abcdef ===== Creation du groupe abcdef, id 1501 ===== Enter LDAP Password: adding new entry "cn=abcdef,ou=groups,dc=mecs" Ajouter un utilisateur à un groupe Usage:./ldap_addusertogroup.sh username groupname Exemple: $./ldap_addusertogroup.sh fberini abcdef ===== Ajout de l'utilisateur fberini au groupe abcdef ===== Enter LDAP Password: modifying entry "cn=abcdef,ou=groups,dc=mecs" P.23

24 Supprimer un utilisateur d'un groupe Usage:./ldap_deluserfromgroup.sh username groupname Exemple: $./ldap_deluserfromgroup.sh fberini abcdef ===== Suppression de l\'utilisateur fberini du groupe abcdef ===== Enter LDAP Password: modifying entry "cn=abcdef, ou=groups, dc=mecs" Suppression d'un groupe Usage:./ldap_delgroup.sh groupname Exemple: $./ldap_delgroup.sh abcdef Enter LDAP Password: ldap_initialize( <DEFAULT> ) deleting entry "cn=abcdef, ou=groups, dc=mecs" P.24

25 Annexe 2 : Champs LDAP Utilisés La racine est dc=mecs la branche cn=admin est l'utilisateur root du LDAP la branche ou=people sert a stocker les utilisateurs uid est l'identifiant de l'utilisateur cn est le nom complet de l'utilisateur objectclass: account indique qu'il s'agit ici de stocker un compte LDAP objectclass: posixaccount indique qu'il s'agit d'un utilisateur unix, et permet l'ajout des champs adéquats objectclass: top est un type structural parent des autres objectclass structuraux présents (comme posixaccount) objectclass: systemquotas sert a indiquer que cet enregistrement servira à définir le quota de l'utilisateur. objectclass: ldappublickey indique qu'une clé SSH pourra être stockée. objectclass: shadowaccount indique qu'un mot de passe sera stocké userpassword: stock le mot de passe utilisateur shadowlastchange: stock le timestamp du dernier changement de mot de passe de l'utilisateur shadowmax: le temps de validité maximum du mot de passe shadowwarning: le temps avant que l'utilisateur soit prévenu que son mot de de passe doit être changé (forcement plus court que shadowmax) loginshell :indique le shell qui doit être utilisé pour l'utilisateur uidnumber :indique l'id de l'utilisateur gidnumber :indique l'id du groupe principal de l'utilisateur homedirectory : indique le répertoire home de l'utilisateur gecos :sert à indiquer des informations supplementaire, pouvant être présente dans le gecos du passwd, comme l'adresse quota :indique le quotas maximum de l'utilisateur sshpublickey :stocke la clé public ssh de l'utilisateur la branche ou=groups sert a stocker les groupes cn est le nom du groupe objectclass: posixgroup indique qu'il s'agit d'un groupe unix, et permet l'ajout des champs adéquats objectclass: top est un type structural parent des autres objectclass structuraux présents (comme posixaccount) userpassword: stock le mot de passe du groupe gidnumber indique l'id du groupe P.25

26 Annexe 3: Le LDIF Exemple de fichier LDIF permettant l'ajout d'un utilisateur fberini puis de l'ajouter aux groupes dialout et video (pour une description de chaque champs, voir Annexe 2): dn: uid=fberini,ou=people,dc=mecs changetype: add uid: fberini cn: Fabien Berini objectclass: top objectclass: posixaccount objectclass: account objectclass: shadowaccount objectclass: systemquotas objectclass: ldappublickey quota: sshpublickey: ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAklOUpkDHrfHY17SbrmTIpNLTGK9Tjom/BWDSU GPl+nafzlHDTYW7hdI4yZ5ew18JH4JW9jbhUFrviQzM7xlELEVf4h9lFX5QVkbPppSwg0cda3 Pbv7kOdJ/MTyBlWXFCR+HAo3FXRitBqxiX1nKhXpHAZsMciLq8V6RjsNAQwdsdMFvSlVK/7XA t3faojoasncm1q9x5+3v0ww68/eifmb1zuufljqjkprrx88xypndvjynby6vw/pb0rwert/en mz+aw4ozpntpi89zpmvmluayrd2ce86z/il8b+gw3r3+1nkatmikjn2so1d01qratlmqvssbx NrRFi9wrf+M7Q== userpassword: {SHA}fe6b57e537d2ff888ead8bc b d9d7f12c82c964104be641 shadowlastchange: 0 loginshell: /bin/bash gidnumber: 1001 uidnumber: 1002 homedirectory: /home/fberini dn: cn=dialout,ou=groups,dc=mecs changetype: modify add: memberuid memberuid: fberini dn: cn=video,ou=groups,dc=mecs changetype: modify add: memberuid memberuid: fberini P.26

