Linux Administration système et exploitation des services réseau (3ième édition)
|
|
- Corinne Desmarais
- il y a 8 ans
- Total affichages :
Transcription
1 Gestion du stockage 1. Gestion et configuration des systèmes de fichiers Gestion des systèmes de fichiers Les systèmes de fichiers courants Les systèmes de fichiers virtuels ou pseudo-filesystems Création des filesystems Vérification des filesystems Commandes spécialisées des filesystems ext Création de filesystems ext Affichage et modification des filesystems ext Dénomination des systèmes de fichiers Commandes spécialisées des filesystems XFS Gestion du swap Pourquoi le swap et en quelle quantité? Optimisation du swap Montage des filesystems Montage et démontage Visualisation des filesystems montés Fichier fstab Automontage Protection des données stockées Protection au niveau fichier Protection au niveau disque ou partition Protection au niveau filesystem Gestion des disques durs Détermination des fichiers spéciaux Informations sur les périphériques de stockage Gestion des performances avec hdparm Gestion des défaillances matérielles Gestion des disques iscsi Terminologie Paquetages iscsi Linux client iscsi Linux serveur iscsi 72 1/19
2 2. Sauvegardes Les utilitaires d'archivage La commande tar La commande cpio Les sauvegardes au niveau filesystem Sauvegardes de filesystems ext Sauvegardes de filesystems xfs Les logiciels de sauvegarde AMANDA Bacula BackupPC Les logiciels commerciaux Duplication et synchronisation de données Copie binaire avec dd Génération de fichiers ISO avec mkisofs Synchronisation de données avec rsync RAID Les principaux niveaux de RAID Le RAID Le RAID Le RAID Configuration du RAID Création du volume RAID Vérification d'un volume RAID Exploitation des volumes RAID Logical Volume Manager Architecture des volumes logiques Commandes LVM Création des éléments Diagnostics LVM Extension de volumes logiques Réduction de volumes logiques 100 2/19
3 4.3 Exploitation des volumes logiques Données sur les volumes logiques Exploitation du snapshot LVM pour les sauvegardes 103 Démarrage du système 1. Le processus init et les niveaux d'exécution Les niveaux d'exécution Qu'est-ce qu'un niveau d'exécution? Les niveaux d'exécution possibles Qui décide de ce qu'on met dans les différents niveaux? Configuration du processus init Le premier processus démarré sur le système Le fichier inittab Rappels sur le lancement des services Liens entre les niveaux d'exécution et les services Gestion des niveaux d'exécution Commandes de gestion des liens de services Script indépendant du niveau d'exécution : rc.local Utilisation des niveaux d'exécution Démarrage et chargement du noyau Le gestionnaire de démarrage GRUB Configuration de GRUB Configuration de GRUB Le fonctionnement de GRUB Utilisation de GRUB 1 en mode interactif Édition des sections déjà présentes Chargement d'un noyau non listé Réinstallation de GRUB Réinstallation simple depuis un système actif Réinstallation depuis un système non démarrable Maintenance et mode single Passage en mode single planifié 125 3/19
4 2.4.2 Ouverture d'un shell en cas d'échec au démarrage Les autres méthodes de chargement du noyau LILO ISOLINUX Démarrage PXE 128 Gestion du réseau local 1. Configuration du réseau Adressage IP Adressage IPv4 et notation CIDR Adressage IPv Configuration universelle du réseau Détermination de l'interface réseau Affectation de l'adresse IP : ifconfig Configuration du client DNS : fichier /etc/resolv.conf Configuration de la passerelle par défaut : route Configuration du nom d'hôte : hostname Spécificités des distributions Configuration réseau dans /etc/network Configuration réseau dans /etc/sysconfig/network-scripts Autres commandes et fichiers de gestion du réseau Gestion des adresses MAC avec arp TCP Wrappers Configuration Wi-Fi Détermination de l'interface Wi-Fi Visualisation des réseaux disponibles Connexion à un réseau non sécurisé Diagnostic réseau Outils de diagnostic en couche réseau ping et ping Indicateurs de la commande route traceroute 148 4/19
5 2.2 Outils de diagnostic en couches transport et application netstat nc Diagnostics et informations en couche application lsof Journaux sur /var/log/syslog et /var/log/messages libpcap et les captures de paquets La bibliothèque libpcap tcpdump Wireshark Configuration automatique avec DHCP Le protocole DHCP Fonctionnement Le service DHCP sur les systèmes Linux Configuration du serveur Le fonctionnement général du serveur Les paramètres transmis aux clients Déclaration de plages d'adresses Paramètres spécifiques à une machine Serveurs à plusieurs interfaces Visualisation des baux DHCP Configuration du client Agent relais DHCP Principe du relais DHCP Configuration de l'agent de relais 164 Authentification des utilisateurs 1. Évolution de l'authentification Les premiers systèmes Unix et le fichier passwd Mots de passe dans le fichier /etc/passwd Mots de passe dans le fichier /etc/shadow D'autres bases d'informations 166 5/19
6 1.3 NSS Modules d'authentification PAM Le principe Les modules PAM Les principaux modules PAM Fonctionnement en piles de modules Configuration de PAM Structure des fichiers de configuration Les types d'action de PAM Les comportements des modules LDAP Généralités Les annuaires Structure et terminologie Schéma Le protocole LDAP Désignation des objets Authentification auprès d'un annuaire LDAP Le format LDIF Le serveur OpenLDAP Gestion du service Configuration Les outils clients LDAP Recherche d'informations avec ldapsearch Ajout d'objets dans un annuaire avec ldapadd Modification d'objets existants avec ldapmodify Suppression d'objets avec ldapdelete Modification de mot de passe avec ldappasswd Allègement des syntaxes pour les utilitaires clients LDAP Clients graphiques Authentification par LDAP des systèmes Linux 190 6/19
7 4.1 Configuration NSS Configuration de la bibliothèque NSS pour LDAP Renseignement des sources de noms Vérification des sources de noms Configuration PAM Identification des services nécessaires Configuration des fichiers PAM 192 Partage de fichiers 1. Partage de données avec NFS Partage de répertoires Observation des partages actifs Partage ponctuel Service NFS et partage permanent Options de partage Configuration des clients Affichage des partages distants Montage d'un répertoire distant Gestion des identités Les droits du client Le cas particulier du superutilisateur Partage de données avec Samba Configuration générale Les démons Samba Les fichiers de configuration Configuration globale Partage de répertoire Gestion des identités Algorithmes de hachage et stockage des mots de passe Authentification auprès des serveurs Samba Génération des mots de passe MD Synchronisation avec les mots de passe Linux 206 7/19
8 2.3.5 Suppression ou désactivation d'un compte Samba Le client Samba Exploitation ponctuelle de ressources avec smbclient Montage d'un partage SMB avec smbmount Montage d'un partage CIFS Partage de fichiers avec FTP Le protocole FTP Historique Paramètres techniques Modes FTP actif et FTP passif Les clients FTP Les clients FTP graphiques Le client FTP en lignes de commande Le serveur Pure-FTPd Fonctionnement pour accès des utilisateurs à leurs répertoires personnels Fonctionnement en accès anonyme Options de fonctionnement Le serveur vsftpd 214 Résolution de noms DNS 1. Généralités Les débuts de la résolution de noms et l'apparition du DNS Concept de zones DNS Mécanisme de la résolution de noms Les enregistrements Enregistrement de type A Enregistrement de type AAAA Enregistrement de type PTR Enregistrement de type CNAME Enregistrement de type MX Enregistrement de type SOA Enregistrement de type NS 224 8/19
9 1.5 DNS sur Linux Le serveur DNS Le client DNS Configuration de base du serveur Fonctionnement du serveur BIND Structure du fichier named.conf et principaux éléments de configuration Les fichiers de définition de zone préinstallés Serveur de cache Configuration du serveur de cache Redirection Commande de pilotage rndc Gestion de zones DNS Gestion de zones locales Création d'un fichier de zone directe Création d'un fichier de zone inverse Création d'enregistrements dans les fichiers de zone Déclaration de zone principale dans le fichier named.conf Prise en compte de la nouvelle configuration Gestion de zones secondaires Déclaration de la zone secondaire dans named.conf Prise en compte de la nouvelle configuration Délégation de zone Outils de test ping nslookup dig host time Sécurisation du DNS Limitation des clients Utilisation d'un compte de service Pourquoi un compte de service? 243 9/19
10 4.2.2 Lancement de named avec un compte de service BIND en mode chroot Pourquoi enfermer le processus? Création de l'environnement nécessaire Lancement du programme en mode chroot Échange sécurisé entre serveurs Génération du secret partagé Déclaration du secret dans named.conf Les deux serveurs doivent utiliser la clé Tout service est refusé en l'absence de signature 248 Serveurs web 1. Configuration de base d'un serveur Apache Apache et les serveurs web Fichier de configuration Format du fichier de configuration Les directives de conteneur Validation de la syntaxe Démarrage et arrêt du serveur Les modules Apache Chargement des modules Visualisation des modules Choix des modules Gestion des ressources Hôtes virtuels d un serveur Apache Configuration globale Gestion des contenus Organisation des sites virtuels Configuration des hôtes virtuels Hôtes virtuels sur adresse IP Hôtes virtuels sur nom d'hôte /19
11 3. Restriction de l'accès utilisateur d un serveur Apache Restriction de l'accès aux pages web Déclaration du répertoire à protéger Directives d'authentification Authentification locale Création d'une base de comptes locale Chargement des modules d'authentification Configuration de l'authentification locale Authentification par annuaire LDAP Vérification de la disponibilité des informations de l'annuaire Chargement des modules nécessaires Configuration de l'authentification Authentification simple par fichier.htaccess Configuration d'apache avec SSL Cryptographie et certificats Concepts cryptographiques Les certificats numériques X Génération locale d'un certificat Configuration SSL d un serveur Apache Chargement du module SSL Configuration des clés de serveur Gestion du fonctionnement SSL Authentification des clients par certificat Serveur proxy Apache Les serveurs proxy Protection des clients Serveurs de cache Filtrages Inconvénients Le serveur proxy squid Configuration de base Gestion des accès clients /19
12 6. Configuration de base d'un serveur Nginx Nginx et les serveurs web Fichier de configuration Format du fichier de configuration Directives générales Règles de syntaxe Validation de la syntaxe Configuration par défaut de type Debian Démarrage et arrêt du serveur Les modules Nginx Chargement des modules Visualisation des modules Choix des modules Gestion des ressources Nginx et les expressions régulières Hôtes virtuels d un serveur Nginx Configuration globale Configuration des hôtes virtuels Hôtes virtuels sur adresses IP/numéros de port Hôtes virtuels sur nom d'hôte Les filtres d'uri de Nginx : le bloc de type location Définition d'un bloc location de sélection d'uri Syntaxe Priorité de sélection Exemples de sélection Bloc de location nommé Restrictions de l'accès utilisateur d un serveur Nginx Contrôle par adresse IP Contrôle par authentification Contrôle par authentification locale Choix de la portée de la restriction d'accès simple /19
13 9.3.2 Directives d'authentification Création d'une base de comptes locale Authentification par LDAP Utilisation de PAM Sous-requête Module LDAP Configuration de Nginx avec SSL Configuration d'un serveur virtuel SSL Optimisation d'un serveur SSL Gestion des pages dynamiques avec un serveur Nginx Les modules FastCGI Configuration de FastCGI Nginx en reverse proxy Reverse proxy Le module ngx_http_proxy Déclaration du serveur cible Sélection des demandes à rediriger Sélection par un bloc location utilisant une expression régulière Sélection par la directive try_files Sélection par la directive fastcgi_pass Répartition de charge avec un serveur Nginx Le bloc upstream Utilisation d'une grappe de serveurs 331 Messagerie 1. Les MTA Le protocole SMTP Présentation de Sendmail /19
14 1.3 Présentation d'exim Présentation de Postfix Le serveur SMTP Postfix Configuration de Postfix Gestion des identités Gestion des alias La commande postfix Les fichiers de configuration Vérification de la configuration active Gestion de domaines virtuels Définition des domaines virtuels Gestion des identités pour les domaines virtuels Gestion de quotas Remise locale des messages La commande mail Envoi de courrier avec la commande mail Lecture de courrier avec la commande mail Formats mbox et maildir Le format mbox Le format maildir Utilisation du format maildir par Postfix procmail Demander à Postfix d'utiliser procmail Configurer procmail Alternatives à la messagerie write et wall issue et issue.net motd Remise distante des messages Fonctionnement conjoint de MTA, de MDA et de MUA Le protocole POP Le protocole IMAP /19
15 4.2 Serveurs Courier-IMAP et Courier-POP Format de messages pour les services courrier Configuration des services Validation de l'authentification Serveur Dovecot Configuration de Dovecot Visualisation de la configuration 352 Protection des réseaux 1. Routage et filtrage Configuration d'un serveur Linux en tant que routeur Activation du routage sur un serveur Linux Consultation de la table de routage Gestion des routes statiques iptables Les tables Les chaînes Les actions Le traitement des règles Administration d'un pare-feu avec les iptables Politiques Principe des politiques de pare-feu Configuration d'une politique de base Filtrage de paquets Politique et règles Création de règles Gestion des règles Gestion des flux retour Gestion du NAT Rappel sur le principe du NAT Diagnostic de la configuration NAT d'un routeur Connexion d'un réseau privé à un réseau public /19
16 2.4 Scripts de configuration des règles de filtrage Red Hat et les iptables Création de services personnalisés de pare-feu avec les iptables Détection des intrusions et des vulnérabilités Les systèmes IDS Les limitations des pare-feu Techniques d'analyse Sources d'information Snort Les composants Gestion des sources d'information Gestion des alertes OpenVAS Le serveur OpenVAS Les clients OpenVAS Récupération des vulnérabilités 375 Sécurisation du trafic 1. OpenSSH Utilisations de OpenSSH Gestion des authentifications Authentification par mot de passe Authentification par clés L'agent SSH Confidentialité des communications Session interactive avec SSH Copie de fichiers avec SSH Utilisation d'applications dans des tunnels SSH Renvoi de sessions X11 via SSH OpenVPN Les modes de fonctionnement OpenVPN /19
17 2.1.1 Authentification Confidentialité Fonctionnement réseau Création d'un tunnel point-à-point Gestion de l'authentification Fichiers de configuration Mise en œuvre du tunnel VPN 389 Compilation des applications et du noyau Linux 1. Compilation des applications Généralités Principe de la compilation Quand faut-il compiler? Rappels sur les utilitaires de décompression Procédure de compilation GNU Récupération des sources Configuration de la compilation Personnalisation des programmes compilés Compilation Les cibles de la commande make Installation des binaires Nettoyage des sources Désinstallation d'un programme Environnement des applications Les bibliothèques Visualisation des appels système Compilation du noyau Les composants du noyau Le cœur de noyau Les modules Autour du noyau Gestion des versions du noyau /19
18 2.2 Procédure de compilation et d'exploitation Récupération des sources Génération du fichier de réponse Compilation du noyau et des modules Installation des modules Installation du noyau Création du ramdisk des modules Configuration du gestionnaire de démarrage Patch du noyau Ajout de patchs Retrait de patchs 415 Gestion et planification des ressources 1. Gestion des ressources Types de ressources Sources d information sur les ressources Les pseudo-systèmes de fichiers procfs et sysfs Les journaux du système Les commandes de suivi instantané Surveillance et suivi des ressources processeur Informations sur les ressources processeur Utilisation des ressources processeur Diagnostiquer une surutilisation du processeur Surveillance et suivi de la mémoire vive Informations sur la mémoire Utilisation de la mémoire Diagnostiquer une surconsommation de la mémoire Surveillance et suivi des ressources disques Informations sur les ressources disques Utilisation des ressources disques Surveillance et suivi des ressources réseau Informations sur les ressources réseau /19
19 1.6.2 Suivi et diagnostic des ressources réseau Gestion prévisionnelle des ressources Le paquetage sysstat La collecte d informations avec sysstat La commande sar Le démon collectd Installation Configuration Exploitation des données de collectd Les solutions de supervision /19
Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détailLINUX - ADMINISTRATION PROGRAMME DE FORMATION
LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la
Plus en détailPhase 1 : Introduction 1 jour : 31/10/13
Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailLINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition
Avant-propos A. Introduction 18 B. Les objectifs 18 C. Contenu du livre 19 Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires 24 1. Définition des annuaires 24 2. Qu'est-ce
Plus en détailCatalogue des formations 2015
Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailUBUNTU Administration d'un système Linux (4ième édition)
Ubuntu et Linux 1. Affirmation du modèle open source 21 1.1 Principe et avenir du modèle 21 1.1.1 Open source et capitalisme financier 22 1.1.2 Open source et logiciel libre 23 1.2 Place de Linux dans
Plus en détailPrésentation du Serveur SME 6000
Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailGUIDE D INSTALLATION DE FIREWALL OPEN SOURCE
GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le
Plus en détailCommandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT
Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer
Plus en détailTP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailWindows Server 2012 Les bases indispensables pour administrer et configurer votre serveur
Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory
Plus en détailAdministration UNIX. Le réseau
Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailLicence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailWindows Server 2012 R2 Administration
Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation
Plus en détailPrésentation du logiciel Free-EOS Server
Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel
Plus en détailVPN. Réseau privé virtuel Usages :
VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailIDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détail1 Configuration réseau des PC de la salle TP
TP Installation/Configuration du service DNS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur DNS sur un PC serveur GNU/Linux (Mandriva). Visiter les principaux fichiers
Plus en détailCe manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]
Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailTable des matières Page 1
Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.
Plus en détailAdministration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailProjet Système & Réseau
Olivier Raulin CSII3 Epsi Nantes Projet Système & Réseau Mise en place d une infrastructure systèmes et réseaux Ce document a pour but d expliquer la démarche de recherche, et d expliquer les choix techniques
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détailServeur de sauvegarde à moindre coût
1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailCONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Plus en détailExchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailÉtude de l application DNS (Domain Name System)
Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain
Plus en détailwiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils
wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Aller au contenu Outils T a b l e d e s m a t i è r e s L'interface Web L'interface Web est une interface graphique
Plus en détailMettez Linux en boîte avec ClearOS
Mettez Linux en boîte avec ClearOS Jonas FERNANDEZ Administrateur GNU/Linux LPIC 1 Association LoLiTa, Logiciels Libres à Tahiti et ses îles 13 mars 2013 Présentation réalisée avec L A TEX. 13 mars 2013
Plus en détailPolux Développement d'une maquette pour implémenter des tests de sécurité
Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects
Plus en détailAdministration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS
1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailManuel d installation UCOPIA Advance
Manuel d installation UCOPIA Advance La mobilité à la hauteur des exigences professionnelles Version 4.3 Table des matières 1. Introduction... 8 2. Installation... 9 3. Connexion à l outil d administration
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailMANUEL D INSTALLATION D UN PROXY
MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,
Plus en détailSécurité et Linux. Philippe Biondi <biondi@cartel-securite.fr> Cédric Blancher <blancher@cartel-securite.fr> 14 mai 2002
Sécurité et Linux Philippe Biondi Cédric Blancher 14 mai 2002 Plan 1 Aperçu d un SI Linux Aperçu Points forts Points faibles Sécurité et Linux
Plus en détailExchange Server 2010 Exploitation d'une plateforme de messagerie
Vue d'ensemble 1. Introduction : principales nouveautés d'exchange Server 2010 13 2. Éditions et modèles de licences 20 3. Rôles 21 4. Outils d'administration 22 5. Pré-requis 23 5.1 Pour Windows Server
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailPersonnes ressources Tice. Académie de Rouen
Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailTP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Plus en détailDESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances
Plus en détailCours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr
Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout
Plus en détailTP LINUX Travaux avec Debian ETCH
TP LINUX Travaux avec Debian ETCH Sommaire version du 22/01/2008 1 ère partie Objectif : installer la distribution Linux DEBIAN ETCH R2 (Release 2 sortie en décembre 2007) 2 ème partie Objectif : configurer
Plus en détailServeur de messagerie sous Debian 5.0
Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec
Plus en détailEx Nihilo Denis Ensminger
REZS Ex Nihilo Denis Ensminger Requête Service Client Réponse Serveur Service Client Serveur Ethernet vs Internet Ethernet vs Internet Ethernet est un protocole de réseau local à commutation de paquets
Plus en détailSur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique
Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques
Plus en détailRéalisation d un portail captif d accès authentifié à Internet 10.10.10.1
Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailface à la sinistralité
Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détail284 Index. journal des accès 144 des erreurs 144. K3b 251 KeepAlive, directive 138 KeepAliveTimeout, directive 138
Index Symboles ` (accent grave) 223 (apostrophe) 223 \ (barre oblique inverse) 218 [[ ]] (crochets doubles) 224 # (dièse) 175, 219 $ (dollar) 223 $? (dollar et point d interrogation) 224 $$ (double dollar)
Plus en détailRedondance de service
BTS S.I.O. 2 nd Année Option SISR TP 15 Redondance de service 1 Objectifs Mettre en œuvre différentes techniques de haute disponibilité de services et de serveurs. 2 Présentation du déroulement Ce TP se
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailCA ARCserve Backup Patch Manager pour Windows
CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),
Plus en détailAdresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être
GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement
Plus en détailRésolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux
Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Dernière révision : 1er novembre 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note
Plus en détailRetour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailOpenMediaVault installation
OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure
Plus en détailWindows Server 2012 R2 Administration avancée - 2 Tomes
Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure
Plus en détailInstallation Serveur DNS Bind9 Ubuntu 12.04 LTS
1 Installation Serveur DNS Bind9 Ubuntu 12.04 LTS BIND (Berkeley Internet Name Daemon ou Berkeley Internet Name Domain) est le serveur DNS le plus utilisé sur Internet, spécialement sur les systèmes de
Plus en détailMicrosoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000
Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000 Essentiel de préparation à la certification 70-227 Par : NEDJIMI Brahim THOBOIS
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailSQUID P r o x y L i b r e p o u r U n i x e t L i n u x
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet
Plus en détailTP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée
TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration
Plus en détailINSTALLATION DEBIAN 7 (NETINSTALL) SUR VM
INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l
Plus en détailAnnexe C Corrections des QCM
Cette annexe fournit les réponses aux questions proposées en chaque fin de module de l'ouvrage "Exchange Server 2003 : configuration et déploiement" Publié aux éditions Eyrolles. C Annexe C Corrections
Plus en détailNAS 224 Accès distant - Configuration manuelle
NAS 224 Accès distant - Configuration manuelle Connexion à votre ASUSTOR NAS à travers Internet C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez: 1. Configurer votre équipement
Plus en détailStandard. Manuel d installation
Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détail