Serveurs réseau Linux
|
|
- Edmond Rancourt
- il y a 8 ans
- Total affichages :
Transcription
1 s o l u t i o n s U n i x L i n u x C R A I G H U N T Serveurs réseau Linux
2 Introduction Linux est le système d exploitation idéal pour un serveur réseau. Son utilisation très répandue comme plate-forme sous-jacente aux serveurs Web Apache a largement contribué à sa renommée. Cependant, la puissance et la fiabilité de Linux lui permettent également de fournir tous les services réseau les plus importants, à un faible coût. Faible coût, fiabilité et puissance. Ces trois caractéristiques expliquent la croissance continue de Linux comme serveur, puisqu il constitue une alternative peu onéreuse par rapport aux gros serveurs Unix. Il a également prouvé qu il était plus puissant et plus fiable que les systèmes d exploitation propriétaires des ordinateurs de bureau, qui fonctionnent en tant que serveurs. Vous pouvez répondre à tous vos besoins réseau grâce à la large gamme des services que propose Linux. Dans cet ouvrage, nous avons classé les serveurs en deux catégories : les «serveurs Internet» et les «serveurs de secteur». Même si cette répartition peut sembler arbitraire, elle nous permet d organiser la description des différents services d une façon rationnelle. Nous définissons les services Internet comme les services offerts au monde entier ou comme ceux permettant de connecter une entreprise à Internet : DNS (Domain Name System) ; Sendmail ; Apache ; services d ouverture de session comme FTP, Telnet et SSH ; protocoles de routage comme Zebra et gated ; traduction d adresses réseau (que l on nomme souvent NAT, Network Address Translation). Les services de secteur se limitent en général au réseau interne de l entreprise. Nous plaçons dans cette catégorie : DHCP (Dynamic Host Configuration Protocol) ; RARP (Reverse Address Resolution Protocol) ;
3 XX Serveurs réseau Linux NFS (Network File System) ; partage de fichiers et d imprimantes via Samba ; partage d imprimantes LPR/LPD ; POP (Post Office Protocol) ; IMAP (Internet Message Access Protocol) ; filtrage de courrier électronique procmail. En outre, ce livre présente les informations nécessaires à la configuration des interfaces réseau ainsi que deux chapitres importants consacrés à la sécurité et à la maintenance. À qui s adresse ce livre? Serveurs réseau Linux s adresse à toute personne qui souhaite apprendre à installer un serveur de secteur ou un serveur Internet sous Linux. Nous supposons que vous possédez déjà les notions de base relatives aux ordinateurs et aux réseaux IP, et que vous maîtrisez les commandes Linux fondamentales. En effet, cet ouvrage illustre en détail la façon dont vous implémentez des services réseau. Si vous avez besoin d une mise à niveau sur ces thèmes, commencez par lire Guide de l administrateur système Linux (Eyrolles, 2003). Cet ouvrage constitue une excellente introduction à l administration système Linux. La croissance de Linux commence à modifier le paysage des parcs de serveurs Unix actuellement installés. Ainsi, si vous possédez l expérience Unix, mais que vous souhaitez parfaire vos connaissances Linux, vous constaterez, au cours de la lecture de cet ouvrage, la grande similitude qui existe entre ces deux systèmes. Si vous êtes administrateur système Linux, Serveurs réseau Linux est l ouvrage de référence en la matière ; vous y trouverez toutes les informations nécessaires à la configuration des serveurs en exploitation. Une fois ces connaissances assimilées, vous serez en mesure de prendre des décisions appropriées pour configurer vos serveurs en fonction de votre environnement. Bien que le contenu de cet ouvrage ne soit pas exhaustif, il vous livre les informations dont vous avez besoin, afin de développer votre propre solution. Organisation de l ouvrage Ce livre se divise en quatre grandes parties intitulées Notions fondamentales, Configurer un serveur Internet, Configurer un serveur de secteur et Annexes. Bien que certains chapitres puissent être lus indépendamment des autres (par exemple, vous pouvez vous rendre directement au chapitre 6 pour étudier les fichiers de configuration d un serveur Web), ce livre a été conçu comme un tout. De nombreux chapitres établissent des renvois vers des sujets traités dans d autres parties du livre. Si vous avez une tâche précise à réaliser, comme la configuration un serveur Samba, n hésitez pas à vous rendre directement
4 INTRODUCTION XXI aux pages traitant de ce sujet. En revanche, si vous devez gérer toute une panoplie de services réseaux Linux, comme c est le cas pour de nombreux administrateurs système, nous vous conseillons de lire l intégralité de l ouvrage. Partie I : Notions fondamentales Tous les services réseau dépendent étroitement du système d exploitation sous-jacent et du matériel. Cette partie est consacrée à la configuration du matériel réseau, ainsi qu au rôle joué par le processus de démarrage lors de l initialisation du matériel et de la mise en route des services réseau. Cette première partie se compose de deux chapitres. Chapitre 1. Processus de démarrage Ce chapitre décrit le processus de démarrage et les niveaux de fonctionnement de Linux. Il traite des deux chargeurs les plus connus, LILO et GRUB, ainsi que des fichiers de configuration correspondants, lilo.conf et grub.conf. Il illustre également le rôle joué par le noyau dans l initialisation des périphériques, ainsi que le rôle du programme init dans le démarrage des services. Les points clés des fichiers de démarrage sont soulignés lors de la description d init et de son fichier de configuration inittab. Chapitre 2. Interface réseau Une interface physique réseau est indispensable à un serveur. Ce chapitre couvre l installation et la configuration de l interface Ethernet. Puisque les systèmes Linux peuvent également fournir des services réseau via l interface série, cette dernière est décrite en détail, ainsi que les processus getty et login prenant en charge les communications série. De même, comme vous pouvez également implémenter la pile TCP/IP sur l interface série, via le logiciel PPP, nous étudions également les configurations du serveur et du client PPP. Partie II : Configurer un serveur Internet Dans cette partie, nous nous penchons sur la configuration d un serveur pour les services Internet traditionnels, comme Telnet, FTP, DNS, sendmail, Apache, gated, Zebra et la traduction d adresses (NAT). Elle se compose de cinq chapitres. Chapitre 3. Services d ouverture de session Linux fournit la gamme complète des services traditionnels permettant aux utilisateurs d ouvrir des sessions à distance sur le serveur. Un utilisateur qui possède un compte actif peut se connecter à distance via Telnet ou FTP, si ces services sont opérationnels. Sur le serveur, ces services sont démarrés sur demande via inetd ou xinetd. Ce chapitre décrit la création des comptes d utilisateurs, la configuration d inetd et de xinetd, ainsi que la configuration du serveur WU-FTPD. Chapitre 4. Services de noms Linux DNS (Domain Name System) est fondamental au fonctionnement du réseau. Afin de pouvoir jouer le rôle de serveur DNS, Linux fournit BIND (Berkeley Internet Name Domain), lequel est certainement le logiciel le plus répandu dans le monde et le plus testé. Ce chapitre décrit en détail la configuration de BIND version 9. Il
5 XXII Serveurs réseau Linux fournit également des explications sur la table hosts et montre la façon dont DNS et la table hosts peuvent fonctionnent de concert. Chapitre 5. Configurer un serveur de messagerie Le service le plus puissant, mais aussi le plus complexe, conçu pour gérer la messagerie Internet est sans aucun doute sendmail. La plupart des distributions Linux le fournissent en standard. Ce chapitre illustre la manière de mettre en place une configuration simplifiée de sendmail, en vous concentrant sur les points les plus importants. À la fin de ce chapitre, vous serez en mesure de créer votre configuration personnalisée. Chapitre 6. Serveur Web Apache De nos jours, le serveur Web Apache est le serveur Web le plus largement employé. Il fait partie de la distribution Linux. Ce chapitre décrit l installation et la configuration de ce serveur afin d obtenir un service Web robuste et sécurisé. Chapitre 7. Service de passerelle réseau Tous les grands réseaux requièrent des routeurs. À cette fin, Linux propose des services de routage statiques et dynamiques. Plusieurs distributions Linux proposent gated (gateway daemon) et la nouvelle suite Zebra de protocoles de routage. Nous décrivons en détail la configuration de gated et de Zebra, ainsi que les forces et les faiblesses des protocoles inclus dans ces paquetages comme RIP, RIPv2, OSPF et BGP. En outre, nous expliquons le mécanisme de la traduction d adresses (NAT), souvent appelé «mascarade», ainsi que le fichier iptables qui lui est associé. Partie III : Configurer un serveur de secteur Dans cette partie, nous étudions la configuration des services essentiels à un serveur de secteur : DHCP, Samba, NFS, LPR/LPD, POP, IMAP et procmail. Cette partie se compose de quatre chapitres. Chapitre 8. Serveurs de configuration des postes de travail Un serveur de configuration peut vous aider à configurer un client TCP/IP, car cette tâche peut se révéler très complexe. Linux propose des serveurs de configuration pour des clients Unix et Windows via DHCP (Dynamic Host Configuration Protocol). Un système Linux peut également se comporter comme client DHCP. Ce chapitre traite de la configuration des logiciels serveur et client DHCP Linux. Chapitre 9. Partage de fichiers Le rôle principal du serveur de fichiers de secteur consiste à permettre aux ordinateurs de bureau de partager leurs fichiers de façon transparente. Linux utilise, à cet effet, le serveur Samba pour partager des fichiers avec les plates-formes Windows ; il emploie un serveur NFS pour partager des fichiers avec les clients Unix. Ce chapitre fournit des informations détaillées sur ces deux services et sur le système de fichiers Linux. Chapitre 10. Services d impression Linux offre un service d impression aux clients via Samba et le démon LPD (Line Printer Daemon). Ce chapitre explique la façon dont les impri-
6 INTRODUCTION XXIII mantes sont partagées via ces services et illustre également la manière d installer et de configurer des imprimantes locales. Chapitre 11. Services de messagerie supplémentaires La plupart des postes de travail ne peuvent pas recevoir directement des messages en provenance d Internet. En conséquence, un serveur de messagerie les collecte et les stocke tant que le poste client ne les a pas lus. Linux propose deux techniques pour assurer ce type de service : POP (Post Office Protocol), protocole classique encore fréquemment employé, et IMAP (Internet Message Access Protocol), dont les caractéristiques avancées lui font prendre le pas sur POP. Ce chapitre couvre l installation, la configuration et l administration de ces deux services. Partie IV : Pour un serveur robuste et fiable La quatrième partie est dédiée aux tâches essentielles qui maintiennent le serveur dans un état stable et sécurisé. Bien que ces tâches ne soient pas directement liées aux services réseau, elles constituent un complément indispensable. Cette partie se compose de deux chapitres. Chapitre 12. Sécurité Internet est malheureusement source d attaques potentielles. Ainsi, pour assurer la fiabilité d un serveur face à celles-ci, vous devez le sécuriser. Ce chapitre vous donne les sources d informations qui vous permettront de rester informé sur les problèmes de sécurité. Vous y apprendrez également comment exploiter les excellentes fonctionnalités de sécurité incluses dans Linux, comment surveiller la sécurité de votre système et comment ajouter des fonctionnalités supplémentaires, le cas échéant. Chapitre 13 : Maintenance En cas d incident, vous devez savoir comment réagir pour localiser le problème et le résoudre. Ce chapitre vous guide dans les tests et le débogage de votre réseau, ainsi que dans l analyse et la résolution des problèmes. La mise à jour du noyau Linux ainsi que les outils servant à l analyse des problèmes réseau y sont également traités. Partie V : Annexes La cinquième partie termine ce livre avec trois annexes. Annexe A. Installer Linux Cette annexe décrit l installation de Linux en s appuyant sur la distribution Red Hat. Cette annexe est principalement destinée aux lecteurs issus des environnements Windows NT/2000 ou Unix. Annexe B. BIND Un résumé des commandes de configuration de BIND 9, pour le fichier de configuration named.conf, y est présenté. Cette annexe décrit également les commandes de BIND 8 à l intention des administrateurs qui emploient encore cette version et permet aux administrateurs système d effectuer en douceur la transition entre ces deux logiciels. Annexe C. Macros m4 pour sendmail Cette annexe résume les macros m4 qui permettent de créer une configuration sendmail personnalisée.
7 XXIV Serveurs réseau Linux Conventions Ce livre utilise différents styles typographiques afin de vous aider à identifier rapidement les informations importantes et à éviter certaines confusions dans la signification de certains mots. Voici l ensemble de ces conventions : La police Courier permet d identifier les noms des commandes et des fichiers, les syntaxes, les résultats à l écran. Le texte en police Courier et en italique sert à identifier, dans la syntaxe d une commande, une variable que vous devez remplacer par une valeur. Par exemple, si nous écrivons Help=chemin, cela signifie que chemin doit être remplacé par votre propre valeur de chemin lorsque vous utiliserez cette commande. Le texte en police Courier et en gras indique ce que vous devez saisir au clavier. Il peut s agir d une ligne de commande, d une réponse à une question ou de valeurs fixes dans la syntaxe d une commande. Par exemple, si nous écrivons ls [ l], cela signifie que vous devez saisir cette commande exactement de cette façon. Dans la syntaxe d une commande, les crochets entourent un élément facultatif. Par exemple, dans la syntaxe ls [-l], l option l est facultative. Dans la syntaxe d une commande, la barre verticale séparant des mots-clés signifie que vous devez choisir soit l un, soit l autre (symbole «ou»). Par exemple, true false signifie que vous devez saisir true ou false. En outre, nous utilisons trois conventions pour mettre certains paragraphes en exergue : INFO Nous attirons votre attention sur quelque chose d intéressant, toutefois un peu marginal par rapport au thème central des paragraphes qui précèdent. Il peut s agir d une information qui ne s applique que dans des cas assez particuliers ou qui fait référence à une fonctionnalité un peu obsolète. ASTUCE ATTENTION Une astuce vous livre des informations destinées à vous faire gagner du temps ou à éviter des maladresses. Elle peut également décrire la façon dont vous pouvez contourner une limitation ou employer une fonctionnalité pour effectuer une tâche inhabituelle. Ici, nous attirons votre attention sur un piège ou un danger potentiel. Si vous ne tenez pas compte de cet avertissement, vous risquez de perdre des données ou d endommager le système d exploitation. Vous perdrez beaucoup de temps à réinstaller et restaurer votre système.
8 INTRODUCTION XXV Encadré Un encadré joue le même rôle qu une Info, mais développe le point souligné sur plusieurs paragraphes. L encadré complète le texte, mais il n en fait pas directement partie.
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailCours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr
Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout
Plus en détailLecture: Maîtriser Linux Red Hat 9
LinuxFocus article number 302 http://linuxfocus.org Lecture: Maîtriser Linux Red Hat 9 par Josef Schwarz L auteur: Josef Schwarz étudie l ingénierie des télécommunications
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailInstallation de serveurs DNS, WINS et DHCP sous Windows Server 2003
Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailLINUX - ADMINISTRATION PROGRAMME DE FORMATION
LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailPartie II PRATIQUE DES CPL
282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailCCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Plus en détailCatalogue des formations 2015
Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailDESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailProtocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
Plus en détailEnvironnements informatiques
Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailPrésentation du ResEl
Présentation du ResEl Historique et situation actuelle Communication à travers le réseau Réseau local et réseau école Internet Garbage Messageries instantanées (IRC et jabber) Serveur mail Connexion à
Plus en détailTP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Plus en détailTP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Plus en détailTsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
Plus en détailPlan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailTable des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
Plus en détailPrésentation du Serveur SME 6000
Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution
Plus en détailAdministration UNIX. Le réseau
Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailMettez Linux en boîte avec ClearOS
Mettez Linux en boîte avec ClearOS Jonas FERNANDEZ Administrateur GNU/Linux LPIC 1 Association LoLiTa, Logiciels Libres à Tahiti et ses îles 13 mars 2013 Présentation réalisée avec L A TEX. 13 mars 2013
Plus en détailAmiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures
39 èmes Olympiades des Métiers Amiens 2007 Métier 39 : Gestion des réseaux informatiques Jour 2, première partie Durée : 3 heures N ote : La correction de cette épreuve se déroulera tout au long de la
Plus en détailServeur de messagerie sous Debian 5.0
Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailLes applications Internet
Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées
Plus en détailPhase 1 : Introduction 1 jour : 31/10/13
Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction
Plus en détailPremiers contacts avec. Mac OS X Server. Informations sur l installation et la configuration de Mac OS X Server, version 10.2
Premiers contacts avec Mac OS X Server Informations sur l installation et la configuration de Mac OS X Server, version 10.2 K Apple Computer, Inc. 2002 Apple Computer, Inc. Tous droits réservés. En application
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION
Plus en détailPrésentation du logiciel Free-EOS Server
Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel
Plus en détailFACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim
Plus en détailWindows 2000 Server Active Directory
ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer
Plus en détailAdministration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détail1. Présentation du TP
LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailTechnicien Supérieur de Support en Informatique
Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique
Plus en détailCommandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT
Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailWINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0
WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect
Plus en détailIceWarp Desktop Client permet de gérer à la fois les emails, les calendriers, les contacts et les messages instantanés.
IceWarp Desktop Client permet de gérer à la fois les emails, les calendriers, les contacts et les messages instantanés. Il est également possible de gérer des données partagées d une manière simple et
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailMISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
Plus en détailGUIDE D INSTALLATION DE FIREWALL OPEN SOURCE
GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le
Plus en détailGestionnaire de réseaux Linux et Windows
Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51
Plus en détailAdministration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
Plus en détailL état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant
L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde
Plus en détailLes possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Plus en détailMécanismes de configuration automatique d une interface réseau, aspects sécurité
Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année
Plus en détailDépartement R&T, GRENOBLE TCP / IP 2007-2008
Département R&T, GRENOBLE TCP / IP 2007-2008 ASTUCE Vérifiez que les messages du système sont bien envoyés sur la console 5. Pour rappel, fichier /etc/inittab. 5 :2345 :respawn:/usr/bin/tail f /var/log/messages
Plus en détailInstallation. du serveur SCRIBE virtuel d'amonecole
Installation 11/05/2010 du serveur SCRIBE virtuel d'amonecole pour les écoles de Charente Préalable : Installation d'un serveur amonécole déjà effectué Voici les paramètres du réseau à prendre en compte
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détail108. Services système de base
108. Services système de base 108.1 Conservation et gestion de l'heure système 108.2 Le système de journaux (logs) système 108.3 Les bases du courrier électronique et d'un MTA (Mail Transfer Agent) 108.4
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailOlympiades canadiennes des métiers et des technologies
Olympiades canadiennes des métiers et des technologies Description de concours / Niveau postsecondaire 4 au 7 juin 2014 - Toronto 1. L'importance des compétences essentielles dans les métiers et les technologies
Plus en détail-1 - Postes de travail graphiques
Axel-VNCviewer 1-2 - 3-4 - Postes de travail graphiques L architecture VNC Pourquoi choisir VNC? Le terminal Axel-VNCviewer 14/12/2000-1 - Postes de travail graphiques Plan : 1.1 - Les utilisations principales
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailActivité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.
Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création
Plus en détailTable des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 SERVICE D IMPRESSION... 2 1.1 Introduction... 2 1.2 Système BSD... 2 1.2.1 Commandes d impression... 3 1.2.2 Filtres d impression... 3 1.2.3 LPRng (Line PRinter next generation)...
Plus en détailÀ qui s adresse cet ouvrage?
Introduction Bienvenue dans le Guide de l administrateur de Microsoft Windows Server 2008. En tant qu auteur de plus de 65 livres, j écris des ouvrages professionnels sur la technologie depuis 1994. Au
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détail1 Introduction à l infrastructure Active Directory et réseau
1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure
Plus en détailMise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ
Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires
Plus en détailTD 1 - Installation de système UNIX, partitionnement
Département des Sciences Informatiques Licence Pro R&S 2009 2010 Administration Système T.T. Dang Ngoc dntt@u-cergy.fr TD 1 - Installation de système UNIX, partitionnement 1 Préambule Il existe de très
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailContrôleur de communications réseau. Guide de configuration rapide DN1657-0606
K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec
Plus en détail