LOAD-BALANCING AVEC LINUX VIRTUAL SERVER

Dimension: px
Commencer à balayer dès la page:

Download "LOAD-BALANCING AVEC LINUX VIRTUAL SERVER"

Transcription

1 LOAD-BALANCING AVEC LINUX VIRTUAL SERVER Projet CSII encadré par M. Ozano Réalisé par : - Yann Garit - Yann Gilliot - Steve Lacroix - Dorian Lamandé - Maxime Panczak - Aymeric Vroomhout CSII1 Année 2008 Projet Load-Balancing

2 SOMMAIRE Introduction Le cluster Le load-balancing ou répartiteur de charge De quoi a-t-on besoin?(niveau matériel)... 2 I) A quoi servent ces technologies Le load-balancing... 4 A) Les avantages... 4 B) Les différents algorithmes de routage... 4 C) Comment se passe la connexion d un client Fonctionnement de LVS et algorithmes de LVS... 6 A) Fonctionnement de LVS... 6 B) Le NAT... 7 C) L IP tuneling... 7 D) Le routage direct Le clustering... 8 A) Les avantages... 8 B) Utilisation... 9 C) Heartbeart et Ldirector... 9 D) Comment mettre en place ces paquets... 9 E) Tests sur heartbeat II) Comment mettre en place un répartiteur de charge Mettre en IP fixe les serveurs Installer les paquets nécessaires Autoriser le routage Ajouter des machines dans le cluster III) Les tests à effectuer Conclusion CSII1 Année 2008 Projet Load-Balancing

3 INTRODUCTION Une des principales difficultés rencontrées par les administrateurs réseaux est la capacité à monter en charge, c'est-à-dire la faculté de répondre aux requêtes avec un temps de réponse acceptable, même en cas d'affluence massive. Le load-balancing va permettre de résoudre ce souci en équilibrant les charges en fonction du nombre de serveurs, de leurs capacités, et de l algorithme choisi. Nous allons vous expliquer tout ceci en commençant par quelques définitions indispensables pour avoir le même vocabulaire. 1 LE CLUSTER Un cluster serveur est un groupe de systèmes informatiques indépendants, appelés nœuds (node en anglais), qui exécutent un système d exploitation et fonctionnent ensemble comme s'il s'agissait d'un seul système pour garantir que des applications et des ressources stratégiques restent disponibles pour les clients. Chaque nœud est connecté à un ou plusieurs périphériques de stockage de cluster. Les clusters serveur permettent aux utilisateurs et aux administrateurs d'accéder aux nœuds et de les gérer, non comme des ordinateurs distincts, mais comme un seul système. 2 LE LOAD-BALANCING OU REPARTITEUR DE CHARGE La répartition de charge (load-balancing en anglais, littéralement équilibrage de charge) est une technique utilisée en informatique pour distribuer un travail entre plusieurs processus, ordinateurs, disques ou autres ressources. Le principe de base consiste à interposer entre les consommateurs de la ressource et le pool de ressources un dispositif (le répartiteur ou load-balancer en anglais) qui connaît l'état d'occupation de chaque ressource et qui est capable de diriger le consommateur vers la ressource la moins occupée, ou la plus facilement accessible. Les ressources peuvent ne pas avoir la même capacité à satisfaire les besoins du consommateur (en vitesse de traitement, en bande passante, etc.), ce qui influe sur le mode de calcul du répartiteur. Il existe différents types d algorithmes de répartition de charge. Ils seront expliqués dans la suite de ce rapport. CSII1 Année 2008 Projet Load-Balancing page 1

4 3 DE QUOI A-T-ON BESOIN? (NIVEAU MATÉRIEL) Pour faire du load-balancing, il faut au minimum un serveur qui sert de load-balancer et qui dispache les ressources, ainsi que d au moins deux serveurs réels qui traiteront les informations reçues. Cependant dans notre configuration, nous avons ajouté un second loadbalancer, pour ainsi pour étendre le sujet, et créer un répartiteur de charge de secours. (Celuici est facultatif, tout fonctionne parfaitement avec uniquement un load balancer) Voici donc notre architecture qui a été mise en place. Eth0 est la carte externe (pour internet) et eth1 est la carte LAN (qui reste dans le cluster) Loadb1 eth eth Real1 eth Real2 eth Pour avoir plus de détail sur les configurations, allez voir la partie II. CSII1 Année 2008 Projet Load-Balancing page 2

5 Les postes de travail sont des clients qui se connectent au cluster. Ils ne connaissent que l IP et ne se rendent pas compte qu il y a en fait plusieurs serveurs capables de gérer leur demande. Voilà le schéma le plus simple que nous ayons réalisé. Cependant nous pouvons ajouter un second répartiteur de charge et ajouter un module heartbeat entre les deux load-balancer ce qui permet d ajouter de la sécurité à notre architecture. Ainsi si l un des répartiteurs de charge tombe en panne, le second sera automatiquement utilisé afin d allouer les ressources aux serveurs réels. Des explications sur heartbeat seront apportées dans le chapitre suivant. CSII1 Année 2008 Projet Load-Balancing page 3

6 I) A QUOI SERVENT CES TECHNOLOGIES 1 LE LOAD-BALANCING A) LES AVANTAGES La répartition de charge est une forme d'optimisation. Les avantages sont nombreux : - Augmentation de la qualité des services. - Amélioration des temps de réponse des services. - Capacité à palier la défaillance d'une ou de plusieurs machines. - Possibilité d'ajouter des serveurs sans interruption de service. B) LES DIFFERENTS ALGORITHMES DE ROUTAGE Différents algorithmes de répartition de la charge sont implémentés dans LVS. Ils définissent l'ordre dans lequel le load-balancer affectera les requêtes des clients aux différents serveurs réels proposant un service. Chaque service hébergé dans une ferme de serveurs LVS peut posséder son propre algorithme de répartition de charge. Voici ces algorithmes existants : - Le Round-Robin (RR) considère avec égalité tous les serveurs réels sans se soucier du nombre de connections entrantes ou du temps de réponse de chacun. Il est qualifié d'algorithme de répartition sans condition d'état. Par exemple, dans une configuration avec 2 serveurs réels, la première requête sera affectée au 1 er serveur, la seconde au second serveur, la 3 ème requête au 1 er serveur, et ainsi de suite en boucle. Note : Un exemple de répartition de charge de type Round-robin est effectué au niveau des serveurs DNS : ainsi, pour un nom de domaine précis, le serveur DNS possède plusieurs adresses IP. À chaque requête, le serveur DNS choisit l'adresse IP à inclure dans la réponse de manière à ce que chaque adresse IP soit présente dans les réponses de manière équitable. Les différents accès au nom de domaine sont par conséquent répartis équitablement entre les différentes adresses IP. Des tranches de temps sont donc accordées à chaque processus en proportion égale, sans leur accorder de priorité. Chaque processus reçoit du temps processeur appelé "quantum". Quand l'algorithme change de processus, cela prend du temps (de l'ordre de 1 ms). Il faut donc trouver le juste milieu entre : CSII1 Année 2008 Projet Load-Balancing page 4

7 o Un quantum court : changements de processus réguliers donc perte d'efficacité o Un quantum long : le temps de réponse sera allongé Les algorithmes suivant sont : - Le Weighted Round-Robin (WRR) ajoute à la boucle du RR la notion de poids. Ainsi, il est plus performant que ce dernier dans le cas ou les capacités de traitement sont différentes. Cependant, il peut mener à une mauvaise gestion de la charge lorsque les puissances varient beaucoup. Il est en effet fréquent que les grosses requêtes soient dirigées vers le même serveur, déséquilibrant ainsi la balance. - Le Least-Connection (LC) dirige les requêtes vers le serveur ayant le moins de connexions établies. Il est dit dynamique, comptant le nombre de connexion de chaque serveur pour estimer sa charge. Il garde un état du nombre de connexion, incrémentant le compteur lors de l'assignation ou le décrémentant lors d'une déconnexion ou d'un timeout. Le Least-Connection est idéal lorsque les serveurs ont une puissance de traitement similaire. Note: TCP produit un phénomène de cache. L'état TIME_WAIT, d'une durée d'environ 2 minutes par défaut, est un état durant lesquels les requêtes reçues sont conservées afin d'empêcher que les paquets non fiables ou avec des erreurs ne soient à nouveau traités. Cela surcharge ainsi virtuellement le serveur. Pendant une période d'attente de 2 minutes, un site surchargé peut recevoir des centaines de connexions. Ainsi, un serveur A (imaginons le, deux fois plus puissant qu'un serveur B) peut garder des requêtes déjà exécutées dans un état de TIME_WAIT alors que le serveur B aura du mal à se défaire de sa centaine de connexion en cours. - Le Weighted Least Connexion (WLC) gère bien mieux la répartition entre serveurs de puissances différentes. Les serveurs du cluster sont classés par rapport à leur poids, et un pourcentage leur est attribué. Le système de répartition du LC s'y ajoute ensuite. - Locality-Based Least-Connection : Le load-balancer choisit un serveur réel dans un groupe en fonction de l'adresse IP de destination. Il est utilisé dans les clusters de cache. CSII1 Année 2008 Projet Load-Balancing page 5

8 - Locality-Based Least-Connection with Replication : Idem que le précédent, avec une fonctionnalité supplémentaire : si tous les serveurs du groupe sont surchargés ou indisponibles, il choisit un serveur dans un autre groupe pour l'affecter au 1 er groupe de serveurs. - Destination Hashing : affecte la requête arrivant à un serveur d'un groupe fixé dans une table de hachage, en fonction de l'adresse IP de destination. - Source Hashing : affecte la requête à un serveur réel en fonction de l'adresse source. C) COMMENT SE PASSE LA CONNEXION D UN CLIENT Le client se connecte via la seule IP qu il connait : c'est-à-dire l IP principale du loadbalancer. Celui-ci via l algorithme de routage choisi, va renvoyer le client sur le serveur réel le plus adapté à l instant t. Ainsi le client pourra utiliser le service apache, et ne se rendra même pas compte qu il y a plusieurs serveurs qui pouvaient traiter sa demande. 2 FONCTIONNEMENT DE LVS ET ALGORITHMES DE LVS A) FONCTIONNEMENT DE LVS Mettre en place une solution de clustering et de load-balancing permet d accroître la disponibilité de votre application tel qu un serveur web ou encore un serveur ftp. Pour effectuer cela, il existe plusieurs techniques : - Disposer d un routeur de couche 4 - De mettre en place l option Round Robin sur votre serveur DNS - A l aide de logiciel tel que Linux Virtual Server (LVS) LVS est un logiciel qui travaille sur les couches 3 et 4. Il fait des redirections sur différentes adresses IP et sur différents ports TCP. Nous pourrions dire que c est un Round Robin évolué. En effet, si l on fait une symétrie entre LVS et Round Robin, dans le rôle du serveur ce sera le load-balancer, et pour le reste cela reste la même chose. CSII1 Année 2008 Projet Load-Balancing page 6

9 Ainsi, lorsque l on effectue une requête au load-balancer c est lui qui va déterminer quel serveur va répondre, en fonction de sa table répertoriant les serveurs réels et les services du serveur. Il se peut que ce load-balancer peut tomber en panne alors vous pouvez mettre un second load-balancer pour plus de sécurité. Ces deux répartiteurs de charge sont reliés par heartbeat. Les répartiteurs de charge forment un cluster, et chaque machine du cluster s appelle un node. Quel est l intérêt par rapport à l option Round Robin d un serveur DNS? Cela permet une meilleure adaptation au réseau et aux pannes car si un serveur réel tombe en panne, la table du load-balancer est directement mise à jour par l intermédiaire d un logiciel nommé mon. De plus il existe beaucoup de logiciel de surveillance pour que l application soit disponible à 99,9%. LVS peut fonctionner sur tous les systèmes, du moment que celui-ci puisse fournir le service adéquat (comme http) car la répartition de charge se paramètre avec IPVS. Il existe trois manières de faire du load-balancing avec LVS : - En utilisant le NAT - En utilisant l IP tuneling - En utilisant le routage direct B) LE NAT On dit qu'un routeur fait du Network Address Translation (NAT) (ce qu'on peut traduire de l'anglais en «traduction d'adresse réseau») lorsqu'il fait correspondre les adresses IP internes non-uniques et souvent non routables d'un intranet à un ensemble d'adresses externes uniques et routables. Ce mécanisme permet notamment de faire correspondre une seule adresse externe publique visible sur Internet à toutes les adresses d'un réseau privé, et pallie ainsi la carence d'adresses IPv4 d'internet. Pour le cache ARP la solution la plus simple est en LVS- NAT. Ainsi pas besoin de gérer le cache ARP. Mais elle est limité car le serveur de répartition est durement mis à l épreuve étant donné qu il traite les paquets entrants, les réécrit et les transmet aux serveurs réels, puis reçoit leur réponse, la réécrit à nouveau avant de la renvoyer au client. C) L IP TUNELING ITP (Internet Tunneling Protocol) est un protocole (couche 3 du modèle OSI) permettant le transport de données sécurisées sur un réseau IP. CSII1 Année 2008 Projet Load-Balancing page 7

10 ITP prend en charge la notion de NAT, il a été réalisé dans le but de fonctionner avec le protocole IPv6 tout en étant adapté pour l'actuel protocole IP : IPv4. Son but est d'assurer l'intégrité et la confidentialité des données : le flux ne pourra être compréhensible que par le destinataire final (chiffrement) et la modification des données par des intermédiaires ne pourra être possible (intégrité). ITP peut être un composant de VPN pour sa sécurité ou peut-être utilisé pour la répartition des charges. L intérêt est que l IP Tuneling évite le point de congestion, c'est-à-dire que toutes les requêtes n ont pas besoin de passer par le serveur de répartition aussi souvent qu en mode LVS-NAT. D) LE ROUTAGE DIRECT Cette technique est la même que l IP tuneling sauf que les serveurs réels se trouvent dans un même réseau local. L intérêt est le même que l IP tuneling (évite le point de congestion) et l encapsulation IP avec adressage IP virtuelle. La solution LVS-DR (Direct Routing) est plus compliqué car il faut gérer le cache ARP, mais est beaucoup plus performante car elle ne monopolise pas le serveur de répartition dans les deux sens. Les requêtes ne sont pas retraduites lors des réponses des serveurs réels vers le client. 3 LE CLUSTERING A) LES AVANTAGES Les clusters serveur garantissent une haute disponibilité des applications grâce au basculement des ressources situées sur les serveurs. Le service de cluster permet le fonctionnement des clusters serveur. Un autre avantage est que lorsqu une machine tombe en panne, toutes les applications du cluster restent fonctionnelles. Les autres machines prennent en charge ce que la machine en panne ne peut plus faire. CSII1 Année 2008 Projet Load-Balancing page 8

11 Enfin ceci permet aussi de retirer une machine du cluster afin de pouvoir l administrer en y ajoutant des applications, des mises à jour etc. B) UTILISATION Le clustering est principalement utilisé sur des applications critiques comme les bases de données, les systèmes de gestion de la connaissance, les progiciels de gestion intégrés et les services de fichiers et d'impression. C) HEARTBEART ET LDIRECTOR Il y a d'autres outils comme Heartbeat et Ldirector qui peuvent renforcer le LVS : - Heartbeat permet d'avoir plus de deux load-balancers; si le load-balancer primaire tombe en panne, le secondaire prend le relais automatiquement sans interruption de service - Ldirector permet de vérifier si les serveurs réels sont disponibles; si un des serveurs réels tombe en panne, il est automatiquement retiré du LVS. D) COMMENT METTRE EN PLACE CES PAQUETS Dans le fichier /etc/ha.d/ha.cf sur tous les load-balancer. (Ici je n en ai que deux : On le voit avec les node qui sont le nombre de serveurs contenus dans le cluster) Eth0 est l interface c'est-à-dire la carte réseau. Le port utilisé pour heartbeat est le port 694 en UDP. L auto_failback est à off ce qui signifie que lorsqu un serveur est coupé, pour le remettre dans le cluster, il faut redémarrer le service heartbeat avec cette commande : /etc/init.d/heartbeat restart bcast eth0 debugfile /var/log/ha-debug logfile /var/log/ha-log logfacility local0 keepalive 2 deadtime 10 CSII1 Année 2008 Projet Load-Balancing page 9

12 warntime 6 initdead 60 udpport 694 node loadb1 node loadb2 auto_failback off Dans le fichier /etc/ha.d/haresources sur tous les load-balancer écrire cette ligne pour considérer loadb1 comme étant le load-balancer maître : loadb1 IPaddr:: Dans le fichier /etc/ha.d/authkeys sur tous les load-balancer : auth 2 1 md5 "cluster test" 2 crc La phrase de cryptage doit évidemment être changée. Ici «cluster test» n est qu un exemple. Nous pouvons augmenter la sécurité en y ajoutant davantage de caractères alphanumériques et de caractères spéciaux. Ne pas oublier de faire un chmod 600 /etc/ha.d/authkeys pour protéger le fichier. Note : Les fichiers haresources et authkeys doivent être strictement identique sur tous les load-balancer. E) TESTS SUR HEARTBEAT Vérifiez si les connexions SSH à chacun des nodes via leur adresse IP ( et dans notre exemple) fonctionnent. Si tel est le cas, nous pouvons faire un test. Sinon il faut installer ssh sur les serveurs réels: apt-get install openssh-server Pour se connecter, suffit de prendre un client ssh (Putty sous Windows, ou la console sous Linux) et de marquer ssh (faire entrée) puis rentrer le mot de passe. Vous verrez ainsi ou alors en fonction du serveur sur lequel vous êtes. CSII1 Année 2008 Projet Load-Balancing page 10

13 Lancez le service HeartBeat sur le node maître; à savoir loadb1 via la commande suivante : /etc/init.d/heartbeat start (ou restart) Puis faire de même sur loadb2. Si ca fonctionne vous pouvez maintenant tenter une connexion SSH sur l'adresse du cluster ; à savoir : dans notre exemple. Une fois identifié, vous vous rendez compte que l'invite de ligne de commande vous dit que vous êtes sur loadb1 Maintenant, éteignez loadb1. Votre console SSH va vous signaler une erreur (normal loadb1 n est plus allumé). Relancez une connexion SSH sur l'adresse du cluster. Le service répond! Or, loadb1 est arrêté. Une fois identifié, vous vous rendez compte que l'invite de ligne de commande indique qu on se trouve sur loadb2 En rallumant loadb1 ssh reste sur load2, même si ce premier est maitre. Pour qu il reprenne la main, il faut relancer le service sur loadb2 de cette manière /etc/init.d/heartbeat restart CSII1 Année 2008 Projet Load-Balancing page 11

14 II) COMMENT METTRE EN PLACE UN REPARTITEUR DE CHARGE 1 METTRE EN IP FIXE LES SERVEURS Modifications sur fichier /etc/network/interfaces pour mettre en IP statique (mieux pour un serveur) Taper /etc/init.d/networking restart pour relancer le service réseau avec les nouvelles configurations. Eth0 est la carte externe (pour internet) et eth1 est la carte LAN (qui reste dans le cluster). Prenez note que tout ce qui se trouve à l intérieur du cluster appartient au sous réseau et donc les seules adresses IP en x sont sur le load-balancer. Celui-ci possède deux cartes Ethernet pour faire la liaison entre le WAN, et le LAN. Et enfin les passerelles de serveurs réels sont l adresse IP du coté LAN du load-balancer, c'est-à-dire /etc/network/interfaces auto lo iface lo inet loopback auto eth0 iface eth0 inet static address netmask gateway auto eth1 iface eth1 inet static address netmask /etc/network/interfaces auto lo iface lo inet loopback auto eth0 iface eth0 inet static address netmask CSII1 Année 2008 Projet Load-Balancing page 12

