Sécuriser vos liens réseaux par le Channel Bonding

Dimension: px
Commencer à balayer dès la page:

Download "Sécuriser vos liens réseaux par le Channel Bonding"

Transcription

1 Sécuriser vos liens réseaux par le Channel Bonding Article publié dans le hors série spécial Haute Disponibilité du GNU/Linux Magazine France, numéro 18 (Février/Mars 2004). Introduction Comment améliorer la disponibilité d'un serveur Linux sur le réseau? En sécurisant les différents éléments matériels composant le serveur si l'on considère que c'est le plus souvent la panne de l'un de ces composants qui va conduire brutalement à l'arrêt de la machine (jusqu'au remplacement de l'élément défectueux) et dans une moindre mesure un problème logiciel qui peut alors être plus facilement résolu (on redémarre le logiciel en cause voire directement la machine dans les cas les plus bloquants). Sécuriser peut signifier choisir un composant offrant une durée de vie suffisante (exprimé en MTBF, «Mean Time Between Failures», soit le temps moyen écoulé entre deux pannes) par rapport au besoin exprimé. Une autre approche, moins optimiste, considère qu'un composant est faillible par nature et qu'il convient donc de prévoir la panne : Disposer de composants de secours qui viendront immédiatement (et automatiquement) prendre la relève d'un composant défaillant est une réponse adaptée à ce délicat problème. La mémoire de masse (par exemple les disques durs avec une solution RAID), le ventilateur (pour éviter les cas de surchauffe) ou encore l'alimentation sont des éléments qui peuvent facilement être dupliqués sans trop de difficultés. Mais peu de gens savent qu'il est aussi très simple de sécuriser les interfaces Ethernet en utilisant une fonctionnalité du noyau Linux appelée «Channel Bonding». Cette technique consiste à surveiller l'état de la couche réseau pour pallier à la panne d'un contrôleur ou à la déconnexion d'un câble : On regroupe de façon logicielle (et transparente pour l'utilisateur) plusieurs contrôleurs réseaux en une seule et même interface Ethernet virtuelle afin de disposer de plusieurs chemins physiques pour recevoir ou transmettre un même flux de données ; On multiplie les chemins pour garantir la continuité du service. Le support de cette fonctionnalité sous Linux se fait à travers le driver bonding dont la version actuellement présente dans le noyau 2.4 (et 2.6) est directement dérivée du travail effectué par Donald Becker, le gourou des drivers réseaux sous Linux. Une documentation en ligne est directement disponible dans les sources du noyau sous [1] (à lire et à relire car c'est quasiment la seule source d'informations disponible). Le Channel Bonding utilisé sous Linux est l'équivalent du Trunking de SUN, du Port Trunking de D- LINK ou encore de l'etherchannel de CISCO. Tous ces systèmes ou équipements sont conformant à la norme IEEE 802.3ad. Pour être précis, il faut différencier l'agrégation dynamique de l'agrégation statique dans la norme 802.3ad : L'agrégation de liens statique (souvent appelée «trunking») impose de configurer manuellement et individuellement chaque système ou équipement. Plusieurs algorithmes sont proposées par la norme pour garantir le bon acheminement des données ; A l'inverse, l'agrégation dynamique 802.3ad se base sur un échange dynamique d'informations pour faciliter la création de groupes d'agrégation. Le protocole LACP (Link Agrégation Control Protocol) est utilisé à cette intention : La méthode d'agrégation est choisie statiquement par l'administrateur ou bien dynamiquement par LACP (l'administrateur peut aussi imposer des contraintes d'agrégation puis laisser faire le protocole). De fait, il n'existe pas un seul mais bien plusieurs algorithmes implémentés par le driver bonding :

2 Active-backup (Sauvegarde active) : Seule une des interfaces est réellement utilisée. En cas de panne, l'interface active suivante prend la relève ; Broadcast (Diffusion) : Les données sont envoyées à toutes les interfaces actives ; Balance-rr (Équilibrage de charge) : Les données sont transmises séquentiellement de la première interface active à la dernière (de façon continue et cyclique) pour augmenter le nombre de paquets envoyés et donc améliorer la bande passante ; Balance-xor (Mode XOR) : Permet d'utiliser toujours la même interface active pour les paquets IP envoyés à une même adresse physique sur le réseau (adresse MAC) et améliore donc les performances en parallélisant les transferts ; Les algorithmes suivants sont disponibles depuis la version du noyau (dont l'agrégation dynamique 802.3ad) : balance-tlb (Équilibrage de charge auto-adaptatif en émission) : Le trafic en sortie est adapté à la charge de chaque interface active. Par contre, chaque interface reçoit en entrée les flux qu'il initie : Si cette dernière ne peut plus recevoir les données (passage en mode inactif), une autre interface active récupère son adresse physique et donc ses données ; balance-alb (Équilibrage de charge auto-adaptatif en émission et en réception) : Tout comme le mode balance-tlb, le trafic en sortie est adapté à la charge des interfaces actives. La différence se situe dans la capacité de ce mode à équilibrer la charge en entrée en interceptant les requêtes ARP et en les redistribuant pour diriger le flux vers l'interface la moins chargée ; 802.3ad (Agrégation dynamique des liens) : Permet de créer des groupes de liens qui partagent le même paramétrage. L'intérêt est de disposer d'un mode qui ne nécessite pas forcément de configuration manuelle : Les liens se découvrent mutuellement et sont agrégés automatiquement. Tous ces modes offrent la même résistance aux pannes : En cas de problème sur une interface, cette dernière est automatiquement retirée de la liste des interfaces actives sans que la continuité du service ne soit perturbée. Certains de ces modes imposent que le système ou l'équipement (switch ou hub) qui se trouve en face supporte cette technologie : Dans le cas de deux machines sous Linux, il n'y a bien évidemment pas de problèmes ; Dans le cas d'un équipement réseau, cela dépend du mode que l'on souhaite utiliser : Si vous voulez utiliser les modes active-backup, balance-tlb ou balance-alb, vous n'êtes pas contraint par le choix d'un équipement spécifique (préférez toutefois le switch au hub sauf dans le cas du mode active-backup) ; Pour les autres modes, il faut que les équipements (obligatoirement de type switchs paramétrables) supportent l'agrégation de liens conformément à la norme IEEE 802.3ad. Les modes broadcast, balance-rr et balance-xor ont besoin d'un switch qui accepte le trunking (plus courant sur le marché) alors que le mode 802.3ad nécessite un modèle supportant l'agrégation dynamique. Hors de question d'utiliser un équipement conventionnel : Celui ci serait notamment rendu inefficace par le fait que la même adresse physique (adresse MAC) apparaîtrait sur plusieurs ports simultanément. Le mode active-backup nous intéresse tout particulièrement car il va nous permettre de mettre en oeuvre une solution reposant sur un équipement réseau standard (indifféremment de type hub ou switch). Deux câbles ou plus sont connectés sur l'équipement : Un seul lien est actif et peut rendre immédiatement la main à une interface de secours si un problème apparaît. Une fonctionnalité intéressante permet de privilégier une interface par rapport à une autre : Si vous disposez de deux interfaces, l'une en 100 Mb/s et l'autre en 10 Mb/s, il semble judicieux d'utiliser en priorité l'interface la plus puissante. Une bonne solution pour recycler vos cartes réseaux obsolètes. Les modes balance-tlb et balance-alb sont à privilégier si vous disposez d'un switch standard et que vous souhaitez améliorer en même temps les performances.

3 Surveillance du lien réseau Comment le driver bonding sait qu'un câble a été débranché? La plupart des cartes Ethernet récentes contiennent des registres que l'on peut adresser sous Linux et qui permettent d'interroger l'état du lien ou de changer le type de négociation de la carte. Trois méthodes sont disponibles : La consultation des registres MII [2] par l'utilisation de l'ioctl SIOCGMIIPHY ; L'utilisation de l'ioctl SIOCETHTOOL (registres ETHTOOL) ; Depuis la version , la primitive netif_carrier_ok() du noyau. Bien évidemment, si une interface ne supporte pas l'une de ces trois méthodes, la déconnexion de son câble Ethernet ne sera pas détectée (une fonctionnalité absolument inutile si l'on souhaite uniquement améliorer la bande passante du réseau). Les outils mii-tool et ethtool permettent d'interroger les registres ETHTOOL et MII et donnent quelques indications pour savoir si vos cartes sont adaptées pour la haute disponibilité : # mii-tool eth0 eth0 : negotiated 100baseTx-FD flow-control, link ok # ethtool eth0 Link detected: yes Quelle que soit la distribution, la commande mii-tool est issue du paquet net-tools alors que ethtool possède son propre paquet du même nom (voir [3]). Si vous ne disposez pas d'interfaces supportant l'une de ces différentes techniques, il existe une dernière méthode qui consiste à envoyer régulièrement des requêtes ARP sur certaines adresses IP présentes sur votre réseau afin de valider la disponibilité du trafic (une requête ARP, acronyme de «Address Resolution Protocol», permet de récupérer l'adresse physique d'une adresse IP passée en paramètre). Ce mode est intéressant à plus d'un titre car autorisant la détection d'une panne bien au delà de la surveillance des registres présents sur la carte. En effet, si l'équipement réseau sur lequel est branché une de vos interfaces devait être coupé du réseau, la surveillance de ces registres ne vous sera d'aucune utilité (le lien sera toujours marqué actif). Seule la méthode mettant en oeuvre une surveillance ARP donnera de bon résultats. Il n'est par contre pas possible de cumuler la surveillance de vos cartes réseaux avec la surveillance basée sur ARP : Il vous faudra donc choisir. Commande ifenslave La commande ifenslave va nous permettre de construire l'interface bond en agrégeant plusieurs devices réseaux passés en paramètre (dans la suite de cet article, on utilisera le terme bond pour désigner l'ensemble des interfaces physiques appartenant à une interface virtuelle de type Channel Bonding). Il est peu courant que cette commande soit disponible directement dans un paquet de votre distribution (en dehors, à ma connaissance, de la distribution Redhat dans le paquet iputils) : Le plus simple va être de la compiler à partir de ses sources : Ceci est même préférable pour disposer d'un version compatible avec la version courante du driver bonding. Les noyaux de version et supérieurs mettent en effet à disposition une version adaptée directement dans le répertoire /usr/src/linux/documentation/network. Suivez les instructions suivantes sous root pour compiler et installer la commande (en considérant que les sources du noyau ainsi que les outils de compilation GNU sont installés) :

