LOAD-BALANCING AVEC LINUX VIRTUAL SERVER

Dimension: px
Commencer à balayer dès la page:

Download "LOAD-BALANCING AVEC LINUX VIRTUAL SERVER"

Transcription

1 LOAD-BALANCING AVEC LINUX VIRTUAL SERVER Projet CSII encadré par M. Ozano Réalisé par : - Yann Garit - Yann Gilliot - Steve Lacroix - Dorian Lamandé - Maxime Panczak - Aymeric Vroomhout CSII1 Année 2008 Projet Load-Balancing

2 SOMMAIRE Introduction Le cluster Le load-balancing ou répartiteur de charge De quoi a-t-on besoin?(niveau matériel)... 2 I) A quoi servent ces technologies Le load-balancing... 4 A) Les avantages... 4 B) Les différents algorithmes de routage... 4 C) Comment se passe la connexion d un client Fonctionnement de LVS et algorithmes de LVS... 6 A) Fonctionnement de LVS... 6 B) Le NAT... 7 C) L IP tuneling... 7 D) Le routage direct Le clustering... 8 A) Les avantages... 8 B) Utilisation... 9 C) Heartbeart et Ldirector... 9 D) Comment mettre en place ces paquets... 9 E) Tests sur heartbeat II) Comment mettre en place un répartiteur de charge Mettre en IP fixe les serveurs Installer les paquets nécessaires Autoriser le routage Ajouter des machines dans le cluster III) Les tests à effectuer Conclusion CSII1 Année 2008 Projet Load-Balancing

3 INTRODUCTION Une des principales difficultés rencontrées par les administrateurs réseaux est la capacité à monter en charge, c'est-à-dire la faculté de répondre aux requêtes avec un temps de réponse acceptable, même en cas d'affluence massive. Le load-balancing va permettre de résoudre ce souci en équilibrant les charges en fonction du nombre de serveurs, de leurs capacités, et de l algorithme choisi. Nous allons vous expliquer tout ceci en commençant par quelques définitions indispensables pour avoir le même vocabulaire. 1 LE CLUSTER Un cluster serveur est un groupe de systèmes informatiques indépendants, appelés nœuds (node en anglais), qui exécutent un système d exploitation et fonctionnent ensemble comme s'il s'agissait d'un seul système pour garantir que des applications et des ressources stratégiques restent disponibles pour les clients. Chaque nœud est connecté à un ou plusieurs périphériques de stockage de cluster. Les clusters serveur permettent aux utilisateurs et aux administrateurs d'accéder aux nœuds et de les gérer, non comme des ordinateurs distincts, mais comme un seul système. 2 LE LOAD-BALANCING OU REPARTITEUR DE CHARGE La répartition de charge (load-balancing en anglais, littéralement équilibrage de charge) est une technique utilisée en informatique pour distribuer un travail entre plusieurs processus, ordinateurs, disques ou autres ressources. Le principe de base consiste à interposer entre les consommateurs de la ressource et le pool de ressources un dispositif (le répartiteur ou load-balancer en anglais) qui connaît l'état d'occupation de chaque ressource et qui est capable de diriger le consommateur vers la ressource la moins occupée, ou la plus facilement accessible. Les ressources peuvent ne pas avoir la même capacité à satisfaire les besoins du consommateur (en vitesse de traitement, en bande passante, etc.), ce qui influe sur le mode de calcul du répartiteur. Il existe différents types d algorithmes de répartition de charge. Ils seront expliqués dans la suite de ce rapport. CSII1 Année 2008 Projet Load-Balancing page 1

4 3 DE QUOI A-T-ON BESOIN? (NIVEAU MATÉRIEL) Pour faire du load-balancing, il faut au minimum un serveur qui sert de load-balancer et qui dispache les ressources, ainsi que d au moins deux serveurs réels qui traiteront les informations reçues. Cependant dans notre configuration, nous avons ajouté un second loadbalancer, pour ainsi pour étendre le sujet, et créer un répartiteur de charge de secours. (Celuici est facultatif, tout fonctionne parfaitement avec uniquement un load balancer) Voici donc notre architecture qui a été mise en place. Eth0 est la carte externe (pour internet) et eth1 est la carte LAN (qui reste dans le cluster) Loadb1 eth eth Real1 eth Real2 eth Pour avoir plus de détail sur les configurations, allez voir la partie II. CSII1 Année 2008 Projet Load-Balancing page 2

5 Les postes de travail sont des clients qui se connectent au cluster. Ils ne connaissent que l IP et ne se rendent pas compte qu il y a en fait plusieurs serveurs capables de gérer leur demande. Voilà le schéma le plus simple que nous ayons réalisé. Cependant nous pouvons ajouter un second répartiteur de charge et ajouter un module heartbeat entre les deux load-balancer ce qui permet d ajouter de la sécurité à notre architecture. Ainsi si l un des répartiteurs de charge tombe en panne, le second sera automatiquement utilisé afin d allouer les ressources aux serveurs réels. Des explications sur heartbeat seront apportées dans le chapitre suivant. CSII1 Année 2008 Projet Load-Balancing page 3