15 gateway /etc/network/interfaces auto lo iface lo inet loopback auto eth0 iface eth0 inet static address netmask gateway Avec un ifconfig, on constate bien que l'on a désormais 3 interfaces réseaux : lo qui est la boucle locale, eth0 qui est la carte externe pour Internet et enfin eth1 qui est la carte interne pour le LAN. CSII1 Année 2008 Projet Load-Balancing page 13

16 2 INSTALLER LES PAQUETS NECESSAIRES Sur le load-balancer, les paquets nécessaires sont ipvsadm, heartbeat, ldirectord que l on installe facilement grâce à apt-get install ipvsadm heartbeat ldirectord Sur les serveurs réels, nous aurons besoin d apache2 : apt-get install apache2 Le système de paquets apt gère toutes les dépendances. Il se peut donc qu il vous propose d installer des paquets supplémentaires. Acceptez alors en faisant «o» ou «y» selon que vous soyez en Français ou en Anglais. 3 AUTORISER LE ROUTAGE Ensuite, il faut éditer le fichier /etc/sysctl.conf et décommenter la ligne "net/ipv4/ip_forward=1" pour autoriser le routage. Ou alors taper echo "1" > /proc/sys/net/ipv4/conf/all/forwarding Ou enfin allez dans cd /proc/sys/net/ipv4/conf/all/ puis faite un vi forwarding puis modifier la valeur et enregistrer. Sur le load-balancer tapez les commandes suivantes pour activer la translation d adresses IP sur votre serveur. Dans notre exemple la carte externe (c est à dire Internet) du répartiteur de charge correspond à eth0 et donc la carte interne (c est à dire LAN) correspond à eth1 : Iptables t nat P POSTROUTING DROP Iptables t nat -A POSTROUTING o eth0 j MASQUERADE Modifier les paramètres ARP pour que l IP LAN renvoie toujours l'adresse MAC du Load-Balancer afin que les paquets provenant du serveur LVS vers les serveurs réels soient renvoyés vers le load-balancer. Cela impose une propriété aux serveurs réels : l'interface possédant l'adresse l IP LAN ne doit pas résoudre au niveau ARP. Il faut donc modifier ces fichiers sur le load-balancer grâce à ces commandes : CSII1 Année 2008 Projet Load-Balancing page 14

17 echo "0" > /proc/sys/net/ipv4/conf/all/send_redirects echo "0" > /proc/sys/net/ipv4/conf/default/send_redirects echo "0" > /proc/sys/net/ipv4/conf/eth0/send_redirects Et on ajoute aussi celles-ci : echo "1" > /proc/sys/net/ipv4/conf/all/arp_ignore echo "2" > /proc/sys/net/ipv4/conf/all/arp_announce echo "1" > /proc/sys/net/ipv4/conf/lo/arp_ignore echo "2" > /proc/sys/net/ipv4/conf/lo/arp_announce Taper la commande sysctl -p /etc/sysctl.conf pour activer les modifications. 4 AJOUTER DES MACHINES DANS LE CLUSTER Puis ajoutez ces lignes aussi sur le load-balancer : Ipvsadm A t :80 s wlc Ipvsadm a t :80 r :80 -m Ipvsadm a t :80 r :80 m w : IP internet du Load-Balancer : IP du serveur réel1 avec apache : IP du serveur réel2 avec apache La première commande sert à définir le service. Il s agit d un service TCP (-t) sur le port 80 (http) avec l adresse L option "-s wls" sert à choisir l algorithme de répartition de charge, c'est-à-dire ici le Le Weighted Least Connexion (WLC) qui pour rappel gère bien la répartition entre serveurs de puissances différentes. Les serveurs du cluster sont classés par rapport à leur poids, et un pourcentage leur est attribué. Les 2 lignes suivantes servent à rajouter nos deux serveurs réels dans la liste des machines qui font partie du cluster afin de répondre aux requêtes clientes. -r pour dire que c est un serveur réel -m pour dire qu il s agit d une machine -w pour donner un poids. Plus celui-ci est important, et plus le serveur recevra de demandes. (Par défaut c est w 1) CSII1 Année 2008 Projet Load-Balancing page 15

18 III) LES TESTS A EFFECTUER Lorsque toutes les machines sont lancées, un test simple et de prendre un client d ouvrir dans un navigateur, et de rentrer dans cet explorer l adresse IP du load-balancing. (Dans notre exemple écrire ) Normalement vous devriez voir des fichiers qui se trouvent dans /var/www/ En fait nous sommes dans le /var/www d un des serveurs réels. En actualisant la page il se peut que vous voyez d autres fichiers ou encore les mêmes. Ca dépend si on reste sur le même serveur réel ou non, et ceci dépend du choix de l algorithme. Comme premier test je vous conseille l algorithme round robin, ainsi une fois vous serrez sur le serveur 1 et la seconde fois, sur le second serveur. Créez des fichiers différents dans les /var/www/ vous verrez qu avec la même IP dans le navigateur, vous aurez accès à tous les serveurs réels. CSII1 Année 2008 Projet Load-Balancing page 16

19 CONCLUSION Le load-balancing accroit donc considérablement la vitesse de réponse lorsque la montée en charge devient importante. C est une solution plus économique que l achat d un nouveau serveur plus puissant, et plus sécurisante, car si l un des serveurs tombe, les autres sont toujours là pour assurer le service. Cependant la répartition de charge pose un autre problème. En effet les serveurs réels travaillent l un à la suite de l autre, et l utilisateur ne sait pas qu il travaille sur plusieurs serveurs, et il sait encore moins sur quel serveur il se trouve. Le problème se trouve ici : Lorsqu il enregistre des données sur le serveur numéro 1, les autres serveurs n ont pas ces informations, il n y a pas de réplication. Donc une fois que le load-balancing est installé, il faut ensuite mettre en place une solution de réplication, afin d avoir instantanément une même base de données, et une même arborescence sur tous les serveurs. On peut utiliser le module de noyau DRBD "Distributed Replicated Block Device" qui permet d'écrire des informations sur un disque physique et de les transmettre sur un homologue miroir qui se trouve sur une machine secondaire via le réseau Ethernet (et ceci de manière totalement fiable et automatisée). CSII1 Année 2008 Projet Load-Balancing page 17

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [LOAD BALANCING] Chef Atelier : Asma JERBI (rt5) Hajer MEHRZI(rt3) Rania FLISS (rt3) Ibtissem OMAR (rt3) Asma Tounsi (rt3la)

Plus en détail

Redondance de service

Redondance de service BTS S.I.O. 2 nd Année Option SISR TP 15 Redondance de service 1 Objectifs Mettre en œuvre différentes techniques de haute disponibilité de services et de serveurs. 2 Présentation du déroulement Ce TP se

Plus en détail

Équilibrage de charge

Équilibrage de charge Équilibrage de charge Linux virtual server Un directeur réparti les requêtes Les serveurs ne le savent pas forcément Agit comme un répartiteur de couche 4 Cluster beowulf La charge est répatie de façon

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Heartbeat - cluster de haute disponibilité

Heartbeat - cluster de haute disponibilité Page 1 sur 7 L'idée générale pour assurer la disponibilité d'un service est de faire fonctionner plusieurs machines (deux au minimum) en même temps. Ces machines forment ce qu'on appelle un cluster et

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : Mise en place d'une architecture sécurisée contre les attaques DDOS. Formateurs : 1. Fitouri Abdelkrim 2. Ghoulem Adel 3. Yahia Marwen 4. Zoghlami

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

REPARTITION AUTOMATIQUE DE SURCHARGE RESEAU

REPARTITION AUTOMATIQUE DE SURCHARGE RESEAU Master 2 Informatique Année universitaire 2009/2010 REPARTITION AUTOMATIQUE DE SURCHARGE RESEAU Etudiants : Nicolas FINESTRA, Julien COSMAO & Paul LE LANN Sommaire Introduction... 3 I Présentation du projet...

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Administration avancée sous Linux

Administration avancée sous Linux Administration avancée sous Linux Anthony Busson 1 Plan du cours 1. Compilation (gcc) 2. Gestion des utilisateurs et des groupes 3. Montage des périphériques et des systèmes de fichiers 4. Scripts 5. Archivage

Plus en détail

Jeudi 27 Janvier Thomas Petazzoni

Jeudi 27 Janvier Thomas Petazzoni Réseau sous GNU/Linux «Connectez vos passions» Jeudi 27 Janvier Thomas Petazzoni Unité de transmission En réseau, l'unité de transmission est le paquet. 0x0000: 00e0 4cec 59d7 00e0 4cec 323b 0800 4500..L.Y...L.2;..E.

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

La Translation d'adresses. F. Nolot

La Translation d'adresses. F. Nolot La Translation d'adresses F. Nolot 1 Introduction Adressage internet sur 32 bits : a peu près 4 milliards d'adresses Découpage en classes réduit ce nombre Le nombre de machines sur Internet pourrait atteindre

Plus en détail

Serveur Linux : Haproxy

Serveur Linux : Haproxy Mise en place d un service haproxy sous Linux Bouron Dimitri 09/11/2013 Ce document sert de démonstration concise pour l installation, la configuration, d un serveur haproxy sous Linux. Table des matières

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Linux Solutions de Haute Disponibilité (2ième édition)

Linux Solutions de Haute Disponibilité (2ième édition) Introduction 1. Introduction 19 2. Remerciements 22 Disponibilité du stockage 1. Introduction au SAN 23 1.1 Mutualiser le stockage 23 1.2 Avantages 24 1.3 Protocoles 25 1.4 Infrastructure 26 1.5 Accès