4 # cd /usr/src/linux/documentation/network # gcc -Wall -Wstrict-prototypes -O -I/usr/src/linux/include ifenslave.c -o ifenslave # mv ifenslave /sbin Paramétrage d'une interface bond Il est habituel d'appeler le driver bonding autant de fois que nous voulons créer d'interfaces virtuelles dans notre système (bond0, bond1,...) : Chaque interface ainsi créée pourra ainsi être paramétrée séparément (on peut éviter de lancer plusieurs fois le driver en utilisant l'option max_bonds mais elles partageront toutes dans ce cas le même paramétrage). Le tableau suivant présente les différentes options utilisables lors de l'appel du driver : Option Description mode Permet de sélectionner le comportement du driver : max_bonds miimon balance-rr ou 0 : Transmission des paquets IP de façon cyclique de la première interface active à la dernière. Ce mode équilibre le trafic sur toutes les interfaces. Activé par défaut si l'option n'est pas spécifiée active-backup ou 1 : Une seule des interfaces présentes dans le bond est active balance-xor ou 2 : Ce mode permet de sélectionner constamment le même contrôleur pour tous les paquets IP à destination d'une même adresse physique (donc d'une même machine). Ce comportement permet d'équilibrer la charge sur toutes les interfaces actives. Le choix de l'interface est basé sur l'algorithme suivant : (adresse_source XOR adresse_destination) % nombre_interfaces broadcast ou 3 : Diffusion des données vers toutes les interfaces actives. Ce mode est tolérant aux pannes (perte d'un contrôleur ou d'un câble) 802.3ad ou 4 : Agrégation de liens conformément à la norme IEEE 802.3ad. Création dynamique de groupes qui partagent tous le même paramétrage balance-tlb ou 5 : Équilibrage du trafic sortant en distribuant les données sur les interfaces actives les moins chargées. Ce mode nécessite par contre de disposer de la surveillance par ETHTOOL dans le driver de la carte réseau balance-alb ou 6 : Équilibrage du trafic entrant et sortant en utilisant judicieusement les requêtes ARP. Ce mode implique de disposer de la surveillance par ETHTOOL dans le driver de la carte réseau et de pouvoir changer l'adresse physique (MAC) de la carte même si le device est ouvert Permet de paramétrer le nombre de devices bond à créer pour cette instance du driver : Cela permet d'éviter de lancer plusieurs fois le driver mais impose un paramétrage identique (uniquement à partir du noyau ) Fréquence de surveillance des registres MII ou ETHTOOL en millisecondes. La valeur par défaut est 0 qui désactive la surveillance des contrôleurs. Si les registres MII ne sont pas supportés par le driver de la carte, c'est le registre ETHTOOL qui est utilisé