6 I) A QUOI SERVENT CES TECHNOLOGIES 1 LE LOAD-BALANCING A) LES AVANTAGES La répartition de charge est une forme d'optimisation. Les avantages sont nombreux : - Augmentation de la qualité des services. - Amélioration des temps de réponse des services. - Capacité à palier la défaillance d'une ou de plusieurs machines. - Possibilité d'ajouter des serveurs sans interruption de service. B) LES DIFFERENTS ALGORITHMES DE ROUTAGE Différents algorithmes de répartition de la charge sont implémentés dans LVS. Ils définissent l'ordre dans lequel le load-balancer affectera les requêtes des clients aux différents serveurs réels proposant un service. Chaque service hébergé dans une ferme de serveurs LVS peut posséder son propre algorithme de répartition de charge. Voici ces algorithmes existants : - Le Round-Robin (RR) considère avec égalité tous les serveurs réels sans se soucier du nombre de connections entrantes ou du temps de réponse de chacun. Il est qualifié d'algorithme de répartition sans condition d'état. Par exemple, dans une configuration avec 2 serveurs réels, la première requête sera affectée au 1 er serveur, la seconde au second serveur, la 3 ème requête au 1 er serveur, et ainsi de suite en boucle. Note : Un exemple de répartition de charge de type Round-robin est effectué au niveau des serveurs DNS : ainsi, pour un nom de domaine précis, le serveur DNS possède plusieurs adresses IP. À chaque requête, le serveur DNS choisit l'adresse IP à inclure dans la réponse de manière à ce que chaque adresse IP soit présente dans les réponses de manière équitable. Les différents accès au nom de domaine sont par conséquent répartis équitablement entre les différentes adresses IP. Des tranches de temps sont donc accordées à chaque processus en proportion égale, sans leur accorder de priorité. Chaque processus reçoit du temps processeur appelé "quantum". Quand l'algorithme change de processus, cela prend du temps (de l'ordre de 1 ms). Il faut donc trouver le juste milieu entre : CSII1 Année 2008 Projet Load-Balancing page 4

7 o Un quantum court : changements de processus réguliers donc perte d'efficacité o Un quantum long : le temps de réponse sera allongé Les algorithmes suivant sont : - Le Weighted Round-Robin (WRR) ajoute à la boucle du RR la notion de poids. Ainsi, il est plus performant que ce dernier dans le cas ou les capacités de traitement sont différentes. Cependant, il peut mener à une mauvaise gestion de la charge lorsque les puissances varient beaucoup. Il est en effet fréquent que les grosses requêtes soient dirigées vers le même serveur, déséquilibrant ainsi la balance. - Le Least-Connection (LC) dirige les requêtes vers le serveur ayant le moins de connexions établies. Il est dit dynamique, comptant le nombre de connexion de chaque serveur pour estimer sa charge. Il garde un état du nombre de connexion, incrémentant le compteur lors de l'assignation ou le décrémentant lors d'une déconnexion ou d'un timeout. Le Least-Connection est idéal lorsque les serveurs ont une puissance de traitement similaire. Note: TCP produit un phénomène de cache. L'état TIME_WAIT, d'une durée d'environ 2 minutes par défaut, est un état durant lesquels les requêtes reçues sont conservées afin d'empêcher que les paquets non fiables ou avec des erreurs ne soient à nouveau traités. Cela surcharge ainsi virtuellement le serveur. Pendant une période d'attente de 2 minutes, un site surchargé peut recevoir des centaines de connexions. Ainsi, un serveur A (imaginons le, deux fois plus puissant qu'un serveur B) peut garder des requêtes déjà exécutées dans un état de TIME_WAIT alors que le serveur B aura du mal à se défaire de sa centaine de connexion en cours. - Le Weighted Least Connexion (WLC) gère bien mieux la répartition entre serveurs de puissances différentes. Les serveurs du cluster sont classés par rapport à leur poids, et un pourcentage leur est attribué. Le système de répartition du LC s'y ajoute ensuite. - Locality-Based Least-Connection : Le load-balancer choisit un serveur réel dans un groupe en fonction de l'adresse IP de destination. Il est utilisé dans les clusters de cache. CSII1 Année 2008 Projet Load-Balancing page 5

8 - Locality-Based Least-Connection with Replication : Idem que le précédent, avec une fonctionnalité supplémentaire : si tous les serveurs du groupe sont surchargés ou indisponibles, il choisit un serveur dans un autre groupe pour l'affecter au 1 er groupe de serveurs. - Destination Hashing : affecte la requête arrivant à un serveur d'un groupe fixé dans une table de hachage, en fonction de l'adresse IP de destination. - Source Hashing : affecte la requête à un serveur réel en fonction de l'adresse source. C) COMMENT SE PASSE LA CONNEXION D UN CLIENT Le client se connecte via la seule IP qu il connait : c'est-à-dire l IP principale du loadbalancer. Celui-ci via l algorithme de routage choisi, va renvoyer le client sur le serveur réel le plus adapté à l instant t. Ainsi le client pourra utiliser le service apache, et ne se rendra même pas compte qu il y a plusieurs serveurs qui pouvaient traiter sa demande. 2 FONCTIONNEMENT DE LVS ET ALGORITHMES DE LVS A) FONCTIONNEMENT DE LVS Mettre en place une solution de clustering et de load-balancing permet d accroître la disponibilité de votre application tel qu un serveur web ou encore un serveur ftp. Pour effectuer cela, il existe plusieurs techniques : - Disposer d un routeur de couche 4 - De mettre en place l option Round Robin sur votre serveur DNS - A l aide de logiciel tel que Linux Virtual Server (LVS) LVS est un logiciel qui travaille sur les couches 3 et 4. Il fait des redirections sur différentes adresses IP et sur différents ports TCP. Nous pourrions dire que c est un Round Robin évolué. En effet, si l on fait une symétrie entre LVS et Round Robin, dans le rôle du serveur ce sera le load-balancer, et pour le reste cela reste la même chose. CSII1 Année 2008 Projet Load-Balancing page 6

9 Ainsi, lorsque l on effectue une requête au load-balancer c est lui qui va déterminer quel serveur va répondre, en fonction de sa table répertoriant les serveurs réels et les services du serveur. Il se peut que ce load-balancer peut tomber en panne alors vous pouvez mettre un second load-balancer pour plus de sécurité. Ces deux répartiteurs de charge sont reliés par heartbeat. Les répartiteurs de charge forment un cluster, et chaque machine du cluster s appelle un node. Quel est l intérêt par rapport à l option Round Robin d un serveur DNS? Cela permet une meilleure adaptation au réseau et aux pannes car si un serveur réel tombe en panne, la table du load-balancer est directement mise à jour par l intermédiaire d un logiciel nommé mon. De plus il existe beaucoup de logiciel de surveillance pour que l application soit disponible à 99,9%. LVS peut fonctionner sur tous les systèmes, du moment que celui-ci puisse fournir le service adéquat (comme http) car la répartition de charge se paramètre avec IPVS. Il existe trois manières de faire du load-balancing avec LVS : - En utilisant le NAT - En utilisant l IP tuneling - En utilisant le routage direct B) LE NAT On dit qu'un routeur fait du Network Address Translation (NAT) (ce qu'on peut traduire de l'anglais en «traduction d'adresse réseau») lorsqu'il fait correspondre les adresses IP internes non-uniques et souvent non routables d'un intranet à un ensemble d'adresses externes uniques et routables. Ce mécanisme permet notamment de faire correspondre une seule adresse externe publique visible sur Internet à toutes les adresses d'un réseau privé, et pallie ainsi la carence d'adresses IPv4 d'internet. Pour le cache ARP la solution la plus simple est en LVS- NAT. Ainsi pas besoin de gérer le cache ARP. Mais elle est limité car le serveur de répartition est durement mis à l épreuve étant donné qu il traite les paquets entrants, les réécrit et les transmet aux serveurs réels, puis reçoit leur réponse, la réécrit à nouveau avant de la renvoyer au client. C) L IP TUNELING ITP (Internet Tunneling Protocol) est un protocole (couche 3 du modèle OSI) permettant le transport de données sécurisées sur un réseau IP. CSII1 Année 2008 Projet Load-Balancing page 7

10 ITP prend en charge la notion de NAT, il a été réalisé dans le but de fonctionner avec le protocole IPv6 tout en étant adapté pour l'actuel protocole IP : IPv4. Son but est d'assurer l'intégrité et la confidentialité des données : le flux ne pourra être compréhensible que par le destinataire final (chiffrement) et la modification des données par des intermédiaires ne pourra être possible (intégrité). ITP peut être un composant de VPN pour sa sécurité ou peut-être utilisé pour la répartition des charges. L intérêt est que l IP Tuneling évite le point de congestion, c'est-à-dire que toutes les requêtes n ont pas besoin de passer par le serveur de répartition aussi souvent qu en mode LVS-NAT. D) LE ROUTAGE DIRECT Cette technique est la même que l IP tuneling sauf que les serveurs réels se trouvent dans un même réseau local. L intérêt est le même que l IP tuneling (évite le point de congestion) et l encapsulation IP avec adressage IP virtuelle. La solution LVS-DR (Direct Routing) est plus compliqué car il faut gérer le cache ARP, mais est beaucoup plus performante car elle ne monopolise pas le serveur de répartition dans les deux sens. Les requêtes ne sont pas retraduites lors des réponses des serveurs réels vers le client. 3 LE CLUSTERING A) LES AVANTAGES Les clusters serveur garantissent une haute disponibilité des applications grâce au basculement des ressources situées sur les serveurs. Le service de cluster permet le fonctionnement des clusters serveur. Un autre avantage est que lorsqu une machine tombe en panne, toutes les applications du cluster restent fonctionnelles. Les autres machines prennent en charge ce que la machine en panne ne peut plus faire. CSII1 Année 2008 Projet Load-Balancing page 8

11 Enfin ceci permet aussi de retirer une machine du cluster afin de pouvoir l administrer en y ajoutant des applications, des mises à jour etc. B) UTILISATION Le clustering est principalement utilisé sur des applications critiques comme les bases de données, les systèmes de gestion de la connaissance, les progiciels de gestion intégrés et les services de fichiers et d'impression. C) HEARTBEART ET LDIRECTOR Il y a d'autres outils comme Heartbeat et Ldirector qui peuvent renforcer le LVS : - Heartbeat permet d'avoir plus de deux load-balancers; si le load-balancer primaire tombe en panne, le secondaire prend le relais automatiquement sans interruption de service - Ldirector permet de vérifier si les serveurs réels sont disponibles; si un des serveurs réels tombe en panne, il est automatiquement retiré du LVS. D) COMMENT METTRE EN PLACE CES PAQUETS Dans le fichier /etc/ha.d/ha.cf sur tous les load-balancer. (Ici je n en ai que deux : On le voit avec les node qui sont le nombre de serveurs contenus dans le cluster) Eth0 est l interface c'est-à-dire la carte réseau. Le port utilisé pour heartbeat est le port 694 en UDP. L auto_failback est à off ce qui signifie que lorsqu un serveur est coupé, pour le remettre dans le cluster, il faut redémarrer le service heartbeat avec cette commande : /etc/init.d/heartbeat restart bcast eth0 debugfile /var/log/ha-debug logfile /var/log/ha-log logfacility local0 keepalive 2 deadtime 10 CSII1 Année 2008 Projet Load-Balancing page 9

12 warntime 6 initdead 60 udpport 694 node loadb1 node loadb2 auto_failback off Dans le fichier /etc/ha.d/haresources sur tous les load-balancer écrire cette ligne pour considérer loadb1 comme étant le load-balancer maître : loadb1 IPaddr:: Dans le fichier /etc/ha.d/authkeys sur tous les load-balancer : auth 2 1 md5 "cluster test" 2 crc La phrase de cryptage doit évidemment être changée. Ici «cluster test» n est qu un exemple. Nous pouvons augmenter la sécurité en y ajoutant davantage de caractères alphanumériques et de caractères spéciaux. Ne pas oublier de faire un chmod 600 /etc/ha.d/authkeys pour protéger le fichier. Note : Les fichiers haresources et authkeys doivent être strictement identique sur tous les load-balancer. E) TESTS SUR HEARTBEAT Vérifiez si les connexions SSH à chacun des nodes via leur adresse IP ( et dans notre exemple) fonctionnent. Si tel est le cas, nous pouvons faire un test. Sinon il faut installer ssh sur les serveurs réels: apt-get install openssh-server Pour se connecter, suffit de prendre un client ssh (Putty sous Windows, ou la console sous Linux) et de marquer ssh (faire entrée) puis rentrer le mot de passe. Vous verrez ainsi ou alors en fonction du serveur sur lequel vous êtes. CSII1 Année 2008 Projet Load-Balancing page 10

13 Lancez le service HeartBeat sur le node maître; à savoir loadb1 via la commande suivante : /etc/init.d/heartbeat start (ou restart) Puis faire de même sur loadb2. Si ca fonctionne vous pouvez maintenant tenter une connexion SSH sur l'adresse du cluster ; à savoir : dans notre exemple. Une fois identifié, vous vous rendez compte que l'invite de ligne de commande vous dit que vous êtes sur loadb1 Maintenant, éteignez loadb1. Votre console SSH va vous signaler une erreur (normal loadb1 n est plus allumé). Relancez une connexion SSH sur l'adresse du cluster. Le service répond! Or, loadb1 est arrêté. Une fois identifié, vous vous rendez compte que l'invite de ligne de commande indique qu on se trouve sur loadb2 En rallumant loadb1 ssh reste sur load2, même si ce premier est maitre. Pour qu il reprenne la main, il faut relancer le service sur loadb2 de cette manière /etc/init.d/heartbeat restart CSII1 Année 2008 Projet Load-Balancing page 11

14 II) COMMENT METTRE EN PLACE UN REPARTITEUR DE CHARGE 1 METTRE EN IP FIXE LES SERVEURS Modifications sur fichier /etc/network/interfaces pour mettre en IP statique (mieux pour un serveur) Taper /etc/init.d/networking restart pour relancer le service réseau avec les nouvelles configurations. Eth0 est la carte externe (pour internet) et eth1 est la carte LAN (qui reste dans le cluster). Prenez note que tout ce qui se trouve à l intérieur du cluster appartient au sous réseau et donc les seules adresses IP en x sont sur le load-balancer. Celui-ci possède deux cartes Ethernet pour faire la liaison entre le WAN, et le LAN. Et enfin les passerelles de serveurs réels sont l adresse IP du coté LAN du load-balancer, c'est-à-dire /etc/network/interfaces auto lo iface lo inet loopback auto eth0 iface eth0 inet static address netmask gateway auto eth1 iface eth1 inet static address netmask /etc/network/interfaces auto lo iface lo inet loopback auto eth0 iface eth0 inet static address netmask CSII1 Année 2008 Projet Load-Balancing page 12

15 gateway /etc/network/interfaces auto lo iface lo inet loopback auto eth0 iface eth0 inet static address netmask gateway Avec un ifconfig, on constate bien que l'on a désormais 3 interfaces réseaux : lo qui est la boucle locale, eth0 qui est la carte externe pour Internet et enfin eth1 qui est la carte interne pour le LAN. CSII1 Année 2008 Projet Load-Balancing page 13

16 2 INSTALLER LES PAQUETS NECESSAIRES Sur le load-balancer, les paquets nécessaires sont ipvsadm, heartbeat, ldirectord que l on installe facilement grâce à apt-get install ipvsadm heartbeat ldirectord Sur les serveurs réels, nous aurons besoin d apache2 : apt-get install apache2 Le système de paquets apt gère toutes les dépendances. Il se peut donc qu il vous propose d installer des paquets supplémentaires. Acceptez alors en faisant «o» ou «y» selon que vous soyez en Français ou en Anglais. 3 AUTORISER LE ROUTAGE Ensuite, il faut éditer le fichier /etc/sysctl.conf et décommenter la ligne "net/ipv4/ip_forward=1" pour autoriser le routage. Ou alors taper echo "1" > /proc/sys/net/ipv4/conf/all/forwarding Ou enfin allez dans cd /proc/sys/net/ipv4/conf/all/ puis faite un vi forwarding puis modifier la valeur et enregistrer. Sur le load-balancer tapez les commandes suivantes pour activer la translation d adresses IP sur votre serveur. Dans notre exemple la carte externe (c est à dire Internet) du répartiteur de charge correspond à eth0 et donc la carte interne (c est à dire LAN) correspond à eth1 : Iptables t nat P POSTROUTING DROP Iptables t nat -A POSTROUTING o eth0 j MASQUERADE Modifier les paramètres ARP pour que l IP LAN renvoie toujours l'adresse MAC du Load-Balancer afin que les paquets provenant du serveur LVS vers les serveurs réels soient renvoyés vers le load-balancer. Cela impose une propriété aux serveurs réels : l'interface possédant l'adresse l IP LAN ne doit pas résoudre au niveau ARP. Il faut donc modifier ces fichiers sur le load-balancer grâce à ces commandes : CSII1 Année 2008 Projet Load-Balancing page 14

17 echo "0" > /proc/sys/net/ipv4/conf/all/send_redirects echo "0" > /proc/sys/net/ipv4/conf/default/send_redirects echo "0" > /proc/sys/net/ipv4/conf/eth0/send_redirects Et on ajoute aussi celles-ci : echo "1" > /proc/sys/net/ipv4/conf/all/arp_ignore echo "2" > /proc/sys/net/ipv4/conf/all/arp_announce echo "1" > /proc/sys/net/ipv4/conf/lo/arp_ignore echo "2" > /proc/sys/net/ipv4/conf/lo/arp_announce Taper la commande sysctl -p /etc/sysctl.conf pour activer les modifications. 4 AJOUTER DES MACHINES DANS LE CLUSTER Puis ajoutez ces lignes aussi sur le load-balancer : Ipvsadm A t :80 s wlc Ipvsadm a t :80 r :80 -m Ipvsadm a t :80 r :80 m w : IP internet du Load-Balancer : IP du serveur réel1 avec apache : IP du serveur réel2 avec apache La première commande sert à définir le service. Il s agit d un service TCP (-t) sur le port 80 (http) avec l adresse L option "-s wls" sert à choisir l algorithme de répartition de charge, c'est-à-dire ici le Le Weighted Least Connexion (WLC) qui pour rappel gère bien la répartition entre serveurs de puissances différentes. Les serveurs du cluster sont classés par rapport à leur poids, et un pourcentage leur est attribué. Les 2 lignes suivantes servent à rajouter nos deux serveurs réels dans la liste des machines qui font partie du cluster afin de répondre aux requêtes clientes. -r pour dire que c est un serveur réel -m pour dire qu il s agit d une machine -w pour donner un poids. Plus celui-ci est important, et plus le serveur recevra de demandes. (Par défaut c est w 1) CSII1 Année 2008 Projet Load-Balancing page 15

18 III) LES TESTS A EFFECTUER Lorsque toutes les machines sont lancées, un test simple et de prendre un client d ouvrir dans un navigateur, et de rentrer dans cet explorer l adresse IP du load-balancing. (Dans notre exemple écrire ) Normalement vous devriez voir des fichiers qui se trouvent dans /var/www/ En fait nous sommes dans le /var/www d un des serveurs réels. En actualisant la page il se peut que vous voyez d autres fichiers ou encore les mêmes. Ca dépend si on reste sur le même serveur réel ou non, et ceci dépend du choix de l algorithme. Comme premier test je vous conseille l algorithme round robin, ainsi une fois vous serrez sur le serveur 1 et la seconde fois, sur le second serveur. Créez des fichiers différents dans les /var/www/ vous verrez qu avec la même IP dans le navigateur, vous aurez accès à tous les serveurs réels. CSII1 Année 2008 Projet Load-Balancing page 16

19 CONCLUSION Le load-balancing accroit donc considérablement la vitesse de réponse lorsque la montée en charge devient importante. C est une solution plus économique que l achat d un nouveau serveur plus puissant, et plus sécurisante, car si l un des serveurs tombe, les autres sont toujours là pour assurer le service. Cependant la répartition de charge pose un autre problème. En effet les serveurs réels travaillent l un à la suite de l autre, et l utilisateur ne sait pas qu il travaille sur plusieurs serveurs, et il sait encore moins sur quel serveur il se trouve. Le problème se trouve ici : Lorsqu il enregistre des données sur le serveur numéro 1, les autres serveurs n ont pas ces informations, il n y a pas de réplication. Donc une fois que le load-balancing est installé, il faut ensuite mettre en place une solution de réplication, afin d avoir instantanément une même base de données, et une même arborescence sur tous les serveurs. On peut utiliser le module de noyau DRBD "Distributed Replicated Block Device" qui permet d'écrire des informations sur un disque physique et de les transmettre sur un homologue miroir qui se trouve sur une machine secondaire via le réseau Ethernet (et ceci de manière totalement fiable et automatisée). CSII1 Année 2008 Projet Load-Balancing page 17

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [LOAD BALANCING] Chef Atelier : Asma JERBI (rt5) Hajer MEHRZI(rt3) Rania FLISS (rt3) Ibtissem OMAR (rt3) Asma Tounsi (rt3la)

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Heartbeat - cluster de haute disponibilité

Heartbeat - cluster de haute disponibilité Page 1 sur 7 L'idée générale pour assurer la disponibilité d'un service est de faire fonctionner plusieurs machines (deux au minimum) en même temps. Ces machines forment ce qu'on appelle un cluster et

Plus en détail

Date : 28/03/12 tp.reseau.linux.dhcp.dns Durée : 1h

Date : 28/03/12 tp.reseau.linux.dhcp.dns Durée : 1h L'objectif de ce tp est d'apprendre à mettre en place un serveur DHCP sous Linux. Nous verrons dans une deuxième partie la mise en place d'un serveur dns sous Packet Tracer. Exercice 1 Tout d'abord, un

Plus en détail

Équilibrage de charge

Équilibrage de charge Équilibrage de charge Linux virtual server Un directeur réparti les requêtes Les serveurs ne le savent pas forcément Agit comme un répartiteur de couche 4 Cluster beowulf La charge est répatie de façon

Plus en détail

Redondance de service

Redondance de service BTS S.I.O. 2 nd Année Option SISR TP 15 Redondance de service 1 Objectifs Mettre en œuvre différentes techniques de haute disponibilité de services et de serveurs. 2 Présentation du déroulement Ce TP se

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

SERVEUR WEB HAUTE DISPONIBILITÉ

SERVEUR WEB HAUTE DISPONIBILITÉ SERVEUR WEB HAUTE DISPONIBILITÉ Page 1 Table des matières I. Sujet... 3 II. Caractéristiques du projet... 2 A. Contexte... 2 B. Configuration... 2 C. Étapes et gestion du projet et travail en groupe...

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

Mise en place d'un Serveur DHCP sous Linux Par wawanopoulos

Mise en place d'un Serveur DHCP sous Linux Par wawanopoulos Mise en place d'un Serveur DHCP sous Linux Par wawanopoulos Licence Creative Commons BY 2.0 Dernière mise à jour le 11/07/2010 Sommaire 1/9 Sommaire Sommaire... 1 Mise en place d'un Serveur DHCP sous Linux...

