Surveillance et audits

Dimension: px
Commencer à balayer dès la page:

Download "Surveillance et audits"

Transcription

1 Surveillance et audits Syslog Fonctionnement de syslog Le service syslog gère les messages générés par les processus systèmes (qui, par définition, n'interagissent pas avec la console). Ces processus envoient leurs messages au démon syslogd qui se charge de les transmettre vers une destination au choix de l'administrateur: Dans un fichier journal (ou un périphérique), Sur la ou les consoles d'un ou de plusieurs utilisateurs, Sur la console système, Au démon syslogd d'une autre machine. Les messages sont transmis dans un format standard (tous les syslog de tous les systèmes de type UNIX sont compatibles) dont les champs (séparés par des espaces) ont la forme suivante : date et heure nom d'hôte nom du processus[pid]: message Le nom d'hôte correspond à l'hôte sur lequel le processus qui a émi le message fonctionne (et non à l'hôte sur lequel fonctionne syslogd), et la date et l'heure correspondent à la date d'émission du message (et non la date de réception par syslogd). Exemple de message: # tail -n 1 /var/log/ftplog Oct 7 15:17:00 servux ftpd[23824]: FTP LOGIN FAILED FROM s3p14 Configuration de syslog On peut configurer la destination des messages transmis par syslogd à l'aide du fichier /etc/syslog.conf. Une entrée dans le fichier de configuration /etc/syslog.conf est composée de deux champs séparés par des tabulations. Ces champs sont: sélecteur et action. Le champ sélecteur permet de créer un filtre sur les messages en fonction de leur fonction et de leur niveau. Il a la forme suivante: fonction.niveau. Plusieurs sélecteurs peuvent être précisés pour une seule destination, il suffit de les séparer par des points virgules. Le champ action permet de préciser la destination des messages correspondants à ce filtre.

2 Les fonctions possibles sont: auth Messages de sécurité ou d'authentification système. auth_priv Messages de sécurité ou d'authentification des applications. cron Messages des démons horaires (cron et at). ftp Messages des démons ftp (ftpd, tftpd,...). daemon Messages des démons sans classification particulière. kern Messages du noyau ou des pilotes de périphériques. local0 à local7 Messages des applications non systèmes. lpr Messages du système d'impression/spooler. mail Messages du système de courier sortant/entrant. news Messages du système de news USENET. syslog Messages internes de syslogd. user Messages utilisateurs génériques. uucp Messages du système réseau UUCP. * Messages de toutes provenances. Les niveaux possibles sont (par ordre croissant d'importance) : debug Messages de mise au point de programme. info Messages d'informations simples. notice Conditions qui ne sont pas des conditions d'erreur, mais qui nécessitent un traitement particulier. warning Messages d'avertissements. err Messages d'erreurs non critiques. crit Messages d'erreurs critiques. alert Conditions d'erreurs graves qui doivent être prises en compte le plus rapidement possible. emerg Le système est inutilisable ou a planté suite à une erreur logicielle ou à un problème matériel. * Tous les messages, quelque soit leur importance. none Tous les messages sauf ceux de la fonction indiquée. Le champ action permet de diriger les messages vers: /fichier Un fichier (quel que soit son type). Doit être un chemin absolu. Le message est ajouté à la fin du Nom(s) d'hôte(s) vers lequel les messages doivent être transmis. Ces hôtes doivent exécuter syslogd. user1, user2,... Écrit les messages sur les consoles des utilisateurs listés. * Écrit les messages sur les consoles de tous les utilisateurs connectés. Exemples d'entrées de /etc/syslog.conf: *.info;mail.none;authpriv.none;cron.none /var/log/messages mail.* /var/log/maillog cron.* /var/log/cron *.emerg * Toute modification du fichier /etc/syslog.conf nécessite une relecture de ce dernier à l'aide du signal SIGHUP: # pkill -HUP syslogd