5 Option downdelay updelay use_carrier arp_interval arp_ip_target primary Description Permet de spécifier la valeur en millisecondes permettant de désactiver une interface après détection d'un problème (link down). La valeur doit être un multiple de miimon. La valeur par défaut est 0 Permet de spécifier la valeur en millisecondes permettant d'activer une interface lors de la détection d'une reconnexion sur un lien (link up). La valeur doit être un multiple de miimon. La valeur par défaut est 0 On demande à l'algorithme de surveillance d'utiliser la primitive netif_carrier_ok() à la place de la surveillance des registres MII ou ETHTOOL. Toutes les cartes ne supportent pas cette primitive (auquel cas, le lien est toujours considéré actif) et cette option n'est apparue qu'à partir de la version du noyau. La valeur par défaut est 1 Permet de préciser la fréquence d'envoi des requêtes ARP de surveillance du lien réseau dans le cas où l'on n'utilise pas le paramètre miimon (les deux modes de surveillance ne peuvent pas cohabiter). Si des paquets IP n'ont pas été reçus ni envoyés en dessous de la période arp_interval, une requête ARP est envoyée vers une liste d'adresses IP précisée dans le paramètre arp_ip_target. Si aucune réponse n'est reçue après cette demande, l'interface est considérée comme perdue. La valeur par défaut est 0 qui désactive la surveillance par ARP Si la surveillance par requête ARP est activée, ce paramètre permet de spécifier jusqu'à 16 adresses IP en concurrence sur le réseau. Les différentes adresses IP utilisent le séparateur virgule. Au moins une adresse IP doit être listée pour que la surveillance ARP fonctionne Permet de favoriser une interface dans le mode active-backup : Cette interface prioritaire est utilisée en premier lors de l'activation du bond. Lorsque cette interface est marquée en faute par le driver (par exemple, déconnexion du câble), le trafic est naturellement dirigé vers une interface de secours. Cependant, en cas de réactivation de l'interface prioritaire dans le bond, le trafic sera de nouveau redirigé vers cette interface (paramètre disponible seulement à partir de la version du noyau) multicast Support du multicast sur le lien Ethernet virtuel : lacp_rate 0 : Pas de support du multicast 1 : Activé sur le noeud actif seulement dans le cas du mode activebackup 2 : Activé sur toutes les interfaces (configuration par défaut) Cette option permet de paramétrer la fréquence d'envoi des paquets LCPDU dans le cas de l'agrégation dynamique 802.3ad slow ou 0 : Transmission des paquets toutes les 30 secondes (par défaut) fast ou 1 : Transmission des paquets toutes les 1 seconde Dans le cas du paramètre miimon, il est préférable de ne pas descendre en dessous de 10 ms : Une valeur plus petite perturberait la fluidité de votre système (sur architecture x86, la fréquence d'interruption de l'horloge du noyau 2.4 fonctionne sur une fréquence de 100 Hz et donc utilise des tranches de temps de 10 ms). La valeur minimale conseillée est de 100 ms Le paramètre downdelay est utile dans le cas d'une connexion avec un switch paramétrable (supportant le trunking) dont la prise en compte d'un problème sur un port est moins rapide que celle

6 du driver bonding sous Linux. Ce paramètre permet de décaler le moment où le contrôleur est marqué comme inactif dans le bond. Certains switchs présentent leurs ports actifs avant que la connexion réseau ne soit réellement opérationnelle (dans le cas d'un reboot, par exemple). Le paramètre updelay permet de prendre en compte cette particularité. Par contre, si toutes les interfaces sont marquées en échec, le driver bonding utilisera immédiatement la première interface active sans tenir compte de ce paramètre. Passons à la pratique Il est essentiel de disposer du driver bonding compilé en module pour pouvoir lui passer des paramètres, ce qui est le cas dans la majorité des distributions. Vous ne possédez qu'une seule interface? Pas de panique, les exemples suivants fonctionnent aussi avec une seule interface (même si cela ne sert pas à grand chose). Si l'on veut que le bond soit activé directement au démarrage de la machine, la première chose à faire est d'ajouter la ligne suivante dans le fichier /etc/modules.conf : alias bond0 bonding Cette ligne va permettre d'associer le device Ethernet bond0 avec le driver bonding. On peut bien entendu ajouter plusieurs devices de type bond sur un même système en incrémentant le numéro du device comme avec une interface Ethernet standard. On ajoute ensuite la liste des paramètres que l'on va passer en option lors de l'appel du driver (on s'assure de bien charger le driver des cartes réseaux avant celle du Channel Bonding) : probeall bond0 eth0 eth1... eth[x] bonding options bond0 mode=active-backup miimon=100 La possibilité de configurer le mode directement à partir de son libellé (active-backup) plutôt que de son numéro (1) n'est disponible qu'à partir du noyau Pour de simples tests, il est possible de passer les paramètres directement en ligne de commande comme dans l'exemple suivant : # modprobe bonding mode=active-backup miimon=100 Il reste à activer l'interface dans la phase de démarrage de votre système : Certaines distributions (comme la Redhat et ses dérivés) sont capables de directement prendre en charge cette étape dans leurs fichiers de configuration. Je vous renvoie au manuel d'utilisation de la distribution Redhat pour ceux que cela intéresse. Une solution plus générique consiste à créer un script que nous allons placer dans le répertoire / etc/init.d si l'on suit les recommandations du Linux Standard Base (LSB) :

7 #!/bin/bash # # Bonding configuration # # /etc/init.d/bonding # ### BEGIN INIT INFO # Provides: bonding # Required-Start: $network # Required-Stop: # Default-Start: 3 5 # Default-Stop: # Description: Configurer le Channel Bonding ### END INIT INFO BOND_ADDR=" /24" LISTE_ETH="eth0 eth1" #ETH_ADDR="XX:XX:XX:XX:XX:XX" case "$1" in start) ip link set dev bond0 down if [ "$ETHER_ADDR"!= "" ] ; then ip link set dev bond0 addr ${ETHER_ADDR} fi ip addr add ${BOND_ADDR} brd + dev bond0 ip link set dev bond0 up ifenslave bond0 ${LISTE_ETH} ;; stop) ip link set dev bond0 down ;; *) echo "Usage: $0 [start stop]" exit 1 esac Adaptez bien évidemment le script précédent à votre configuration. J'utilise par ailleurs la commande ip du paquet iproute2 mais j'aurais pu tout aussi bien utiliser le classique ifconfig à la place : ifconfig bond netmask broadcast up /sbin/ifenslave bond0 eth0 eth1 Nous voulons appeler notre script juste après le chargement de la couche réseau dans les runlevels 3 et 5 (l'option -d permet de désactiver le démarrage du script) : # chkconfig -s bonding 35 Il nous reste à démarrer notre script manuellement la première fois : /etc/init.d/bonding start Si l'on observe les caractéristiques de l'interface bond0 (ip link show bond0), on s'aperçoit que l'adresse physique et celles de toutes les interfaces esclaves partagent la même valeur. Il s'agit en réalité de l'adresse physique de la première interface réseau ajoutée dans le bond, eth0 dans notre cas. On peut souhaiter configurer soi-même cette adresse physique en ajoutant la ligne suivante au tout début de la section start :

8 ip link set dev bond0 addr XX:XX:XX:XX:XX:XX Pour recouvrir la configuration initiale des adresses MAC de chaque carte réseau, il faut arrêter les interfaces réseaux, supprimer puis recharger les drivers. Comment connaître la configuration ou surveiller l'état de notre bond? Le plus simple est de consulter le fichier virtuel /proc/net/bond[x]/info (ou [x] correspond au numéro de votre bond). Cela peut notamment permettre de connaître le nombre de fois qu'une interface a été désactivée depuis le démarrage du serveur. Par exemple, dans le cas de notre interface bond0 : # cat /proc/net/bond0/info Bonding Mode: active-backup Currently Active Slave: eth0 MII Status: up MII Polling Interval (ms): 100 Up Delay (ms): 0 Down Delay (ms): 0 Slave Interface: eth1 MII Status: up Link Failure Count: 0 Slave Interface: eth0 MII Status: up Link Failure Count: 2 N'hésitez pas à consulter le démon syslog (/var/log/messages) pour suivre les changements dans votre bond et tracer les éventuels dysfonctionnements. Par exemple, dans le cas de perte d'une interface :... bond0 : link status definitely down for interface eth0, disabling it and making interface eth1 the active one... Exemples de mise en oeuvre Plusieurs architectures sont possibles si vous souhaitez mettre en oeuvre le Channel Bonding : Certaines de ces configurations vous demanderons de disposer d'un Switch supportant le trunking ou l'agrégation dynamique 802.3ad, d'autres vous permettrons d'utiliser un équipement réseau standard ou de brancher 2 machines Linux en point à point par l'intermédiaire de câbles croisés. Pour chaque cas de figure, vous devrez faire un choix entre un ou plusieurs algorithmes : Sécuriser l'accès à un équipement réseau standard : Vous devez disposer de deux cartes réseaux ou plus et utiliser le mode active-backup, balance-tlb ou balance-alb ; Sécuriser l'accès à un équipement réseau supportant le trunking : Vous devez disposer de deux cartes réseaux ou plus et utiliser l'un des modes balance-rr, balance-xor ou broadcast. Les modes balance-rr et balance-xor vous permettront d'améliorer en plus les performances du réseau ; Si vous disposez d'un équipement réseau supportant la norme 802.3ad dynamique, n'hésitez pas et utilisez le mode 802.3ad ; Si vous ne disposez pas d'équipement réseau supportant la norme 802.3ad (dynamique ou statique) mais que vous souhaitez améliorer les performances, vous pouvez utiliser à la place une seconde

9 machine Linux idéalement configurée : Parfait pour sécuriser les données transférées et améliorer les performances (avec deux cartes Ethernet 100MB/s, vous pouvez facilement disposer d'un lien réseau pouvant transférer 20MB utiles par seconde au lieu de 10!). Dans le schéma suivant, nous avons branché deux câbles réseaux croisés entre les cartes Ethernet de deux serveurs sous Linux. Quelque soit le mode choisi, si nous débranchons l'un des câbles, le réseau entre les deux machines continue de fonctionner. Si vous ambitionnez de mettre en place un cluster de haute disponibilité avec HeartBeat, cette solution vous tend les bras. Dans cet autre exemple, nous disposons d'un serveur sous Linux avec deux interfaces Ethernet et d'un équipement réseau : Si l'équipement est standard, utilisez obligatoirement le mode active-backup, balance-tlb ou balance-alb ; Sinon vous êtes libre de choisir le mode de votre choix. Conclusion Après avoir lu cet article, vous vous demandez peut être si il est encore possible d'améliorer la disponibilité du serveur sur le réseau après avoir sécurisé tous les composants possibles et en particulier les interfaces Ethernet? On peut répondre par l'affirmative car si la perte d'une interface n'est pas synonyme dans ce cas d'arrêt immédiat de la machine, il faudra songer à remplacer l'élément défectueux assez vite : Soit vous pouvez prévoir un arrêt de maintenance (changement du composant défectueux à froid), soit vous êtes contraint à la haute disponibilité de vos services et un arrêt du serveur est absolument à proscrire. Dans ce dernier cas, une seule solution : Le changement à chaud du composant. Vous devez utiliser pour cela obligatoirement des composants CompactPCI (si votre serveur supporte ce type d'interface).

10 Le regroupement PCIMG (PCI Industrial Manufacturers Group) a mis en place une ensemble de standards autour des composants CompactPCI pour faciliter la maintenance à chaud. Toute la chaîne logicielle ou matérielle doit pouvoir supporter cette norme : Pour ceux que cela intéresse, je vous conseille de vous dirigez vers le site officiel du support CompactPCI sous Linux [4] (PCIMGR standard 2.12) et vers un article très intéressant qui a été publié sur le site linuxdevices.com [5]. Pour conclure, n'hésitez pas à faire un petit tour sur le site [6] traitant du Channel Bonding sous Linux si vous souhaitez suivre l'évolution de ce driver assez méconnu mais qui mériterait d'être plus souvent utilisé et déployé (à quand une configuration en standard dans toutes les distributions?). Lionel Tricon Bookmarks [1] Documentation officielle : /usr/src/linux/documentation/networking/bonding.txt [2] Outils de diagnostics réseaux (registres MII) : [3] Ethtool : [4] PCIMG Hot-Swap site : [5] Support du CompactPCI : [6] Driver Channel Bonding sous Linux :

MEMO-LINUX.COM BLOG SUR GNU/LINUX, LE LIBRE ET L'OPEN-SOURCE.

MEMO-LINUX.COM BLOG SUR GNU/LINUX, LE LIBRE ET L'OPEN-SOURCE. MEMO-LINUX.COM BLOG SUR GNU/LINUX, LE LIBRE ET L'OPEN-SOURCE. MENU Agrégation de liens Ethernet sous Ubuntu serveur 14.04 (Bonding LACP) Posted on 17/04/2015 by fred 4 A fin d optimiser les flux, la répartition

Plus en détail

ALOHA LOAD BALANCER BONDING ACTIF-PASSIF

ALOHA LOAD BALANCER BONDING ACTIF-PASSIF ALOHA LOAD BALANCER BONDING ACTIF-PASSIF «APPNOTES» #0005 CONFIGURATION DU BONDING ACTIF-PASSIF Cette note applicative a pour vocation de vous aider à configurer le bonding pour assurer la haute disponibilité

Plus en détail

Configuration réseau Basique

Configuration réseau Basique Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans

Plus en détail

Serveur NAS. StorIQ System v. 3.0 Administration avancée: outils en ligne de commande

Serveur NAS. StorIQ System v. 3.0 Administration avancée: outils en ligne de commande Serveur NAS StorIQ System v. 3.0 Administration avancée: outils en ligne de commande Auteur: Emmanuel FLORAC Réf. NAS-ADM-CLI Version: 2.0 Mise à jour: 16/05/2011 Contacts : tel: 01 78 94 84 00 support@intellique.com

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

But de cette présentation. Serveur DHCP (Application à CentOS) Cas des machines virtuelles. Schéma de principe. Hainaut P. 2015 - www.coursonline.

