Gestion de parc informatique
|
|
- Dorothée Barrette
- il y a 8 ans
- Total affichages :
Transcription
1 Gestion de parc informatique Guilhem BORGHESI IL 14 octobre 2008
2 INTRODUCTION Connaître les bases de l'admin. UNIX Système (Sécurité, Gestion utilisateurs, ) Réseaux (Architecture, Matériels) Recettes de cuisine, mais pas exhaustif G. BORGHESI - Octobre
3 SOMMAIRE Installation de serveurs Gestion des utilisateurs Outils logiciels d administration Travail en équipe Sauvegarde Sécurité des matériels Scripts Réseau Sécurité G. BORGHESI - Octobre
4 Installation de serveurs G. BORGHESI - Octobre
5 Attention danger! Plus d'utilisateurs simultanés Plus de contraintes Plus de risques Donc plus délicat! G. BORGHESI - Octobre
6 Matériels Evolutifs Connu et compatible avec l OS Bien dimensionnédonc il faut faire un Cahier des Charges! Sous garantie, longtemps G. BORGHESI - Octobre
7 OS Doit répondre au CDC Etre choisi pour sa qualité technique Etre sécurisé et maintenu G. BORGHESI - Octobre
8 Installation du serveur Choix de l'os Configuration BIOS Partitionnement optimal Optimisation du noyau Installation des logiciels minimaux G. BORGHESI - Octobre
9 Le noyau : détails Numérotation du noyau : 2.X.Y: X pair : version stable X impair : version de développement Y : Version de la branche G. BORGHESI - Octobre
10 Personnaliser le noyau Quel noyau dans distribution? uname -a Comment remplacer votre noyau? Récupérez la dernière version cd /usr/src/linux Lancement de l interface de configuration (make menuconfig) G. BORGHESI - Octobre
11 L'interface de configuration G. BORGHESI - Octobre
12 Choisir les options du noyau Deux modes : En Modules Inclus dans le noyau G. BORGHESI - Octobre
13 Après l'install Rechercher les mises à jour Mettre les softs requis pour les users Phase de tests, Phase de pré-exploitation, Enfin, phase d'exploitation! Ensuite, on a plus qu'à attendre la panne! G. BORGHESI - Octobre
14 Gestion des utilisateurs G. BORGHESI - Octobre
15 Qui sont les utilisateurs? Important de connaître son public Une seule méthode : allez au CONTACT! Meilleure perception des besoins Meilleure perception de l informaticien Donc meilleurs résultats! G. BORGHESI - Octobre
16 Le contact avec les utilisateurs Fournissez de la documentation Provoquez des réunions Organisez des formations Préférez le téléphone au mail N hésitez pas à allez voir les gens! Soyez disponible et COMMUNICANT! G. BORGHESI - Octobre
17 Pourquoi des comptes? Serveur de données Serveur de mails Serveur ftp Serveur d'application Serveur Web G. BORGHESI - Octobre
18 Création des comptes Avec la commande adduser Il faut répondre aux questions : Quel identité? Quel passwd? Quel groupe? Quels droits? G. BORGHESI - Octobre
19 Les utilisateurs Le root Tous les droits Gère le système Les autres Dans leur répertoire maison : /home/schmitt Droits restreints Nécessité de créer un autre compte pour le root G. BORGHESI - Octobre
20 root = gardien de la paix Problèmes courants : Espace disque dépassé : du Mot de passe faible : john Utilisation illicite de la machine : lsof, nessus Attention, zone dangereuse Vous n'avez pas tous les droits! G. BORGHESI - Octobre
21 Caractéristiques d'un compte Identification unique : id Authentification : login/passwd Fichier /etc/passwd et /etc/shadow Espace disque unique Personnages humains ou non Droit d'accès : ls al, chmod, chown, G. BORGHESI - Octobre
22 Les fichiers essentiels /etc/passwd <nom>:x:<uid>:<gid>:<gecos>:<home>:<shell> marcel:x:340:1000:marcel david:/users/marcel:/bin/bash /etc/shadow marcel:zffzqfeesgez:12456: /etc/group root:*:0: bin:*:1:root,daemon users:*:1000: G. BORGHESI - Octobre
23 Droits et devoirs Etablissement d une charte Utilisateur PEUT : Utiliser les ressources pleinement DOIT : Respecter la propriété intellectuelle DOIT : Etre identifié clairement Administrateur PEUT : Etablir des procédures de surveillance DOIT : Confidentialité des informations DOIT : Fournir les outils aux utilisateurs G. BORGHESI - Octobre
24 Gestion des programmes G. BORGHESI - Octobre
25 Les démons Services en tâche de fond Attend un signal pour se réveiller Exemples : Réseau : NFS, NIS, Apache Système : Cron, Syslogd 2 méthodes de lancement : inetd vs init.d G. BORGHESI - Octobre
26 Fichiers de démarrage ou runlevels 6 niveaux de démarrage = 6 états Etats : 0 : Arrêt de la machine 1 : Démarrage mono utilisateur 2-5 : Niveaux personnalisables 6 : Redémarrage de la machine Par défaut, Debian = 2 et Fedora = 3 G. BORGHESI - Octobre
27 Démarrage de démons : init.d Scripts shell dans /etc/init.d (debian) Lancent des processus de /usr/ Avec des arguments : start, stop, reload Pour le boot, tout est dans /etc/rcx.d Commence par S pour lancer Commence par K pour arrêter G. BORGHESI - Octobre
28 Démarrage des démons : inetd Inetd : Super-démon Réservé aux services réseaux Lance un démon à la demande Exemple : /etc/inetd.conf ftp stream tcp nowait root /usr/libexec/ftpd ftpd -l Limite la consommation des ressources G. BORGHESI - Octobre
29 Configuration Dans /etc/ Edition du fichier de configuration Exemple : /etc/apache/httpd.conf User www-data Group www-data ServerRoot /users/www DocumentRoot /users/www/htdocs G. BORGHESI - Octobre
30 Redémarrage Indispensable après un changement Plusieurs méthodes : kill HUP pid kill -9 pid /etc/init.d/daemon restart (ou reload) Mais surtout pas de REBOOT!! G. BORGHESI - Octobre
31 Installation par sources Récupération des sources Rangement dans /usr/local Compilation./configure [options] make make install G. BORGHESI - Octobre
32 Installation par le réseau Binaires avec Debian apt-cache search package apt-get update apt-get install nedit D autres : Gentoo,FreeBSD, Fedora, Mandriva,... G. BORGHESI - Octobre
33 Outils logiciels d'administration G. BORGHESI - Octobre
34 DHCP Configuration auto d'interface réseaux Adresse IP Passerelle Masque de sous-réseau Serveur DNS Nom de domaine Bail limité Sécurité : distribution par adresse MAC Serveur : PC, routeur ou switch/routeur G. BORGHESI - Octobre
35 Synchronisation Tout le monde à la même heure! Pourquoi? Datation des fichiers Comparaison des logs Tâches programmées Très simple à configurer G. BORGHESI - Octobre
36 NTP Juste une ligne dans ntp.conf : server ntp.u-strasbg.fr Jusqu'à 15 niveaux de serveurs Chaque niveau fait "serveur" pour la couche inférieure Attention, il ne faut pas se synchroniser sur la couche 1! G. BORGHESI - Octobre
37 Logs Traces des événements système Démon syslogd Inscrit : Origine du message Niveau de gravité (info, debug, avertissement) Sont dans /var/log mais peuvent être délocalisés Obligation légale G. BORGHESI - Octobre
38 La planification Cron : Planification de tâches Exemple : /etc/crontab #mrtg 0-55/5 * * * * root /usr/bin/mrtg /etc/mrtg/mrtg.cfg Minutes, heures, jours, mois, num de jour, proprio, programme et argument G. BORGHESI - Octobre
39 L impression CUPS Connaît tous les pilotes standards Interface de configuration sur port 631 Simple Complète Documentée G. BORGHESI - Octobre
40 Les outils de partage G. BORGHESI - Octobre
41 LDAP : annuaire centralisé 1/2 Permet d'éviter une authentification locale Données stockées sous la forme d arbre Nécessite un serveur primaire LDAP Possibilité de doubler le serveur primaire Réplication d annuaire G. BORGHESI - Octobre
42 LDAP 2/2 Prend le relais si le compte n'existe pas Hiérarchisation faites avec /etc/nsswitch.conf Plusieurs questions en terme de sécurité : Accès au serveur LDAP Mise en place de SSL Mise à jour des données G. BORGHESI - Octobre
43 NFS : partage de données (1/2) Le serveur exporte des répertoires Le client monte des répertoires distants Transparent pour l'utilisateur Se base sur les RPC (Remote Procedure Call) Sur le serveur : /etc/exports /users ro,access= G. BORGHESI - Octobre
44 NFS : Partage de données (2/2) Sur le client : /etc/fstab turing:/users /users nfs defaults 0 1 Accès aux fichiers se fait par l'uid! Quels répertoires partager? Homes des utilisateurs Exécutables rajoutés Documentation G. BORGHESI - Octobre
45 Les postes de travail G. BORGHESI - Octobre
46 Stations de travail - Administration complexe - Installation longue - Fragilité des composants - Coût élevé - Volumineux et bruyant + Confort utilisateur plus important + Puissance de calcul local conservée + Charge réseau minimale G. BORGHESI - Octobre
47 Portables - Administration complexe - Installation longue - Fragilité des composants - Coût très élevé - Nomadisme pose des problèmes de sécurité + Confort utilisateur plus important + Puissance de calcul local conservée + Charge réseau minimale G. BORGHESI - Octobre
48 Terminaux X - Faible puissance de calcul local - Charge réseau plus importante - Pb de périphériques (CDROM, son, USB) + Besoins d'administration = /dev/null + Configuration rapide + Robustesse élevée + Moins cher mais il faut un serveur + Silence total G. BORGHESI - Octobre
49 Travail en équipe
50 Inventaire Fichier contenant : Marque et type # série Emplacement physique # facture et livraison Garantie (date et numéro) Mise à jour indispensable! G. BORGHESI - Octobre
51 Les outils logiciels d inventaire Tableur PHP / MySQL (GLPI) FileMaker Softs sur Internet G. BORGHESI - Octobre
52 La gestion des tickets (1/2) Permet de gérer le temps des admins Pour régler les problèmes en équipe Permet une meilleure efficacité Créé une base de connaissance Fait des statistiques sur les travaux G. BORGHESI - Octobre
53 La gestion des tickets (2/2) Les outils : Mantis GLPI Développement maison Un autre helpdesk G. BORGHESI - Octobre
54 Agendas partagés Meilleure collaboration de travail Accès rapide aux RV des autres Plusieurs outils : Sunbird Google calendar Développement web perso Microsoft Outlook Softs de sondage : doodle, studs, G. BORGHESI - Octobre
55 Plan de reprise d activité (PRA) Dans les grandes structures Procédures à suivre en cas de problème Évite les mauvaises manipulations Permet une pérennité de l information Impose une documentation à jour Impose également un parc homogène G. BORGHESI - Octobre
56 Les scripts
57 Pourquoi? Automatiser des taches répétitives Permettre la planification Rassembler plusieurs fonctionnalités Au final gagner du temps! G. BORGHESI - Octobre
58 Comment? Avec le shell : bash, csh, #!/bin/bash du sk /users/* >> /users/occupation_dd Avec du PERL #!/usr/bin/perl open (FILE, "/users/occupation_dd"); while <FILE> {print $_;} close FILE; Avec d'autres langages G. BORGHESI - Octobre
59 Un exemple en PERL #!/usr/bin/perl opendir (USERS,"/users"); while ($nom= readdir(users)) { $flag=0; recherche_passwd(); if ($flag eq 0) {print "$nom doit etre efface!\n";} } sub recherche_passwd { open (PASSWD, "/etc/passwd"); while (<PASSWD>) { /^(\w+).*/; $nom_passwd=$1; if ($nom eq $nom_passwd){$flag=1;} if ($nom eq "."){$flag=1;} if ($nom eq ".."){$flag=1;} if ($nom eq "lost+found"){$flag=1;} } close PASSWD; } closedir USERS; G. BORGHESI - Octobre
60 Sauvegardes
61 Indispensable Récupérer des données détruites Une part de la politique de sécurité Plusieurs possibilités techniques G. BORGHESI - Octobre
62 Les types de sauvegarde Complète Incrémentale Combinée G. BORGHESI - Octobre
63 Les choix techniques Sur bande (DAT, DLT) Sur disque Sur robot Par le réseau G. BORGHESI - Octobre
64 Les logiciels dd ou tar.gz Bacula Amanda Time Navigator (payant) une multitude d'autres G. BORGHESI - Octobre
65 Sécurité des matériels
66 RAID Organisation pour protéger les données RAID 1 : Miroir RAID 5 : Dispatching G. BORGHESI - Octobre
67 Sauvegarde électrique Rien de tout cela ne marche sans la fée! Pour les serveurs stratégiques : Alimentation redondante Prises séparées Onduleurs (en KVa) G. BORGHESI - Octobre
68 Redondance de serveurs Par un système maître/esclave Partage d adresse IP Partage des données Par des serveurs virtuels Linux Virtual Server VMWare ESX G. BORGHESI - Octobre
69 Climatisation Devient indispensable à partir de quelques serveurs Coût élevé Très bruyant Va devenir incontournable à l avenir G. BORGHESI - Octobre
70 Réseau
71 Les interfaces Représentent plusieurs choses : interface physique (carte Ethernet, modem) interface virtuelle tunnel Nommage : eth0, eth1, Pour les connaître : ifconfig G. BORGHESI - Octobre
72 Configuration manuelle D'abord la carte : ifconfig eth netmask Ensuite le GW : route add default gw Et pour vérifier : ifconfig a netstat -nr G. BORGHESI - Octobre
73 Ifconfig eth0 lo Lien encap:ethernet HWaddr 00:01:02:F6:87:7D inet adr: Bcast: Masque: UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets: errors:0 dropped:0 overruns:1 frame:0 TX packets: errors:0 dropped:0 overruns:0 carrier:0 collisions:0 lg file transmission:100 RX bytes: (2.1 GiB) TX bytes: (71.1 MiB) Interruption:5 Adresse de base:0xe800 Lien encap:boucle locale inet adr: Masque: UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets: errors:0 dropped:0 overruns:0 frame:0 TX packets: errors:0 dropped:0 overruns:0 carrier:0 collisions:0 lg file transmission:0 RX bytes: (2.9 GiB) TX bytes: (2.9 GiB) G. BORGHESI - Octobre
74 Configuration permanente Dans un fichier : /etc/network/interfaces avec Debian /etc/sysconfig/network-scripts/ifcfg-eth0 avec Fedora, Mandriva Exemple avec Debian : auto eth0 iface eth0 inet static address netmask network broadcast gateway G. BORGHESI - Octobre
75 Les ports Chaque service réseau ouvre un port Certains sont réservés : /etc/services Exemples : http = 80 https = 443 ftp = 21 ssh = 22 G. BORGHESI - Octobre
76 Commandes de survie ifconfig : configuration de la carte réseau route : affichage des routes actives ping : test de connectivité traceroute : test de transit réseau netstat : affiche des infos réseaux tcpdump : sniffe le trafic sur le réseau G. BORGHESI - Octobre
77 Les services réseaux connus DNS smtp DHCP http ftp NFS ssh samba LDAP CUPS G. BORGHESI - Octobre
78 La sécurité
79 Piratage? Prendre le contrôle d'une machine Relais données (ftp warez, p2p) Préparer d'autres actions Détruire / Voler les données d'une machine Dégrader les performances d'une machine Deny Of Service Attack Spam? G. BORGHESI - Octobre
80 Comment? Attaque externe Script kid Attaque ciblée Attaque interne Récupération passwd (sniff, imprudence) Porte ouverte G. BORGHESI - Octobre
81 Qui sont-ils? Des plaisantins (pour voir) Des vandales (idéalistes et déterminés) Des compétiteurs (tableau de chasse) Des espions (pour l'argent) G. BORGHESI - Octobre
82 Comment faire de la sécurité Topologies Mise à jour Firewall Formation des utilisateurs Veille Choix applicatifs G. BORGHESI - Octobre
83 Topologies Base de la sécurité Multiples Elles peuvent être simple : Internet Firewall G. BORGHESI - Octobre
84 Topologies Ou plus complexe : IPv6 INTERNET IPv4 G. BORGHESI - Octobre
85 Topologies Attention aux contournements Attention aux aberrations : Internet Firewall G. BORGHESI - Octobre
86 La DMZ Sert à isoler les serveurs sensibles Protège mieux les machines faibles Exemple : DMZ Internet Firewall Sous-réseau utilisateurs G. BORGHESI - Octobre
87 Mises à jour Il y a des découvertes de failles régulières Différentes façons : Patches Apt-get update / upgrade Compilation Sans mise à jour pas de sécurité G. BORGHESI - Octobre
88 Des bases saines Faire de la sécurité physique Serveurs isolés Boîtiers cadenassés Etre vigilant Toujours fermer les consoles Mots de passe recherchés (BIOS, login) Ne pas répondre aux enquêtes Ne JAMAIS donner un passwd!! G. BORGHESI - Octobre
89 Un firewall Machine bastion Un point de passage filtrant Pour protéger : données ressources réputation G. BORGHESI - Octobre
90 Pour faire un firewall Trouver un emplacement physique Trouver un emplacement réseau Sécuriser de la machine Configurer les services Brancher la machine au réseau G. BORGHESI - Octobre
91 Filtrage de paquets Avec Iptables sous linux Par adresse IP Par adresse MAC Par service Et ne pas oublier le v6! G. BORGHESI - Octobre
92 Filtrage iptables Différentes chaînes : INPUT OUTPUT FORWARD Différentes politiques : DROP REJECT ACCEPT LOG G. BORGHESI - Octobre
93 Formation aux utilisateurs Des conseils à dispenser : Ne pas donner son mot de passe Ne pas tenter de contourner les barrières Connaître les applications douteuses Mettre en place des solutions sûres En résumé Ne pas prendre d'initiatives en cas de doute! G. BORGHESI - Octobre
94 Choix applicatif Eviter les softs connus pour leurs défauts ftp tftp RPC De nombreuses applis Win Souvent il y a un équivalent sécurisé! G. BORGHESI - Octobre
95 Veille S'informer : Magazines papier Sites Web (Clubic, Slashdot, Hoaxbuster ) Connaître parfaitement le domaine Environnement physique et logiciel! Il faut donc des outils pour faire cela! G. BORGHESI - Octobre
96 Outils de surveillance Environnement logiciel nmap nessus Surveillance réseau arpwatch ntop mrtg snort nagios G. BORGHESI - Octobre
97 CONCLUSION
98 Les pannes Logicielles : logs + newsgroup + MAJ Matérielles : contrat de garantie + sauvegardes Électriques : double alimentation + onduleur Humaines : Tickets + Procédures Tout est «sous contrôle»! G. BORGHESI - Octobre
99 Les amis de l'administrateur Le man La documentation en ligne Les newsgroups La documentation papier d'autres administrateurs sinon il reste la chance! G. BORGHESI - Octobre
Environnements informatiques
Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage
Plus en détailConfiguration réseau Basique
Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans
Plus en détailTP SECU NAT ARS IRT 2010 2011 ( CORRECTION )
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)
Plus en détailServeur de messagerie sous Debian 5.0
Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailConnexion à un réseau local: Configuration et dépannage
Connexion à un réseau local: Configuration et dépannage Configurer et Dépanner Ethernet Configuration de l'interface Unix Configuration Automatique Lorsque le réseau possède un serveur DHCP, il devient
Plus en détailOpenMediaVault installation
OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure
Plus en détailASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :
TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),
Plus en détailRéseau - VirtualBox. Sommaire
Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailLinux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be
Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard
Plus en détailTP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Plus en détailEPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall
B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détail1 Configuration réseau des PC de la salle TP
TP Installation/Configuration des services NIS et NFS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur NFS et NIS sur un PC GNU/Linux (Mandriva). Visiter les principaux
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailPrésentation du logiciel Free-EOS Server
Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel
Plus en détailServeur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
Plus en détailMI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet
MI03 TP Objectifs du TP 1ère séance Construction d'un système linux embarqué complet 2ème séance Mise en place d'un environnement de développement croisé Intégration de l'extension temps réél Xenomai La
Plus en détailCommandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT
Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer
Plus en détailINSTALLATION DEBIAN 7 (NETINSTALL) SUR VM
INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l
Plus en détailTP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL
TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes
Plus en détailLicence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
Plus en détailADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION
Plus en détailI. Adresse IP et nom DNS
Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution
Plus en détailPrise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier
1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailProcédure d utilisation et de paramétrage (filtrage) avec IPFIRE
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur
Plus en détailLINUX - ADMINISTRATION PROGRAMME DE FORMATION
LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailPersonnes ressources Tice. Académie de Rouen
Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette
Plus en détailacpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailRéalisation d un portail captif d accès authentifié à Internet 10.10.10.1
Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant
Plus en détailCatalogue des formations 2015
Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailDocumentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password)
1. Installer une machine Ubuntu Server 14.04 i386 2. Saisir l adresse IP 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password) 4. Si vous
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailSolution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique
Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG EHRHARD Eric - Gestionnaire Parc Informatique 1 Possibilités d OCS Inventory. Informations d'inventaire pertinentes.
Plus en détailPrésentation du Serveur SME 6000
Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution
Plus en détailMise en place d'un Réseau Privé Virtuel
Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.
Plus en détailAdministration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
Plus en détailChapitre IX : Virtualisation
Chapitre IX : Virtualisation Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 5 mai 2011 1 Principes Problématique Typologie
Plus en détailAdministration Système
1/66 Administration Système Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin, F-93017 Bobigny
Plus en détailServeur DHCP et Relais DHCP (sous Linux)
Source: http://doc.ubuntu-fr.org/dhcp3-server Serveur DHCP et Relais DHCP (sous Linux) Le protocole DHCP (Dynamic Host Configuration Protocol) est un service réseau TCP/IP. Il permet l'obtention automatique
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailImprimantes et partage réseau sous Samba avec authentification Active Directory
Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailInstallation. du serveur SCRIBE virtuel d'amonecole
Installation 11/05/2010 du serveur SCRIBE virtuel d'amonecole pour les écoles de Charente Préalable : Installation d'un serveur amonécole déjà effectué Voici les paramètres du réseau à prendre en compte
Plus en détailFILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailAdministration UNIX. Le réseau
Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailDebian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux
Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux Matthieu Vogelweith 13 janvier 2009 Résumé L objectif de ce document est de détailler l installation d un serveur KVM [1] (Kernel based Virtual
Plus en détailConfiguration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation.
PPE 1 MISSION 1 Tâche 1 : Se renseigner sur les exigences logicielles et matérielles de l utilisation de MRBS sur une distribution Linux (Debian). Proposer une configuration matérielle suffisante pour
Plus en détailCASE-LINUX CRÉATION DMZ
1 CASE-LINUX CRÉATION DMZ Introduction DMZ = Demilitarized Zone. Que l on traduit par un sous réseau isolé par un pare-feu. On fait ainsi la distinction entre le réseau de production interne d une entreprise
Plus en détailPROXY SQUID-SQARD. procédure
PROXY SQUID-SQARD procédure Tableau d évolution Version Date Description Rédacteur Approbateur 0.0 08/12/2014 Ecriture du document Thierry MARTINS 1.0 05/02/2015 1 ère version Thierry MARTINS Guide de
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailNetfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailPolux Développement d'une maquette pour implémenter des tests de sécurité
Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects
Plus en détailDans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)
Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA
Plus en détailInstallation d un serveur AmonEcole
Installation d un serveur AmonEcole Pour les écoles de la Charente Préalable Penser à brancher souris, clavier, écran puis les câbles réseau dans les interfaces correspondantes. Le futur serveur doit être
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17
ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailPPE GESTION PARC INFORMATIQUE
BTS SIO 2013 2014 PPE GESTION PARC INFORMATIQUE PPE4-1 DAHMANI RACHID BAZEMONT ANTHONY SOMMAIRE... 3 Installation service AD-DNS... 3 Configuration DNS... 7 Intégration d une machine dans le domaine ISE...
Plus en détailNRPE. Objectif. Documentation. Procédures
NRPE Objectif NRPE est un addon de Nagios permettant d établir une connexion sécurisée entre deux machines sous Linux. L intérêt est de lancer les commandes de vérifications sur la machine cliente afin
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailSECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF
SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF 1 Année académique 2013-2014 Projet de semestre SECURITE DES
Plus en détailRaspberry pi : Développer une petite application web sur Raspberry
Raspberry pi : Développer une petite application web sur Raspberry Introduction Le Raspberry Pi est un nano-ordinateur basé sur une architecture ARM (conçu par David Braden) qui permet l'exécution de plusieurs
Plus en détailGuide Installation de Fully Automated NAGIOS 2.3 sur Hyper-V
Guide Installation de Fully Automated NAGIOS 2.3 sur Hyper-V Ce document est fourni sous licence CC-by. Document rédigé le 4 août 2012 par Xavier Chotard. Vous pouvez me retrouver sur mon Blog : maniatux.fr
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailCours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr
Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout
Plus en détailSurveillance et corrélation de flux réseaux via sondes applicatives embarquées
Surveillance et corrélation de flux réseaux via sondes applicatives embarquées Mini projet mars 2006 Mastère SSI Supélec / ENST B Présenté par Ali Bruno Alfredo Stéphane DELLAOUI KEROUANTON LEIVA SCHVARTZ
Plus en détailpfsense Manuel d Installation et d Utilisation du Logiciel
LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La
Plus en détailSécurité et Linux. Philippe Biondi <biondi@cartel-securite.fr> Cédric Blancher <blancher@cartel-securite.fr> 14 mai 2002
Sécurité et Linux Philippe Biondi Cédric Blancher 14 mai 2002 Plan 1 Aperçu d un SI Linux Aperçu Points forts Points faibles Sécurité et Linux
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détailNACIRI Mehdi. Rapport de stage : Mise en place d un moyen pour anticiper les pannes des serveurs de l IUT. Promotion 2011-2013 BTS SIO Option SISR
NACIRI Mehdi Rapport de stage : Mise en place d un moyen pour anticiper les pannes des serveurs de l IUT Promotion 2011-2013 BTS SIO Option SISR 1 Remerciements Je tiens particulièrement à remercier le
Plus en détailTP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX
TP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX I ACTIVATION D UN SERVEUR TELNET Un serveur telnet permet de passer des commandes sur la machine hébergeant ce serveur telnet, via le réseau, depuis un client
Plus en détailAnnée Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique
Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailExtrait de Plan de Continuation d'activité Octopuce
v. 2 décembre 2012 Extrait de Plan de Continuation d'activité Octopuce Introduction Octopuce est un hébergeur d'infrastructures web, opérateur Internet indépendant, et fournisseur d'infogérance pour ses
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailInstallation du SLIS 4.1
Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailProblématique. Techniques générales. Déploiement Windows. Déploiement Linux. Déploiement Mac OS X. Applications Windows. Applications Linux
Problématique Techniques générales Déploiement Windows Déploiement Linux Déploiement Mac OS X Applications Windows Applications Linux Applications Mac OS X Exemple du LAAS Déploiement automatique de systèmes
Plus en détailVersion de novembre 2012, valable jusqu en avril 2013
Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailTP Analyse de flux et outils Netflow : Nfdump et Nfsen
TP Analyse de flux et outils Netflow : Nfdump et Nfsen Table des matières 1Contexte...1 1.1Netflow...1 1.2L'outil Nfdump...2 2Architecture réseau considérée...3 3Installation de Nfdump sur VM1...4 4Configuration
Plus en détail