3 Utilisation de syslog Les processus systèmes et les programmes utilisent directement le service syslog, et il est possible de l'utiliser dans des scripts ou manuellement (pour tester les modifications faites au fichier /etc/syslog.conf par exemple). Pour cela, il faut utiliser la commande logger. Par exemple, la commande suivante : # logger -p "daemon.crit" -t "test" -i "mon message" Envoie le message suivant : oct 7 17:49:40 s3p14 test[8653]: mon message En règle général, syslogd est configuré pour envoyer les messages les plus courants dans le fichier /var/log/messages. Il est possible de visualiser en temps réel les messages à l'aide de la commande tail comme ceci: # tail -f /var/log/messages Log viewer Il est possible de visualiser en temps réel les fichiers de logs à l'aide de l'outil graphique log viewer. Utilitaires d'audit On trouve sur Linux beaucoup d'outils d'audit système, dont certains vous sont déjà familiers, et qui sont utilisés aussi bien par les administrateurs que par les utilisateurs. Who L'utilitaire who peut fournir les informations suivantes: Une liste courte du nombre total d'utilisateurs connectés: # who -q toto toto toto toto # usager=4 Qui est connecté au système: # who -H NOM LIGNE HEURE COMMENTAIRE toto :0 Oct 10 10:49 Les caractéristiques de la connexion du terminal courant: # who -m # who am i # who je suis # who is god # who qui suisje etc...

4 w L'utilitaire w affiche les utilisateurs connectés et ce qu'ils font: # w -s 11:46:58 up 2:04, 4 users, load average: 0.10, 0.03, 0.15 USER TTY FROM IDLE WHAT toto :0 -? /usr/bin/gnome-session toto pts/0 : s gnome-terminal toto pts/1 :0.0 8:58 ssh -l michelon fo01 toto pts/2 :0.0 1:18 man w last La commande last peut être utilisée pour déterminer toutes les connexions/déconnexions d'un utilisateur: # last ttoto ttoto ttyp0 s3p14 Ven 10 oct 11:49 still logged in ttoto ttyp0 s2p01 Mer 8 oct 10:02-10:02 (00:00) ttoto ttyp0 s2p01 Mer 8 oct 09:54-09:56 (00:01) Les reboot système peuvent être tracés aussi car le pseudo utilisateur appelé "reboot" est enregistré comme connecté quand le système redémarre: # last reboot reboot system boot Fri Oct 10 09:43 (02:08) reboot system boot Wed Oct 8 11:56 (1+06:42) reboot system boot Wed Oct 8 09:25 (02:12) uptime La commande uptime nous renseigne depuis quand le système fonctionne et la charge de celui ci: # uptime 11:55:48 up 2:13, 4 users, load average: 0.00, 0.00, 0.07 ps La commande ps liste les processus en cours d'exécution sur le système. Par défaut, ps n'affiche que vos processus, si ils sont attachés à un terminal. Syntaxe de la commande ps ps [ options ] Options -l Affichage long. -x Afficher les processus non attachés à un terminal. -a Afficher les processus de tous les utilisateurs. Exemples d'utilisation de la commande ps # ps -axl F UID PID PPID PRI NI VSZ RSS WCHAN STAT TTY TIME COMMAND schedu S? 0:03 init contex SW? 0:00 [keventd] schedu SW? 0:00 [kapmd] schedu S? 0:00 syslogd -m do_sys S? 0:00 klogd -x schedu S? 0:00 [portmap] schedu SW? 0:00 [rpc.statd] schedu S? 0:00 /usr/sbin/apmd -p 10 -w 5 -W -P / schedu S? 0:00 /usr/sbin/sshd schedu S? 0:00 xinetd -stayalive -reuse -pidfile schedu S? 0:00 /usr/sbin/dhcpd

5 schedu S? 0:00 gpm -t imps2 -m /dev/mouse schedu S? 0:00 crond schedu S tty5 0:00 /sbin/mingetty tty schedu S tty6 0:00 /sbin/mingetty tty schedu S tty1 0:00 -bash wait4 S pts/1 0:00 bash schedu S pts/1 0:01 ssh -l michelon servux wait4 S pts/2 0:00 [su] wait4 S pts/2 0:00 -bash R pts/2 0:00 ps axl La commande pstree Vous pouvez visualiser l'arbre des processus à l'aide de la commande pstree. Syntaxe de la commande pstree pstree [ options ] [ user pid ] Options -a Afficher les lignes de commandes de processus. -h Afficher le processus courant en gras. -p Afficher les PID. -n Trier selon les PID (et non selon les noms). -u Afficher les changements d'uid. Exemple d'utilisation # pstree -aun init (keventd) (kapmd) (ksoftirqd_cpu0) (kswapd) login bash gnome-terminal,toto (gnome-pty-helpe) bash (su,root) bash pstree -aun more bash man pstree sh -c... sh -c... less -isr (rpciod) (lockd)

6 La commande top La commande top examine et affiche en temps réel l'activité des processus. Les processus les plus actifs sont affichés en premier, et il est possible de manipuler l'affichage et les processus de façon interactive. Syntaxe de la commande top top [ options ] Options -d sec Fixer le délai de rafraîchissement à sec secondes. -i N'afficher que les processus actifs. -p pid N'afficher que le processus de PID pid (peut être précisé plusieurs fois). Les informations affichées par défaut sont, pour l'en tête: Première ligne: Affiche le temps depuis le démarrage du système, le nombre d'utilisateurs courant ainsi que la charge moyenne. Deuxième ligne: Affiche les informations résumées sur les processus: nombre de processus, nombre de processus actifs, zombies et en pause. Troisième ligne: Affiche les informations sur la charge des processeurs. Quatrième et cinquième ligne: Affiche les informations sur la mémoire virtuelle et partagée. Sixième ligne: Affiche les informations sur les zones de swap. Vient ensuite les informations sur les processus: PID PID du processus. USER Nom du propriétaire du processus. PRI Priorité du processus. NI Valeur de nice du processus (priorité d'ordonnancement). SIZE Taille en mémoire du code et de la pile du processus, en Ko. RSS Taille totale en mémoire du processus, y compris les librairies partagées, en Ko. SHARE Taille totale de mémoire partagée utilisée, en Ko. STAT État du processus. (S=sleep, R=running, Z=zombies, T=traced,paused) %CPU Temps processeur utilisé en pourcent depuis le dernier affichage. %MEM Total de la mémoire virtuelle utilisé en pourcent. TIME Temps cumulé de processeur utilisé depuis le démarrage du processus. CPU Numéro du processeur qui exécute se processus. COMMAND La ligne de commande qui a lancé le processus. La commande df La commande df affiche des informations sur chaque système de fichiers monté: # df -h SysFichier Tail. Util.Disp. Uti% Monté sur /dev/hda3 3.9G 1.5G 2.2G 41% / none 251M 0 251M 0% /dev/shm /dev/hda6 2.4G 34M 2.3G 2% /opt Ou sur un système de fichiers en particulier: # df -h /opt SysFichier Tail. Util.Disp. Uti% Monté sur dev/hda6 2.4G 34M 2.3G 2% /opt

