Polux Développement d'une maquette pour implémenter des tests de sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Polux Développement d'une maquette pour implémenter des tests de sécurité"

Transcription

1 Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007

2 2 / 55 Plan Première partie I Aspects fonctionnels

3 3 / 55 Plan 1 Présentation des aspects fonctionnels 2 Les serveurs

4 4 / 55 Plan 1 Présentation des aspects fonctionnels Répartition des services Machines virtuelles 2 Les serveurs

5 5 / 55 Répartition des services Administration des services Sur plusieurs serveurs Quatre serveurs (machines) Suivant les fonctionnalité Webmail IMAP POP3 - SMTP Administration

6 6 / 55 Répartition des services

7 7 / 55 Machines virtuelles Machines virtuelles Modélisent les diérents serveurs Logiciel utilisé : Vmware Simple d'utilisation Très utilisé Disponible sur de nombreux environnements Version serveur : gratuite

8 8 / 55 Machines virtuelles Environnement Gentoo distribution LINUX Bien connue de l'un des étudiants Support de SELinux Module (LKM/LSM) SELinux Renforcement de la sécurité

9 9 / 55 Machines virtuelles

10 10 / 55 Plan 1 Présentation des aspects fonctionnels 2 Les serveurs Machine virtuelle 4 Machine virtuelle 3 Machine virtuelle 2 Machine virtuelle 1

11 11 / 55 Machine virtuelle 4 Centralise les services de collaboration Annuaire LDAP Centralise les données et les structures utilisées par les services Gère les comptes des utilisateurs mails Gère les comptes des serveurs Logiciel utilisé : OpenLDAP Très utilisé Gratuit Plateforme : performances, pas un critère clé

12 12 / 55 Machine virtuelle 4 Serveur NFS Regroupe les données des utilisateurs mails, répertoires personnelles des comptes serveurs Accessible par tous les autres serveurs Montage NFS Les données sont partagées par tous

13 13 / 55 Machine virtuelle 4 Serveur DHCP Conguration automatique des serveurs logiciel : dhcpd (ISC) Serveur DNS Collaboration entre les serveurs Accès au web pour les serveurs Accès aux serveurs (webmail, pop et imap) pour les utilisateurs logiciel : BIND

14 14 / 55 Machine virtuelle 4

15 15 / 55 Machine virtuelle 3 Serveurs POP et SMTP POP3 secours en cas de problème d'imap Autre méthode d'accès aux mails Logiciel utilisé Courrier-imap Raisons : voir le serveur IMAP

16 16 / 55 Machine virtuelle 3 Serveurs POP et SMTP SMTP (Simple Mail Transfert Protocol) Envoi de mails (ex : webmail) Réception et stockage des mails des utilisateurs Logiciel utilisé : Postx Simple à congurer Congurable avec LDAP

17 17 / 55 Machine virtuelle 3

18 18 / 55 Machine virtuelle 2 Serveur IMAP Accès au mail classique Utilisation par le webmail Logiciel utilisé : Courrier-imap Simple à congurer Fichiers de conguration standards, contrairement à Cyrus Accès rapide via webmail pas de problème de certicats TLS

19 19 / 55 Machine virtuelle 2

20 20 / 55 Machine virtuelle 1 Webmail Accès aux mails via une interface web Envoi de mails Logiciel utilisé : Horde Couramment utilisé Conguration simple (nouvelles versions) Interfaçage avec IMAP Interfaçage avec LDAP Même si fonctionnement partiel Nombreux modules possibles Plus de failles possibles

21 21 / 55 Machine virtuelle 1

22 22 / 55 Plan Deuxième partie II Aspects sécurité

23 23 / 55 Plan 3 Analyse de la sécurité des services 4 Sécurisation logicielle 5 Sécurisation formelle : SELinux 6 Sécurisation externe (DMZ) : routeur

24 24 / 55 Plan 3 Analyse de la sécurité des services 4 Sécurisation logicielle 5 Sécurisation formelle : SELinux 6 Sécurisation externe (DMZ) : routeur

25 25 / 55 Analyse des besoins en terme de sécurité Buts Analyser les besoins Justier les techniques mises en place (extension S) Approche : SDC Microsoft - (analyse par points xes) Identication des points d'entrées conance dans les données en entrées conance dans les points d'entrées authentication des entrées Identication des points de sorties identication des accès autorisés existence entrées -> sorties? => contrôle authentication des sorties Fuite d'informations stockage, condentialité du transfert

