Surveillance et audits
|
|
- Edith Turgeon
- il y a 8 ans
- Total affichages :
Transcription
1 Surveillance et audits Syslog Fonctionnement de syslog Le service syslog gère les messages générés par les processus systèmes (qui, par définition, n'interagissent pas avec la console). Ces processus envoient leurs messages au démon syslogd qui se charge de les transmettre vers une destination au choix de l'administrateur: Dans un fichier journal (ou un périphérique), Sur la ou les consoles d'un ou de plusieurs utilisateurs, Sur la console système, Au démon syslogd d'une autre machine. Les messages sont transmis dans un format standard (tous les syslog de tous les systèmes de type UNIX sont compatibles) dont les champs (séparés par des espaces) ont la forme suivante : date et heure nom d'hôte nom du processus[pid]: message Le nom d'hôte correspond à l'hôte sur lequel le processus qui a émi le message fonctionne (et non à l'hôte sur lequel fonctionne syslogd), et la date et l'heure correspondent à la date d'émission du message (et non la date de réception par syslogd). Exemple de message: # tail -n 1 /var/log/ftplog Oct 7 15:17:00 servux ftpd[23824]: FTP LOGIN FAILED FROM s3p14 Configuration de syslog On peut configurer la destination des messages transmis par syslogd à l'aide du fichier /etc/syslog.conf. Une entrée dans le fichier de configuration /etc/syslog.conf est composée de deux champs séparés par des tabulations. Ces champs sont: sélecteur et action. Le champ sélecteur permet de créer un filtre sur les messages en fonction de leur fonction et de leur niveau. Il a la forme suivante: fonction.niveau. Plusieurs sélecteurs peuvent être précisés pour une seule destination, il suffit de les séparer par des points virgules. Le champ action permet de préciser la destination des messages correspondants à ce filtre.
2 Les fonctions possibles sont: auth Messages de sécurité ou d'authentification système. auth_priv Messages de sécurité ou d'authentification des applications. cron Messages des démons horaires (cron et at). ftp Messages des démons ftp (ftpd, tftpd,...). daemon Messages des démons sans classification particulière. kern Messages du noyau ou des pilotes de périphériques. local0 à local7 Messages des applications non systèmes. lpr Messages du système d'impression/spooler. mail Messages du système de courier sortant/entrant. news Messages du système de news USENET. syslog Messages internes de syslogd. user Messages utilisateurs génériques. uucp Messages du système réseau UUCP. * Messages de toutes provenances. Les niveaux possibles sont (par ordre croissant d'importance) : debug Messages de mise au point de programme. info Messages d'informations simples. notice Conditions qui ne sont pas des conditions d'erreur, mais qui nécessitent un traitement particulier. warning Messages d'avertissements. err Messages d'erreurs non critiques. crit Messages d'erreurs critiques. alert Conditions d'erreurs graves qui doivent être prises en compte le plus rapidement possible. emerg Le système est inutilisable ou a planté suite à une erreur logicielle ou à un problème matériel. * Tous les messages, quelque soit leur importance. none Tous les messages sauf ceux de la fonction indiquée. Le champ action permet de diriger les messages vers: /fichier Un fichier (quel que soit son type). Doit être un chemin absolu. Le message est ajouté à la fin du Nom(s) d'hôte(s) vers lequel les messages doivent être transmis. Ces hôtes doivent exécuter syslogd. user1, user2,... Écrit les messages sur les consoles des utilisateurs listés. * Écrit les messages sur les consoles de tous les utilisateurs connectés. Exemples d'entrées de /etc/syslog.conf: *.info;mail.none;authpriv.none;cron.none /var/log/messages mail.* /var/log/maillog cron.* /var/log/cron *.emerg * Toute modification du fichier /etc/syslog.conf nécessite une relecture de ce dernier à l'aide du signal SIGHUP: # pkill -HUP syslogd
3 Utilisation de syslog Les processus systèmes et les programmes utilisent directement le service syslog, et il est possible de l'utiliser dans des scripts ou manuellement (pour tester les modifications faites au fichier /etc/syslog.conf par exemple). Pour cela, il faut utiliser la commande logger. Par exemple, la commande suivante : # logger -p "daemon.crit" -t "test" -i "mon message" Envoie le message suivant : oct 7 17:49:40 s3p14 test[8653]: mon message En règle général, syslogd est configuré pour envoyer les messages les plus courants dans le fichier /var/log/messages. Il est possible de visualiser en temps réel les messages à l'aide de la commande tail comme ceci: # tail -f /var/log/messages Log viewer Il est possible de visualiser en temps réel les fichiers de logs à l'aide de l'outil graphique log viewer. Utilitaires d'audit On trouve sur Linux beaucoup d'outils d'audit système, dont certains vous sont déjà familiers, et qui sont utilisés aussi bien par les administrateurs que par les utilisateurs. Who L'utilitaire who peut fournir les informations suivantes: Une liste courte du nombre total d'utilisateurs connectés: # who -q toto toto toto toto # usager=4 Qui est connecté au système: # who -H NOM LIGNE HEURE COMMENTAIRE toto :0 Oct 10 10:49 Les caractéristiques de la connexion du terminal courant: # who -m # who am i # who je suis # who is god # who qui suisje etc...
4 w L'utilitaire w affiche les utilisateurs connectés et ce qu'ils font: # w -s 11:46:58 up 2:04, 4 users, load average: 0.10, 0.03, 0.15 USER TTY FROM IDLE WHAT toto :0 -? /usr/bin/gnome-session toto pts/0 : s gnome-terminal toto pts/1 :0.0 8:58 ssh -l michelon fo01 toto pts/2 :0.0 1:18 man w last La commande last peut être utilisée pour déterminer toutes les connexions/déconnexions d'un utilisateur: # last ttoto ttoto ttyp0 s3p14 Ven 10 oct 11:49 still logged in ttoto ttyp0 s2p01 Mer 8 oct 10:02-10:02 (00:00) ttoto ttyp0 s2p01 Mer 8 oct 09:54-09:56 (00:01) Les reboot système peuvent être tracés aussi car le pseudo utilisateur appelé "reboot" est enregistré comme connecté quand le système redémarre: # last reboot reboot system boot Fri Oct 10 09:43 (02:08) reboot system boot Wed Oct 8 11:56 (1+06:42) reboot system boot Wed Oct 8 09:25 (02:12) uptime La commande uptime nous renseigne depuis quand le système fonctionne et la charge de celui ci: # uptime 11:55:48 up 2:13, 4 users, load average: 0.00, 0.00, 0.07 ps La commande ps liste les processus en cours d'exécution sur le système. Par défaut, ps n'affiche que vos processus, si ils sont attachés à un terminal. Syntaxe de la commande ps ps [ options ] Options -l Affichage long. -x Afficher les processus non attachés à un terminal. -a Afficher les processus de tous les utilisateurs. Exemples d'utilisation de la commande ps # ps -axl F UID PID PPID PRI NI VSZ RSS WCHAN STAT TTY TIME COMMAND schedu S? 0:03 init contex SW? 0:00 [keventd] schedu SW? 0:00 [kapmd] schedu S? 0:00 syslogd -m do_sys S? 0:00 klogd -x schedu S? 0:00 [portmap] schedu SW? 0:00 [rpc.statd] schedu S? 0:00 /usr/sbin/apmd -p 10 -w 5 -W -P / schedu S? 0:00 /usr/sbin/sshd schedu S? 0:00 xinetd -stayalive -reuse -pidfile schedu S? 0:00 /usr/sbin/dhcpd
5 schedu S? 0:00 gpm -t imps2 -m /dev/mouse schedu S? 0:00 crond schedu S tty5 0:00 /sbin/mingetty tty schedu S tty6 0:00 /sbin/mingetty tty schedu S tty1 0:00 -bash wait4 S pts/1 0:00 bash schedu S pts/1 0:01 ssh -l michelon servux wait4 S pts/2 0:00 [su] wait4 S pts/2 0:00 -bash R pts/2 0:00 ps axl La commande pstree Vous pouvez visualiser l'arbre des processus à l'aide de la commande pstree. Syntaxe de la commande pstree pstree [ options ] [ user pid ] Options -a Afficher les lignes de commandes de processus. -h Afficher le processus courant en gras. -p Afficher les PID. -n Trier selon les PID (et non selon les noms). -u Afficher les changements d'uid. Exemple d'utilisation # pstree -aun init (keventd) (kapmd) (ksoftirqd_cpu0) (kswapd) login bash gnome-terminal,toto (gnome-pty-helpe) bash (su,root) bash pstree -aun more bash man pstree sh -c... sh -c... less -isr (rpciod) (lockd)
6 La commande top La commande top examine et affiche en temps réel l'activité des processus. Les processus les plus actifs sont affichés en premier, et il est possible de manipuler l'affichage et les processus de façon interactive. Syntaxe de la commande top top [ options ] Options -d sec Fixer le délai de rafraîchissement à sec secondes. -i N'afficher que les processus actifs. -p pid N'afficher que le processus de PID pid (peut être précisé plusieurs fois). Les informations affichées par défaut sont, pour l'en tête: Première ligne: Affiche le temps depuis le démarrage du système, le nombre d'utilisateurs courant ainsi que la charge moyenne. Deuxième ligne: Affiche les informations résumées sur les processus: nombre de processus, nombre de processus actifs, zombies et en pause. Troisième ligne: Affiche les informations sur la charge des processeurs. Quatrième et cinquième ligne: Affiche les informations sur la mémoire virtuelle et partagée. Sixième ligne: Affiche les informations sur les zones de swap. Vient ensuite les informations sur les processus: PID PID du processus. USER Nom du propriétaire du processus. PRI Priorité du processus. NI Valeur de nice du processus (priorité d'ordonnancement). SIZE Taille en mémoire du code et de la pile du processus, en Ko. RSS Taille totale en mémoire du processus, y compris les librairies partagées, en Ko. SHARE Taille totale de mémoire partagée utilisée, en Ko. STAT État du processus. (S=sleep, R=running, Z=zombies, T=traced,paused) %CPU Temps processeur utilisé en pourcent depuis le dernier affichage. %MEM Total de la mémoire virtuelle utilisé en pourcent. TIME Temps cumulé de processeur utilisé depuis le démarrage du processus. CPU Numéro du processeur qui exécute se processus. COMMAND La ligne de commande qui a lancé le processus. La commande df La commande df affiche des informations sur chaque système de fichiers monté: # df -h SysFichier Tail. Util.Disp. Uti% Monté sur /dev/hda3 3.9G 1.5G 2.2G 41% / none 251M 0 251M 0% /dev/shm /dev/hda6 2.4G 34M 2.3G 2% /opt Ou sur un système de fichiers en particulier: # df -h /opt SysFichier Tail. Util.Disp. Uti% Monté sur dev/hda6 2.4G 34M 2.3G 2% /opt
7 La commande du La commande du indique le nombre de secteurs/octets/... occupés par des répertoires et des fichiers: # du -h /usr/x11r6/lib/x11/fonts 996K /usr/x11r6/lib/x11/fonts/ttf 5.1M /usr/x11r6/lib/x11/fonts/100dpi 4.6M /usr/x11r6/lib/x11/fonts/75dpi 4.0K /usr/x11r6/lib/x11/fonts/cid 4.0K /usr/x11r6/lib/x11/fonts/otf 580K /usr/x11r6/lib/x11/fonts/speedo 2.9M /usr/x11r6/lib/x11/fonts/type1 348K /usr/x11r6/lib/x11/fonts/encodings/large 500K /usr/x11r6/lib/x11/fonts/encodings 4.0K /usr/x11r6/lib/x11/fonts/local 6.6M /usr/x11r6/lib/x11/fonts/misc 192K /usr/x11r6/lib/x11/fonts/util 22M /usr/x11r6/lib/x11/fonts vmstat La commande vmstat permet de suivre en temps réel l'activité de la mémoire virtuelle, des zones de swap, des processus, des entrées/sorties et des processeurs: # vmstat 1 procs memory swap io system cpu r b w swpd free buff cache si so bi bo in cs us sy id grep Les fichiers de logs étant au format texte, la commande grep est un des outils les plus utilisés pour l'audit. Exemple: # grep "su" /var/log/messages oct 10 10:50:26 s3p14 su(pam_unix)[3589]: session opened for user root by toto(uid=500) oct 10 12:01:53 s3p14 su(pam_unix)[9938]: authentication failure; logname=toto uid=500 euid=0 tty= ruser=toto rhost= user=root Exemple sur FreeBSD: # grep "su:" /var/log/loginlog Jun 12 17:45:32 servux su: michelon to root on /dev/ttyp0 Jun 12 18:05:48 servux su: BAD SU jperignon to lthevenet on /dev/ttyp0 Jun 12 18:06:01 servux su: jperignon to lthevenet on /dev/ttyp0 Jun 13 11:05:52 servux su: BAD SU msoisson to oracle on /dev/ttype free La commande free affiche la somme totale de mémoire physique et des zones de swap, ainsi que leur utilisation (mémoire libre, partagée, buffers I/O, cache disque,...): En kilo octets: # free total used free shared buffers cached Mem: /+ buffers/cache: Swap:
2011 Hakim Benameurlaine 1
Table des matières 1 COLLECTE D'INFORMATIONS SUR LE SYSTÈME... 2 1.1 Moniteur du système... 2 1.2 Commande top... 2 1.3 Commande gnome-system-monitor... 3 1.4 Commande who... 4 1.5 Commande w... 5 1.6
Plus en détailChapitre VIII : Journalisation des événements
Chapitre VIII : Journalisation des événements Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 26 mars 2007 1 Principes La
Plus en détailGestion des journaux
Gestion et Surveillance de Réseau Gestion des journaux These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)
Plus en détail108. Services système de base
108. Services système de base 108.1 Conservation et gestion de l'heure système 108.2 Le système de journaux (logs) système 108.3 Les bases du courrier électronique et d'un MTA (Mail Transfer Agent) 108.4
Plus en détailDescription : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP
Conservation et gestion de l'heure système Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Termes, fichiers et utilitaires
Plus en détailDans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)
Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA
Plus en détailLe système GNU/Linux IUP NTIC2-1013 - 17/11/05
Capocchi Laurent Doctorant en Informatique capocchi@univ-corse.fr http://spe.univ-corse.fr/capocchiweb Objectifs Comprendre les notions de noyau Linux et des modules. Le système GNU/Linux IUP NTIC2-1013
Plus en détailSéance n o 5 : Alternatives, gestion des utilisateurs et des processus
Licence Professionnelle ASRALL Linux - Installation Séance n o 5 : Alternatives, gestion des utilisateurs et des processus 1 Alternatives sous Debian Il arrive fréquemment que plusieurs logiciels puissent
Plus en détailSyslog et outils de supervision
Syslog et outils de supervision MAURIZIO Laurent LOTH Ludovic Architecture et sécurité réseaux M. NOLOT Florent Introduction Outils indispensables à l administration système et réseau Historique Sécurité
Plus en détailChapitre IX : Virtualisation
Chapitre IX : Virtualisation Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 5 mai 2011 1 Principes Problématique Typologie
Plus en détailCommandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT
Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer
Plus en détailGnu Linux : Bases de. l'administration
Gnu Linux : Bases de l'administration 1 / 21 Sommaire Introduction Surveiller le système Surveiller les logs Surveiller le réseau Sauvegardes Sécurité Pour finir Bibliographie Licence 2 / 21 Introduction.
Plus en détailManuel de System Monitor
Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation
Plus en détailPréparation LPI. Exam 102. 110. Securité. Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.
Préparation LPI Exam 102 110. Securité Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.0/fr/ inetd et xinetd Configuration SSH GPG Sommaire UPMC - FP Préparation
Plus en détailGuide Installation de Fully Automated NAGIOS 2.3 sur Hyper-V
Guide Installation de Fully Automated NAGIOS 2.3 sur Hyper-V Ce document est fourni sous licence CC-by. Document rédigé le 4 août 2012 par Xavier Chotard. Vous pouvez me retrouver sur mon Blog : maniatux.fr
Plus en détailLa Comptabilité UNIX System V Acctcom
Introdution La Comptabilité UNIX System V Acctcom (Groupe GLACE) Hervé Schauer schauer@enst.fr Acctcom est le système de comptabilité (accounting) d Unix System V. Il a été conçu pour permettre une facturation
Plus en détailUnix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
Plus en détailLINUX - ADMINISTRATION PROGRAMME DE FORMATION
LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la
Plus en détailFormation Technicien Supérieur de Support en Informatique T2SI. Le module LINUX. Session 2012-2013 J04 Version 01
Formation Technicien Supérieur de Support en Informatique T2SI Le module LINUX Session 2012-2013 J04 Version 01 Christian DELAIR christian@delair.fr.eu.org GRETA / GITA Formation continue au Lycée polyvalent
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailAtelier : Virtualisation avec Xen
Virtualisation et Cloud Computing Atelier : Virtualisation avec Xen Plan Présentation de Xen Architecture de Xen Le réseau Gestion des domaines DomU dans Xen Installation de Xen Virt. & Cloud 12/13 2 Xen
Plus en détail1 Configuration réseau des PC de la salle TP
TP Installation/Configuration des services NIS et NFS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur NFS et NIS sur un PC GNU/Linux (Mandriva). Visiter les principaux
Plus en détailGestion de parc Windows depuis Unix. Pascal Cabaud & Laurent Joly
Gestion de parc Windows depuis Unix Pascal Cabaud & Laurent Joly Problématiques du gestionnaire de parc matériel hétérogène logiciels incompatibles déploiement de nouveaux systèmes lutte anti-virale logiciels
Plus en détailTP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Plus en détailGuide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Plus en détailSession 8: Android File System
Session 8: Android File System LO52 - Automne 2014 Fabien BRISSET 2 mai 2014 fabien.brisset@utbm.fr www.utbm.fr Droits de reproduction Copyright 2013-2014, Fabien Brisset, Copyright 2004-2014, Free Electrons
Plus en détailEnvironnements informatiques
Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage
Plus en détailTD 1 - Installation de système UNIX, partitionnement
Département des Sciences Informatiques Licence Pro R&S 2009 2010 Administration Système T.T. Dang Ngoc dntt@u-cergy.fr TD 1 - Installation de système UNIX, partitionnement 1 Préambule Il existe de très
Plus en détailIntroduction aux Systèmes et aux Réseaux
Introduction aux Systèmes et aux Réseaux Cours 5 Processus D après un cours de Julien Forget (univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI -
Plus en détailGuide de déploiement d'applications FormPublisher
Guide de déploiement d'applications FormPublisher 1. Web applications produites par FormPublisher A l'issue de la phase de rédaction et de tests, il va être demandé à FormPublisher de créer une web application
Plus en détailMI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet
MI03 TP Objectifs du TP 1ère séance Construction d'un système linux embarqué complet 2ème séance Mise en place d'un environnement de développement croisé Intégration de l'extension temps réél Xenomai La
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module
Plus en détailPORTAIL DE GESTION DES SERVICES INFORMATIQUES
PORTAIL DE GESTION DES SERVICES INFORMATIQUES Principes q Portail "tout-en-un" q Destiné aux équipes en charge du SI q Basé sur les bonnes pratiques ITIL q Simple à mettre en œuvre q Disponible dans le
Plus en détailTable des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...
Plus en détailAnnée Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015. Cloud computing Travaux Pratiques
Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015 Cloud computing Travaux Pratiques Objectif Dans un premier temps, on utilisera libvirt : une librairie d accès aux principaux hyperviseurs
Plus en détailBTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]
SISR3 TP 1-I Le service Web [1] Objectifs Comprendre la configuration d'un service Web Définir les principaux paramètres d'exécution du serveur Gérer les accès aux pages distribuées Mettre à disposition
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailMaintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest
Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation
Plus en détailIntroduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5
Plus en détailTP1 - Prise en main de l environnement Unix.
Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents
Plus en détailSystèmes d exploitation
Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation
Plus en détailTP réseaux 4 : Installation et configuration d'un serveur Web Apache
TP réseaux 4 : Installation et configuration d'un serveur Web Apache Objectifs Installer, configurer, lancer et administrer le serveur Web Apache sous Linux Données de base machine fonctionnant sous Linux
Plus en détailPremiers pas en Linux
Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailMise en oeuvre TSM 6.1
Mise en oeuvre TSM 6.1 «Bonnes pratiques» pour la base de données TSM DB2 Powered by Qui sommes nous? Des spécialistes dans le domaine de la sauvegarde et de la protection des données 10 ans d expertise
Plus en détailRésolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux
Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Dernière révision : 1er novembre 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note
Plus en détailAjout et Configuration d'un nouveau poste pour BackupPC
Ajout et Configuration d'un nouveau poste pour BackupPC I. Création de l'utilisateur et déclaration de la machine à sauvegarder Dans une console, taper cette commande : htpasswd /etc/apache2/backuppc_users
Plus en détailPRO CED U RE D I N STALLATI O N
Date : 03 Janvier 2012 Date de creation : 03 Janvier 2012 De : Tof006 Nb de pages : 31 Version : 1.00 Objet : Installation d un serveur OCSNG sous Windows 2008 R2 Principe : Ce document décrit dans les
Plus en détailPowerPanel Business Edition Guide d'installation
PowerPanel Business Edition Guide d'installation Pour Unité de distribution d'alimentation (PDU) Rev. 14 2014/09/10 Table des matiè res Introduction... 3 Installation matérielle... 3 Installation du logiciel
Plus en détailAide d'active System Console
Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres
Plus en détailIntroduction. La vision UNIX. La vision WindowsNT. Laurent BARDI, lolo@ipbs.fr Institut de Pharmacologie et de Biologie Structurale, Toulouse
Dialogue de Log V Dialogues de Log Laurent BARDI, lolo@ipbsfr Institut de Pharmacologie et de Biologie Structurale, Toulouse Introduction De nos jours, l avènement du système WindowsNT dans les organismes
Plus en détailTP 1 Prise en main de l environnement Unix
Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session
Plus en détailAdministration d Oracle Solaris :Tâches courantes
Administration d Oracle Solaris :Tâches courantes Référence : E25808 Novembre 2011 Copyright 1998, 2011, Oracle et/ou ses affiliés. Tous droits réservés. Ce logiciel et la documentation qui l'accompagne
Plus en détailLivre blanc Mesure des performances sous Windows Embedded Standard 7
Livre blanc Mesure des performances sous Windows Embedded Standard 7 Table des matières Résumé... 1 Introduction... 1 Utilisation de la boîte à outils Windows Performance Analysis... 2 Fonctionnement...
Plus en détailSauvegardes par Internet avec Rsync
Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear
Plus en détailsshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM
sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM Sommaire 1. Problématique des accès aux serveurs Besoins Linagora Recherche d'une solution 2. Présentation de sshgate
Plus en détail1 Configuration réseau des PC de la salle TP
TP Installation/Configuration du service DNS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur DNS sur un PC serveur GNU/Linux (Mandriva). Visiter les principaux fichiers
Plus en détailIFT2245 - Systèmes d exploitation - TP n 1-20%
IFT2245 - Systèmes d exploitation - TP n 1-20% DIRO - Université de Montréal Nicolas Rous et Dorian Gomez Disponible : 14/02/2013 - Remise : 28/03/2013 au début de la démo LISEZ TOUT LE DOCUMENT AVANT
Plus en détailServeur d application WebDev
Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises
Plus en détailBon ben voilà c est fait!
Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion
Plus en détailLinux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be
Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard
Plus en détailCours Programmation Système
Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février
Plus en détail1 Démarrage de Marionnet
Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité
Plus en détailCONFIGURATION DU SERVEUR DE MAILS EXIM. par. G.Haberer, A.Peuch, P.Saade
CONFIGURATION DU SERVEUR DE MAILS EXIM par G.Haberer, A.Peuch, P.Saade Table des matieres 1. Introduction........................................................................ 2 1.1. Objectifs....................................................................
Plus en détailet Groupe Eyrolles, 2006, ISBN : 2-212-11747-7
Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Il est possible, pour des objets, de visualiser ou modifier le contenu. La présentation des objets dans le navigateur peut être paramétrée ; vous trouverez
Plus en détailUBUNTU Administration d'un système Linux (4ième édition)
Ubuntu et Linux 1. Affirmation du modèle open source 21 1.1 Principe et avenir du modèle 21 1.1.1 Open source et capitalisme financier 22 1.1.2 Open source et logiciel libre 23 1.2 Place de Linux dans
Plus en détailOutils en ligne de commande
5 Outils en ligne de commande De nombreuses astuces importantes vous demanderont de quitter vcenter et de passer sur la console. Dans ce chapitre, nous examinerons, entre autres, plusieurs outils en ligne
Plus en détailCloner un disque dur
Cloner un disque dur Préambule: J'ai testé beaucoup d'outils disponibles sur le Web, pour cloner des disques dur et/ou des partitions, dans de nombreux cas et sur de nombreuses machines, et avec de nombreux
Plus en détailVERITAS NetBackup 5.0 en 5 jours : Administration Avancée
DESCRIPTIF DU COURS Mode d'administration Cours dispensé par un formateur Durée 5 jours Objectifs du cours Ce cours composé de 2 modules vous prépare à l implémenation de la solution de data protection
Plus en détailCours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr
Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout
Plus en détailINSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé
INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation
Plus en détailComment tester la vitesse d un réseau Ethernet
Comment tester la vitesse d un réseau Ethernet Alexandre BLANCKE Il est souvent nécessaire de vérifier la configarution d un réseau Ethernet. Pour ce faire, le meilleur moyen consiste à vérifier que la
Plus en détailVade mecum installation et configuration d une machine virtuelle V5.1.0
Vade mecum installation et configuration d une machine virtuelle V5.1.0 Cette œuvre est mise à disposition selon les termes de la licence Creative Commons Attribution Pas d'utilisation Commerciale Partage
Plus en détailSupervision - ESX/ESXi. Document FAQ. Supervision - ESX/ESXi. Page: 1 / 9 Dernière mise à jour: 16/04/14 17:45
Document FAQ Supervision - ESX/ESXi Koaly EXP Page: 1 / 9 2005-2015 - - Tous droits réservés Titre Client Projet Type Langage Supervision - ESX/ESXi Koaly EXP Document FAQ FR Informations Page: 2 / 9 2005-2015
Plus en détailLES FONCTIONS DE SURVEILLANCE DES FICHIERS
SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est
Plus en détailGuide rapide d'installation SUSE Linux Enterprise Server 11 SP1
Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer
Plus en détailVMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.
VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes
Plus en détailGuide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4.
Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4. 1 - Quelques informations à propos de ce guide Ce guide décrit comment installer la base de données Oracle 10g
Plus en détailInstallation du serveur WEB Apache ( MySQL, PHP) sous Debian 7.
Installation du serveur WEB Apache ( MySQL, PHP) sous Debian 7. Dans ce tutoriel je crée un site www.artheodoc.fr. Vous pouvez remplacer "artheodoc" par le nom de site votre choix. Installation de LAMP
Plus en détailFTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Plus en détailAudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement
Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation
Plus en détailInstructions d'installation de IBM SPSS Modeler Server 16 pour UNIX
Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX Table des matières Avis aux lecteurs canadiens...... v Instructions d'installation....... 1 Configuration requise........... 1 Configuration
Plus en détailConstruction et sécurisation d'un système Linux embarqué. Frédéric AIME faime@janua.fr 0 950 260 370
Construction et sécurisation d'un système Linux embarqué Frédéric AIME faime@janua.fr 0 950 260 370 Différentes approches Création d'une distribution From Scratch Nécessite un investissement intellectuel
Plus en détailDépartement R&T, GRENOBLE TCP / IP 2007-2008
Département R&T, GRENOBLE TCP / IP 2007-2008 ASTUCE Vérifiez que les messages du système sont bien envoyés sur la console 5. Pour rappel, fichier /etc/inittab. 5 :2345 :respawn:/usr/bin/tail f /var/log/messages
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détailRaccordement des machines Windows 7 à SCRIBE
SCOL-TELESERVICES Rectorat de Bordeaux Direction Informatique Tour Paul Victor de Sèze 3 Terrasse du Front du Médoc 33000 BORDEAUX Document de travail => de nombreux paramètres sont susceptibles de changer
Plus en détailItium XP. Guide Utilisateur
Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5
Plus en détailGuide d Estimation Volumétrique des Logs
The Ver sat ile BI Sol ut ion! Guide d Estimation Volumétrique des Logs Ou comment estimer un volume de log Dans ce document, nous allons étudier les méthodes pour évaluer le volume de ligne de log d un
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailPersonnes ressources Tice. Académie de Rouen
Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette
Plus en détailCatalogue des services de supervision. Wingoo Monitoring. Copyright Itamsys
Catalogue des services de supervision Wingoo Monitoring Copyright Itamsys SARL au capital de 13 636 Euros - RCS Lyon 447 912 031 - Code APE 722C - Siret - 447 912 031 00021 INDEX INDEX... 2 1. Rappel Architecture...
Plus en détailImprimantes et partage réseau sous Samba avec authentification Active Directory
Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos
Plus en détailConfiguration de l'ordinateur Manuel de l'utilisateur
Configuration de l'ordinateur Manuel de l'utilisateur Copyright 2009 Hewlett-Packard Development Company, L.P. Bluetooth est une marque détenue par son propriétaire et utilisée sous licence par Hewlett-Packard
Plus en détailTP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX
TP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX I ACTIVATION D UN SERVEUR TELNET Un serveur telnet permet de passer des commandes sur la machine hébergeant ce serveur telnet, via le réseau, depuis un client
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailSOMMAIRE. 01_Installation ESXi 5.1 - Serveur HP.doc. Chapitre 1 Installation ESXi 5.1 2
Page 1 sur 67 SOMMAIRE Chapitre 1 Installation ESXi 5.1 2 1.1 Vérification de la version compatible pour un ML350p gen8 2 1.2 Récupération de l ISO ESXi 5.1 pour HP 2 1.3 Préparation du serveur HP 5 1.4
Plus en détail