Plus en détail

Cluster. Une introduction aux architectures systèmes distribuées. Université de Haute Alsace Octobre 2003

Cluster. Une introduction aux architectures systèmes distribuées. Université de Haute Alsace Octobre 2003 Cluster Une introduction aux architectures systèmes distribuées Université de Haute Alsace Octobre 2003 Plan Généralisation Technique Introduction Applications $$$ Définition Questions? Idées Plan Plan

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

But de cette présentation. Sous-réseaux IP Exercice récapitulatif. Schéma réseau de l'exercice. Données de l'exercice

But de cette présentation. Sous-réseaux IP Exercice récapitulatif. Schéma réseau de l'exercice. Données de l'exercice Sous-réseaux IP Exercice récapitulatif But de cette présentation L'adressage et le routage IP sont des notions importantes Il est intéressant d'utiliser ces notions dans un exercice récapitulatif qui vous

Plus en détail

Mise en place d une Zone démilitarisée

Mise en place d une Zone démilitarisée BTS SIO Mise en place d une Zone démilitarisée Gabin Fourcault BTS SIO Mise en place d une DMZ Table des matières Contexte... 2 Architecture à réaliser... 3 Comment mettre en place cette architecture?...

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l

Plus en détail

Table des matières 1 NAT et ICS sous Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 NAT et ICS sous Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 NAT et ICS sous Windows 2008 Server...2 1.1 Introduction...2 1.2 Fonctionnement du NAT...3 1.3 Port Forwarding...5 2011 Hakim Benameurlaine 1 1 NAT et ICS sous Windows 2008 Server

Plus en détail

Sécurité GNU/Linux. Iptables : passerelle

Sécurité GNU/Linux. Iptables : passerelle Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat

Plus en détail

TARDITI Richard Mise en place d une Haute Disponibilité

TARDITI Richard Mise en place d une Haute Disponibilité TARDITI Richard Mise en place d une Haute Disponibilité Dans le cadre du projet GSB j ai mis en place un cluster de deux machines virtuelles Apache sous Linux, avec une haute disponibilité produite grâce

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian) TP RESEAUX SRC Semestre 1 ROUTAGE OBJECTIF : MATERIEL : Configurer une machine Debian en tant que routeur. Découpage d'un réseau IP. 1 Machine Virtuelle fonctionnant sous Debian (Serveur/Routeur) 1 Machine

Plus en détail

Le routage. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2. Aspect d un routeur 2. Concept de routage 2. Table de routage 4

Le routage. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2. Aspect d un routeur 2. Concept de routage 2. Table de routage 4 Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Aspect d un routeur 2 Concept de routage 2 Table de routage 4 Mise en place d un routeur Linux 5 Activer le routage 6

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

COURS SUR L ADRESSAGE IP

COURS SUR L ADRESSAGE IP COURS SUR L ADRESSAGE IP FORMATEUR : NOUTAIS JEAN-MARC PLAN DU COURS I. GENERALITES II. STRUCTURE D UNE ADRESSE IP III. LES DIFFERENTES CLASSES DE RESEAUX IV. LES ADRESSES RESERVEES a) L adresse de réseau

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

Jeudi 27 Janvier Thomas Petazzoni

Jeudi 27 Janvier Thomas Petazzoni Réseau sous GNU/Linux «Connectez vos passions» Jeudi 27 Janvier Thomas Petazzoni Unité de transmission En réseau, l'unité de transmission est le paquet. 0x0000: 00e0 4cec 59d7 00e0 4cec 323b 0800 4500..L.Y...L.2;..E.

Plus en détail

Création d un serveur VPN PPTP

Création d un serveur VPN PPTP Création d un serveur VPN PPTP Pré Requis - j ai opté pour une distribution Debian Linux pour son contrôle de la qualité remarquable, Très stable et sans bogue, Support large de l'architecture, mises à

Plus en détail

DHCPD v3 Installation et configuration

DHCPD v3 Installation et configuration DHCPD v3 Installation et configuration Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Récupération du paquet... 2 4. Configuration du serveur... 3 4.1. Configuration de la carte réseau du serveur...

Plus en détail

But de cette présentation. Partage de connexion Internet (rédigé pour Ubuntu Server) Schéma de principe. Partage de connexion Internet

But de cette présentation. Partage de connexion Internet (rédigé pour Ubuntu Server) Schéma de principe. Partage de connexion Internet Partage de connexion Internet (rédigé pour buntu Server) But de cette présentation Maintenant que nous avons configuré le rôle serveur DHCP sur notre serveur Linux, donnons l accès à Internet aux clients

Plus en détail

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation.

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation. PPE 1 MISSION 1 Tâche 1 : Se renseigner sur les exigences logicielles et matérielles de l utilisation de MRBS sur une distribution Linux (Debian). Proposer une configuration matérielle suffisante pour

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Configuration IP sous Debian Gnu/Linux. Projet réseau 2006-200. /etc/network/interfaces. routage sous linux. Plateforme 1.

Configuration IP sous Debian Gnu/Linux. Projet réseau 2006-200. /etc/network/interfaces. routage sous linux. Plateforme 1. Projet réseau 2006-200 routage sous Linux: configuration réseau et routage sous linux travail personnel: (1) mise en place d'un routeur linux. traduction d'adresse sujet: translation d'adresse (NAPT) travail

Plus en détail

HAPROXY 1- CREATION DES DEUX SERVEUR WEB

HAPROXY 1- CREATION DES DEUX SERVEUR WEB HAPROXY 1- CREATION DES DEUX SERVEUR WEB Tout d abord je me connecte à VM Ware afin d utiliser la machine virtuelle Linux qui faisant office de serveur web et ayant pour adresse IP : 192.168.3.10 Sur cette

Plus en détail

La Translation d'adresses. F. Nolot

La Translation d'adresses. F. Nolot La Translation d'adresses F. Nolot 1 Introduction Adressage internet sur 32 bits : a peu près 4 milliards d'adresses Découpage en classes réduit ce nombre Le nombre de machines sur Internet pourrait atteindre

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

Configuration serveur pour le mode L4 DSR

Configuration serveur pour le mode L4 DSR ALOHA Load-Balancer - Application Note Document version: v1.1 Last update: 4 mars 2014 EMEA Headquarters 3, rue du petit robinson ZAC des Metz 78350 Jouy-en-Josas France http://www.haproxy.com/ Objectif

Plus en détail

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 2 serveurs de fichiers Uen haute disponibilité Session 2014 2015 I- Présentation a) Utilité Aujourd hui, dans le monde

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : Mise en place d'une architecture sécurisée contre les attaques DDOS. Formateurs : 1. Fitouri Abdelkrim 2. Ghoulem Adel 3. Yahia Marwen 4. Zoghlami

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Répartition des charges avec HaProxy CONTEXTE MFC JULIEN HUBERT

Répartition des charges avec HaProxy CONTEXTE MFC JULIEN HUBERT 2015 Répartition des charges avec HaProxy CONTEXTE MFC JULIEN HUBERT Développée par le français Willy Tarreau en 2002, HAProxy est une solution libre, fiable et très performante de répartition de charge

Plus en détail

Serveur Linux : DNS. Mise en place d un service dns sous Linux. Bouron Dimitri 27/10/2013

Serveur Linux : DNS. Mise en place d un service dns sous Linux. Bouron Dimitri 27/10/2013 Mise en place d un service dns sous Linux Bouron Dimitri 27/10/2013 Ce document sert de démonstration concise pour l installation, la configuration, d un serveur dns sous Linux. Table des matières I. Machine

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

M2-RADIS Rezo TP1 : Mise en place d un réseau correction

M2-RADIS Rezo TP1 : Mise en place d un réseau correction M2-RADIS Rezo TP1 : Mise en place d un réseau correction Gaétan Richard gaetan.richard@info.unicaen.fr Dans le cadre des TPs de réseaux, vous allez progressivement monter et adminstrer un réseau de type

Plus en détail

Mise en place d une zone démilitarisée (DMZ)

Mise en place d une zone démilitarisée (DMZ) Mise en place d une zone démilitarisée (DMZ) I- Définition du projet : a. Contexte b. Objectifs c. Architecture II- Procédure de réalisation : a. Installation/ Configuration du routeur b. Installation

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Windows sur Kimsufi avec ESXi

Windows sur Kimsufi avec ESXi Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

La hiérarchie du système DNS

La hiérarchie du système DNS LA RÉSOLUTION DE NOMS 1. PRÉSENTATION DU SYSTÈME DNS 1.1 INTRODUCTION À LA RÉSOLUTION DE NOMS Pour pouvoir communiquer, chaque machine présente sur un réseau doit avoir un identifiant unique. Avec le protocole

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

Encadreur : M. Youssef Etudiant Alioune Ndione ISR5150001

Encadreur : M. Youssef Etudiant Alioune Ndione ISR5150001 1 Encadreur : M. Youssef Etudiant Alioune Ndione ISR5150001 Dernière mise à jour mardi 24 mars 2015 2 III Rapport sur ZIMBRA : A. C est quoi? Zimbra est une solution Open Source d e-mail et de partage

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Serveur DHCP en Failover

Serveur DHCP en Failover Serveur DHCP en Failover Serveur DHCP en Failover [Tapez le sous-titre du document] Sommaire 1) Analyse du cahier des charges d un service à produire 2) Proposition d une solution d infrastructure 3) Étude

Plus en détail

A5.2.3, Repérage des compléments de formation ou d'autoformation

A5.2.3, Repérage des compléments de formation ou d'autoformation A5.2.3, Repérage des compléments de formation ou d'autoformation... Vincent LAINE Eliott DELAUNEY 26/11/2014 TABLE DES MATIERES ETUDE PREALABLE 3 L'AVANT-PROPOS : 3 ETUDE DES BESOINS DE GSB 3 SOUTION PF

Plus en détail

Table des matières STE PUZZLE

Table des matières STE PUZZLE Table des matières... 1 I - Présentation de la STE Puzzle... 3 A - Présentation de l entreprise... 3 1) Activité... 3 2) Données économiques et juridiques... 3 3) Situation et répartition géographique...

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

Cosnefroy Thibaut Mars 2015 BTS 2 SIO Répartition de charge serveur web (debian wheezy) Version 1.0 (03/03/2015)

Cosnefroy Thibaut Mars 2015 BTS 2 SIO Répartition de charge serveur web (debian wheezy) Version 1.0 (03/03/2015) Conditions requises: Avoir deux machines déja configurés et prêtes pour faire de la répartition de charge entre machines. La première machine à pour adresse 10.0.0.2 et aura juste apache 2 d'installé.

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

TP RESEAU M131. IP - Routage statique - Service DHCP. Sous réseau 1 Sous réseau 2

TP RESEAU M131. IP - Routage statique - Service DHCP. Sous réseau 1 Sous réseau 2 TP RESEAU M131 IP - Routage statique - Service DHCP I. PREMIERE PARTIE Schéma réseau : Site Routeur Sn Attention : Il ne faut pas oublier d'activer le routage sur le routeur Sn, sous Linux il suffit de

Plus en détail

But de cette présentation. Serveur DHCP (Application à CentOS) Cas des machines virtuelles. Schéma de principe. Hainaut P. 2015 - www.coursonline.