Plus en détail

IN411-TP1 Conception d'une zone démilitarisée

IN411-TP1 Conception d'une zone démilitarisée IN411-TP1 Conception d'une zone démilitarisée RENOUX Charles ROUESSARD Julien TARRALLE Bruno ROHAUT Fanny SCHAPIRA Boris TEA Christophe le 16 Octobre 2005 Table des matières Introduction 2 1 Routage Classique

Plus en détail

Application Note. NAT et Redirection de ports

Application Note. NAT et Redirection de ports Application Note NAT et Redirection de ports Table des matières 1 Le NAPT ou NAT dynamique... 4 2 Le 1-to-1 NAT ou NAT statique... 5 3 La redirection de ports... 9 Cette fiche applicative présente les

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Configurer un pare-feu avec NETFILTER

Configurer un pare-feu avec NETFILTER Configurer un pare-feu avec NETFILTER Netfilter est le firewall des distributions linux récentes pris en charge depuis les noyaux 2.4. Il est le remplaçant de ipchains. La configuration se fait en grande

Plus en détail

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation.

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation. PPE 1 MISSION 1 Tâche 1 : Se renseigner sur les exigences logicielles et matérielles de l utilisation de MRBS sur une distribution Linux (Debian). Proposer une configuration matérielle suffisante pour

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

M2-RADIS Rezo TP1 : Mise en place d un réseau correction

M2-RADIS Rezo TP1 : Mise en place d un réseau correction M2-RADIS Rezo TP1 : Mise en place d un réseau correction Gaétan Richard gaetan.richard@info.unicaen.fr Dans le cadre des TPs de réseaux, vous allez progressivement monter et adminstrer un réseau de type

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

DHCPD v3 Installation et configuration

DHCPD v3 Installation et configuration DHCPD v3 Installation et configuration Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Récupération du paquet... 2 4. Configuration du serveur... 3 4.1. Configuration de la carte réseau du serveur...

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES Page:1/13 Objectifs de l activité pratique : Réseau Ethernet : - câblage point à point, test d écho ; commandes «mii-tool» et «linkloop» Commutation Ethernet : - câblage d un commutateur

Plus en détail

I. Adresse IP et nom DNS

I. Adresse IP et nom DNS Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Serveur Linux : DNS. Mise en place d un service dns sous Linux. Bouron Dimitri 27/10/2013

Serveur Linux : DNS. Mise en place d un service dns sous Linux. Bouron Dimitri 27/10/2013 Mise en place d un service dns sous Linux Bouron Dimitri 27/10/2013 Ce document sert de démonstration concise pour l installation, la configuration, d un serveur dns sous Linux. Table des matières I. Machine

Plus en détail

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :...

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :... MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2 SOMMAIRE Mission 3 : Sécurité réseau & VLANs Partie 2... 1 Présentation du TP :... 1 Méthode :... 2 I) Partie A : maintenance de la documentation... 2 1) Mise

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Table des matières 1 NAT et ICS sous Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 NAT et ICS sous Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 NAT et ICS sous Windows 2008 Server...2 1.1 Introduction...2 1.2 Fonctionnement du NAT...3 1.3 Port Forwarding...5 2011 Hakim Benameurlaine 1 1 NAT et ICS sous Windows 2008 Server

Plus en détail

Load Balancing MASSAOUDI MOHAMED CHAHINEZ HACHAICHI AMENI DHAWEFI ERIJ MAIJED EMNA BOUGHANMI

Load Balancing MASSAOUDI MOHAMED CHAHINEZ HACHAICHI AMENI DHAWEFI ERIJ MAIJED EMNA BOUGHANMI Load Balancing MASSAOUDI MOHAMED CHAHINEZ HACHAICHI AMENI DHAWEFI ERIJ MAIJED EMNA BOUGHANMI Table des matières I. Présentation de l atelier... 2 1. Équilibrage de charge... 2 2. Haute disponibilité...

Plus en détail

Répartition des charges avec HaProxy CONTEXTE MFC JULIEN HUBERT

Répartition des charges avec HaProxy CONTEXTE MFC JULIEN HUBERT 2015 Répartition des charges avec HaProxy CONTEXTE MFC JULIEN HUBERT Développée par le français Willy Tarreau en 2002, HAProxy est une solution libre, fiable et très performante de répartition de charge

Plus en détail

Sécurité GNU/Linux. Iptables : passerelle

Sécurité GNU/Linux. Iptables : passerelle Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

But de cette présentation. Serveur DHCP (Application à CentOS) Cas des machines virtuelles. Schéma de principe. Hainaut P. 2015 - www.coursonline.