7 La commande du La commande du indique le nombre de secteurs/octets/... occupés par des répertoires et des fichiers: # du -h /usr/x11r6/lib/x11/fonts 996K /usr/x11r6/lib/x11/fonts/ttf 5.1M /usr/x11r6/lib/x11/fonts/100dpi 4.6M /usr/x11r6/lib/x11/fonts/75dpi 4.0K /usr/x11r6/lib/x11/fonts/cid 4.0K /usr/x11r6/lib/x11/fonts/otf 580K /usr/x11r6/lib/x11/fonts/speedo 2.9M /usr/x11r6/lib/x11/fonts/type1 348K /usr/x11r6/lib/x11/fonts/encodings/large 500K /usr/x11r6/lib/x11/fonts/encodings 4.0K /usr/x11r6/lib/x11/fonts/local 6.6M /usr/x11r6/lib/x11/fonts/misc 192K /usr/x11r6/lib/x11/fonts/util 22M /usr/x11r6/lib/x11/fonts vmstat La commande vmstat permet de suivre en temps réel l'activité de la mémoire virtuelle, des zones de swap, des processus, des entrées/sorties et des processeurs: # vmstat 1 procs memory swap io system cpu r b w swpd free buff cache si so bi bo in cs us sy id grep Les fichiers de logs étant au format texte, la commande grep est un des outils les plus utilisés pour l'audit. Exemple: # grep "su" /var/log/messages oct 10 10:50:26 s3p14 su(pam_unix)[3589]: session opened for user root by toto(uid=500) oct 10 12:01:53 s3p14 su(pam_unix)[9938]: authentication failure; logname=toto uid=500 euid=0 tty= ruser=toto rhost= user=root Exemple sur FreeBSD: # grep "su:" /var/log/loginlog Jun 12 17:45:32 servux su: michelon to root on /dev/ttyp0 Jun 12 18:05:48 servux su: BAD SU jperignon to lthevenet on /dev/ttyp0 Jun 12 18:06:01 servux su: jperignon to lthevenet on /dev/ttyp0 Jun 13 11:05:52 servux su: BAD SU msoisson to oracle on /dev/ttype free La commande free affiche la somme totale de mémoire physique et des zones de swap, ainsi que leur utilisation (mémoire libre, partagée, buffers I/O, cache disque,...): En kilo octets: # free total used free shared buffers cached Mem: /+ buffers/cache: Swap:

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 COLLECTE D'INFORMATIONS SUR LE SYSTÈME... 2 1.1 Moniteur du système... 2 1.2 Commande top... 2 1.3 Commande gnome-system-monitor... 3 1.4 Commande who... 4 1.5 Commande w... 5 1.6

Plus en détail

Chapitre VIII : Journalisation des événements

Chapitre VIII : Journalisation des événements Chapitre VIII : Journalisation des événements Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 26 mars 2007 1 Principes La

Plus en détail

Gestion des journaux

Gestion des journaux Gestion et Surveillance de Réseau Gestion des journaux These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

108. Services système de base

108. Services système de base 108. Services système de base 108.1 Conservation et gestion de l'heure système 108.2 Le système de journaux (logs) système 108.3 Les bases du courrier électronique et d'un MTA (Mail Transfer Agent) 108.4

Plus en détail

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Conservation et gestion de l'heure système Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Termes, fichiers et utilitaires

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA

Plus en détail

Le système GNU/Linux IUP NTIC2-1013 - 17/11/05

Le système GNU/Linux IUP NTIC2-1013 - 17/11/05 Capocchi Laurent Doctorant en Informatique capocchi@univ-corse.fr http://spe.univ-corse.fr/capocchiweb Objectifs Comprendre les notions de noyau Linux et des modules. Le système GNU/Linux IUP NTIC2-1013

Plus en détail

Séance n o 5 : Alternatives, gestion des utilisateurs et des processus

Séance n o 5 : Alternatives, gestion des utilisateurs et des processus Licence Professionnelle ASRALL Linux - Installation Séance n o 5 : Alternatives, gestion des utilisateurs et des processus 1 Alternatives sous Debian Il arrive fréquemment que plusieurs logiciels puissent

Plus en détail

Syslog et outils de supervision

Syslog et outils de supervision Syslog et outils de supervision MAURIZIO Laurent LOTH Ludovic Architecture et sécurité réseaux M. NOLOT Florent Introduction Outils indispensables à l administration système et réseau Historique Sécurité

Plus en détail

Chapitre IX : Virtualisation

Chapitre IX : Virtualisation Chapitre IX : Virtualisation Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 5 mai 2011 1 Principes Problématique Typologie

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Gnu Linux : Bases de. l'administration

Gnu Linux : Bases de. l'administration Gnu Linux : Bases de l'administration 1 / 21 Sommaire Introduction Surveiller le système Surveiller les logs Surveiller le réseau Sauvegardes Sécurité Pour finir Bibliographie Licence 2 / 21 Introduction.

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

Préparation LPI. Exam 102. 110. Securité. Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.

Préparation LPI. Exam 102. 110. Securité. Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2. Préparation LPI Exam 102 110. Securité Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.0/fr/ inetd et xinetd Configuration SSH GPG Sommaire UPMC - FP Préparation

Plus en détail

Guide Installation de Fully Automated NAGIOS 2.3 sur Hyper-V

Guide Installation de Fully Automated NAGIOS 2.3 sur Hyper-V Guide Installation de Fully Automated NAGIOS 2.3 sur Hyper-V Ce document est fourni sous licence CC-by. Document rédigé le 4 août 2012 par Xavier Chotard. Vous pouvez me retrouver sur mon Blog : maniatux.fr

Plus en détail

La Comptabilité UNIX System V Acctcom

La Comptabilité UNIX System V Acctcom Introdution La Comptabilité UNIX System V Acctcom (Groupe GLACE) Hervé Schauer schauer@enst.fr Acctcom est le système de comptabilité (accounting) d Unix System V. Il a été conçu pour permettre une facturation

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

Formation Technicien Supérieur de Support en Informatique T2SI. Le module LINUX. Session 2012-2013 J04 Version 01

Formation Technicien Supérieur de Support en Informatique T2SI. Le module LINUX. Session 2012-2013 J04 Version 01 Formation Technicien Supérieur de Support en Informatique T2SI Le module LINUX Session 2012-2013 J04 Version 01 Christian DELAIR christian@delair.fr.eu.org GRETA / GITA Formation continue au Lycée polyvalent

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Atelier : Virtualisation avec Xen

Atelier : Virtualisation avec Xen Virtualisation et Cloud Computing Atelier : Virtualisation avec Xen Plan Présentation de Xen Architecture de Xen Le réseau Gestion des domaines DomU dans Xen Installation de Xen Virt. & Cloud 12/13 2 Xen

Plus en détail

1 Configuration réseau des PC de la salle TP

1 Configuration réseau des PC de la salle TP TP Installation/Configuration des services NIS et NFS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur NFS et NIS sur un PC GNU/Linux (Mandriva). Visiter les principaux

Plus en détail

Gestion de parc Windows depuis Unix. Pascal Cabaud & Laurent Joly

Gestion de parc Windows depuis Unix. Pascal Cabaud & Laurent Joly Gestion de parc Windows depuis Unix Pascal Cabaud & Laurent Joly Problématiques du gestionnaire de parc matériel hétérogène logiciels incompatibles déploiement de nouveaux systèmes lutte anti-virale logiciels

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Session 8: Android File System

Session 8: Android File System Session 8: Android File System LO52 - Automne 2014 Fabien BRISSET 2 mai 2014 fabien.brisset@utbm.fr www.utbm.fr Droits de reproduction Copyright 2013-2014, Fabien Brisset, Copyright 2004-2014, Free Electrons

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

TD 1 - Installation de système UNIX, partitionnement

TD 1 - Installation de système UNIX, partitionnement Département des Sciences Informatiques Licence Pro R&S 2009 2010 Administration Système T.T. Dang Ngoc dntt@u-cergy.fr TD 1 - Installation de système UNIX, partitionnement 1 Préambule Il existe de très

Plus en détail

Introduction aux Systèmes et aux Réseaux

Introduction aux Systèmes et aux Réseaux Introduction aux Systèmes et aux Réseaux Cours 5 Processus D après un cours de Julien Forget (univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI -

Plus en détail

Guide de déploiement d'applications FormPublisher

Guide de déploiement d'applications FormPublisher Guide de déploiement d'applications FormPublisher 1. Web applications produites par FormPublisher A l'issue de la phase de rédaction et de tests, il va être demandé à FormPublisher de créer une web application

Plus en détail

MI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet

MI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet MI03 TP Objectifs du TP 1ère séance Construction d'un système linux embarqué complet 2ème séance Mise en place d'un environnement de développement croisé Intégration de l'extension temps réél Xenomai La

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

PORTAIL DE GESTION DES SERVICES INFORMATIQUES

PORTAIL DE GESTION DES SERVICES INFORMATIQUES PORTAIL DE GESTION DES SERVICES INFORMATIQUES Principes q Portail "tout-en-un" q Destiné aux équipes en charge du SI q Basé sur les bonnes pratiques ITIL q Simple à mettre en œuvre q Disponible dans le

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015. Cloud computing Travaux Pratiques

Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015. Cloud computing Travaux Pratiques Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015 Cloud computing Travaux Pratiques Objectif Dans un premier temps, on utilisera libvirt : une librairie d accès aux principaux hyperviseurs

Plus en détail

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1] SISR3 TP 1-I Le service Web [1] Objectifs Comprendre la configuration d'un service Web Définir les principaux paramètres d'exécution du serveur Gérer les accès aux pages distribuées Mettre à disposition

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

TP réseaux 4 : Installation et configuration d'un serveur Web Apache

TP réseaux 4 : Installation et configuration d'un serveur Web Apache TP réseaux 4 : Installation et configuration d'un serveur Web Apache Objectifs Installer, configurer, lancer et administrer le serveur Web Apache sous Linux Données de base machine fonctionnant sous Linux

Plus en détail

Premiers pas en Linux

Premiers pas en Linux Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Mise en oeuvre TSM 6.1

Mise en oeuvre TSM 6.1 Mise en oeuvre TSM 6.1 «Bonnes pratiques» pour la base de données TSM DB2 Powered by Qui sommes nous? Des spécialistes dans le domaine de la sauvegarde et de la protection des données 10 ans d expertise

Plus en détail

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Dernière révision : 1er novembre 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note

Plus en détail

Ajout et Configuration d'un nouveau poste pour BackupPC

Ajout et Configuration d'un nouveau poste pour BackupPC Ajout et Configuration d'un nouveau poste pour BackupPC I. Création de l'utilisateur et déclaration de la machine à sauvegarder Dans une console, taper cette commande : htpasswd /etc/apache2/backuppc_users

Plus en détail

PRO CED U RE D I N STALLATI O N

PRO CED U RE D I N STALLATI O N Date : 03 Janvier 2012 Date de creation : 03 Janvier 2012 De : Tof006 Nb de pages : 31 Version : 1.00 Objet : Installation d un serveur OCSNG sous Windows 2008 R2 Principe : Ce document décrit dans les

Plus en détail

PowerPanel Business Edition Guide d'installation

PowerPanel Business Edition Guide d'installation PowerPanel Business Edition Guide d'installation Pour Unité de distribution d'alimentation (PDU) Rev. 14 2014/09/10 Table des matiè res Introduction... 3 Installation matérielle... 3 Installation du logiciel

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Introduction. La vision UNIX. La vision WindowsNT. Laurent BARDI, lolo@ipbs.fr Institut de Pharmacologie et de Biologie Structurale, Toulouse

Introduction. La vision UNIX. La vision WindowsNT. Laurent BARDI, lolo@ipbs.fr Institut de Pharmacologie et de Biologie Structurale, Toulouse Dialogue de Log V Dialogues de Log Laurent BARDI, lolo@ipbsfr Institut de Pharmacologie et de Biologie Structurale, Toulouse Introduction De nos jours, l avènement du système WindowsNT dans les organismes

Plus en détail

TP 1 Prise en main de l environnement Unix

TP 1 Prise en main de l environnement Unix Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session

Plus en détail

Administration d Oracle Solaris :Tâches courantes

Administration d Oracle Solaris :Tâches courantes Administration d Oracle Solaris :Tâches courantes Référence : E25808 Novembre 2011 Copyright 1998, 2011, Oracle et/ou ses affiliés. Tous droits réservés. Ce logiciel et la documentation qui l'accompagne

Plus en détail

Livre blanc Mesure des performances sous Windows Embedded Standard 7

Livre blanc Mesure des performances sous Windows Embedded Standard 7 Livre blanc Mesure des performances sous Windows Embedded Standard 7 Table des matières Résumé... 1 Introduction... 1 Utilisation de la boîte à outils Windows Performance Analysis... 2 Fonctionnement...

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM Sommaire 1. Problématique des accès aux serveurs Besoins Linagora Recherche d'une solution 2. Présentation de sshgate

Plus en détail

1 Configuration réseau des PC de la salle TP

1 Configuration réseau des PC de la salle TP TP Installation/Configuration du service DNS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur DNS sur un PC serveur GNU/Linux (Mandriva). Visiter les principaux fichiers

Plus en détail

IFT2245 - Systèmes d exploitation - TP n 1-20%

IFT2245 - Systèmes d exploitation - TP n 1-20% IFT2245 - Systèmes d exploitation - TP n 1-20% DIRO - Université de Montréal Nicolas Rous et Dorian Gomez Disponible : 14/02/2013 - Remise : 28/03/2013 au début de la démo LISEZ TOUT LE DOCUMENT AVANT

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

Bon ben voilà c est fait!

Bon ben voilà c est fait! Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion

Plus en détail

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

Cours Programmation Système

Cours Programmation Système Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février

Plus en détail

1 Démarrage de Marionnet

1 Démarrage de Marionnet Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité

Plus en détail

CONFIGURATION DU SERVEUR DE MAILS EXIM. par. G.Haberer, A.Peuch, P.Saade

CONFIGURATION DU SERVEUR DE MAILS EXIM. par. G.Haberer, A.Peuch, P.Saade CONFIGURATION DU SERVEUR DE MAILS EXIM par G.Haberer, A.Peuch, P.Saade Table des matieres 1. Introduction........................................................................ 2 1.1. Objectifs....................................................................

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Il est possible, pour des objets, de visualiser ou modifier le contenu. La présentation des objets dans le navigateur peut être paramétrée ; vous trouverez

Plus en détail

UBUNTU Administration d'un système Linux (4ième édition)

UBUNTU Administration d'un système Linux (4ième édition) Ubuntu et Linux 1. Affirmation du modèle open source 21 1.1 Principe et avenir du modèle 21 1.1.1 Open source et capitalisme financier 22 1.1.2 Open source et logiciel libre 23 1.2 Place de Linux dans

Plus en détail

Outils en ligne de commande

Outils en ligne de commande 5 Outils en ligne de commande De nombreuses astuces importantes vous demanderont de quitter vcenter et de passer sur la console. Dans ce chapitre, nous examinerons, entre autres, plusieurs outils en ligne

Plus en détail

Cloner un disque dur

Cloner un disque dur Cloner un disque dur Préambule: J'ai testé beaucoup d'outils disponibles sur le Web, pour cloner des disques dur et/ou des partitions, dans de nombreux cas et sur de nombreuses machines, et avec de nombreux

Plus en détail

VERITAS NetBackup 5.0 en 5 jours : Administration Avancée

VERITAS NetBackup 5.0 en 5 jours : Administration Avancée DESCRIPTIF DU COURS Mode d'administration Cours dispensé par un formateur Durée 5 jours Objectifs du cours Ce cours composé de 2 modules vous prépare à l implémenation de la solution de data protection

Plus en détail

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout

Plus en détail

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation

Plus en détail

Comment tester la vitesse d un réseau Ethernet

Comment tester la vitesse d un réseau Ethernet Comment tester la vitesse d un réseau Ethernet Alexandre BLANCKE Il est souvent nécessaire de vérifier la configarution d un réseau Ethernet. Pour ce faire, le meilleur moyen consiste à vérifier que la

Plus en détail

Vade mecum installation et configuration d une machine virtuelle V5.1.0

Vade mecum installation et configuration d une machine virtuelle V5.1.0 Vade mecum installation et configuration d une machine virtuelle V5.1.0 Cette œuvre est mise à disposition selon les termes de la licence Creative Commons Attribution Pas d'utilisation Commerciale Partage

Plus en détail

Supervision - ESX/ESXi. Document FAQ. Supervision - ESX/ESXi. Page: 1 / 9 Dernière mise à jour: 16/04/14 17:45

Supervision - ESX/ESXi. Document FAQ. Supervision - ESX/ESXi. Page: 1 / 9 Dernière mise à jour: 16/04/14 17:45 Document FAQ Supervision - ESX/ESXi Koaly EXP Page: 1 / 9 2005-2015 - - Tous droits réservés Titre Client Projet Type Langage Supervision - ESX/ESXi Koaly EXP Document FAQ FR Informations Page: 2 / 9 2005-2015

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4.

Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4. Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4. 1 - Quelques informations à propos de ce guide Ce guide décrit comment installer la base de données Oracle 10g

Plus en détail

Installation du serveur WEB Apache ( MySQL, PHP) sous Debian 7.

Installation du serveur WEB Apache ( MySQL, PHP) sous Debian 7. Installation du serveur WEB Apache ( MySQL, PHP) sous Debian 7. Dans ce tutoriel je crée un site www.artheodoc.fr. Vous pouvez remplacer "artheodoc" par le nom de site votre choix. Installation de LAMP

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation

Plus en détail

Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX

Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX Table des matières Avis aux lecteurs canadiens...... v Instructions d'installation....... 1 Configuration requise........... 1 Configuration

Plus en détail

Construction et sécurisation d'un système Linux embarqué. Frédéric AIME faime@janua.fr 0 950 260 370

Construction et sécurisation d'un système Linux embarqué. Frédéric AIME faime@janua.fr 0 950 260 370 Construction et sécurisation d'un système Linux embarqué Frédéric AIME faime@janua.fr 0 950 260 370 Différentes approches Création d'une distribution From Scratch Nécessite un investissement intellectuel

Plus en détail

Département R&T, GRENOBLE TCP / IP 2007-2008

Département R&T, GRENOBLE TCP / IP 2007-2008 Département R&T, GRENOBLE TCP / IP 2007-2008 ASTUCE Vérifiez que les messages du système sont bien envoyés sur la console 5. Pour rappel, fichier /etc/inittab. 5 :2345 :respawn:/usr/bin/tail f /var/log/messages

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Raccordement des machines Windows 7 à SCRIBE

Raccordement des machines Windows 7 à SCRIBE SCOL-TELESERVICES Rectorat de Bordeaux Direction Informatique Tour Paul Victor de Sèze 3 Terrasse du Front du Médoc 33000 BORDEAUX Document de travail => de nombreux paramètres sont susceptibles de changer

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Guide d Estimation Volumétrique des Logs

Guide d Estimation Volumétrique des Logs The Ver sat ile BI Sol ut ion! Guide d Estimation Volumétrique des Logs Ou comment estimer un volume de log Dans ce document, nous allons étudier les méthodes pour évaluer le volume de ligne de log d un

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Personnes ressources Tice. Académie de Rouen

Personnes ressources Tice. Académie de Rouen Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette

Plus en détail

Catalogue des services de supervision. Wingoo Monitoring. Copyright Itamsys

Catalogue des services de supervision. Wingoo Monitoring. Copyright Itamsys Catalogue des services de supervision Wingoo Monitoring Copyright Itamsys SARL au capital de 13 636 Euros - RCS Lyon 447 912 031 - Code APE 722C - Siret - 447 912 031 00021 INDEX INDEX... 2 1. Rappel Architecture...

Plus en détail

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Imprimantes et partage réseau sous Samba avec authentification Active Directory Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos

Plus en détail

Configuration de l'ordinateur Manuel de l'utilisateur

Configuration de l'ordinateur Manuel de l'utilisateur Configuration de l'ordinateur Manuel de l'utilisateur Copyright 2009 Hewlett-Packard Development Company, L.P. Bluetooth est une marque détenue par son propriétaire et utilisée sous licence par Hewlett-Packard

Plus en détail

TP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX

TP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX TP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX I ACTIVATION D UN SERVEUR TELNET Un serveur telnet permet de passer des commandes sur la machine hébergeant ce serveur telnet, via le réseau, depuis un client

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

SOMMAIRE. 01_Installation ESXi 5.1 - Serveur HP.doc. Chapitre 1 Installation ESXi 5.1 2

SOMMAIRE. 01_Installation ESXi 5.1 - Serveur HP.doc. Chapitre 1 Installation ESXi 5.1 2 Page 1 sur 67 SOMMAIRE Chapitre 1 Installation ESXi 5.1 2 1.1 Vérification de la version compatible pour un ML350p gen8 2 1.2 Récupération de l ISO ESXi 5.1 pour HP 2 1.3 Préparation du serveur HP 5 1.4

Plus en détail