But de cette présentation. Serveur DHCP (Application à CentOS) Cas des machines virtuelles. Schéma de principe. Hainaut P. 2015 - www.coursonline. Serveur DHCP (Application à CentOS) But de cette présentation Appliquer à CentOS, les notions vues sous Ubuntu Server Hainaut Patrick 2015 Hainaut P. 2015 - www.coursonline.be 2 Schéma de principe Le serveur

Plus en détail

Sécurité GNU/Linux NAT

Sécurité GNU/Linux NAT Sécurité GNU/Linux NAT By sharevb Sommaire I.Qu'est-ce qu'une passerelle?...1 II.Qu'est-ce que NAT?...2 III.Types de NAT...2 a)nat Statique...3 b)nat dynamique/ip masquerading/pat...4 c)oui, mais ICMP

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Rapport Thème Réseau: Translation d adresse (NAT) sous FreeBSD.

Rapport Thème Réseau: Translation d adresse (NAT) sous FreeBSD. Rapport Thème Réseau: Translation d adresse (NAT) sous FreeBSD. I) Principe : 1) Principe du NAT 2) Espaces d adressage 3) Translation statique 4) Translation dynamique 5) Port Forwarding II) Configuration

Plus en détail

RE53 TP3 Routage dynamique avec RIPv2 et OSPF

RE53 TP3 Routage dynamique avec RIPv2 et OSPF RE53 TP3 Routage dynamique avec RIPv2 et OSPF GLATIGNY Jérôme ANDRES Gilles SCHLERET Mikael Pour la première partie de ce TP, nous allons travailler sur le même réseau que le TP2. Pour rappel voici le

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 6 01 Regardez le schéma d adressage IP illustré. Quel préfixe réseau y est adapté? /24 /16 /20 /27 /25 /28 02 Parmi

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

MISE EN PLACE DU PROTOCOLE DE SECURITE VRRP (REDONDANCE) OU GLBP (H A) SUR LE ROUTEUR DE LA M2L

MISE EN PLACE DU PROTOCOLE DE SECURITE VRRP (REDONDANCE) OU GLBP (H A) SUR LE ROUTEUR DE LA M2L ALEXANDRINE Daniel 2015 BTS SIO MISE EN PLACE DU PROTOCOLE DE SECURITE VRRP (REDONDANCE) OU GLBP (H A) SUR LE ROUTEUR DE LA M2L [Sous titre du document] Table des matières Contexte... 2 Présentation du

Plus en détail

Les autoroutes de l information

Les autoroutes de l information Les autoroutes de l information 2 ème partie Protocoles réseaux : TCP/IP. Reproduction interdite. Sommaire Sommaire Sommaire... 2 Introduction... 4 Problématique de la communication réseau... 4 Origine

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

TECHNOLOGIE INTERNET TRAVAUX PRATIQUE : NAPT Par ZHANG Tuo E-mail : tuo.zhang@iut-dijon.u-bourgogne.fr

TECHNOLOGIE INTERNET TRAVAUX PRATIQUE : NAPT Par ZHANG Tuo E-mail : tuo.zhang@iut-dijon.u-bourgogne.fr TECHNOLOGIE INTERNET TRAVAUX PRATIQUE : NAPT Par ZHANG Tuo E-mail : tuo.zhang@iut-dijon.u-bourgogne.fr 1. OBJECTIFS DU TP Réaliser et tester le NAT entre différents réseaux. Analyser le fonctionnement

Plus en détail

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :...

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :... MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2 SOMMAIRE Mission 3 : Sécurité réseau & VLANs Partie 2... 1 Présentation du TP :... 1 Méthode :... 2 I) Partie A : maintenance de la documentation... 2 1) Mise

Plus en détail

TITAN - Mission 4 Serveur Syslog

TITAN - Mission 4 Serveur Syslog TITAN - Mission 4 Serveur Syslog Table des matières 1. Contexte... 2 2. Configuration du réseau dans VMWare Workstation... 2 2.1 Prérequis... 2 2.2 Procédure... 2 3. Debian 7.8 «Wheezy»... 2 3.1 Prérequis...

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

Redondance du routeur ZyXel

Redondance du routeur ZyXel Redondance du routeur ZyXel Table des matières I) Introduction... 3 II) Pratique... 4 1) Configuration routeur «Master»... 4 2) Configuration routeur «backup»... 6 3) Mise en place de la synchronisation

Plus en détail

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage.

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage. BTS S.I.O. 2 nd Année Option SISR Firewall et Nat TP 10 Firewall & Nat Notes : remplacer unserveur.sio.lms.local par le nom d'un serveur sur le réseau sio. Trouver les adresses du cœurs de réseau du lycée

Plus en détail

Le VPN agit donc de telle sorte que le site A soit connecté directement au site B (comme s il s agissait d un réseau local).

Le VPN agit donc de telle sorte que le site A soit connecté directement au site B (comme s il s agissait d un réseau local). Tutoriel de mise en place d un serveur VPN sur Linux Debian et Mint Introduction Le terme VPN signifie «Virtual Private Network». En d autres termes c est un réseau privé virtuel. Ce principe est très

Plus en détail

Configurer Apache STORM. Version 1.0. avec plusieurs nœuds esclaves

Configurer Apache STORM. Version 1.0. avec plusieurs nœuds esclaves Configurer Apache STORM avec plusieurs nœuds esclaves Version 1.0 Rédacteur : Philippe Lacomme (placomme@isima.fr) Date : 24 aout 2015 Liste des modifications / Installation réalisée sur : Ubuntu 15.04

Plus en détail

But de cette présentation. Serveur DHCP (rédigé pour Ubuntu Server) Le protocole DHCP. Le protocole DHCP. Hainaut P. 2013 - www.coursonline.

But de cette présentation. Serveur DHCP (rédigé pour Ubuntu Server) Le protocole DHCP. Le protocole DHCP. Hainaut P. 2013 - www.coursonline. Serveur DHCP (rédigé pour Ubuntu Server) But de cette présentation Vous permettre de comprendre et de configurer le service DHCP sur un serveur Ubuntu Linux via l invite de commande Voir comment configurer

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail