RAPPORT DE STAGE. Lieu : entreprise «Electronic Assistance» Mai-Juin Université Antilles-Guyane. Campus de Fouillole

Dimension: px
Commencer à balayer dès la page:

Download "RAPPORT DE STAGE. Lieu : entreprise «Electronic Assistance» Mai-Juin 2003. Université Antilles-Guyane. Campus de Fouillole"

Transcription

1 RAPPORT DE STAGE Lieu : entreprise «Electronic Assistance» Mai-Juin 2003 Université Antilles-Guyane Campus de Fouillole Institut Universitaire Professionnalisé Ingénierie Informatique et Mathématiques et Sociétés de Services (Année universitaire 2002 / 2003) Mickaël SELLAPIN

2 Remerciements J adresse tous mes remerciements aux personnes citées ci-après pour m avoir permis d effectuer ce stage dans les meilleures conditions possibles en m offrant leur temps, leur gentillesse et leur savoir-faire : Tout d abord, à Monsieur Aldo Quadri, directeur d Electronic Assistance Guadeloupe, entreprise au sein de laquelle j ai été accueilli et sans qui ce stage n aurait pu être effectué A Monsieur Christian Audonnet, responsable administratif et de la logistique, pour la disponibilité dont il a fait preuve en ma faveur. Aux techniciens d Electronic Assistance qui ont été vraiment très disponible malgré leur charge de travail considérable pour m avoir aidé de façon efficace et très pédagogique A Monsieur Jules Apatout que je remercie plus particulièrement puisque sans lui, je n aurais pu aboutir à élaborer entièrement le présent ce rapport de stage. Enfin je remercie Monsieur Jean-Claude Sellapin, mon père, pour son soutien logistique et moral ainsi que ses conseils et méthodes pratiques qui m ont été très utile. 1

3 SOMMAIRE Introduction... 3 I. Présentation de l entreprise Electronic Assistance I.1. Activités.. 4 I.2. Services d Electronic Assistance I.2.1 Organigramme de l entreprise I.2.2 Les services de l entreprise II. Organisation logistique d Electronic Assistance.. 8 II.1 Un exemple d intervention.. 8 II.2 Explication 9 II.2.1 Le logiciel de gestion commerciale II.2.2 Demande d intervention II.2.3 Intervenir sur sites et remettre en service II.2.4 Réparer le matériel en panne et le réintégrer au stock de maintenance II.3 Une garantie pour les clients.. 11 II.3.1 Controles et suivi des interventions II.3.2 La garantie III Taches et Projet de stage III.1 Taches effectuées.. 12 III.2 Un Serveur Proxy.. 12 III.3 L installation du Serveur..13 III.3.1 Squid.. 13 III Installation de Squid III Le fichier de configuration «squid.conf» III Déficience de Squid III.3.2 SquidGuard.15 III.4 Firewall.. 16 III.4.1 Le filtrage de paquets III.4.2 L élaboration d un firewall à l aide d Iptables Conclusion

4 Introduction Les entreprises guadeloupéennes ont connu depuis les cinq dernières années une évolution technologique sans précédent. Quelles soient petites, moyennes, grandes entreprises ou industries, l essor de l outil informatique et de ses applications a changé la façon de travailler et de communiquer avec les autres organismes et leurs clients. L offre de produits technologiques dans notre département s est considérablement diversifiée, il est rarissime aujourd hui qu une entreprise possédant un parc informatique soit client d un seul fournisseur. Electronic Assistance en est une preuve. Cette entreprise est présente en Guadeloupe depuis l année 1991, elle se fait un devoir de satisfaire la clientèle qui est la sienne et semble faire preuve d exigence au niveau de la qualité des produits offerts. Sur ce dernier point, il était donc indispensable sinon obligatoire pour cette entreprise d obtenir la certification à la norme ISO 9002, qu elle possède depuis le mois de décembre Cette normalisation lui a valu sa reconnaissance actuelle dans domaine informatique et lui garantie un label de qualité pour un travail qualité. Il faut noter au passage que ce n est pas un hasard si le prix spécial du jury de la meilleure entreprise qualité de la Guadeloupe lui été attribué la même année. 3

5 I Présentation de l entreprise I.1 Activités Electronic Assistance évolue dans un espace de 300 m², local situé dans la zone industrielle de Jarry, Jardins de Houelbourg, implantée à Baie-Mahault. C est une entreprise de maintenance informatique, toutes marques, ce qui lui donne une grande ouverture sur le marché et lui permet de faire face à la concurrence en toute sérénité, grâce à son savoir faire et ses compétences reconnues pour résoudre les problèmes techniques auxquels sont confrontés tous les jours sa large palette de clientèle. Elle peut ainsi remettre en service tous matériels électronique et informatique tels : - Micro-ordinateur - Moniteur - Imprimantes (agréé Epson) - Téléphone/fax Electronic Assistance offre d autres services à sa clientèle : - Mise à disposition d un technicien pour une installation réseau et (ou) logiciel. - Permettre à une entreprise une migration informatique (passage d un système d exploitation à un autre) ainsi qu un déploiement informatique. La démarche est simple et consiste à sauvegarder toutes les données du client et à installer le nouveau système d exploitation. Il est procédé ensuite à la restauration des données. Pour une entreprise qui disposerait de plusieurs postes de travail, après la sauvegarde, seul un poste fait l objet d une installation du nouveau système d exploitation puisque le procédé permet aux autres postes d être clonés grâce à un programme nommé «ghost». Un gain de temps non négligeable pour l entreprise. Le technicien effectue, après la restauration des données, la personalisation individuelle des postes en fonction de l utilisateur. Le déploiement informatique quant à lui est une installation réseau dont l objectif est de mettre en réseau certaine ou tous les postes de travail d une société ou d un organisme. Le procédé est identique à celui d une migration informatique : Il faut préparer une machine pilote, récupérer des données utilisateurs, puis basculer tous les postes vers le nouveau système par le biais de la machine pilote et ensuite personnaliser les postes existants. Les principaux systèmes d exploitation utilisés sont Windows NT, Windows NT4, Novell Netware. Mais les programmes du système UNIX étant gratuits (domaine de l open source) les entreprises préfère exploiter les solutions qu il propose, notamment au niveau sécurité et bien sûr au niveau financier. Il est utile de rappeler que de nombreuses entreprises, ont fait appel avec confiance à Electronic Assistance pour le maintien de leur parc informatique. 4