But de cette présentation. Serveur DHCP (Application à CentOS) Cas des machines virtuelles. Schéma de principe. Hainaut P. 2015 - www.coursonline. Serveur DHCP (Application à CentOS) But de cette présentation Appliquer à CentOS, les notions vues sous Ubuntu Server Hainaut Patrick 2015 Hainaut P. 2015 - www.coursonline.be 2 Schéma de principe Le serveur

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

Haute Disponibilité High-Availability : HA. Les enjeux

Haute Disponibilité High-Availability : HA. Les enjeux Haute Disponibilité High-Availability : Définitions Sûreté de fonctionnement Coût de l indisponibilité Classification des systèmes Concepts et terminologie Grandeurs caractéristiques Analyse des causes

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR. Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2

AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR. Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2 AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2 Définition... 2 Le Bonding Round Robin... 2 EtherChannel de Cisco... 2 Trunk

Plus en détail

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création

Plus en détail

I. Adresse IP et nom DNS

I. Adresse IP et nom DNS Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Guide de démarrage du système modulaire Sun Blade 6000

Guide de démarrage du système modulaire Sun Blade 6000 Guide de démarrage du système modulaire Sun Blade 6000 Ce document contient des informations de base sur la configuration du système modulaire Sun Blade 6000. Vous trouverez des informations détaillées

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

Installation du SLIS 4.1

Installation du SLIS 4.1 Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

1 Configuration réseau des PC de la salle TP

1 Configuration réseau des PC de la salle TP TP Installation/Configuration des services NIS et NFS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur NFS et NIS sur un PC GNU/Linux (Mandriva). Visiter les principaux

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Supervision des applications et services réseaux

Supervision des applications et services réseaux Chapitre 3 Supervision des applications et services réseaux 1. Qu'est-ce que la supervision des applications et services réseaux? La supervision des services réseaux et des applications permet de contrôler

Plus en détail

Redondance de service

Redondance de service BTS S.I.O. 2 nd Année Option SISR TP 15 Redondance de service 1 Objectifs Mettre en œuvre différentes techniques de haute disponibilité de services et de serveurs. 2 Présentation du déroulement Ce TP se

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

VLAN Trunking Protocol. F. Nolot 2009 1

VLAN Trunking Protocol. F. Nolot 2009 1 VLAN Trunking Protocol F. Nolot 2009 1 VLAN Trunking Protocol Propagation des VLAN F. Nolot 2009 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Windows sur Kimsufi avec ESXi

Windows sur Kimsufi avec ESXi Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Chapitre 3 Configuration et maintenance

Chapitre 3 Configuration et maintenance Chapitre 3 Configuration et maintenance Ce chapitre est consacré aux fonctionnalités pouvant être configurées ou affichées sous Setup (Configuration) et Maintenance dans le menu principal de votre WiFiBox

Plus en détail

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Livre blanc Haute disponibilité sous Linux

Livre blanc Haute disponibilité sous Linux Livre blanc Haute disponibilité sous Linux Nicolas Ferre 29 septembre 2000 Résumé Ce livre blanc décrit une solution informatique à haute disponibilité. Les technologies mises

Plus en détail

Mise en place d un cluster NLB (v1.12)

Mise en place d un cluster NLB (v1.12) Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 Sommaire 1 ipra*cool en bref 2 Démarrage d' ipra*cool 2.1 Initialisation du logiciel ipra*cool ( sur MOBILE et PC) 2.1.1 Vérification des connexions

Plus en détail

TARDITI Richard Mise en place d une Haute Disponibilité

TARDITI Richard Mise en place d une Haute Disponibilité TARDITI Richard Mise en place d une Haute Disponibilité Dans le cadre du projet GSB j ai mis en place un cluster de deux machines virtuelles Apache sous Linux, avec une haute disponibilité produite grâce

Plus en détail

1 INTRODUCTION 2 2 PRE-REQUIS 2. 2.1 Export du certificat du serveur 2. 2.2 Date et heure du système 2. 2.3 Téléchargement du logiciel du terminal 2

1 INTRODUCTION 2 2 PRE-REQUIS 2. 2.1 Export du certificat du serveur 2. 2.2 Date et heure du système 2. 2.3 Téléchargement du logiciel du terminal 2 Communication Technique TC1548 Ed 01 Date : 04/11/2011 Produit : Alcatel-Lucent OmniPCX Office Nb. de pages: x Objet : OmniTouch 4135 IP - Terminal de conférence 1 INTRODUCTION 2 2 PRE-REQUIS 2 2.1 Export

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application Evidian SafeKit Logiciel de haute disponibilité pour le clustering d application Le produit idéal pour un éditeur logiciel «SafeKit est le logiciel de clustering d application idéal pour un éditeur logiciel

Plus en détail

1. Personnalisation de la page d'accueil

1. Personnalisation de la page d'accueil Aide administrateur Accueil Aide administrateur PDF Aide utilisateur PDF Les codes/mots de passe de l'établissement abonné lui donnent accès à un site, d'administration de son abonnement (http://www.pressens.fr/admin/),

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine

Plus en détail

Boîtier pour disque dur externe 3,5" (8,89cm) USB 2.0

Boîtier pour disque dur externe 3,5 (8,89cm) USB 2.0 Boîtier pour disque dur externe 3,5" (8,89cm) USB 2.0 Guide d'utilisation DA-71051 Avant-propos Nous tenons à vous féliciter d'avoir choisi l'un de nos produits! Nous allons vous montrer un nouveau concept

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : GUITTON Jordan Tutoriel d'installation et de configuration de Trixbox Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

Situation professionnelle n X

Situation professionnelle n X BENARD Jérémy BTS SIO 2 Situation professionnelle n X ========================================= Thème : Gestion et amélioration d'une infrastructure ========================================= Option SISR

Plus en détail

MANUEL D'INSTALLATION

MANUEL D'INSTALLATION MANUEL D'INSTALLATION (v. 2.1) ATTENTION: N'utiliser que le modem officiellement supporté par cette unité de supervision. La Dixell

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique)

DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique) DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique) DYNAMIQUE HOST CONFIGURATION PROTOCOLE ( DHCP )...2 1.) Qu'est ce que DHCP?...2 1.1) Qu'entend-on par DHCP?...2 1.2)

Plus en détail

MI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet

MI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet MI03 TP Objectifs du TP 1ère séance Construction d'un système linux embarqué complet 2ème séance Mise en place d'un environnement de développement croisé Intégration de l'extension temps réél Xenomai La

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Solution Haute Disponibilité pour Linux

Solution Haute Disponibilité pour Linux Solution Haute Disponibilité pour Linux Nicolas Schmitz Ecole Centrale de Nantes Nicolas.Schmitz@ec-nantes.fr Introduction La haute disponibilité c'est notamment : Doubler au maximum le matériel Mettre

Plus en détail

Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux

Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux Matthieu Vogelweith 13 janvier 2009 Résumé L objectif de ce document est de détailler l installation d un serveur KVM [1] (Kernel based Virtual

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Présentation du SC101

Présentation du SC101 Présentation du SC101 True SAN (Storage Area Network) Boîtier intégrant la technologie Z-SAN 2 emplacements IDE 3,5" (jusqu'à 2 disques durs) 1 port Ethernet RJ45 10/100 Logiciel SmartSync Pro Backup Stockage

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network

Plus en détail

Sécurité GNU/Linux. Iptables : passerelle

Sécurité GNU/Linux. Iptables : passerelle Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

NON URGENTE TEMPORAIRE DEFINITIVE OBJET : RÉCUPÉRATION DES DONNÉES CLIENT SUR DISQUE DUR DÉFECTUEUX OU INVALIDÉ

NON URGENTE TEMPORAIRE DEFINITIVE OBJET : RÉCUPÉRATION DES DONNÉES CLIENT SUR DISQUE DUR DÉFECTUEUX OU INVALIDÉ COMMUNICATION TECHNIQUE N TC0536 Ed. 01 OmniPCX Enterprise Nb de pages : 11 Date : 12-03-2004 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : RÉCUPÉRATION DES DONNÉES CLIENT Cette communication technique

Plus en détail

Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2

Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 BTS SIO Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 Frédéric Talbourdet Centre de formation Morlaix - GRETA BTS SIO CAHIER D ES CHARGES - Projet

Plus en détail

LINUX REMPLAÇANT WINDOWS NT

LINUX REMPLAÇANT WINDOWS NT 189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement

Plus en détail

Si vous avez des questions ou bien si vous voulez tout simplement vous détendre, faite un tour sur le forum.

Si vous avez des questions ou bien si vous voulez tout simplement vous détendre, faite un tour sur le forum. Wifiway : tests de sécurité réseau http://www.wifiway.fr/ 2 sur 3 26/03/2010 01:11 Les modems wifi sont de plus en plus courants. Le wifi présente de nombreux avantages (pas de câble, facilité pour créer

Plus en détail

Manuel d'installation du logiciel

Manuel d'installation du logiciel Manuel d'installation du logiciel Ce manuel explique comment installer le logiciel sur une connexion USB ou réseau. La connexion réseau n'est pas disponible pour les modèles SP 200/200S/203S/203SF/204SF.

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Connexion à distance Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Certains CPU permettent d installer les logiciels d ingénierie TwinCAT pour ainsi travailler en

Plus en détail

[Serveur de déploiement FOG]

[Serveur de déploiement FOG] 2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Mise en service HORUS version HTTP

Mise en service HORUS version HTTP HTTP 1 / 8 Mise en service HORUS version HTTP Date Indice Nature des modifications Rédaction Nom/visa 03/05/06 A Première rédaction XI Vérification Nom/visa Approbation Nom/visa HTTP 2 / 8 SOMMAIRE 1)

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Le meilleur de l'open source dans votre cyber cafe

Le meilleur de l'open source dans votre cyber cafe Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau

Plus en détail