26 26 / 55 Plan 3 Analyse de la sécurité des services 4 Sécurisation logicielle Sécurisation : chirement Sécurisation : séparation des pouvoirs Sécurisation : restriction des accès 5 Sécurisation formelle : SELinux 6 Sécurisation externe (DMZ) : routeur

27 27 / 55 Sécurisation : chirement Certicats SSL OpenSSL CerticatRoot : polux.org Non reconnu : à ajouter sur les serveurs et les clients Schéma de certication :

28 28 / 55 Sécurisation : chirement LDAP : TLS, SSL Authentication et surtout condentialité webmail (apache) : HTTPS SSL Authentication du serveur pour les utilisateurs IMAP/POP : SSL, TLS Authentication et surtout condentialité Authentication du serveur pour les utilisateurs SMTP : SSL, TLS, SASL Authentication et surtout condentialité Authentication du serveur pour les utilisateurs

29 29 / 55 Sécurisation : chirement Certicats SSL : nouveaux points d'entrées Pas d'accès en écriture Accès en lecture? Dépend de la génération certicats protégés (apache) : 444 certicats non protégés : 4{4 0}0

30 30 / 55 Sécurisation : séparation des pouvoirs LDAP : accès restreints pour chaque service Accès à des branches distinctes de l'annuaire En lecture et/ou écriture dn:cn=smtp,ou=ldap,ou=accounts,dc=polux,dc=org dn:cn=sasl,ou=ldap,ou=accounts,dc=polux,dc=org dn:cn=dhcp,ou=ldap,ou=accounts,dc=polux,dc=org dn:cn=pam,ou=ldap,ou=accounts,dc=polux,dc=org dn:cn=mail,ou=ldap,ou=accounts,dc=polux,dc=org dn:cn=dns,ou=ldap,ou=accounts,dc=polux,dc=org

31 31 / 55 Sécurisation : restriction des accès NFS : restrictions supplémentaires sur les exports /etc/exports # HOME directories /home-nfs/accounts (rw,subtree_check,sync) /home-nfs/accounts (rw,subtree_check,sync) /home-nfs/accounts (rw,subtree_check,sync) # # mails /home-nfs/mailbox (rw,subtree_check,sync) /home-nfs/mailbox (rw,subtree_check,sync) Fichiers de conguration : chmod 640 horde/congs/* /etc/ldap.conf

32 32 / 55 Plan 3 Analyse de la sécurité des services 4 Sécurisation logicielle 5 Sécurisation formelle : SELinux Problèmes initiaux Informations Générales Module SASL Module (Open)ldap Module manquant : pam_ldap 6 Sécurisation externe (DMZ) : routeur

33 33 / 55 Problèmes initiaux Correction des erreurs génériques cd /lib/modules/ hardened-r5 chcon -u system_u * chcon -t modules_dep_t modules.* chcon -u system_u /etc/ld.so.cache chcon -t ld_so_cache_t /etc/ld.so.cache semanage fcontext -a -t ld_so_cache_t /etc/ld.so.cache Correction d'erreurs spéciques Udev : montage dynamique Mysql : accès au chier urandom, bug #26776

34 34 / 55 Informations Générales Attention particulière apportée à l'étude Des accès aux objets externes par le module Des accès aux chiers du module par le monde extérieur Analyse Sécurité et connement du projet Par réduction des privilèges en fonction des spécicités d'implémentation de la maquette en se basant sur l'étude des besoins eectuée précédemment Analyse de module de base : connement déjà bien dénie Quelques modications : améliorer le connement Plugin PAM, couplé avec LDAP : pas de politique de sécurité Peu de documentation disponible au niveau de la spécication Récupération manuelle (notamment la description des macros)

35 35 / 55 Module SASL

36 36 / 55 Module SASL Analyses Environnement du projet SASL variables utilisées et signications Variables personnalisables Actions internes autorisées Accès aux chiers du projet SASL Accès aux chiers du système Fichiers de conguration externes Accès au réseau

37 37 / 55 Module SASL Ajouts Renforcement règles résaux possible Dans notre cas, seules les connexions locales sont nécessaires. gen_tunable(allow_saslauthd_network_auth,true) corenet_tcp_sendrecv_lo_if(saslauthd_t) Fichiers de conguration externes item /etc/conf.d/saslauthd et /etc/sasl2/* renforcement : type saslauthd_cong_t

38 38 / 55 Module (Open)ldap

39 39 / 55 Module (Open)ldap Analyses Certains types ne sont pas utilisés slapd_lock_t, slapd_replog_t et slapd_tmp_t Mais règles associées sont logiques Ajouts Relations certicats slapd_cert_t

40 40 / 55 Module manquant : pam_ldap Processus utilisant pam_ldap Connexion en local sur le serveur : login Connexion distante : ssh Rôles SELinux : newrole Types SELinux local_login_t remote_login_t sshd_t newrole_t Fichiers associés à pam_ldap : /etc/ldap.conf Contient password de connexion au serveur! Droits : root.root, chmod 640 Mais autre processus root y ont accès (label etc_t)

41 41 / 55 Module manquant : pam_ldap

42 42 / 55 Module manquant : pam_ldap Fichier pam_ldap.te module pam_ldap 1.0; require {... } attribute pam_ldap_t; type pam_ldap_etc_t; typeattribute local_login_t pam_ldap_t; typeattribute sshd_t pam_ldap_t; typeattribute newrole_t pam_ldap_t; allow pam_ldap_t pam_ldap_etc_t:file {read getattr}; allow pam_ldap_t etc_t:dir { getattr search read lock ioctl };... Tests runcon -u system_u -r system_r -t slapd_t less /etc/ldap.conf Aug 28 16:13:27 mv4 audit( :244): avc: denied { getattr } for pid=10153 comm="lesspipe.sh" name="ldap.conf"...

43 43 / 55 Plan 3 Analyse de la sécurité des services 4 Sécurisation logicielle 5 Sécurisation formelle : SELinux 6 Sécurisation externe (DMZ) : routeur SNORT Firewall

44 44 / 55 Diérentes utilisations Diérentes utilisations Snier Enregistreur de paquets C IDS IPS Solution Mise en place : IPS Plusieurs possiblités scripts perl (NetSQUID, Guardian), plugin SNORT (SnortSAM), SNORT-inline SNORT-inline : SNORT + iptables Développements supporté par l'équipe de SNORT Trois nouveaux types de règles SNORT : drop, reject et sdrop Paquets de la table QUEUE d'iptables (plus libpcap)

45 45 / 55 Implémentation dans la maquette Communications SSL Donner la capacité à SNORT de déchirer les ux SSL logiciel tiers (plugin) déchirant SSL Fournir les clés privés à un logiciel données critiques SSLdump : gratuit, problèmes de stabilité, failles de sécurité, communication en clair entre SSLdump et SNORT Plugin SNORT (par Breach) : payant Plugin SNORT SnortSSL : opensource, mais pour windows (pour le moment) Protection du rewall

46 46 / 55 Implémentation dans la maquette

47 47 / 55 Routage : accès aux et pour les machines virtuelles Réseau local : Translation d'adresses nécessaire Translation de ports, éventuellement Table de iptables : NAT. Seul le premier paquet de chaque connexion passe à travers cette table PREROUTING : paquets arrivant de l'extérieur iptables -t nat -A PREROUTING -d p tcp --destination-port j DNAT --to-destination :22 POSTROUTING : paquets après décision de routage iptables -t nat -A POSTROUTING --destination! s /24 -j SNAT --to-source

48 48 / 55 Contrôle des accès Table de iptables : lter Connexion real-virtual : rejetée par défaut (politique fermée) iptables -A selectrule -i $PUBLIC -o $PRIVATE -j real-virtual PRIVATE="vmnet1" PUBLIC="eth0" iptables -A real-virtual -j DROP Exemple : connexion au réseau local, serveur apache iptables -A real-virtual -d p tcp --destination-port http -j ACCEPT iptables -A real-virtual -d p tcp --destination-port 443 -j ACCEPT

49 49 / 55 Contrôle des accès

50 50 / 55 Plan Troisième partie III Bilan

51 51 / 55 Plan

52 52 / 55 Partie fonctionnelle Développement des diérentes services Quatres machines virtuelles Neuf serveurs logiciels, pour chaque service SELinux over Gentoo Émulation : vmware Documentation complète Tests lors du redéploiement (n juillet) à l'enst Bretagne Tests ensuite lors du redéploiement (début septembre) à Supelec

53 53 / 55 Partie sécurité Analyse des besoins Approche point d'entrées / de sorties, ux d'informations Sécurisation logicielle Chirement, séparation des pouvoirs Sécurisation formelle Étude des modules SELinux existants SASL et OpenLDAP Développement d'un module pour pam ldap Sécurisation externe SNORT Firewall IPS sur le rewall pas d'analyse des communications SSL politique fermée, translation d'adresses

54 54 / 55 Rapports Quatre rapports complets Rapport fonctionnel ( 70 pages) Rapport sécurité ( 120 pages) Rapport sur les modules SELinux étudiés (informations annexes, description des macros) Rapport sur la migration entre Gentoo (SSIR) et Ubuntu (SERES)

55 55 / 55 Éléments restants Sécurisation logicielle DNSSEC : limites de BIND + LDAP DHCP : Support SSL seulement en RFC NFS : sécurité : NFS over SSH mais impose contrôle SSH Problèmes sur sdb-ldap : connexion ssl Modules SELinux Analyse des autres modules

Administration réseau Iptables et NAT

Administration réseau Iptables et NAT Administration réseau Iptables et NAT A. Guermouche A. Guermouche Cours 4 : Iptables et NAT 1 Plan 1. Logiciels de filtrage de paquets 2. Ipfwadm 3. Ipchains 4. Iptables A. Guermouche Cours 4 : Iptables

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Sécurité GNU/Linux. Iptables : passerelle

Sécurité GNU/Linux. Iptables : passerelle Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat

Plus en détail

1 Montage de l architecture

1 Montage de l architecture Étude de cas Sécurité des réseaux Xavier Skapin xavier.skapin@univ-poitiers.fr 28-29 Correction Montage de l architecture L objectif de cette étude est de monter une architecture sécurisée selon divers

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

IN411-TP1 Conception d'une zone démilitarisée

IN411-TP1 Conception d'une zone démilitarisée IN411-TP1 Conception d'une zone démilitarisée RENOUX Charles ROUESSARD Julien TARRALLE Bruno ROHAUT Fanny SCHAPIRA Boris TEA Christophe le 16 Octobre 2005 Table des matières Introduction 2 1 Routage Classique

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Top 10 des failles internes «Améliorer sa sécurité en se piratant» 23 mars 2010

Top 10 des failles internes «Améliorer sa sécurité en se piratant» 23 mars 2010 Top 10 des failles internes «Améliorer sa sécurité en se piratant» 23 mars 2010 Immeuble ACTYS/1 Avenue l'occitane BP 67303 31673 LABEGE CEDEX contact@itrust.fr Tel: 09.80.08.36.12

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Rapport de Stage 2ST

Rapport de Stage 2ST Université Nancy 2 - IUT Charlemagne Année universitaire 2008/2009 Rapport de Stage Migration d'un serveur de messagerie et Étude relative à l'ajout d'un deuxième fournisseur d'accès Internet 2ST Auteur

Plus en détail

Traduction d adresse Filtrage

Traduction d adresse Filtrage 2ème année 2005-2006 Filtrage Janvier 2006 Objectifs : La traduction d adresse (réseau) consiste à modifier des paquets IP afin de faire croire à une partie du réseau qu ils ont été émis par (ou à destination

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Éléments de Sécurité sous Linux

Éléments de Sécurité sous Linux Éléments de Sécurité sous Linux Objectif: Pare-feu sous GNU/Linux Contenu: Principes de base fonctionnement de Netfilter architecture: DMZ configuration par iptables par Shorewall Principe du pare-feu

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation Diffusion : Libre Restreinte Interne Configuration firewall Cette fiche explique la configuration du firewall intégré à NetXServ Version 2.0 Auteur JP MAJ DD Date 28/12/2011 Validation RESIX - 10, rue

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Filtrage, Routage et Segmentation réseau Travaux pratiques

Filtrage, Routage et Segmentation réseau Travaux pratiques Filtrage, Routage et Segmentation réseau Travaux pratiques Le but est de faire l'étude, le test par simulateur et la réalisation d'une maquette complète d'infrastructure réseau routé et filtrant avec :

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING..

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING.. I) Introduction : Il existe trois tables : Filter : C est la table par défaut qui permet le filtrage des paquets. Elle ne modifie pas le contenu des paquets. Elle est constituée de trois chaînes : INPUT,

Plus en détail

VPN. Réseau privé virtuel Usages :

VPN. Réseau privé virtuel Usages : VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

TP5 : SECURITE - IPTABLES

TP5 : SECURITE - IPTABLES TP5 : SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 5 :

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

Présentation du logiciel free-eos Server

Présentation du logiciel free-eos Server Présentation du logiciel free-eos Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel

Plus en détail

Une unité organisationnelle (Staff) comporte une centaine d'utilisateur dans Active Directory.

Une unité organisationnelle (Staff) comporte une centaine d'utilisateur dans Active Directory. Migration de Active Directory vers OpenLDAP Préambule Nous souhaitons mettre en place une gestion centralisée des services réseaux, des ordinateurs, des utilisateurs, des groupes et des droits dans un

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Configurer un pare-feu avec NETFILTER

Configurer un pare-feu avec NETFILTER Configurer un pare-feu avec NETFILTER Netfilter est le firewall des distributions linux récentes pris en charge depuis les noyaux 2.4. Il est le remplaçant de ipchains. La configuration se fait en grande

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET Administration des Systèmes et des Réseaux Informatiques SUJET Sélections régionales 2012 SOMMAIRE A. Explication du sujet... 3 B. Matériaux et consommables... 9 D. Barème de correction... 10 E. Annexes...

Plus en détail

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne. Sécurité avancée des réseaux Filtrage des paquets IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.fr Outline Pare-feu & Filtre de Confiance Filtrage de paquets Pare-feu

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe : TP3 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Formations & Certifications informatiques, Services & Produits

Formations & Certifications informatiques, Services & Produits Le système d exploitation Linux a depuis de nombreuses années gagné le monde des entreprises et des administrations grâce à sa robustesse, sa fiabilité, son évolutivité et aux nombreux outils et services

Plus en détail

Retour d expérience sur l utilisation de Kerberos à l INRIA

Retour d expérience sur l utilisation de Kerberos à l INRIA INRIA - DSI Journées Réseau 2011 Plan 1 2 3 4 Plan 1 2 3 4 Intégration LDAP Composants Heimdal OpenLDAP smbk5pwd Gestion mot de passe synchronisation au changement de mot de passe opération spécifique

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Iptables. Table of Contents

Iptables. Table of Contents Iptables Stéphane Salès s.sales@tuxz.org Table of Contents 1.TP IPTABLES 2 1.1.Opérations sur une seule chaîne et sur la table filter: 2 1.1.1.paramètre protocole 2 1.1.2.paramètre source 2 1.1.3.chaîne

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Présentation du ResEl

Présentation du ResEl Présentation du ResEl Historique et situation actuelle Communication à travers le réseau Réseau local et réseau école Internet Garbage Messageries instantanées (IRC et jabber) Serveur mail Connexion à

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12 Exchange 2003 / SSL Page 1 sur 30 SOMMAIRE Chapitre 1 2 1.1 Mise en place sur le serveur 2 1.2 Test pour un poste en interne 6 1.3 Test pour un poste nomade 8 Chapitre 2 /SSL 12 2.1 Mise en place sur le

Plus en détail

Samson BISARO Christian MAILLARD

Samson BISARO Christian MAILLARD Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005

Plus en détail

L intégration de l annuaire OpenLDAP avec Samba/Free Radius/Postfix

L intégration de l annuaire OpenLDAP avec Samba/Free Radius/Postfix CAHIER DES CHARGES TECHNIQUES L intégration de l annuaire OpenLDAP avec Samba/Free Radius/Postfix SEVRES - FRANCE B.I.P.M. Pavillon de Breteuil 92312 Sèvres FRANCE CP/BIPM/2010/CI/021 : Intégration LDAP/SAMBA

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

Comment faciliter l'intégration de ces architectures dans nos SI?

Comment faciliter l'intégration de ces architectures dans nos SI? Comment faciliter l'intégration de ces architectures dans nos SI? Benoit Mortier Directeur Profil de l'orateur Qui? Benoit Mortier né en 1967 en Belgique Quoi? Fondateur de Opensides in 2001 Responsable

Plus en détail

Serveur DNS et DHCP couplé à LDAP Debian GNU/Linux

Serveur DNS et DHCP couplé à LDAP Debian GNU/Linux Serveur DNS et DHCP couplé à LDAP Debian GNU/Linux Matthieu Vogelweith 13 janvier 2009 Résumé L objectif de ce document est de détailler l installation d un serveur d infrastructure (DNS et DHCP) complet

Plus en détail

Administration, Animation d'un Réseau Pédagogique

Administration, Animation d'un Réseau Pédagogique Administration, Animation d'un Réseau Pédagogique 1 Objectifs Définition du rôle d'administrateur réseau donné par l'iso Spécificités des réseaux pédagogiques Définition dans le cadre d'un établissement

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants JRES 2003 Lille, 20 novembre 2003 Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants Marie-Claude QUIDOZ & Catherine GRENET CNRS/UREC Évolution de l architecture de réseau /

Plus en détail

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage.

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage. BTS S.I.O. 2 nd Année Option SISR Firewall et Nat TP 10 Firewall & Nat Notes : remplacer unserveur.sio.lms.local par le nom d'un serveur sur le réseau sio. Trouver les adresses du cœurs de réseau du lycée

Plus en détail

Offre Technique de Formation Postfix

Offre Technique de Formation Postfix Offre Technique de Formation Postfix Page 1 Objectifs Après un rappel sur le fonctionnement global d'une messagerie d'entreprise (concepts, composants, protocoles, produits), les stagiaires seront à même

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling

INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling Gabriel Corvalan Cornejo Gaëtan Podevijn François Santy 13 décembre 2010 1 Modélisation et récolte d information du système 1.1 Information

Plus en détail

Administration Réseaux

Administration Réseaux M1 Réseaux Informatique et Applications Administration Réseaux Travaux Pratique n 2 : Firewall Auteurs : Professeur : Patrick Guterl A rendre pour le Mardi 27 Mars 2007 Chapitre : / Préliminaires Préliminaires

Plus en détail

LDAP : pour quels besoins?

LDAP : pour quels besoins? LDAP : pour quels besoins? Authentification centralisée (même identifiant/mot de passe pour l'accès à différents services) : POP(S), IMAP(S), SMTPS SSO-CAS (Portail Intranet...) Accès à d'autres sites

Plus en détail

Les Firewalls 03-01-2006. Gérald Masquelier Antoine Mottier Cédric Pronzato

Les Firewalls 03-01-2006. Gérald Masquelier Antoine Mottier Cédric Pronzato Les Firewalls 03-01-2006 Gérald Masquelier Antoine Mottier Cédric Pronzato Plan Pourquoi un firewall? Les différentes catégories de firewall Qualité de service NetFilter Les différents types de firewall

Plus en détail

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET PROJET SÉCURITÉ Equipe Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS Pôle Utilisateurs : Philippe BEAUGENDRE Vincent LARRIBAU Pôle Communication

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services. Profil de la population concernée

Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services. Profil de la population concernée Annexe 4 : Fiche Service Messagerie Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services Profil de la population concernée o Métiers Ce projet concerne toutes

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Cahier des charges: Unified Threat Management. Guillaume ROUVIÈRE, Mohammed DJOUDI, Frédéric BORDI, Cédric LESEC

Cahier des charges: Unified Threat Management. Guillaume ROUVIÈRE, Mohammed DJOUDI, Frédéric BORDI, Cédric LESEC Cahier des charges: Unified Threat Management Guillaume ROUVIÈRE, Mohammed DJOUDI, Frédéric BORDI, Cédric LESEC 5 février 2009 Table des matières 0.1 Présentation : Unified Threat Management............

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

Une architecture de réseau sécurisée avec filtrages

Une architecture de réseau sécurisée avec filtrages Une architecture de réseau sécurisée avec filtrages UREC/CNRS - LAAS/CNRS Mai 2000 L internet a changé... Réseau académique LE réseau (universel) Nombre de machines connectées en France : 1990 3 000 1994

Plus en détail

Unification du système de messagerie de l'université de Nantes

Unification du système de messagerie de l'université de Nantes Yann Dupont, Michel Allemand Arnaud Abelard, Jacky Carimalo CRI de l'université de Nantes Unification du système de messagerie de l'université de Nantes Jres 2005 Marseille Points discutés Un peu d'historique

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Microsoft infrastructure Systèmes et Réseaux

Microsoft infrastructure Systèmes et Réseaux Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET

Plus en détail

Serveur virtuel infogéré

Serveur virtuel infogéré Serveur virtuel infogéré Fiche produit 12 novembre 2010 Résumé Afin de garantir la disponibilité du serveur du client, nous proposons la mise à disposition d un serveur virtuel avec une infogérance complète

Plus en détail

Liste des diapos. s01-contexte.tex. Table des matières. 11 avril 2008

Liste des diapos. s01-contexte.tex. Table des matières. 11 avril 2008 Liste des diapos 11 avril 2008 Table des matières 1 [Contexte] Linux - Contexte 2 1.1 [Linux?] Qu'est-ce que Linux?..................................... 2 1.2 [Le libre] Linux et le libre........................................

Plus en détail

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Unix, Linux mise en oeuvre Déscription : Découvrir Linux de façon progressive et efficace. Cette approche originale présente une sélection rigoureuse mais néanmoins complète des connaissances essentielles

Plus en détail

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation

Plus en détail

DMZ et Ubuntu UBUNTU 10

DMZ et Ubuntu UBUNTU 10 GRANDHAYE Antoine TP 4 DMZ et Firewall 01/10/2014 TP 4 : Etude d un Firewall DMZ et Ubuntu UBUNTU 10 01 octobre 2014 Créé par : GRANDHAYE Antoine TP 4 : Etude d un Firewall Firewall et Linux OBJECTIFS

Plus en détail

Joomla! Création et administration d'un site web - Version numérique

Joomla! Création et administration d'un site web - Version numérique Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Amiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

Amiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures 39 èmes Olympiades des Métiers Amiens 2007 Métier 39 : Gestion des réseaux informatiques Jour 2, première partie Durée : 3 heures N ote : La correction de cette épreuve se déroulera tout au long de la

Plus en détail

Projet «Vote Electronique V2» Spécifications

Projet «Vote Electronique V2» Spécifications Projet «Vote Electronique V2» Spécifications Version 1.0 9 décembre 2007 Historique des révisions Date Version Description Auteur 27/05/2003 1.0 Equipe Vote électronique V2 specs_fonctionnelles.1.1 25/11/2002

Plus en détail

Authentification unifiée Unix/Windows

Authentification unifiée Unix/Windows Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

OCS Inventory NG Maîtrisez l'inventaire de votre parc informatique et le déploiement de vos logiciels

OCS Inventory NG Maîtrisez l'inventaire de votre parc informatique et le déploiement de vos logiciels Introduction 1. Avant-propos 15 1.1 Cibles et objectifs de l'ouvrage 16 1.2 Organisation du livre 16 1.3 Pré-requis techniques et ressources documentaires 17 1.3.1 Pré-requis techniques 17 1.3.2 Ressources

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Installation de la plate-forme Liberacces 2.0 «Essentielle LiberInstall

Installation de la plate-forme Liberacces 2.0 «Essentielle LiberInstall Installation de la plate-forme Liberacces 2.0 «Essentielle» avec LiberInstall Titre Version Date Dernière page Identité du document Installation de la plate-forme Liberacces 2.0 «Essentielle» avec LiberInstall

Plus en détail

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux.

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm Septembre 2012 http://creativecommons.org/licenses/by-sa/3.0/ Plan du cours 1 2 3 4 5 Notion de réseau Reseau (network) = connection

Plus en détail

Les Services de Messagerie

Les Services de Messagerie Les Services de Messagerie Principe de fonctionnement Serveur SMTP Opérateur Internet b.durand Recherche SMTP «récupère route DNS» le Le a.dupont Message confie est remis son message Enregistrement message

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Document de travail proposé par Olivier Michel LACL - P2 240 - olivier.michel@univ-paris12.fr Version

Plus en détail

Mise en place d un firewall d entreprise avec PfSense

Mise en place d un firewall d entreprise avec PfSense Mise en place d un firewall d entreprise avec PfSense JA-PSI Programmation & Sécurité informatique http://www.ja-psi.fr Par Régis Senet http://www.regis-senet.fr regis.senet [at] supinfo.com Le 13/06/2009

Plus en détail