6 Parmi les plus importantes ont peut citer : EDF GUADELOUPE 600 PC divers marques 50 ordinateurs portables 20 Terminaux WYSE 200 imprimantes bureautiques ( jet d encre et laser confondu en majorité HP) 80 imprimantes matricielles type Epson, Mannesmann, Lexmark, IBM, OKI FRANCE TELECOM Maintenance et réparation du parc fax télécopieur EGT 250 PC divers marques 25 ordinateurs portables 20 Terminaux WYSE 200 imprimantes bureautiques ( jet d encre et laser confondu en majorité HP) 80 imprimantes matricielles type Epson, Mannesmann, Lexmark, IBM, OKI LE SERVICE DES DOUANES 118 PC SIEMENS, IBM, Compaq, BULL 8 ordinateurs portables 89 imprimantes bureautique ( jet d encre et laser confondu en majorité HP) 27 imprimantes matricielles type Epson, Mannesmann, Lexmark, IBM, OKI Electronic Assistance est une entreprise qui dispose de nombreux moyens tant au niveau technique qu au niveau humain pour assurer ses prestations et atteindre l objectif fixé qui consiste à augmenter son chiffre d affaires. Une évolution de ces moyens est par conséquent nécessaire dans la perspective de satisfaire sa clientèle qui recherche la qualité. On note que pour assurer une maintenance informatique de choix, ces moyens techniques et humains doivent être irréprochables. I.2 Services d Electronic Assistance L entreprise se base sur une organisation et une parfaite communication des différents services qui la composent, ce qui lui assure la bonne réalisation de ses prestations. Ces services sont au nombre de 4 : l accueil, l administration, le commercial et le technique. L accueil L accueil est, traditionnellement, l espace réservé à la réception de la clientèle et des réceptions téléphoniques. Les appels téléphoniques sont reçus par des secrétaires en poste ou dirigés vers des postes libres d employés qui répondent de façon systématique. Une permanence est assurée du lundi au jeudi de 8h00 à 17h00 et le vendredi de 8h00 à 16h00. Pour assurer cette mission, il existe un micro-ordinateur sur lequel sont enregistrés les interventions à l aide d un logiciel de gestion commerciale et d une connexion Internet (une adresse électronique propre à l entreprise existe). Il existe un fax entrant et sortant. 5

7 Service administratif Electronic Assistance est multi-marques. Le responsable administratif et de la logistique établit la correspondance avec les différents constructeurs pour l achat des pièces détachées et les compensations de garantie. Pour gérer son stock et s approvisionner de façon permanente, l entreprise est en contact direct avec de nombreux constructeurs tels : - Espon ( directement avec le constructeur) - Compaq (directement avec le constructeur) - IBM (avec l Agence IBM local) - H.P. avec MC3/IS2 distributeur HP en Guadeloupe - EGT ( pour les fax sous garantie France Telecom) - SAGEM - Dassault - Fujitsu ( pour les imprimantes avec le constructeur) - Bull ( Avec l agence locale ) - Siemens ( Avec le représentant local) Service commercial Ce service assure l interface entre l entreprise et les clients sous contrat. Deux personnes en sont chargées, elles gèrent les contrats de maintenance, mettent à jour les bases des clients et établissent un compte-rendu périodique de toutes les interventions effectuées. A travers ce service, on peut connaître beaucoup mieux les besoins du client, ce qui permet d effectuer ultérieurement des remises en service plus rapide et surtout plus satisfaisantes. Service technique Ce service est en constante communication avec les trois premiers précités. A ce jour, au sein de l entreprise on compte sept techniciens de maintenance informatique qui exercent leurs compétences aussi bien sur les PC, les écrans, les imprimantes, les téléphones/fax que sur les autres périphériques. Les réparations s effectuent en atelier. Ce dernier est convivial puisque la communication y est possible grâce aux établis juxtaposés qui permettent une mise en commun des interventions plus ou moins compliquées de chaque technicien. Il faut souligner que la formation des techniciens est régulière pour rester dans le cadre de la politique Qualité de l entreprise. Leur aptitude à répondre à la demande avec satisfaction est en outre conditionné par des outils performants dont ils disposent chacun, ce qui leur permet de mener à bien leur mission. La liste suivante illustre bien ce constat : - un établi personnel avec un PC sous Windows 2000 en réseau NT et Novel Netware - une trousse comportant les outils constructeurs nécessaires à la maintenance - un lecteur CD-ROM externe pour les réinstallations de logiciel sur site - un Ohmmètre, Ampèremètre - un fer à souder l étain 6

8 Par ailleurs des équipements communs sont mis à leur disposition dans l atelier : - Internet à haut débit grâce auquel ils peuvent se procurer rapidement des données constructeurs (par exemple les détails d un matériel bien précis, les pilotes nécessaires à l installation d un périphérique ou autres nouveautés ). - deux oscilloscopes - un banc de test - un poste à souder et à dessouder l étain (pour les réparations d écran entre autre) - un graveur de CD-ROM pour la réalisation de Master en faveur des clients. Les locaux sont climatisés pour un meilleur confort et pour préserver les machines de tout dommage. Un parc automobile existe avec 6 véhicules pour assurer les interventions sur le terrain : une AX D, une Peugeot 106 et quatre Peugeot 206, véhicules régulièrement révisés et entretenus. 7

9 I.3 Organigramme d Electronic Assistance Directeur Représentant de l Entreprise Responsable Administratif et Logistique Commercial Responsable Technique Responsable Qualité Gestionnaire Stocks Secrétaires Accueil Techniciens Auditeurs internes 8

10 II Organisation logistique d Electronic Assistance II.1 Un exemple d intervention Monsieur Lambda possède un micro-ordinateur dont il a fait l acquisition il y a six ans. Les caractéristiques du micro-ordinateur sont les suivantes : - Processeur Pentiun III de 466 Mhz ; - 64 Mo de RAM ; - Disque dur de 6 Go ; - Carte audio Sound Blaster 16 PCI ; - Système d exploitation Windows 98 Il utilise son ordinateur uniquement pour du traitement de texte, l écoute de CD audios et de fichiers sons téléchargés sur Internet (MP3). Depuis deux jours son ordinateur ne s allume qu une fois sur deux quand il veut bien démarrer, il ralentit anormalement et bloque lors du lancement de certaines applications. Il décide de faire appel à Electronic Assistance dont il trouve l adresse dans le botin. Une fois l appel réceptionné par le service d accueil, il lui est demandé de décrire la nature de la panne et s il souhaite sa prise en charge par un technicien. Il accepte l offre qui lui est faite. Les éléments suivants sont alors enregistrés dans un logiciel de gestion commerciale : - Le nom de l intéressé - personne à contacter - numéro de téléphone et de fax - mode de paiement Mr Lambda décide de venir en personne déposer son ordinateur. Dès son arrivé dans l entreprise les détails du matériel sont enregistrés en machine : type et numéro de série. Un «Rapport d Intervention» (cf annexe) comportant tous les éléments enregistrés est imprimé avec un numéro d entrée du matériel, que le client signe en échange d un accusé de dépôt. Dès lors, on appose une étiquette sur la façade de l ordinateur avec le numéro attribué. Cette identification servira à la reconnaissance du matériel qui sera placé en atelier dans l attente de son diagnostic. Le Rapport d Intervention est attribué à un technicien qui sera chargé dans un premier temps d effectuer un devis. Après qu il ait pris connaissance du rapport d intervention, il cherche sur les différentes étagères d entrée du matériel, avec l aide du numéro d affaire, l ordinateur de Mr Lambda. Les éléments d information que précise le rapport peuvent présumer de la nature de la panne. Le technicien branche la machine et observe les messages à l écran ou les moindres bips qu elle pourrait émettre. Ici, une erreur de type hard disk (disque dur) est détecté. Il redémarre l ordinateur et effectue une manipulation pour rentrer dans le BIOS (cf glossaire). Il voit que le disque n est pas détecté et qu il est impossible de le reconnaître manuellement. Il sort du BIOS et redémarre la machine : c est le même constat. Il décide de démonter le disque dur et de le brancher en esclave sur un autre ordinateur. Il peut ainsi observer si le disque dur est toujours en état de fonctionnement et surtout si les données de Mr Lambda peuvent être sauvegardées. Une fois les branchements effectués, le technicien observe que le disque est bien reconnu et que les données sont toujours présentes. Il juge de l état du disque et constate que celui-ci, d une capacité de 6Go, n a que 50 Mo d espace libre rendant ainsi le système instable. Le problème étant détecté et la solution trouvée, le technicien établit un devis et précise les éléments suivants : la date d établissement de ce dernier, son nom, le temps de son intervention et les détails concernant la pièce à changer. 9

11 Dans ce cas précis, il va notifier un disque dur de 10 Go ou plus si le client le souhaite. Après avoir rempli le rapport, il est transmis au responsable de la logistique et plus précisément au gestionnaire des stocks. L ordinateur est mis en attente de l acceptation du devis sur une des étagères prévues à cet effet. Le technicien prend le soin de noter le numéro de l étagère. Le responsable de la gestion des stocks vérifie sur son ordinateur de la disponibilité en stock du disque dur de la capacité de 10 Go. Il constate qu il ne lui en reste plus mais que des disques durs de 20 Go sont disponibles. Monsieur Lambda est informé de la situation et du coût de l opération. Il est réticent et ne souhaite pas que son disque dur soit remplacé par un autre d une capacité supérieure à 10 Go et préférerait que lui soit proposé celui de 10. Le responsable lui explique que la commande doit être faite et que la réparation prendra plus de temps que prévu. Il donne son accord et viendra le jour même signer le devis. Profitant de sa présence, le responsable lui demande quels fichiers sauvegarder, ainsi que son numéro de licence Windows 98. Lesdits fichiers sont en général dans mes documents et il désire précise t-il garder son logiciel de transfert de fichiers sur Internet Kazaa. Dès que cette formalité est remplie, le responsable du stock génère un bon de livraison à un constructeur pour l achat de plusieurs disques. La commande est passée par fax et les disques durs prendront 2 jours pour être acheminés à bon port. Toute entrée nouvelle dans le stock est enregistrée. Dès réception de la pièce, le remplacement est effectué par le technicien responsable. Le disque étant vierge, il installe le système d exploitation originel, Windows 98 en insérant le numéro de licence du client. Le système d exploitation installé et le BIOS vérifié, il contrôle aussi le gestionnaire de périphériques. La carte son de Monsieur Lambda sur un port PCI, n est pas détecté, ce qui nécessite un pilote prêt à l emploi. Tout nouveau matériel est vendu avec un CD contenant de nombreux pilotes qui sont différents en fonction du système d exploitation. Après s être renseigné auprès du client, il apprend que le CD d installation est égaré. Le technicien prend alors les références de la carte son : marque, nom complet et numéro de série pour effectuer une recherche sur Internet. En général les constructeurs ont des sites bien renseignés sur leurs produits. le téléchargement peut se faire en 5 minutes ainsi que l installation du pilote. Le technicien redémarre l ordinateur pour que les récentes modifications soient prises en compte et ne détecte aucun problème. Il décide de tester le matériel en branchant les haut-parleurs et avec un CD audio constate que la carte son fonctionne parfaitement. Il effectue ensuite la restauration des données de Monsieur Lambda. L ordinateur restera à l essai encore plusieurs heures, puis sera remis en marche et sollicité par le lancement d applications plusieurs fois dans la journée. Ensuite, il ne reste plus au technicien qu à nettoyer la machine, c est à dire la passer sous le souffleur et lustrer son extérieur. Il faudra la mettre sous film plastique pour la protéger de la poussière et la déposé sur une des étagères de sortie avec indication au responsable de la logistique du numéro de l étagère. Le responsable informe alors le propriétaire que son ordinateur est près et peut être récupéré aux heures d ouverture de l entreprise. Le jour même l intéressé est venu faire la récupération et payer sa facture qui donne le détail des travaux effectués. II.2 Explication L exemple qui a été donné ci-dessus est le cheminement dans l entreprise, à plusieurs niveaux, d un matériel appartenant à un client particulier de l entreprise Electronic Assistance. L entreprise gère des particuliers mais maintient des relations privilégiées avec ses fidèles clients qui sont sous contrat. Je vais tenter d apporter quelques explications plus amples sur l organisation, en mettant en avant les différents moyens techniques et humains employés. 10

12 II.2.1 Le logiciel de gestion commerciale Tous les responsables des services d Electronic Assistance utilisent un logiciel de gestion commerciale dans le cadre de leur mission. Ce logiciel qui est développé sur AS400 ¹ par une entreprise guadeloupéenne contient des modules complets dont l accès est limité à cause d un identifiant et un mot de passe. Comme il a été indiqué supra, l arrivée de tous matériels destinés à la réparation fait l objet d une fiche d intervention renseignée de caractéristiques précises de façon automatisée : identification, enregistrement, numérotation et impression du document sont effectués pour donner lieu à un bon d entrée (cf. modèles joints en annexe). Après une intervention, le rapport en main étant établi électroniquement est complété par des éléments écrits manuellement et toute la procédure de vérification de disponibilité en stock, de commande, de réception, de consultation du client et de réalisation des réparations est mise en œuvre. Ce système est bien rodé, il facilite l organisation de l entreprise et permet d obtenir en temps réel toutes les informations concernant le dossier traité, il comprend trois modules dont : - un de gestion des pannes - un de gestion des stocks - un d achat. II.2.2 Demande d intervention En général les clients sous contrats, en cas de problème, appellent Electronic Assistance pour une intervention sur site contrairement aux autres clients qui ne le peuvent pas. Toutes les demandes d interventions sur site sont adressées sur simple appel ou par télécopie et font l objet de la même procédure d accueil et d enregistrement des éléments précités Les délais d interventions sur site d un client sous contrat sont de 4 à 6 heures pour la remise en service. Ces délais sont sensiblement plus longs pour un client particulier allant de quelques heures à plusieurs jours en fonction de la panne et surtout de la disponibilité de la pièce à remplacer en stock. II.2.3 Intervention sur sites et remise en service Pour garantir une remise en service rapide (sous 8 heures maximums) et éviter des déplacements inutiles, le technicien chargé de l intervention se renseigne auprès du client, de préférence le service informatique, sur les problèmes rencontrés, avant de prend rendez-vous avec l utilisateur. Quand il se rend sur site, dans la mesure du possible, il effectue la réparation sur place. S il estime que la réparation nécessite plus de temps que prévu, il installe en lieu et place le matériel de remplacement en procédant aux paramétrages nécessaires selon les procédures du client. Dès que cette installation est terminée avec succès il procède à une vérification (test avec l utilisateur). Cette démarche est pratiquée iniquement pour le client sous contrat. Pour ce qui concerne un client particulier, le technicien peut remplacer le matériel défectueux si l intervention nécessite trop de temps, seulement à la demande du client, dans la limite bien sûr du stock réservé à cet effet. 11

13 II.2.4 Réparation du matériel en panne et réintégration au stock de maintenance Pour le matériel PC/Imprimante, une fois la remise en service effectuée, le technicien se rend à l atelier pour identifier et démonter la pièce défectueuse en vue de la faire renvoyer par le service administratif et de la logistique, au constructeur ou son représentant pour un échange standard dans le cadre de la garantie (cf II.3.2 La garantie). Dès réception de l échange standard, il effectue la réparation et rapporte le matériel à la cellule informatique pour être réintégré au stock de maintenance. Pour un changement de disque le DOS du système d exploitation d origine est réinstallé. Un stock de pièces détachées minimum permet d effectuer la réparation sans attendre le retour de la pièce émanant du constructeur, ceci dans la mesure du possible. Concernant les interventions dans les dépendances de la Guadeloupe, la procédure est identique, seuls les délais d interventions varient à savoir pour Saint-Martin et Saint-Barthélemy 35 heures, Désirade, Marie-Galante et les Saintes 24 heures. II.3 II.3.1 Une garantie pour les clients Contrôles et suivis des interventions Ce volet ne s applique que pour les clients faisant l objet de contrat sauf en cas de garantie. Chaque technicien en charge d une intervention compète le document papier et informatique. Toutes les interventions sont donc suivies conformément aux indications précisées supra, ce qui permet à tout moment d informer les clients sur l avancement des interventions. Si cette dernière ne répond pas aux exigences du client, une «fiche d incident» est initialisé, elle est remise au responsable Qualité pour que l incident soit résolu immédiatement. III.3.2 La garantie Il est important de noter que toute réparation effectuée par Electronic Assistance est garantie 45 jours. La politique qualité établie par l entreprise limite fortement le pourcentage de retour de matériel. La garantie est soumise à certaines conditions applicables dès la remise en service du matériel. Si pendant les 45 jours, le client fait savoir qu une panne survient sur son matériel, la demande d intervention est prise en compte comme étant sous garantie.dès le retour à l atelier, le technicien est tenu de vérifier s il s agit de la même panne, d une panne connexe ou d une toute autre panne. Dans ces trois cas de figures, le traitement de l intervention est différent, notamment l étendue de la garantie. TYPE DE PANNE MEME PANNE PANNE CONNEXE ETENDUE DE LA GARANTIE La garantie joue entièrement : gratuité de la main d oeuvre et des pièces détachées. La garantie joue partiellement : la main d oeuvre est gratuite mais pas les pièces détachées. CONSIGNES PARTICULIERES (en sus de la procédure d intervention) Ne pas établir de devis Ne pas facturer Si un devis est établi, seul le coût des pièces détachées doit être pris en compte. PANNE AUTRE La garantie ne joue pas. Pas de consigne particulière (hormis souhaits éventuels du client). 12

14 III Taches et Projet de stage En tant que futur informaticien, connaître un ordinateur, ses fonctions, ses capacités et surtout ses problèmes est une nécessité et savoir résoudre les problèmes est un apprentissage. Le choix de mon stage s est tourné vers une entreprise de maintenance informatique car je n avais aucune expérience du domaine technique et matériel de l informatique. Les taches que l on m a confié étaient très simples au début (observation, manipulation, etc ), et le niveau s est accentué très vite dépassant le domaine du hardware dans lequel je m étais plongé pour passer dans le domaine du software. III.1 Taches effectuées Les taches effectuées dans l entreprise Electronic Assistance ont été diverses et variées. Les matériels se succèdent chaque jour et il est rare que l on ait le même d un jour à l autre. Dans un premier temps, il a fallu être attentif. Observer les autres techniciens à l œuvre, poser des questions, tester des ordinateurs et imprimantes, et noter de façon précise les défauts rencontrés. Dans un deuxième temps, après cette première période d observation, il a fallu essayer de résoudre le problème, raisonner un minimum pour déterminer la cause du problème. Enfin dans un troisième temps, procéder aux manipulations, tester le matériel en remplaçant une pièce et essayer toutes les combinaisons possibles s il en existe plusieurs, etc Ainsi, il a pu m être confié un matériel (un micro-ordinateur ou une imprimante) avec son rapport d intervention pour effectuer un devis et/ou une réparation. L intervention toujours lier au complément d information du rapport, j ai eu la charge aussi d en remplir quelques uns. Je note ici que ces différentes tâches ont constitué la première partie de mon stage. Concernant la deuxième partie toutes mes connaissances ont été mises à l épreuve, sur le système UNIX, par la mise en place d un serveur mandataire 1 et d un firewall pour l entreprise Electronic Assistance. Le détail de ces travaux est explicité ci-après. Certains points ne sont pas exhaustifs en raison du volume trop important des documents et des explications. III.2 Un Serveur Proxy Le réseau de l entreprise est un simple réseau local TCP/IP dont le serveur est sous Windows NT4. L entreprise utilise ce réseau pour le partage de fichiers et l utilisait pour le lancement de certaines applications communes. La principale application est le logiciel de gestion commerciale (cf. ) basé sur AS400 à la Martinique. L entreprise aussi utilise une connexion Internet haut débit ADSL, via un routeur, notamment pour la consultation de données constructeurs (téléchargement de pilotes, détails d un matériel bien précis, ), ainsi que du courrier électronique (l entreprise a sa propre adresse ), mais aussi être connecté à leurs homologues martiniquais et guyanais. Mais l accès Internet est totalement libre et pourrait faire l objet de beaucoup de dérives. C est dans l optique d une réglementation de ce réseau qu il a été demandé à un technicien la mise en place d un serveur mandataire ou serveur proxy 2. Ce serveur s interpose entre le réseau local et Internet délivrant les pages Web demandées par les machines clientes. Celles ci se voient refuser l accès aux pages Web de leur requete si elle n est pas en accord avec la politique établie. La politique établie et indiquée par le directeur est simple : filtrer toutes les requêtes pour empêcher les utilisateurs d accéder à une certaine catégorie de sites. 1 voir glossaire 2 idem 13

15 Notre démarche sera la suivante : installer le système d exploitation, mettre en place le serveur proxy et un filtre pour le contrôle des sites. Mais nous irons plus loin. Mettre à disposition le service Internet à un réseau peut poser des problèmes de sécurité majeurs. Les intrusions sur un petit réseau local, familial où circulent des informations minimes aura très peu de conséquences face au réseau d une entreprise dont la connection est continue et où les informations circulant peuvent être sensibles, voir confidentielles. L utilisation d adresses IP dynamiques pose des difficultés d accès au réseau local. En revanche, l emploi d adresses IP fixes et valides sur Internet pose de sérieux problèmes de sécurité. C est pour cela qu une configuration de la passerelle dans chacun des cas et la mise en place d un pare-feu (firewall) devient plus que nécessaire. III.3 L installation du Serveur Le système Unix, réputé pour sa fiabilité et sa sécurité, a été désigné pour être le principal système d exploitation du serveur. Je me suis proposé pour mener à bien l installation du système d exploitation. Une machine a été mise à disposition, avec les caractéristiques suivantes : - Un processeur Intel Celeron de 266 Mhz ; - Une carte ethernet - Un lecteur CD-ROM - Un disque dur de 40 Go. Elle a d abord été mené avec le système RedHat 7.1, pour finalement adopté Mandrake Linux 9.0 que j ai personnellement fourni. C est grâce à un seul logiciel sur Linux que sera mené la bonne mise en place du serveur mandataire. Il a été conseillé au directeur et est actuellement le plus répandu et aux dires de tous le plus fiable, son nom : Squid ¹. III.3.1 Squid Squid est un proxy cache sous Linux. Il permet de mettre en cache, c est à dire d enregistrer, les pages Web les plus fréquemment utilisées pour libérer la bande passante. Non seulement, il permettra une optimisation du réseau mais c est associé à SquidGuard (un complément de Squid) qu il fera office de contrôleur de sites. III Installation de Squid Squid est un programme open source, disponible sur la distribution de Madrake Linux 9.0. Pour en bénéficier, l installation du paquetage «rpm» de l application Squid a été nécessaire. L installation de ce paquetage se fait par une console et surtout grâce à la commande administrant tous les paquetages : rpm. On pourra vérifier si le paquetage est bien présent. L option -i ou --install permet l installation du paquetage et les options -v et -h permettent de suivre la progression de l installation : rpm -ivh squid*.rpm Mais avant toute utilisation de Squid, il nécessite obligatoirement d être configuré. Son seul fichier de configuration est squid.conf. III Le fichier de configuration «squid.conf» Ce fichier prend en compte tout ce qui concerne le réseau déjà existant, mais aussi de nombreuses options qu il ne sera pas possible de citer ici. Je ferai donc référence aux options nécessaires à la compréhension de la mise en place du serveur proxy. 14

16 Nécessité Il a été nécessaire de créer un utilisateur et un groupe «squid», ayant les droits nécessaires pour la modification du fichier squid.conf, le déroulement du processus étant fortement déconseillé en tant qu utilisateur «root». Il a fallu partitionner le disque dur en conséquence, le cache utilisant beaucoup de ressources disque, ainsi que les fichiers de logs ( stockage des messages erreurs, des URLS de pages consultées, etc ) nombreux avec Squid. Il a fallu indiquer le port utilisé, la taille du cache, mais aussi indiquer les différents chemins des fichiers de cache, de logs et le nom du serveur proxy, déterminé lors de l installation. Liste de contrôle d accès Ce qui nous intéresse pour mener à bien notre tache sont les listes de contrôles d accès ( le TAG pour Squid étant acl pour access control list). Ces listes permettent aux utilisateurs de se connecter directement sur le serveur proxy, et annonce le commencement du contrôle des accès au service Internet. Squid peut interdire l accès, à certains utilisateurs, à certaines données sur Internet. Les listes de contrôles d accès ont un parfait control des clients. Elles déterminent qui a le droit d utiliser le cache et d accéder aux requêtes lancées. Le principe est simple, prenons un exemple. Notre réseau a une plage d adresses comme celle ci / , on le nomme linux_réseau. La politique établie étant que tous les utilisateurs du réseau linux_réseau sont dispensés d aller sur des sites dont le sujet concerne, de près ou de loin, des automobiles. Il suffira à l aide d un TAG d indiquer le mot automobile et le réseau pour défendre la consultation de sites d automobiles. Les lignes suivantes présentent cet aspect : acl linux_reseau src acl expression_banie url_regex automobile http_access deny expression_banie http_access allow linux_reseau Dans les deux premières lignes, nous créons deux listes de contrôle d accès : la première est celle de l initialisation de notre réseau avec son nom et sa plage d adresses ; la deuxième initialise une liste avec pour nom «expression_banie» et un mot que l on veut rejeter. La troisième ligne va interdire l accès Internet de la liste de contrôle «expression_banie» et la dernière ligne alloue l accès au réseau «linux_réseau». On peut ainsi avec plusieurs lignes de commandes interdire l accès à Internet à une certaine plage d adresses, à certaines heures, à certains termes et URLs interdites en spécifiant le chemin du fichier. III Déficience de Squid Mais les options que Squid proposent se révèlent vite insuffisantes. En effet, le mot «automobile» peut être interdit mais un utilisateur peut faciement contourner cette barrière en l écrivant différemment ( par exemple AutOmObile). Il faudrait banir les URLs que l on veut indésirable mais là aussi, répertorier tous les sites serait un travail trop fastidieux. Heureusement, un parfait complément de Squid existe et peut palier ce problème : il s agit de SquidGuard. III.3.2 SquidGuard SquidGuard est un produit associé à Squid permettant un contrôle plus simple des accès Internet. En effet, Squid n a pas vocation à être un contrôleur de sites et SquidGuard a la possibilité d interdire des milliers de sites. Ceci grâce à des listes spéciales répertoriant des noms de domaines, des URLs, des expressions par catégories. Leur nom : les Blacklists. SquidGuard n étant pas inclus en tant que paquetage dans la distribution de Linux adoptée, il a fallu le télécharger sur le site officiel : 15

17 Les Blacklists sont elles aussi téléchargeables sur ce site et les bases de ces listes sont maintenues à jour par l université de Toulouse. Elles permettent un filtrage rapide de toutes les URLs ou expressions d une requête. Elles sont classées par catégories : porn, adult, hacking, ads, advertising, et présentent un nombre impressionnant de domaines et URLs listés dans leurs fichiers. Leur activation est en accord avec la politique établie par l organisme ou l entreprise qui l installe. Le directeur sur ce point a été clair sur le sujet : interdire les sites à caractères pornographiques. SquidGuard est le parfait outil, fier de ses entrées recensées. Initialisation de SquidGuard Comme Squid, SquidGuard aura un seul fichier de configuration : squidguard.conf. Pour ne pas se perdre dans la vaste arborescence de Linux, tous les fichiers de configuration seront positionnés dans le fichier /etc/squid/, créé à l installation de Squid. Toute la politique établie sera transfigurée dans ce fichier à l aide de TAGs et autres lignes de commandes. On devra indiquer les chemins des fichiers où se trouvent les blacklists. Ensuite, les plages d adresses IP utilisées par le réseau (la lansource) devront être mentionnées. Il peut aussi arriver que certains clients du serveur soient privilégiés ou bien banis. Il sera noté grâce au TAG «src», signifiant source, suivi du nom choisi (on leur donnera privileged et banned ) et de leur adresse IP. Leur accès sera soit privilégié, soit totalement interdit. Il sera noté à la suite, les chemins exacts de chaque blacklist par le TAG «dest». Puis on indiquera les restrictions que l on met à ce réseau. Nous aurons ainsi des lignes de commande qui ressembleront à ceci : src privileged { ip } src lansource { } ip (1) dest porn { domainlist violence/domains urllist violence/urls (2) } acl { privileged { pass all } lansource { pass!vilolence all redirect } (3) default { pass none redirect } } (1) Les clients dont les adresses IP appartiennent au rang suivant : / font partie des clients privilégiés et ceux dont les adresses IP appartiennent au rang suivant : / font partie des clients du réseau. (2) Le chemin de la liste de domaines et d URLs est spécifié. Ici, c est le chemin de la liste des sites de violence qui est déterminé. 16

18 (3) Les clients faisant partie de la classe privilégiée n auront pas de restrictions. Les clients faisant partie de la classe réseau n auront pas accès aux sites de violence et si ils essaient d y accéder seront automatiquement rediriger vers la page d accueil du moteur de recherche Google (c est un choix arbitraire). Les lignes de commande présentées ci dessus ne sont qu un exemple du travail effectué car un bon contrôleur de sites ne peut être efficace qu avec un minimum de règles et listes établies. Les listes doivent être continuellement mises à jour, l action pouvant se faire de façon automatique si l administrateur le désire. SquidGuard permet aussi d interdire les connections à des jours et heures précises. Il faut noter que la toile du Web étant de jour en jour grandissante, le contrôle total des requêtes et des sites visités sur Internet est quasi impossible, voir irréalisable. III.4 Firewall La mise en place d un serveur digne de ce nom ne va pas sans la mise en place d un firewall. Il assure la sécurité du réseau tout en filtrant les entrées et sorties notamment par Squid et SquidGuard. Il va sans dire que la mise en place d un tel programme s accompagne de solides informations sur le sujet et de l appréhension des Iptables. III.4.1 Le filtrage de paquets Sous Linux, le filtrage de paquets est dans le noyau, comme un module, le principe étant de regarder son en-tête pour décider de son sort. Mais quel est le but de cette opération et à quoi va-t-elle nous servir? Elle va nous servir à mettre en place 3 points : Le contrôle des connections : un paquet traversant le noyau contient une en-tête avec l «adresse» du destinataire. Il suffit de contrôler ces en-têtes pour interdire l accès à certains destinataires du réseau externe. La sécurité : le réseau mis en place peut être la proie de nombreux malveillants et savoir que l on peut contrôler les paquets entrants est rassurant. La prévention : il est intéressant de permettre à l administrateur de savoir qu une chose anormale s est produite sur son réseau. Il est encore plus intéressant de lui permettre de palier à tous les cas de figure. Mais nous n avons pas encore mentionné les outils qui nous permettront d arriver à nos fins, c est à dire la mise en place d un firewall fiable. Iptables Iptables est l outil de filtrage de paquets IP des noyaux Linux 2.4. Ces prédécesseurs sont ipfwadm' pour la version 2.0 du noyau et ipchains pour la version 2.2. Les noyaux Linux ont le filtrage de paquets depuis la version 1.1. Il est important de comprendre le concept du filtrage du noyau et surtout comprendre la façon dont les paquets vont traverser le filtre. Le noyau contient à la base trois listes de règles dans la table filter. Elles sont appelées chaînes ou chaînes de firewall. Leur nom : INPUT, OUTPUT et FORWARD. 17

19 Figure - Trajet des paquets FORWARD INPUT OUTPUT Processus Local Les paquets entrant sont soumis à des décisions de routage. (1) Un paquet entrant (dans notre cas par la carte Ethernet) est vérifié (son en-tête) par le noyau pour déterminer son destinataire (2) Si le paquet est destiné à la machine, il passera par la chaîne INPUT. Si il passe cette chaîne, il sera pris en charge par le processus local. Dans notre cas, tous les paquets en direction d Internet sont interceptés et pris en charge par Squid et SquidGuard. (3) Si le noyau n a pas de règles de redirection (forwarding) ou ne s est pas comment faire, le paquet est tué (DROP). Si cette règle de forwarding est prise en compte, le paquet pourra etre accepté à passer sous certaines conditions. (4) Tous les paquets émis par le processus local (ici Squid) passent par la chaîne OUTPUT. Si la chaîne accepte leur passage, ils seront acheminés vers leur destinataire. Ce principe établi (et surtout compris), les règles d Iptables se baseront toujours sur lui et le schéma présenté. Mais, l utilisation du filtrage du noyau et d Iptables nécessite une configuration spécifique du noyau. Tous les modules étant présents, la compilation du noyau n a pas été nécessaire et ne sera pas évoqué. La manipulation des chaînes ne pourra être évoquée ici car le volume de documentation étant trop important. On abordera donc certains points de la manipulation pour expliquer l élaboration d un firewall. III.4.2 L élaboration d un firewall à l aide d Iptables Le firewall est écrit sous forme d un script, avec les règles d iptables. Il sera organisé en deux fichiers. Le premier sera le fichier de configuration /etc/firewall.conf et le deuxième contiendra le script et son détail, ce sera le fichier /etc/rc.d/init.d/firewall. (placé dans ce répertoire pour être automatiquement lancé au démarrage). Le fichier de configuration aura pour avantage de réunir tous les éléments indispensables pour élaborer les règles du firewall. 18

20 On citera les plus importants : - Les adresses IP du réseau, de l interface réseau - Le nom de l interface - Les ports que l on veut allouer et surtout bloquer - La prise en compte de Squid Le script du firewall Pour l utilisation d Iptables le chargement de certains modules est nécessaire (chargement grâce à la commande modprobe). On commencera par effacer toutes les règles existantes pour en créer de nouvelles. Les politiques par défaut seront de tout bloquer. C est à dire refuser tout trafic venant de l intérieur et de l extérieur. Puis on permettra au réseau local de communiquer vers l extérieur et on autorisera les réponses du trafic. La machine serveur (ici, localhost) pour des raisons évidentes se verra allouer tous les droits. Certaines règles se verraient stopper sinon. Ensuite, il faudra que la communication soit établie sur les différents ports. Par exemple le port utilisé pour les connections Internet (http) est le port 80. La communication doit etre établie pour qu une connection Internet se fasse et pour que les paquets entrants et sortants ne soient pas rejetés. Tous ces paquets seront redirigés, indiquant le protocole (ici, le protocole tcp) pour qu ils soient traités par le processus local, Squid. Il faut aussi accepter les résolutions de nom (dns) en allouant le port 53. Il faudra aussi bloquer les ports pouvant générer un risque pour la sécurité du réseau. Nous pouvons prendre le cas d un telnet où le port utilisé pour ces connections (le port 23) est généralement bloqué. Le script du firewall n aura pas été présenté, ni mentionné en annexe pour la simple raison que celui-ci n est pas de moi. J ai essayé de mettre en place un script après m etre imprégné de la syntaxe des Iptables. Mais celui-ci s est révélé insuffisant et l option la plus fiable a donc été prise. En effet, le script du firewall a été téléchargé sur la page Web suivante : Asgard s Realm : Linux Firewall Script dont l auteur est Jamin W. Collins. 19

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline. Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Solution de filtrage web Libre

Solution de filtrage web Libre Solution de filtrage web Libre SQUID CheminadeJulien SQUID SQUIDGUARD CLAMAV Table of Contents I) Introduction... 3 Présentation des objectifs du projet... 3 Solution proposer... 3 Annonce du plan... 3

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Rapport d activités de stage : Roc Informatique

Rapport d activités de stage : Roc Informatique SImon LAMOURE-PEYROUZET BTS SISR 913 Rapport d activités de stage : Roc Informatique Roc Informatique La Mairesse 31000 Juzet d Izaut Tel. 05.61.88.89.17 assistance@roc-informatique.com www.roc-informatique.com

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

1. Présentation : IPCOP peut gère jusqu à 4 réseaux différents (classés par couleurs)

1. Présentation : IPCOP peut gère jusqu à 4 réseaux différents (classés par couleurs) Configuration d un Firewall IPCOP 1. Présentation : IPCOP est une distribution linux (Open Source), basée sur Linux From Scratch, destinée à assurer la sécurité d un réseau. C est un système d exploitation

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Configurer Squid comme serveur proxy

Configurer Squid comme serveur proxy LinuxFocus article number 235 http://linuxfocus.org Configurer Squid comme serveur proxy Résumé: par D.S. Oberoi L auteur: D.S. Oberoi vit à Jammu, aux Indes et rencontre des problèmes

Plus en détail

Installation - Réseau + PRONOTE.net

Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net L installation de PRONOTE.net nécessite que PRONOTE en réseau soit installé. PRONOTE.net est une application qui permet la publication

Plus en détail

Serveur proxy Squid3 et SquidGuard

Serveur proxy Squid3 et SquidGuard Serveur proxy Squid3 et SquidGuard 1. Prérequis & installation Une adresse fixe le paquet wget, squid3 et squidguard apt-get install wget squid3 squidguard Il faut ensuite créer les répertoires suivants

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Les missions qui m ont été confiées lors de mon entretien sont les suivantes :

Les missions qui m ont été confiées lors de mon entretien sont les suivantes : 2. Activités A. Présentation des activités confiées Connaître un ordinateur, ses fonctions, ses capacités et surtout ses problèmes est une nécessité et savoir résoudre les problèmes est un apprentissage.

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

Mise en place d un serveur Proxy sous Ubuntu / Debian

Mise en place d un serveur Proxy sous Ubuntu / Debian BTS INFORMATIQUE DE GESTION Option Administrateur Réseaux Benoît VERRON Activité n 1 Mise en place d un serveur Proxy sous Ubuntu / Debian Présentation d un Proxy Un proxy (serveur mandataire) est un serveur

Plus en détail

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel Activité : TP Durée : 6H00 INSTALLATION ET CONFIGURATION D UN PC SOUS WINDOWS XP PROFESSIONNEL Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

Mandataires, caches et filtres

Mandataires, caches et filtres Mandataires, caches et filtres Pascal AUBRY IFSIC - Université de Rennes 1 Pascal.Aubry@univ-rennes1.fr Plan : mandataires caches filtrage serveur de proxy exemple de mise en œuvre Mandataire (proxy) Mandataire

Plus en détail

Squid Intégrez un proxy à votre réseau d'entreprise

Squid Intégrez un proxy à votre réseau d'entreprise Avant-propos 1. Introduction 7 2. À qui s'adresse ce livre? 8 3. Structure du livre 8 Les principes de base d un serveur cache 1. Pourquoi un serveur mandataire? 11 2. Le principe d'un serveur mandataire-cache

Plus en détail

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE Sommaire Description du réseau GSB... 2 Réseau GSB original... 2 Réseau GSB utilisé en PPE... 2 Liste des s de l'infrastructure... 3 Implémentation

Plus en détail

Système d information IPSL

Système d information IPSL Chères étudiantes, chers étudiants, L IPSL se joint à votre école pour vous souhaiter la bienvenue sur notre campus. L IPSL assure, en accord avec votre école, la maintenance d un ensemble de ressources,

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Argumentaire de vente Small Business Server 2003

Argumentaire de vente Small Business Server 2003 Argumentaire de vente Small Business Server 2003 Beaucoup de petites entreprises utilisent plusieurs PC mais pas de serveur. Ces entreprises développent rapidement leur informatique. Microsoft Windows

Plus en détail

Installation d'ipcop

Installation d'ipcop Installation d'ipcop 1. Présentation d IPCOP : Qu'est ce que IPCOP? IPCop est un projet Open Source basé sur une distribution Linux optimisée destinée à assurer la sécurité d un réseau (local ou internet)

Plus en détail

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1 AOLbox Partage d impression Guide d utilisation Partage d impression Guide d utilisation 1 Sommaire 1. L AOLbox et le partage d impression...3 1.1 Le partage d imprimante...3 1.2 Méthode classique sous

Plus en détail

Présentation de l existant

Présentation de l existant Le présent marché à pour objet, la fourniture d équipements informatiques : microordinateurs de bureau équipés de systèmes d exploitation et de logiciels bureautiques pour remplacer le parc obsolète, d

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

INSTALLATION DU SERVEUR D IMPRESSION NETGEAR PS121

INSTALLATION DU SERVEUR D IMPRESSION NETGEAR PS121 INSTALLATION DU SERVEUR D IMPRESSION NETGEAR PS121 AVANT PROPOS Les documentations officielles fournies par la société Netgear pour l installation et le paramétrage du serveur d impression Netgear PS121

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Fiche synthétique PROXY / REVERSE PROXY

Fiche synthétique PROXY / REVERSE PROXY Fiche synthétique PROXY / REVERSE PROXY Un Proxy est un serveur mandataire (quelqu un à qui on délègue une tâche), (passerelle entre le réseau intérieur et l extérieur -Proxy http : relayer les demandes

Plus en détail

Installation du Serveur - Windows Server 2003

Installation du Serveur - Windows Server 2003 Installation du Serveur - Windows Server 2003 Nous allons commencer par l installation du serveur afin de remplir les conditions nécessaires et préparer celui-ci à l installation des services : Active

Plus en détail

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont

Plus en détail

INSTALLATION DE WINDOWS

INSTALLATION DE WINDOWS Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

Introduction. 1 P a g e. Khalid BOURICHE

Introduction. 1 P a g e. Khalid BOURICHE Introduction Basé sur FreeBSD, pfsense est un logiciel de filtrage de flux (Firewall). Comme iptables sur GNU/Linux, il est réputé pour sa fiabilité. Nous y retrouvons la plupart des fonctionnalités incluses

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Sommaire AVERTISSEMENT! ENVOIS DE SMS DEPUIS PRONOTEVS

Sommaire AVERTISSEMENT! ENVOIS DE SMS DEPUIS PRONOTEVS 1 Sommaire PRONOTE monoposte................................... 3 ProfNOTE........................................... 4 PRONOTE en réseau.................................... 6 PRONOTE en réseau avec PRONOTE.net.......................

Plus en détail

Configuration et dépannage de PC

Configuration et dépannage de PC Configuration et dépannage de PC Sophie Lange Quatrième édition Windows XP, Windows Vista et Windows 7 Tsoft et Groupe Eyrolles, 2003, 2005, 2009, 2012, ISBN : 978-2-212-13421-6 Mise en réseau Partage

Plus en détail

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur :

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : 1. Présentation 1.1.Introduction Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : Installation Active Directory. Configuration du DNS. Configuration

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP 1 sur 25 16/08/2010 23:13 Réinstallation de Windows XP (avec formatage) Date 26/11/2005 16:08:03 Sujet : Tutorial Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très

Plus en détail

Grille finale. Total : /1 000. Montage d un poste informatique /150 Installation de logiciels et de

Grille finale. Total : /1 000. Montage d un poste informatique /150 Installation de logiciels et de Grille finale Montage d un poste informatique /150 Installation de logiciels et de /0 périphériques Rétablissement d un poste /0 Optimisation d un poste /0 Installation d un réseau et /200 administration

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Mise en place d un portail captif avec une distribution pfsense

Mise en place d un portail captif avec une distribution pfsense Mise en place d un portail captif avec une distribution pfsense Présentation : pfsense est une distribution routeur/pare-feu OpenSource basée sur FreeBSD, pouvant être installée sur un simple ordinateur

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

Internet Explorer 6.0 SP1

Internet Explorer 6.0 SP1 Guide d installation Détail II Table des matières Système... 1 Configuration système... 1 Matériel... 1 Logiciel... 1 Démarrage... 2 Installation de l'application... 2 Introduction... 2 Installation...

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

Installation du proxy squid + squidguard grâce à pfsense

Installation du proxy squid + squidguard grâce à pfsense Installation du proxy squid + squidguard grâce à pfsense Après avoir récupéré votre matériel l installation peut commencer. A noter qu il est impossible d'installer Pfsense sur un disque contenant une

Plus en détail

Zemma Mery BTS SIO SISR. Session 2015. Projets Personnels Encadrés

Zemma Mery BTS SIO SISR. Session 2015. Projets Personnels Encadrés Zemma Mery BTS SIO SISR Session 2015 Projets Personnels Encadrés Fiche de présentation d une situation professionnelle BTS Services informatiques aux organisations Session 2015 E4 Conception et maintenance

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 69 Audit et Sécurité Informatique Chap 2: Firewall et Règles de Filtrage ACL Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2 / 69 Plan

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Écoles Rurales Numériques et AbulÉdu

Écoles Rurales Numériques et AbulÉdu Écoles Rurales Numériques et AbulÉdu La distribution AbulÉdu répond parfaitement au cahier des charges «Écoles Numériques Rurales 2009» Éric Seigne 19 Avril 2009 Document mis à jour le 20 mai RyXéo SARL

Plus en détail

Serveurs DHCP et DNS

Serveurs DHCP et DNS T.P. n 2 Windows Server 2008 R2 Etudiant Serveurs DHCP et DNS Passerelle et routage Groupe Introduction Vous aller au cours de ce TP configurer un domaine (réseau local) «agence-i.c309.local» sous le simulateur

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

SQUID Contrôlez et accélérez le surf

SQUID Contrôlez et accélérez le surf SQUID Contrôlez et accélérez le surf Association LOLITA Logiciels Libres à Tahiti & ses îles. Présentation de SQUID Proxy libre pour Unix et Linux... Prés entation entièrement réalis é avec des Log iciels

Plus en détail

Mettre à jour son ordinateur vers Windows 7

Mettre à jour son ordinateur vers Windows 7 1 Mettre à jour son ordinateur vers Windows 7 1.1 Effectuer une mise à niveau... 23 1.2 Comparatif technique des versions de Windows 7... 24 1.3 Configuration requise... 25 1.4 Les 5 grandes étapes d une

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011

Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011 Réseaux pédagogiques sous Windows 2003 Server Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE 12/01/2011 Page 1 1 PRINCIPES La virtualisation du SLIS est une solution

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

- Projet 2 - Maintenance logicielle d un poste informatique au sein du CHU

- Projet 2 - Maintenance logicielle d un poste informatique au sein du CHU 3, boulevard Edouard Herriot B.P. 373 82003 MONTAUBAN Cedex tél : 0563926300 fax : 0563926347 email : http://www.montauban.mrim.net - Projet 2 - Maintenance logicielle d un poste informatique au sein du

Plus en détail

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39 Chapitre 1 Prendre en main son PC... 11 1.1 Structure d un PC... 13 Composants externes d un PC... 13 Composants internes d un PC... 16 1.2 Le BIOS... 19 Accéder aux réglages du BIOS... 20 Les divers menus

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

AFTEC SIO 2. Christophe BOUHIER Page 1

AFTEC SIO 2. Christophe BOUHIER Page 1 Christophe BOUHIER Page 1 Sommaire : Contexte :... 3 Prérequis pour la mise en place du serveur Proxy... 3 Mise en place du proxy Squid... 3 Configuration du proxy :... 7 Filtrage et blacklistage de certains

Plus en détail

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5)

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) QU EST CE Q UN SYSTEME D ADMINISTRATION ET DE DEPLOIEMENT?... 1 1. INSTALLATION SUR LE SERVEUR :... 4 2. PREPARATION DE

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007 2008 Proxy Qu'est ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010 PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation

Plus en détail

Manuel d utilisation V1.2.0

Manuel d utilisation V1.2.0 Manuel d utilisation V1.2.0 Manuel d utilisation DscBox Sommaire Manuel d utilisation DscBox... 2 Introduction... 3 Les acteurs de la dscbox... 3 Intégration du boitier dans un réseau existant... 3 Fonctionnalités

Plus en détail

MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI

MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI Claire Billaud - 3ème année IS MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI Page 1 sur 9 Principe : On veut faire en sorte que le réseau interne

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Configurer un pare-feu avec NETFILTER

Configurer un pare-feu avec NETFILTER Configurer un pare-feu avec NETFILTER Netfilter est le firewall des distributions linux récentes pris en charge depuis les noyaux 2.4. Il est le remplaçant de ipchains. La configuration se fait en grande

Plus en détail

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR 6 - Les en TECHNOLOGIE 6 ème Nom : Prénom : groupe : page 1/5 CONNAISSANCES : Serveurs. Postes de travail. Terminaux mobiles. Périphériques. Logiciels. Acquisition et restitution des données. Stockage

Plus en détail