Annuaire LDAP, SSO-CAS, ESUP Portail...

Annuaire LDAP, SSO-CAS, ESUP Portail... Annuaire LDAP, SSO-CAS, ESUP Portail... Patrick DECLERCQ CRI Lille 1 Octobre 2006 Plan Annuaire LDAP : - Présentation - Recommandations (SUPANN) - Architecture - Alimentation, mises à jour - Consultation

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Mise en place d'un Contrôleur de Domaine dans un milieu hétérogène avec SAMBA couplé à LDAP Domaine

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Introduction aux services Active Directory

Introduction aux services Active Directory 63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement KASPERSKY LABS Kaspersky Administration Kit 6.0 Guide de deploiement KASPERSKY ADMINISTRATION KIT 6.0 Guide de déploiement Kaspersky Lab Ltd. Tél./fax : +7 (495) 797-87-00 http://www.kaspersky.com/fr Date

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

LDAP : pour quels besoins?

LDAP : pour quels besoins? LDAP : pour quels besoins? Authentification centralisée (même identifiant/mot de passe pour l'accès à différents services) : POP(S), IMAP(S), SMTPS SSO-CAS (Portail Intranet...) Accès à d'autres sites

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Installation du SLIS 4.1

Installation du SLIS 4.1 Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7

Plus en détail

MANUEL DE DEPLOIEMENT

MANUEL DE DEPLOIEMENT Kaspersky Administration Kit 8.0 MANUEL DE DEPLOIEMENT V E R S I O N D U L O G I C I E L : 8. 0 Chers utilisateurs! Nous vous remercions d avoir choisi notre logiciel. Nous espérons que cette documentation

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

BTS SIO 2012-2014. Dossier BTS. PURCHLA Romain

BTS SIO 2012-2014. Dossier BTS. PURCHLA Romain BTS SIO 2012-2014 Dossier BTS PURCHLA Romain 2012-2014 Lors d une création de serveur web plusieurs solution nous son proposé en voici quelques une. - LAMP (Linux, Apache, MySql, Php) La mise en place

Plus en détail

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation Active Directory Structure logique Service d'annuaire Base d'annuaire distribuée des ressources réseau : comptes utilisateurs, groupes, ordinateurs, imprimantes, dossiers partagés,... Administration centralisée

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Télécom Nancy Année 2013-2014

Télécom Nancy Année 2013-2014 Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2

Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 BTS SIO Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 Frédéric Talbourdet Centre de formation Morlaix - GRETA BTS SIO CAHIER D ES CHARGES - Projet

Plus en détail

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant

Plus en détail

Microsoft infrastructure Systèmes et Réseaux

Microsoft infrastructure Systèmes et Réseaux Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET

Plus en détail

Installation et configuration de Vulture Lundi 2 février 2009

Installation et configuration de Vulture Lundi 2 février 2009 Installation et configuration de Vulture Lundi 2 février 2009 V1.0 Page 1/15 Tables des matières A. Informations (Page. 3/15) B. Installation (Page. 3/15) 1- Téléchargement des paquets nécessaires. 2-

Plus en détail

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1] SISR3 TP 1-I Le service Web [1] Objectifs Comprendre la configuration d'un service Web Définir les principaux paramètres d'exécution du serveur Gérer les accès aux pages distribuées Mettre à disposition

Plus en détail

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier 1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