But de cette présentation. Serveur DHCP (Application à CentOS) Cas des machines virtuelles. Schéma de principe. Hainaut P. 2015 - www.coursonline. Serveur DHCP (Application à CentOS) But de cette présentation Appliquer à CentOS, les notions vues sous Ubuntu Server Hainaut Patrick 2015 Hainaut P. 2015 - www.coursonline.be 2 Schéma de principe Le serveur

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

LES RESEAUX SOUS LINUX

LES RESEAUX SOUS LINUX LES RESEAUX SOUS LINUX AVERTISSEMENT : Les commendes utilisées dans ce document ne sont toutes valables que pour les distributions LINUX de type DEBIAN PROGRAMME DE FORMATION I. GENERALITES SUR LES RESEAUX

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

pfsense Manuel d Installation et d Utilisation du Logiciel

pfsense Manuel d Installation et d Utilisation du Logiciel LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La

Plus en détail

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 2 serveurs de fichiers Uen haute disponibilité Session 2014 2015 I- Présentation a) Utilité Aujourd hui, dans le monde

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian) TP RESEAUX SRC Semestre 1 ROUTAGE OBJECTIF : MATERIEL : Configurer une machine Debian en tant que routeur. Découpage d'un réseau IP. 1 Machine Virtuelle fonctionnant sous Debian (Serveur/Routeur) 1 Machine

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Table des matières. Formation Iptables

Table des matières. Formation Iptables Table des matières 1.COURS...2 1.1.Mise en situation...2 1.2.Que puis je faire avec iptables/netfilter?...3 1.3.Qu'est ce qu'une chaîne?...3 1.4.Comment placer une règle dans une chaîne?...5 2.TP IPTABLES...6

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ)

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) TP Réseaux Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) Préambule Nous devons concevoir une zone démilitarisée, c'est à dire une configuration réseau qui permet d'isoler un ensemble de

Plus en détail

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage.

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage. BTS S.I.O. 2 nd Année Option SISR Firewall et Nat TP 10 Firewall & Nat Notes : remplacer unserveur.sio.lms.local par le nom d'un serveur sur le réseau sio. Trouver les adresses du cœurs de réseau du lycée

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

Documentation technique OpenVPN

Documentation technique OpenVPN Documentation technique OpenVPN Table des matières Présentation :... 3 Installation du serveur OpenVPN :... 3 Configuration du serveur OpenVPN :... 3 Création d'un compte client OpenVPN :... 6 Configuration

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Keepalived Haute disponibilite et re partition de charge enfin libe re es!

Keepalived Haute disponibilite et re partition de charge enfin libe re es! Centre Interuniversitaire de Ressources Informatiques de Lorraine Keepalived Haute disponibilite et re partition de charge enfin libe re es! JRES'2011 Toulouse Alexandre SIMON Alexandre.Simon [AT] ciril.fr

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe : TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour chatserv.exe, vous devez suivre la proc Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc Adresse : http://192.168.1.1 - Pour ceux qui sont avec le fournisseur d'acces Internet ALICE

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

TARDITI Richard Mise en place d une Haute Disponibilité

TARDITI Richard Mise en place d une Haute Disponibilité TARDITI Richard Mise en place d une Haute Disponibilité Dans le cadre du projet GSB j ai mis en place un cluster de deux machines virtuelles Apache sous Linux, avec une haute disponibilité produite grâce

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Configuration serveur pour le mode L4 DSR

Configuration serveur pour le mode L4 DSR ALOHA Load-Balancer - Application Note Document version: v1.1 Last update: 4 mars 2014 EMEA Headquarters 3, rue du petit robinson ZAC des Metz 78350 Jouy-en-Josas France http://www.haproxy.com/ Objectif

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 6 01 Regardez le schéma d adressage IP illustré. Quel préfixe réseau y est adapté? /24 /16 /20 /27 /25 /28 02 Parmi

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Agenda. Bienvenue. Agenda

Agenda. Bienvenue. Agenda Bienvenue Présentateur : Armel Kermorvant armelk@fedoraprojectorg Fonction FedoraProject : Ambassadeur / Mentor Fonction Fedora-frorg : Vice-Président chkconfig Portable off Haute Disponibilité Fonctionnement

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Compte rendu PTI #03

Compte rendu PTI #03 Compte- rendu PTI #03 Cette troisième PTI couvre le domaine du paramétrage réseau et de la sécurité du réseau par la mise en place d'un système de filtrage de paquets via Netfilter (iptables) sous GNU/Linux.

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Serveur DHCP et Relais DHCP (sous Linux)

Serveur DHCP et Relais DHCP (sous Linux) Source: http://doc.ubuntu-fr.org/dhcp3-server Serveur DHCP et Relais DHCP (sous Linux) Le protocole DHCP (Dynamic Host Configuration Protocol) est un service réseau TCP/IP. Il permet l'obtention automatique

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

Réseaux et Télécommunication Interconnexion des Réseaux

Réseaux et Télécommunication Interconnexion des Réseaux Réseaux et Télécommunication Interconnexion des Réseaux 1 Concevoir un réseau Faire évoluer l existant Réfléchir à toutes les couches Utiliser les services des opérateurs (sous-traitance) Assemblage de

Plus en détail

DHCP Redondant Sous linux

DHCP Redondant Sous linux DHCP Redondant Sous linux Charles SAINT-LÔ SIO Lycée Notre Dame de la Providence Session 015 1 I. Présentation Le service DHCP est très répandu dans les entreprises afin de distribuer une configuration

Plus en détail

Configurez votre Neufbox Evolution

Configurez votre Neufbox Evolution Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail