Configuration NFSv4. Benjamin Barras. 24 mars 2010 / révision du 6 mars 2013 & RHEL 1 5.x/6.x, Fedora, Ubuntu 10.x,12.x
|
|
- Thierry Lépine
- il y a 8 ans
- Total affichages :
Transcription
1 Configuration NFSv4 Benjamin Barras 24 mars 2010 / révision du 6 mars 2013 & RHEL 1 5.x/6.x, Fedora, Ubuntu 10.x,12.x 1 Introduction Je me suis beaucoup investi dans ce projet, qui n a pas été de toute simplicité, mais qui devient beaucoup plus simple après lecture du présent document. Ce document peut contenir des erreurs (errare humanum est), mais vous pouvez contribuer à son amélioration avec vos remarques constructives. Il a fallu trouver plusieurs parades dont la première consiste à identifier plusieurs personnes sur plusieurs serveurs Kerberos et dont on ne sait pas à l avance sur quel serveur se trouve cette personne. Les autres astuces sont essentiellement des problèmes de configuration mais qui cumulés, compliquent passablement les choses. La configuration va se faire en deux parties, l authentification en première partie et qui sera totalement indépendante du montage NFSv4. La deuxième partie concernera le montage NFSv4 lui-même avec différentes manières de le faire. Pour la suite, il est important de faire toutes les étapes, chacune à son importance! Benjamin Barras Notes 1 Concerne également les distributions basées sur les sources de Red Hat tel que CentOS, Scientific Linux,... 1
2 2 Packages Vérifier bien que les packages suivants sont bien installés : Pour RHEL & Co 2 : nfs-utils portmap krb5-libs krb5-workstation krb5-auth-dialog pam_krb5 libgssapi nfs4-acl-tools yum -y install nfs-utils portmap krb5-libs krb5-workstation pam_krb5 \ krb5-auth-dialog libgssapi nfs4-acl-tools pam_ldap nss-pam-ldapd Pour Ubuntu : ntp tcsh ldap-utils libnss-ldap libpam-krb5 krb5-user nfs-common autofs5 autofs5-ldap apt-get install ntp apt-get install ksh apt-get install tcsh apt-get install ldap-utils apt-get install libnss-ldap apt-get install libpam-krb5 apt-get install krb5-user apt-get install nfs-common apt-get install autofs5 apt-get install autofs5-ldap Notes 2 Co = RHEL & distributions basées sur ses sources (CentOS,...) + Fedora 2
3 Première partie Authentification 3 Synchronisation du temps Vous pouvez faire une copie des fichiers de configuration qui seront modifiés : /etc/ntp.conf /etc/ntp/step-tickers /etc/ntp.conf Interface graphique On mettra l adresse IP de son routeur comme serveur de temps : x.1 où x est son subnet. Pour les ordinateurs nomades, vous pouvez mettre ntp.metas.ch qui est le serveur de temps de l Office fédérale de métrologie. Fichiers de configuration On ajoutera les deux lignes suivantes, une ligne pour Ubuntu, dans le fichier /etc/ntp.conf : # x = subnet server x.1 restrict x.1 mask nomodify notrap noquery # x = subnet server x.1 et une ligne pour RHEL & Co dans le fichier /etc/ntp/step-tickers si vous voulez synchroniser le temps avant le démarrage du service : # x = subnet x.1 3
4 4 LDAP & Kerberos Il s agit de faire une identification LDAP (uid, gid,...) et une authentification Kerberos (ticket). Faites une copie des fichiers de configuration qui seront modifiés ou ajoutés : /etc/ldap.conf /etc/krb5.conf /etc/nsswitch.conf /etc/pam.d/system-auth-ac A partir de la version 6 de RHEL, vous pouvez utiliser la commande suivante : # Sauver les fichiers de configuration authconfig --savebackup=orig # Restaurer les fichiers de configuration authconfig --restorebackup=orig /etc/ldap.conf /etc/krb5.conf /etc/nsswitch.conf /etc/pam.d/common-auth Configuration On doit avoir au moins ces deux lignes présentent dans le fichier /etc/ldap.conf ou /etc/openldap/ldap.conf : base o=epfl,c=ch uri ldap://ldap.epfl.ch Pour Ubuntu, désactiver l authentification LDAP (LDAP Authentication) avec la commande : pam-auth-update On ajoutera (toujours pour Ubuntu) ldap dans le fichier /etc/nsswitch.conf : passwd: compat ldap group: compat ldap shadow: compat ldap Pour Kerberos, il faut mettre INTRANET.EPFL.CH en MAJUSCULE comme realm, et intranet.epfl.ch en minuscule comme KDC. Vous pouvez toujours changer le realm par défaut dans le fichier krb5.conf. Vous avez le fichier krb5.conf complet en annexe ainsi que la liste des realms. Le tout en une ligne de commande pour RHEL & Co authconfig --kickstart --enableshadow --enablemd5 \ --enableldap --ldapserver=ldap.epfl.ch --ldapbasedn=o=epfl,c=ch \ --enablekrb5 --krb5realm=intranet.epfl.ch --krb5kdc=intranet.epfl.ch \ --enablekrb5kdcdns --enablekrb5realmdns Vous pouvez comparer votre fichier /etc/krb5.conf avec celui qui se trouve en annexe. Pour Ubuntu, il faut juste remplacer le fichier existant par celui en annexe. 4
5 Pour RHEL & Co, Ubuntu Ne pas oublier de rajouter la ligne suivante dans le fichier /etc/ldap.conf : nss_initgroups backlink sinon l identification sera beaucoup trop lente 3. Quelques remarques Cette configuration n est valable que pour un utilisateur ou plusieurs utilisateurs MAIS s identifiant sur le même contrôleur de domaine. Il n y a pas besoin de sécuriser LDAP (TLS & certificat) puisque l on ne fait pas d authentification avec LDAP. Vous pouvez tester votre configuration en faisant par exemple : id username Utilisateurs dans des domaines différents Si vous devez authentifier des utilisateurs qui se trouvent dans des domaines différents, vous devez modifier votre configuration PAM 4 de la manière suivantes. Pour RHEL & Co, fichier /etc/pam.d/system-auth-ac et pour Fedora il y a encore le fichier /etc/pam.d/password-auth : # RHEL # Cette ligne doit déjà être présente auth sufficient pam_krb5.so use_first_pass # Fedora # Cette ligne doit déjà être présente, vous pouvez la laisser ou la commenter #auth sufficient pam_sss.so use_first_pass # Les lignes suivantes doivent êtrent ajoutées juste après celle ci-dessus auth sufficient pam_krb5.so use_first_pass realm=students.intranet.epfl.ch auth sufficient pam_krb5.so use_first_pass realm=enac.intranet.epfl.ch auth sufficient pam_krb5.so use_first_pass realm=sb.intranet.epfl.ch auth sufficient pam_krb5.so use_first_pass realm=sti.intranet.epfl.ch auth sufficient pam_krb5.so use_first_pass realm=sv.intranet.epfl.ch auth sufficient pam_krb5.so use_first_pass realm=ic.intranet.epfl.ch Pour Ubuntu, fichier /etc/pam.d/common-auth : # Cette ligne doit déjà être présente, il faut la commenter #auth [success=2 default=ignore] pam_krb5.so minimum_uid=1000 # Les lignes suivantes doivent êtrent ajoutées juste après celle ci-dessus auth sufficient pam_krb5.so use_first_pass auth sufficient pam_krb5.so use_first_pass realm=students.intranet.epfl.ch auth sufficient pam_krb5.so use_first_pass realm=enac.intranet.epfl.ch auth sufficient pam_krb5.so use_first_pass realm=sb.intranet.epfl.ch auth sufficient pam_krb5.so use_first_pass realm=sti.intranet.epfl.ch auth sufficient pam_krb5.so use_first_pass realm=sv.intranet.epfl.ch auth sufficient pam_krb5.so use_first_pass realm=ic.intranet.epfl.ch 5
6 Une autre solution, toujours pour Ubuntu et fournie par Samuel Bancal (ENAC) : # ENACIT SB # auth [success=2 default=ignore] pam_krb5.so minimum_uid=1000 auth required pam_group.so use_first_pass auth [success=8 default=ignore] pam_krb5.so use_first_pass auth [success=7 default=ignore] pam_krb5.so use_first_pass realm=students.intranet.epfl.ch auth [success=6 default=ignore] pam_krb5.so use_first_pass realm=enac.intranet.epfl.ch auth [success=5 default=ignore] pam_krb5.so use_first_pass realm=sb.intranet.epfl.ch auth [success=4 default=ignore] pam_krb5.so use_first_pass realm=sti.intranet.epfl.ch auth [success=3 default=ignore] pam_krb5.so use_first_pass realm=sv.intranet.epfl.ch auth [success=2 default=ignore] pam_krb5.so use_first_pass realm=ic.intranet.epfl.ch # /ENACIT SB auth [success=1 default=ignore] pam_unix.so nullok_secure try_first_pass # here s the fallback if no module succeeds auth requisite pam_deny.so # prime the stack with a positive return value if there isn t one already; # this avoids us returning an error just because nothing sets a success code # since the modules above will each just jump around auth required pam_permit.so # and here are more per-package modules (the "Additional" block) # end of pam-auth-update config # ENACIT SB auth optional pam_exec.so expose_authtok quiet log=/var/log/epfl_keep_cred.log /usr/lo # /ENACIT SB La première entrée (pam_group.so) n est pas nécessaire. Elle permet d attribuer des groupes locaux à la volée aux utilisateurs kerberos selon le fichier /etc/security/group.conf. La dernière entrée illustre la possibilité de mettre d autres instructions pam qui sont exécutées lors d une authentification kerberos ou locale réussie. Tester votre configuration Pour tester l authentification, vous pouvez faire simplement la commande suivante : kinit username@domain.epfl.ch La casse 5 est importante, par exemple : kinit barras@intranet.epfl.ch Password for barras@intranet.epfl.ch: ************ Et ensuite, utiliser klist pour voir votre ticket, et kdestroy pour le détruire. Maintenant vous pouvez tester le login, mais avant vous devez avoir votre Home directory. Le plus simple est d en créer 6 un. Par exemple, pour le mien 7 : /bin/mkdir /home/barras /bin/chown 1216:10072 /home/barras Vous pouvez tester une connection via ssh ou un login à la console 8 avec, bien sûr, votre username/password AD. 6
7 Sécurité Si vous devez limiter vos accès sur une de vos machine, vous pouvez utiliser le module pam_access.so, pour cela ajouter la ligne suivante : account required pam_access.so dans le fichier /etc/pam.d/system-auth-ac pour RHEL & Co et /etc/pam.d/login pour Ubuntu. Ensuite, ajouter une ligne dans le fichier /etc/security/access.conf du style : - : ALL EXCEPT Logiciels-Libres root :.epfl.ch où Logiciels-Libres est le groupe memberof de LDAP que j autorise ainsi que le user root, dans l exemple ci-dessus, et l accès est autorisé uniquement depuis le domaine epfl.ch. On peut utiliser le pam_filter dans ldap.conf pour limiter également ses accès, mais il se trouve qu on peut très facilement le contourner. De plus, si vous utilisez l authentification Kerberos cela ne servira à rien. Il existe un autre module pam_listfile.so, qui se place au même endroit que le précédent, associé avec un fichier /etc/login.group.allowed qui permet de travailler par groupe uniquement. Notes 3 This option directs the nss_ldap implementation of initgroups(3) to determine a user s group membership by reading the memberof attribute of their directory entry (and of any nested groups), rather than querying on uniquemember. This may provide increased performance with certain directory servers that have peculiar indexing configurations. If RFC2307bis support is disabled, then this option is ignored 4 Pluggable Authentication Modules 5 Case sensitive 6 Ou utiliser le module PAM : pam_mkhomedir.so 7 Que l on trouve dans l annuaire de l école : uid=1216(barras), gid=10072(dit-sb) 8 Il faut malheureusement redémarrer le serveur X «ctrl-alt-backspace», ou bien init 3 ; init 5 pour RHEL & Co si la commande précédente ne marche pas, afin qu il recommence son processus d authentification 7
8 Deuxième partie Montage NFSv4 Faites une copie des fichiers de configuration qui seront modifiés : /etc/hosts /etc/krb5.keytab /etc/sysconfig/nfs /etc/idmapd.conf /etc/hosts /etc/krb5.keytab /etc/default/nfs-common /etc/idmapd.conf 5 Configuration Vous devez identifier votre serveur, numéro de votre serveur : Numéro de votre serveur = SCIPER modulo 10 Soit, le dernier chiffre de votre numéro SCIPER. Pour mon numéro SCIPER qui est , je serai donc sur le serveur numéro 6 (files6). Ajouter le nom du/des serveur/s dans le fichier /etc/hosts : /bin/cat <<EOF>> /etc/hosts files6.intranet.epfl.ch files6.epfl.ch files6 EOF Cette parade, aussi surprenante soit-elle est recommandée dans la documentation même de Kerberos : Kerberos V5 System Administrator s Guide Vérifier le fichier /etc/resolv.conf : nameserver nameserver search epfl.ch Pour RHEL & Co, éditer le fichier /etc/sysconfig/nfs : SECURE_NFS="yes" # Mode debug #RPCGSSDARGS="-vvv" Pour Ubuntu, éditer le fichier /etc/default/nfs-common : NEED_IDMAPD=yes NEED_GSSD=yes # Mode debug #RPCGSSDARGS="-vvv" 8
9 ensuite le fichier /etc/idmapd.conf, et remplacer le nom de domaine par epfl.ch : Domain = epfl.ch # Mode debug #Verbosity = 10 # Mode normal Verbosity = 0 Afin de valider ces dernières modifications, démarrer ou redémarrer les services : /etc/init.d/rpcgssd stop /etc/init.d/rpcgssd start /etc/init.d/rpcidmapd stop /etc/init.d/rpcidmapd start service idmapd start service gssd start Génération des clefs Kerberos Copier la clef nfsv4-st-indiv.keytab (http ://mynas.epfl.ch/index.php?p=down), quelque part sur votre disque, par exemple sur /tmp et taper les commandes suivantes : ktutil ktutil: rkt /tmp/nfsv4-st-indiv.keytab ktutil: wkt /etc/krb5.keytab ktutil: l slot KVNO Principal nfs/emc-nfsv4@intranet.epfl.ch ktutil: q Vous pouvez ensuite copier le fichier /etc/krb5.keytab et l utiliser directement pour les autres configurations à faire. Test du montage NFSv4 : mkdir /mnt/barras mount -t nfs4 -o proto=tcp,sec=krb5,port=2049 \ files6.epfl.ch:/dit-files6-t1/data/barras /mnt/barras Où files6 est le serveur identifié ci-dessus (page 8). Ensuite il faut vous identifier avec votre username, su - barras kinit barras@intranet.epfl.ch # INTRANET est le domaine sur lequel se trouve mon compte AD et regarder si vous pouvez accéder à votre dossier /mnt/barras. 9
10 6 Mise en place de l automount Faites une copie des fichiers de configuration qui seront modifiés : /etc/auto.master /etc/auto.master /etc/ldap/ldap.conf 6.1 Configuration Comme il y a plusieurs méthodes différentes, je décris ces diverses méthodes ensemble. Ajouter les lignes suivantes dans le fichier /etc/auto.master : /home_script /home_list /home_ldap /home_ldapbis /etc/auto.home_script /etc/auto.home_list /etc/auto.home_ldap ldap:ldap.epfl.ch:ou=auto.home,ou=automaps,o=epfl,o=epfl,c=ch où auto.home_script est un script d auto-montage indépendant d un annuaire, auto.home_list contiendra une liste restreinte d utilisateurs, auto.home_ldap va chercher la string d auto-montage dans l annuaire LDAP et la dernière ligne fait la même chose que la précédente mais sans utiliser les fichiers ldap.conf et nsswitch.conf. Si vous ne voulez pas vous retrouvez avec votre home_dir directement monté par NFS, commenter la ligne +auto.master dans ce même fichier : #+auto.master Si vous voulez vraiment votre home_dir monté par NFS. Vous pouvez, ce que je vous conseille de faire, choisir un des /home_* ci-dessus et vous le nommez simplement /home. Créer les fichiers ci-dessus : /etc/auto.home_script #!/bin/bash # key="$1" id= id -u $1 let n=${id}%10 data="files${n}.epfl.ch:/dit-files${n}-t1/data/${key}" echo "-fstype=nfs4,proto=tcp,port=2049,sec=krb5 ${data}" Avec une commande supplémentaire pour le script d auto-montage : chmod +x /etc/auto.home_script /etc/auto.home_list barras -fstype=nfs4,proto=tcp,port=2049,sec=krb5 files6.epfl.ch:/dit-files6-t1/data/barras username -fstype=nfs4,proto=tcp,port=2049,sec=krb5 filesx.epfl.ch:/dit-filesx-t1/data/username Où X est le dernier chiffre du numéro SCIPER correspondant au username. /etc/auto.home_ldap +auto.home 10
11 Pour Ubuntu, éditer le fichier /etc/ldap/ldap.conf : uri ldap://ldap.epfl.ch base o=epfl,c=ch Toujours pour Ubuntu, ajouter la ligne suivante dans le fichier /etc/nsswitch.conf : automount: files ldap Démarrer ou redémarrer le service autofs : # RHEL \& Fedora /etc/init.d/autofs stop /etc/init.d/autofs start service autofs stop service autofs start Vous pouvez maintenant utiliser votre compte, par exemple : ls -al /home_list/barras ls -al /home_script/barras ls -al /home_ldap/barras ls -al /home_ldapbis/barras Pour RHEL & Fedora, essayer les commandes nfs4_getfacl & nfs4_setfacl. 7 Automount multi-utilisateurs Ajouter les noms de tous les serveurs dans le fichier /etc/hosts : files0.intranet.epfl.ch files0.epfl.ch files files1.intranet.epfl.ch files1.epfl.ch files files2.intranet.epfl.ch files2.epfl.ch files files3.intranet.epfl.ch files3.epfl.ch files files4.intranet.epfl.ch files4.epfl.ch files files5.intranet.epfl.ch files5.epfl.ch files files6.intranet.epfl.ch files6.epfl.ch files files7.intranet.epfl.ch files7.epfl.ch files files8.intranet.epfl.ch files8.epfl.ch files files9.intranet.epfl.ch files9.epfl.ch files9 11
12 8 Annexes A krb5.conf Download krb5.conf [logging] default = FILE:/var/log/krb5libs.log kdc = FILE:/var/log/krb5kdc.log admin_server = FILE:/var/log/kadmind.log [libdefaults] default_realm = INTRANET.EPFL.CH dns_lookup_realm = true dns_lookup_kdc = true ticket_lifetime = 24h forwardable = yes allow_weak_crypto = true [realms] INTRANET.EPFL.CH = { kdc = intranet.epfl.ch } [domain_realm] intranet.epfl.ch = INTRANET.EPFL.CH.intranet.epfl.ch = INTRANET.EPFL.CH [appdefaults] pam = { debug = false ticket_lifetime = renew_lifetime = forwardable = true krb4_convert = false } 12
13 B Realm list INTRANET.EPFL.CH SCX.INTRANET.EPFL.CH IC.INTRANET.EPFL.CH ENAC.INTRANET.EPFL.CH SB.INTRANET.EPFL.CH STI.INTRANET.EPFL.CH STUDENTS.INTRANET.EPFL.CH SV.INTRANET.EPFL.CH C auto.home_script Download auto.home_script #!/bin/bash # key="$1" id= id -u $1 let n=${id}%10 data="files${n}.epfl.ch:/dit-files${n}-t1/data/${key}" echo "-fstype=nfs4,proto=tcp,port=2049,sec=krb5 ${data}" 13
Client Debian Squeeze et serveur SambaEdu3
Client Debian Squeeze et serveur SambaEdu3 INTRODUCTION... 1 1. CONFIGURATION DU SERVEUR SAMBAEDU3... 1 2. CONFIGURATION DU CLIENT DEBIAN SQUEEZE... 2 A.CONFIGURATION DE L'AUTHENTIFICATION... 2 B.CONFIGURATION
Plus en détailImprimantes et partage réseau sous Samba avec authentification Active Directory
Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos
Plus en détailMise en place d un proxy Squid avec authentification Active Directory
Mise en place d un proxy Squid avec authentification Active Directory Dans ce tutoriel nous allons voire la mise en place d un proxy Squid avec une authentification transparente pour les utilisateurs d
Plus en détailIntroduction. Pourquoi LTSP? Comment fonctionne-t-il? CIP Kevin LTSP BTS SIO
Introduction Par soucis écologique et financier, une organisation peut mettre en place une solution de déploiement de clients léger. En effet, il est largement plus avantageux de faire l achat ou de réutiliser
Plus en détailVirtualisation d un proxy Squid gérant l authentification depuis Active Directory. EPI - Stagiaire2007 Vivien DIDELOT
Virtualisation d un proxy Squid gérant l authentification depuis Active Directory EPI - Stagiaire2007 Vivien DIDELOT Résumé Cette procédure présente la mise en place d un proxy Squid permettant l authentification
Plus en détailKerberos/AD/LDAP/Synchro
Kerberos/AD/LDAP/Synchro On suppose que openldap heimdal et perl sont installés. Accès entre les services Un compte «syncad» est défini dans le KDC. Il est configuré pour écrire dans le LDAP, via une auth
Plus en détailActive Directory. Structure et usage
Active Directory Structure et usage Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005 Active Directory? Une implémentation de service LDAP pour une utilisation dans les environnements Windows Présenté
Plus en détailInstallation d'un Contrôleur Principal de Domaine SAMBA 4
Installation d'un Contrôleur Principal de Domaine SAMBA 4 EIL Côte d'opale 2013 Pré-requis : uname -a Linux mars 3.2.0-4-686-pae #1 SMP Debian 3.2.39-2 i686 GNU/Linux apt-get install linux-headers-3.2.0-4-686-pae
Plus en détailProjet Semestre2-1SISR
Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test
Plus en détailLP Henri Becquerel - Tours
CHILLOUX David TMRIM Du 10/11/2003 au 12/12/2003 LP Henri Becquerel - Tours Nom : CHILLOUX Prénom : David Lycée : L.P. Henry Becquerel Classe : TMRIM Entreprise : CNRS Orléans Centre de Biophysique Moléculaire
Plus en détailSECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF
SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF 1 Année académique 2013-2014 Projet de semestre SECURITE DES
Plus en détailhttp://www.ed-diamond.com
Ceci est un extrait électronique d'une publication de Diamond Editions : http://www.ed-diamond.com Ce fichier ne peut être distribué que sur le CDROM offert accompagnant le numéro 100 de GNU/Linux Magazine
Plus en détailRTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications
RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Mise en place d'un Contrôleur de Domaine dans un milieu hétérogène avec SAMBA couplé à LDAP Domaine
Plus en détailAuthentification unifiée Unix/Windows
Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche
Plus en détailInstaller un domaine NIS
Installer un domaine NIS Olivier Hoarau (olivier.hoarau@funix.org) V1.8 26 décembre 2009 1Historique...2 2Préambule...2 3Introduction...3 4Présentation...3 5Installation et configuration du serveur...5
Plus en détailLe protocole FTP (File Transfert Protocol,
Mise en place d un serveur FTP sous CentOS 6.2 Nicolau Fabien, Emanuele Prestifilippo Le protocole FTP (File Transfert Protocol, en français protocole de transfert de fichiers) permet d envoyer ou récupérer
Plus en détailSécurité du Système d Information. Authentification centralisée et SSO
Sécurité du Système d Information Authentification centralisée et SSO Nombres de pages : 14 Version : 1.0 Auteurs : HAMROUNI Makram POISSENOT Thomas ROUX Nicolas Destinataires : BOMBAL Sébastien Remarques
Plus en détailInstaller Active Directory sur Microsoft Server 2012 Intégrer un poste Linux dans AD
Installer Active Directory sur Microsoft Server 2012 Intégrer un poste Linux dans AD Par LoiselJP Le 28/09/2013 (Rev. 30/11/2013) 1 Objectifs Dans un tutoriel précédent il a été traité la manière de créer
Plus en détailINDUSTRIALISATION «802.1X» CONFIG : 802.1X PEAP MSCHAPV2
DATE DE DERNIERE MISE A JOUR : 09 SEPTEMBRE 2009 INDUSTRIALISATION «802.1X» CONFIG : 802.1X PEAP MSCHAPV2 PRONETIS RAPPORT TECHNIQUE Page : 1/27 SOCIETE PRONETIS SOMMAIRE 1. ITINERANCE INTERNE...3 1.1.
Plus en détailTable des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3
Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....
Plus en détailSimplifier l authentification avec Kerberos
Du mono-poste à la PME Normation Mardi 10 Juillet 2012 Qui suis-je? Administrateur réseaux et systèmes chez Tu fais quoi dans la vie? Gère l infrastructure informatique chez Normation Travaille sur l outil
Plus en détailServeur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
Plus en détail1 Configuration des Fichiers Hosts, Hostname, Resolv.conf
INSTALLATION ET CONFIGURATION ZIMBRA SUR DEBIAN 4.0 ETCH Zimbra est une solution Open Source d e-mail et de partage de calendrier destinée aux entreprises, aux prestataires de service, aux institutions
Plus en détailConférence technique sur Samba (samedi 6 avril 2006)
Conférence technique sur Samba (samedi 6 avril 2006) Windows dansera la Samba... http://linux azur.org/wiki/wakka.php?wiki=samba Plan Historique de Samba Protocoles SMB/CIFS Installation Serveurs Samba
Plus en détailClients légers et authentification Active Directory. Octobre 2004 Zouhir.Hafidi@math.univ-lille1.fr 1
Clients légers et authentification Active Directory Octobre 2004 Zouhir.Hafidi@math.univ-lille1.fr 1 Contexte Milieu d'enseignement (salles machines) Utilisation de Linux et Windows Solution classique
Plus en détailIntroduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5
Plus en détailAUTHENTIFICATION MANAGEMENT
AUTHENTIFICATION MANAGEMENT MANEL KAWEM (RT4) TAYEB BEN ACHOUR (RT3) SAMAR JAMEL (RT4) AMINE CHERIF (RT3) DORRA BOUGHZALA (RT3) YASSINE DAMMAK (RT4) ABIR AKERMI (RT3) Table des matières I. Présentation
Plus en détailTP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS
TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS I LA MISSION Votre entreprise cherche maintenant à réduire le coût des licences. Elle vous confie la mission qui consiste à tester différents
Plus en détailSupervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14
Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...
Plus en détailInstitut Universitaire de Technologie
Institut Universitaire de Technologie Nice-Côte d'azur Département Réseaux et Télécommunications Année 2008-2009 Licence Pro IRM U4 But du TP Travaux Pratiques Configuration et utilisation d'un système
Plus en détailBut de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes
But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects
Plus en détailInstallation UpdatEngine serveur (CentOs apache2 / MySQL)
Installation UpdatEngine serveur (CentOs apache2 / MySQL) Christophe Geneste 2014/02/26 10:05 Table des matières Introduction... 3 Installation de l environnement et des dépendances nécessaires... 3 Environnement
Plus en détailCONFIGURATION DU SERVEUR DE MAILS EXIM. par. G.Haberer, A.Peuch, P.Saade
CONFIGURATION DU SERVEUR DE MAILS EXIM par G.Haberer, A.Peuch, P.Saade Table des matieres 1. Introduction........................................................................ 2 1.1. Objectifs....................................................................
Plus en détailKerberos, le SSO universel
Kerberos, le SSO universel Guillaume Rousse Ingénieur système à l INRIA novembre 2011 Table des matières 1 Présentation 3 1.1 Historique............................... 3 1.2 Concepts...............................
Plus en détailSingle Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal
Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le
Plus en détailKerberos : Linux, Windows et le SSO
Emmanuel Blindauer IUT Robert Schuman, Strasbourg Emmanuel.Blindauer urs.u-strasbg.fr Kerberos : Linux, Windows et le SSO Résumé Avec la multiplication des postes informatiques, l authentification des
Plus en détailUtiliser Améliorer Prêcher. Introduction à LDAP
Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique
Plus en détailProjet Administration Réseaux
EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion
Plus en détailS28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single
Plus en détailet Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion
et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon
Plus en détailLes différentes méthodes pour se connecter
Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur
Plus en détailL'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
Plus en détailAuthentification sous Linux avec Kerberos
Authentification sous Linux avec Kerberos 1 de 25 Table des matières 1 la sécurité sous Linux par défaut...3 1.1 Les utilisateurs du système...3 1.1.1 Le fichier /etc/passwd...3 1.1.2 Le fichier /etc/shadow...4
Plus en détailLogiciel : GLPI Version : 0.72.4 SYNCRHONISATION DE GLPI AVEC ACTIVE DIRECTORY. Auteur : Claude SANTERO Config. : Windows 2003.
Ce document est libre de droit, merci simplement de respecter son auteur. Toutes remarques ou commentaires seront les bienvenues. ATTENTION : La mise à jour par script entre GLPI et Active Directory ne
Plus en détailMonter automatiquement des disques distants ou locaux avec automount/autofs
Monter automatiquement des disques distants ou locaux avec automount/autofs 31 mai 2014 (dernière révision le 31 mai 2014) par Winnt 1 Introduction Lorsque l on veut avoir accès à des disques, qu ils soient
Plus en détailAuthentification des utilisateurs avec OpenLDAP
Authentification des utilisateurs avec OpenLDAP Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) avec authentification POSIX uniquement. La racine principale de l'annuaire
Plus en détailAcronymes et abréviations. Acronymes / Abbréviations. Signification
Acronymes et abréviations Acronymes / Abbréviations Signification AD CS Active Directory Certificate Services CA Certification Authority CRL Certificate Revocation List CDP Certificate Distribution Points
Plus en détailSSH. Romain Vimont. 7 juin 2008. Ubuntu-Party
SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant
Plus en détailInstaller un domaine DNS
Installer un domaine DNS Olivier Hoarau (olivier.hoarau@funix.org) V1.2 du 3.12.00 1 Historique... 2 2 Préambule... 2 3 Présentation... 2 4 Installation et configuration... 3 5 Lancement automatique de
Plus en détailOutils Logiciels Libres
LP ASRALL Outils Logiciels Libres LDAP, CMS et Haute Disponibilitée Auteurs : Rémi Jachniewicz, Julien Lacava, Gatien Gaspard, Romain Gegout, Benoit Henryon 17 mars 2009 Table des matières 1 Ldap 3 1.1
Plus en détailInstallation Windows 2000 Server
Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments
Plus en détailSERVEUR DE SAUVEGARDE POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé
SERVEUR DE SAUVEGARDE POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Introduction........................................................................ 2 1.1. Objectif....................................................................
Plus en détailarcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr
arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière
Plus en détailCouplage openldap-samba
Couplage openldap-samba Groupe de travail SARI Animateur du groupe : Bernard MAIRE-AMIOT (CRTBT) Participants Françoise BERTHOUD (LPMMC) François BOUHET (MSH-ALPES) Guy BOURREL (TIMC) Xavier CHAUD (CRETA)
Plus en détailGestion d identités PSL Installation IdP Authentic
Gestion d identités PSL Installation IdP Authentic Entr ouvert SCOP http ://www.entrouvert.com 2 avril 2015 Table des matières 1 Installation du système de base 1 1.1 Rappel sur la la synchronisation des
Plus en détailL Authentification de Librex dans Active Directory (Kerberos)
L Authentification de Librex dans Active Directory (Kerberos) 1) Configurer Active Directory a) Créer le compte utilisateur qui sera utilisé par Librex pour accéder à Active Directory. Sur le serveur de
Plus en détailLes GPO 2012 server R2 (appliqués à Terminal Serveur Edition)
Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Par LoiselJP Le 01/08/2014 Rev. : 01/03/2015 1 Objectifs Dès qu il s agit de placer des paramètres particuliers, on annonce «il suffit d utiliser
Plus en détailTELECOM- ANNEE 2003/2004
TELECOM- ANNEE 2003/2004 Option SSR Projet de fin d étude Authentification forte auprès d'un serveur LDAP par la méthode SASL Kerberos EI3 Option SSR Enseignant encadrant : Maryline MAKNAVICIUS-LAURENT
Plus en détailInstallation d ORACLE 10g sous Debian Etch
Installation d ORACLE 10g sous Debian Etch Rédacteur : TEHERY Julien Page n 2/6 1.1 Pré-requis Comme pour chaque installation de logiciel, il y a lieu d installer certains paquets nécessaires. Et Oracle
Plus en détailKerberos en environnement ISP UNIX/Win2K/Cisco
Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH nico@securite.org - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS kaneda@securite.org - http://www.securite.org/kaneda/ version
Plus en détailSendmail milter/greylisting
Sendmail milter/greylisting Kai Poutrain - JT-SIARS 2005 Milter : objectifs Fournir une interface pour des filtres externes pour traiter les mails Validation d informations Modification de contenu tout
Plus en détailAjout et Configuration d'un nouveau poste pour BackupPC
Ajout et Configuration d'un nouveau poste pour BackupPC I. Création de l'utilisateur et déclaration de la machine à sauvegarder Dans une console, taper cette commande : htpasswd /etc/apache2/backuppc_users
Plus en détailAnnuaire LDAP + Samba
Annuaire LDAP + Samba Ce document est de donner les bases nécessaires pour la création d'un annuaire LDAP qui sera utilisé pour l'authentification de comptes UNIX et Samba sur un serveur distant. L'objectif
Plus en détailMise en œuvre de Rembo Toolkit
Mise en œuvre de Rembo Toolkit Pré requis serveurs Fonctionnement du service Configuration liée a PXE Tunnels TCP Installation/config Outils Rembo Les clients Os possible : Windows, Linux, Freebsd, MacOsX,
Plus en détailInstallation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall
Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Titre Version Date Dernière page Identité du document Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall
Plus en détailTP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP HTTP TP HTTP Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/11 Câblage et configuration du réseau
Plus en détailCompte rendu d'activité PTI n 2
Compte rendu d'activité PTI n 2 Nom et prénom : CIULLO Julien BTS Informatique de Gestion Nature de l'activité OCS-NG et GLPI Introduction : Afin de pouvoir répondre aux demandes des utilisateurs au niveau
Plus en détailTP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL
TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes
Plus en détailDéploiement d OCS 1.02 RC2 sous Debian Etch 64
Déploiement d OCS 1.02 RC2 sous Debian Etch 64 Par Big_orneau Note : Utilisation ici d OCS sur un domu Xen. Les commandes sont en italiques. - Avant toute chose vérifier absolument : La date sur le serveur
Plus en détailINFO-F-309 Administration des Systèmes. TP7: NFS et NIS. Sébastien Collette (sebastien.collette@ulb.ac.be) Résumé
INFO-F-309 Administration des Systèmes TP7: NFS et NIS Sébastien Collette (sebastien.collette@ulb.ac.be) Résumé L objectif de ce TP est de vous familiariser avec NFS et NIS, deux services standards sous
Plus en détailInstallation d'un serveur RADIUS
Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée
Plus en détailTable des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 SERVICE NIS... 2 1.1 INTRODUCTION... 2 1.2 FONCTIONNEMENT... 2 1.3 DIFFÉRENTES VERSIONS DE NIS... 3 1.4 PRINCIPE DE NIS... 3 1.5 CONFIGURATION DU SERVEUR NIS... 4 1.5.1 INSTALLATION
Plus en détailPrérequis. Installation SNMP sous ESX. Date 19/01/2011 Version 1.1 Référence 001 Auteur Quentin OZENNE
Prérequis Installation SNMP sous ESX Date 19/01/2011 Version 1.1 Référence 001 Auteur Quentin OZENNE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN LIGNE DIRECTE : 01 34 93 35 33 EMAIL : JPSENCKEISEN@ORSENNA.FR
Plus en détailPRO CED U RE D I N STALLATI O N
Date : 03 Janvier 2012 Date de creation : 03 Janvier 2012 De : Tof006 Nb de pages : 31 Version : 1.00 Objet : Installation d un serveur OCSNG sous Windows 2008 R2 Principe : Ce document décrit dans les
Plus en détailAutomatisation de l administration système
Automatisation de l administration système Plan Problèmatique : trop de systèmes, trop de solutions Typage des solutions Puppet : gestion de configuration de systèmes Capistrano : déploiement d applications
Plus en détailServeur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...
Plus en détailPolux Développement d'une maquette pour implémenter des tests de sécurité
Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects
Plus en détailInstallation d'un serveur sftp avec connexion par login et clé rsa.
Installation d'un serveur sftp avec connexion par login et clé rsa. 1- Installation d'openssh-server 2 2- Installation de Vim pour modifier plus facilement les fichiers 2 3- Installation et configuration
Plus en détailClasse et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA
Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux
Plus en détailWiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)
#45 #46 WiFi Security Camera Quick Start Guide Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #47 Start Here 1 Is this you? TECH SUPPORT CTRL ALT DEL 2 If yes, turn to page three 1 3 If not,
Plus en détailRestriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
Plus en détailInstallation d'un serveur FTP géré par une base de données MySQL
BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 2 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Installation
Plus en détailGestion des journaux
Gestion et Surveillance de Réseau Gestion des journaux These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)
Plus en détailGuide d installation de Sun Desktop Manager 1.0
Guide d installation de Sun Desktop Manager 1.0 Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Référence : 819 6092 10 Copyright 2006 Sun Microsystems, Inc. 4150 Network Circle,
Plus en détailSécurité des applications web. Daniel Boteanu
I F8420: Éléments de Sécurité des applications web Daniel Boteanu Architecture des applications web Client légitime Internet HTTP 浀 HTML Server Web 2 Architecture des applications web Client légitime Internet
Plus en détailWDpStats Procédure d installation
WDpStats Procédure d installation Table de matières WDpStats... 1 Procédure d installation... 1 Table de matières... 1 Résumé... 2 Réquisits... 2 Installation... 2 Difficultés... 6 Lancement... 7 wdpstats_install_oracle_fr.xml
Plus en détailJeudis du libre, Samba ou comment donner le rythme aux stations Windows
Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Qui suis-je? Philip Richardson Sysadmin à Bruxelles Formation Formateur occasionnel Membre du BxLUG (http://www.bxlug.be) A été RHCE
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network
Plus en détailDocumentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password)
1. Installer une machine Ubuntu Server 14.04 i386 2. Saisir l adresse IP 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password) 4. Si vous
Plus en détailModule 7 : Configuration du serveur WEB Apache
Module 7 : Configuration du serveur WEB Apache Introduction Ce sont les gens du CERN (centre européen de recherche nucléaire) qui ont développé le concept de serveur et client HTTP. Une fois leur travail
Plus en détailTP administration système
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP administration système Le but de ce TP est de vous faire comprendre : La gestion des comptes utilisateurs en réseau
Plus en détailServeur de sauvegardes incrémental
Serveur de sauvegardes incrémental Pierre.Lafaye-de-Micheaux@upmf-grenoble.Fr ddelseny@yahoo.fr Dans cet article, nous allons vous apprendre comment mettre en place un serveur de sauvegardes incrémental
Plus en détailSécurité Informatique. Description. Prérequis. Un petit test avant de commencer s embourber
Sécurité Informatique Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit
Plus en détailInstructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Plus en détailMise en place d un serveur trixbox sur un domaine Kwartz. Version 1.0 du 25 juin 2012 Lycée Polyvalent d Artois, Noeux les Mines Adrien Bonnel
Mise en place d un serveur trixbox sur un domaine Kwartz Version 1.0 du 25 juin 2012 Lycée Polyvalent d Artois, Noeux les Mines Adrien Bonnel 1 Télécharger trixbox CE 2.8.0.4 Vous pouvez récupérer le fichier
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailPUPPET. Romain Bélorgey IR3 Ingénieurs 2000
PUPPET Romain Bélorgey IR3 Ingénieurs 2000 SOMMAIRE Qu est-ce que Puppet? Utilisation de Puppet Ses composants Son utilisation Le langage Puppet Démonstration QU EST-CE QUE PUPPET? Administration centralisée
Plus en détailSécurité des systèmes d exploitation
Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité
Plus en détail