NOTE DE SYNTHESE Virtualisation de postes utilisateurs

NOTE DE SYNTHESE Virtualisation de postes utilisateurs NOTE DE SYNTHESE Virtualisation de postes utilisateurs Vincent QUENEL M326070987 1 I Sommaire I Sommaire p. 2 II Présentation p. 3 III Situation Actuelle p. 4 IV Problèmes p. 5 V Solution p. 6 VI Hyper-V

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Kaspersky Security Center 9.0 Manuel d'implantation

Kaspersky Security Center 9.0 Manuel d'implantation Kaspersky Security Center 9.0 Manuel d'implantation VERSION DE L APPLICATION : 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

BlackBerry Enterprise Server pour Microsoft Exchange

BlackBerry Enterprise Server pour Microsoft Exchange BlackBerry Enterprise Server pour Microsoft Exchange Version: 5.0 Service Pack: 3 Guide de mise à niveau Publié le 2011-08-29 SWDT561574-1648761-0829115254-002 Table des matières 1 Historique de révision...

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP OpenLDAP, un outil d administration Réseau Une implémentation d OpenLDAP INRA de Rennes UMR-118 Amélioration des Plantes et Biotechnologies Végétales Présentation : Lightweight Directory Access Protocol

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Méta-annuaire LDAP-NIS-Active Directory

Méta-annuaire LDAP-NIS-Active Directory Auteur : Michel LASTES Co-auteur Bernard MÉRIENNE Date: 15 octobre 03 Méta-annuaire LDAP-NIS-Active Directory LIMSI (Laboratoire d Informatique pour la Mécanique et les Sciences de l Ingénieur) Bât 508

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

www.generation-linux.fr

www.generation-linux.fr LYCEE RAYMOND-POINCARE - BAR-LE-DUC Section de techniciens supérieurs en informatique de gestion. Option «Administrateur de réseaux locaux d entreprise». Mise en place d'une solution de sauvegarde en réseau

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour Novell GroupWise. Version: 5.0 Service Pack: 4

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour Novell GroupWise. Version: 5.0 Service Pack: 4 BlackBerry Enterprise Server pour Novell GroupWise Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié : 2013-06-18 SWD-20130618172943149 Table des matières 1 Présentation : BlackBerry

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

Kaspersky Security Center Web-Console

Kaspersky Security Center Web-Console Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...

Plus en détail

[Serveur de déploiement FOG]

[Serveur de déploiement FOG] 2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement

Plus en détail

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4 BlackBerry Enterprise Server pour IBM Lotus Domino Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié : 2013-06-11 SWD-20130611104843433 Table des matières 1 Présentation : BlackBerry

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur)

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur) Atelier 1 Préparation des machines virtuelles Installation de Windows Server 2003 Standard Edition (pour le serveur) Installation de Windows XP Professionnel (pour le client) Configuration du protocole

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

Guide de mise à. niveau. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4

Guide de mise à. niveau. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4 BlackBerry Enterprise Server pour IBM Lotus Domino Version: 5.0 Service Pack: 4 Guide de mise à niveau Publié : 2013-06-12 SWD-20130612165242040 Table des matières 1 Présentation : BlackBerry Enterprise

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Authentification des utilisateurs avec OpenLDAP

Authentification des utilisateurs avec OpenLDAP Authentification des utilisateurs avec OpenLDAP Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) avec authentification POSIX uniquement. La racine principale de l'annuaire

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Déploiement de (Open)LDAP

Déploiement de (Open)LDAP L O 5 1 : A d m i n i s t a t i o n S y s t è m e Déploiement de (Open)LDAP Stéphane GALLAND Printemps 2007 stephane.galland@utbm.fr D é p l o i e m e n t Déployer un service d'annuaire LDAP, c'est rélféchir

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Polux Développement d'une maquette pour implémenter des tests de sécurité

Polux Développement d'une maquette pour implémenter des tests de sécurité Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects

Plus en détail

Formateur : Jackie DAÖN

Formateur : Jackie DAÖN Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

Authentification unifiée Unix/Windows

Authentification unifiée Unix/Windows Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche

Plus en détail

Services TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft

Services TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft LP Château-Blanc - Christophe VARDON - Décembre 2012 (rev.3) Section SEN TR Services TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft Intégration d'une station dans

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail