Procédure informatique

Dimension: px
Commencer à balayer dès la page:

Download "Procédure informatique"

Transcription

1 Système d exploitation Objet Références Procédure informatique Debian Sarge Impression le 29/03/2007 Informations générales Installation d un proxy Squid avec le module de filtrage SquidGuard ou DansGuardian Validation Rédigé par Vérifié par Validé par Julien Lamure Nom Signature Historique des versions Version Objet de la révision Date 0 Version initiale 10/05/ Corrections pour la partie concernant Squidguard + lien pour authentification transparente sur l Active Directory d un serveur Windows bug SARG 29/03/2007 1

2 1. INSTALLATION DU SYSTEME 3 2. SQUID INSTALLATION CONFIGURATION DE SQUID LES MODES DE FONCTIONNEMENT LE MODE «STANDARD» LE PROXY TRANSPARENT LE PROXY AUTHENTIFIE AUTHENTIFICATION TRANSPARENTE SUR UN DOMAINE WINDOWS LE FILTRAGE SQUIDGUARD DANSGUARDIAN EXPLOITATION DE LOGS AVEC SARG 18 2

3 1. Installation du système NB : si vous souhaitez réaliser l authentification transparente des utilisateurs sur l Active Directory d un serveur Windows 2003, rendez vous directement au point Au démarrage sur le CD d installation de Debian, il faut rentrer la commande «linux26» pour que l installation de la distrution se fasse avec le noyau 2.6 et non le 2.4 installé par défaut. Cela permet de moins avoir de problèmes de reconnaissance matériel. Ensuite, l installation de la Debian Sarge doit être réalisée en suivant la procédure décrite sur la page correspondant au 1 er lien de mes références jusqu au chapitre 13 de la partie I, mis à part ce qui concerne le partitionnement du disque qui doit être réalisé comme suit : - entre 5 et 10 Go pour la partition /var en EXT3 - un swap de 2 x RAM si RAM < 1 Go, ou de RAM + 20 % si RAM 1Go - le reste du disque pour la partition racine (/) en EXT3 N.B. : pour qu il n y ait pas de problème au démarrage de la machine, il vaut mieux créer la partition racine en premier. 2. Squid 2.1. Installation Pour récupérer le paquet Squid, il faut utiliser la commande : # apt-get install squid Une fois le paquet téléchargé, Squid va tenter de démarrer mais normalement une erreur doit se produire et va l en empêcher. Il faut alors éditer le fichier /etc/squid/squid.conf : # vi /etc/squid/squid.conf et donner une valeur au paramètre visible_hostname : # TAG: visible_hostname # If you want to present a special hostname in error messages, etc, # define this. Otherwise, the return value of gethostname() # will be used. If you have multiple caches in a cluster and # get errors about IP-forwarding you must set them to have individual # names with this setting. # #Default: # none visible_hostname proxy Il est maintenant possible de démarrer Squid : # /etc/init.d/squid start Starting proxy server: Creating squid spool directory structure 3

4 2006/05/10 12:23:57 Creating Swap Directories squid. # 2.2. Configuration de SQUID Tout se trouve dans le fichier /etc/squid/squid.conf. La partie principale à modifier pour autoriser les postes du réseau à passer par le proxy concerne les section ACL et HTTP_ACCESS. acl localhost src / acl our_networks src / http_access allow our_networks http_access allow localhost Grâce à ces quelques lignes, les machines se trouvant sur le réseau /24 sont autorisées à passer par le proxy pour naviguer sur Internet. On peut également modifier la taille allouée au cache de Squid : cache_dir ufs /var/spool/squid Seul le premier chiffre est à modifier, il précise ici une taille de 1,5 Go d occupation disque dans /var/spool/squid (le défaut est de 100 Mo). Les deux autres chiffres sont relatifs à l arborescence des sous répertoires du cache, les valeurs par défaut convenant complètement. Pour que ces modifications soient effectives, il reste encore à redémarrer le démon Squid : # /etc/init.d/squid restart Dans le fichier de configuration de Squid, on peut également modifier le port (3128 par défaut) pour le mettre à sa convenance Les modes de fonctionnement Un proxy possède trois modes de fonctionnement : le mode standard, sans configuration additionnelle particulière, le mode transparent qui est une règle de firewall redirigeant tous les accès sur un port vers un autre port, rendant superflu de déclarer le proxy dans les navigateurs mais le rendant ainsi incontournable, et le mode authentifié qui impose aux utilisateurs de saisir leurs nom et mot de passe pour utiliser Squid, permettant ainsi de consigner tous les accès dans des journaux. Ces deux derniers modes sont exclusifs l un de l autre : un proxy est soit transparent, soit authentifié. 4

5 Le mode «standard» Il suffit de déclarer dans un navigateur que le proxy utilisé se trouve à l adresse IP de notre serveur sur le port 3128 et le fichier /var/spool/squid/logs/access.log indiquera toutes les requêtes traitées Le proxy transparent C est une solution confortable puisqu aucun paramétrage n est requis sur les stations clientes. Il suffit de faire en sorte, dans le câblage du réseau, que le routeur qui redirige vers Squid soit incontournable pour qu il soit matériellement impossible d éviter le proxy et son éventuel filtrage. La configuration d un Squid transparent (dans /etc/squid/squid.conf) : http_port 8080 httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on Et la configuration du firewall : # iptables -t nat -A PREROUTING -i eth0 -s! p tcp --dport 80 -j DNAT --to :8080 # iptables -t nat -A POSTROUTING -o eth0 -s /24 -d j SNAT --to # iptables -A FORWARD -s /24 -d p tcp --dport j ACCEPT Le réseau local a ici pour adresse /24, le Squid tournant sur et le routeur / Firewall ayant l adresse Le proxy authentifié C est la solution la plus lourde, qui impose à chaque utilisateur une nouvelle saisie de son nom et de son mot de passe, déjà saisis à l ouverture de session, pour chaque utilisation du proxy, donc d internet, et à chaque lancement d un navigateur. Cette solution est très discutable d un point de vue juridique car elle consigne toutes les traces et tous les accès de tout le monde de manière extrêmement précise et surtout nominale. Pour bien faire les choses, on branchera Squid sur le serveur d authentification de cette manière : - Pour Active Directory (authentification non transparente : l utilisateur doit saisir son identifiant et son mot de passe à chaque ouverture du navigateur) : Dans /etc/squid/squid.conf, modifier : acl our_networks src / En acl our_networks proxy_auth REQUIRED src /

6 Repérer les auth_param et ajouter la ligne suivante : auth_param basic program /usr/lib/squid/ldap_auth -R -b "dc=squale,dc=local" -D "cn=administrateur,cn=users,dc=squale,dc=local" -w "Julesxx" -f samaccountname=%s -h Où correspond à l adresse IP de l annuaire dont la racine est «squale.local» qui a pour administrateur «Administrateur.Users.squale.local» avec «Julesxx» pour mot de passe. Ajouter également ou «décommenter» : auth_param basic children 5 auth_param basic realm Monproxyamoi auth_param basic credentialsttl 5 hours - Pour Netware : La première chose à faire est la récupération du paquet stunnel : # apt-get install stunnel Cet utilitaire va permettre de réaliser la connexion sécurisée (SSL) avec l annuaire LDAP géré par Netware, puisque par défaut les demandes de connexion circulant «en clair» sont rejetées. Pour créer ce tunnel SSL, il faut utiliser la commande suivante : # stunnel c r :636 d 389 Où correspond à l adresse du serveur NetWare. Cette commande va donc créer un tunnel sécurisé entre le port 636 (LDAPS) du serveur distant et le port 389 de la machine locale. Toutes les données circulant sur le port 389 du proxy seront donc transmise en SSL sur le port 636 du serveur LDAP. Maintenant, on va faire en sorte que cette commande soit exécutée au démarrage du serveur. Pour y arriver, on va devoir créer un script de démarrage. Avant cela, on va installer un paquet nous permettant d utiliser l utilitaire gawk dans notre script : # apt-get install gawk Ensuite, se déplacer dans le répertoire /etc/init.d, créer un fichier stunnel.sh et le rendre exécutable : # cd /etc/inid.d # touch stunnel.sh # chmod 755 stunnel.sh Il ne reste maintenant plus qu à remplir le fichier stunnel.sh avec le script adéquat (remplacer la valeur de IPSRVLDAP par l IP de votre serveur NetWare) : #!/bin/bash # description : script de contrôle du tunnel ssh entre le serveur LDAP # NetWare et le proxy 6

7 PATHSTUNNEL="/usr/sbin/" IPSRVLDAP=" " DESION="tunnel SSL" function getpid { PID=`netstat -tpan grep stunnel gawk 'BEGIN{FS=" +" {print $7' cut -d/ -f1` function stop { getpid if [ -s $PID ] ; then echo Arrêt du $DESION impossible else echo Arrêt du $DESION kill -s 2 $PID sleep 1 fi status function start { getpid if [ -s $PID ] ; then echo Démarrage du $DESION... cd $PATHSTUNNEL./stunnel -c -r $IPSRVLDAP:636 -d 389 sleep 1 else echo Démarrage du $DESION impossible! fi status function restart { stop sleep 1 7

8 start function status { getpid if [ -s $PID ] ; then echo Le $DESION est arrêté! else echo Le $DESION fonctionne! fi case "$1" in start) start;; stop) stop;; status) status;; restart) restart;; *) echo "usage: $0 {start stop restart status" esac Enfin, pour installer ce script en tant que script de démarrage, il faut utiliser la commande update-rc.d comme suit : # update-rc.d stunnel.sh defaults Maintenant que cette première étape concernant le canal de communication entre le serveur NetWare et le proxy est terminée, on va pouvoir passer au paramétrage de Squid. Dans /etc/squid/squid.conf, remplacer : acl our_networks src / Par : acl our_networks proxy_auth REQUIRED src / Repérer le bloc concernant la directive auth_param et ajouter la ligne suivante (les sauts de lignes ne sont présents que pour des raisons de confort de lecture de ce document, dans le fichier /etc/squid/squid.conf tout doit être sur la même ligne) : auth_param basic program /usr/lib/squid/ldap_auth b o= 8

9 u cn s sub D cn=browserldap,o= w browser f (&(objetclass=person)(cn=%s)) h Où -b o= correspond à la base pour la recherche des utilisateurs dans la NDS, «-s sub» indique que l on doit descendre dans l arbre, «-D cn=browserldap,o=» indique le login à utiliser pour la recherche dans l arbre, «w browser» indique le mot de passe de l utilisateur, «f (&(objetclass=person)(cn=%s))» correspond au filtre de recherche et enfin «h » indique l adresse du serveur LDAP (on indique cette valeur en raison du tunnel SSL créé auparavant. Pour terminer, ajouter également ou «décommenter» : auth_param basic children 5 auth_param basic realm Monproxyamoi auth_param basic credentialsttl 5 hours Authentification transparente sur un domaine Windows 2003 Suivre les procédures Flash disponibles à l adresse 3. Le filtrage Nous allons voir dans cette partie 2 solutions de filtrage différentes. Il faut donc utiliser l une ou l autre, suivant le type de filtrage souhaité SquidGuard SquidGuard permet de filtrer l accès à certains sites Web en se basant sur une blacklist d URL classées dans différentes catégories. Dans notre cas, nous utiliserons la blacklist de l Université de Toulouse qui répertorie énormément de sites dans différentes catégories, et qui fréquemment mise à jour. Nous allons d abord installer le paquet correspondant à SquidGuard : # apt-get install squidguard Une question au sujet des listes noires vous sera posée une fois le téléchargement terminé, repondez par non. On va également créer un script dont on programmera l exécution par cron, et qui permettra de faire la mise à jour des blacklists à intervalle régulier. Nous allons nommer ce script maj_bl : 9

10 #!/bin/sh # Mise à jour des blacklists de SquidGuard # Récupération de la blacklist de l université de Toulouse # et décompression de l archive cd /tmp wget ftp://ftp.univ-tlse1.fr/pub/reseau/cache/squidguard_contrib/blacklists.tar.gz tar -zxf blacklists.tar.gz rm blacklists.tar.gz # Arrêt de Squid /etc/init.d/squid stop # On fait le ménage dans le répertoire des blacklists de Squidguard rm -R /var/lib/squidguard/db/* # On déplace la nouvelle blacklist dans le répertoire de Squidguard mv blacklists/* /var/lib/squidguard/db/ # On change le propriétaire des fichiers de blacklist pour que # l utilisateur système correspondant à Squidguard y ait accès chown -R proxy:proxy /var/lib/squidguard/db # On compile les fichiers de blacklist squidguard -C all # On change le propriétaire des fichiers de blacklist et de log pour que # l utilisateur système correspondant à Squidguard y ait accès chown -R proxy:proxy /var/lib/squidguard/db chown -R proxy:proxy /var/log/squid # On redémarre Squid /etc/init.d/squid start Ensuite, il faut rendre ce script exécutable avec la commande : # chmod 755 maj_bl Enfin, il faut utiliser cron pour programmer l exécution de maj_bl. Pour configurer Squidguard, il faut modifier le fichier /etc/squid/squidguard.conf. La définition des catégories à bloquer se gère ainsi (exemple de configuration) : 10

11 # CONFIG FILE FOR SQUIDGUARD # dbhome /var/lib/squidguard/db logdir /var/log/squid # TIME RULES: pour définir des périodes sur lesquelles on veut filtrer ou non # abbrev for weekdays: # s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat # Ici on défini une période correspondant aux jours de semaine entre # 8:00 et 18:30 time workhours { weekly mtwhf 08:00-18:30 # SOURCES : ip des postes que l on filtre source CDI { ip source Eleves { ip # # REWRITE RULES: listes sur lesquelles on filtre # # porno dest bl_adult { domainlist urllist log adult/domains adult/urls adult.log # warez dest bl_warez { domainlist urllist log warez/domains warez/urls warez.log 11

12 # gore dest bl_agressif { domainlist urllist log agressif/domains agressif/urls agressif.log # hacking dest bl_hacking { domainlist urllist log hacking/domains hacking/urls hacking.log # jeux dest bl_games { domainlist urllist log games/domains games/urls games.log # ACL : regles de filtrage # - pour le CDI et les postes eleve : on bloque sur la période que l on # a défini toutes les categories que l on a identifié plus haut et on # redirige vers une page d erreur # - pour le reste on laisse tout passer acl { CDI within workhours { pass!bl_adult!bl_warez!bl_agressif!bl_hacking!bl_games all redirect Eleves within workhours { pass!bl_adult!bl_warez!bl_agressif!bl_hacking!bl_games all redirect default { pass all 12

13 NB : dans le fichier de configuration précédent, je fais une redirection vers la page squidguard.cgi lorsqu il y a blocage d un site. Ceci implique donc l installation d un serveur Web (par exemple Apache2) ainsi que la récupération du fichier CGI. Pour l installation d Apache2, il suffit de procéder ainsi : # apt-get install apache2 Pour ce qui est du fichier CGI, on peut récupérer celui fourni avec l installation de Squidguard : # cp /usr/share/doc/squidguard/examples/squidguard.cgi.gz /usr/lib/cgi-bin/ # gunzip /usr/lib/cgi-bin/squidguard.cgi.gz # chmod 755 /usr/lib/cgi-bin/squidguard.cgi Enfin, il faut modifier la configuration de Squid (/etc/squid/squid.conf) pour activer le filtrage par SquidGuard : redirect_program /usr/bin/squidguard c /etc/squid/squidguard.conf redirect_children Dansguardian Dansguardian permet lui aussi de filtrer en se basant sur une liste d URL, mais il effectue également un filtage de contenu base sur des expressions régulière. La première étape est la récupération de Dansguardian : # apt-get install dansguardian Maintenant, il faut éditer le fichier /etc/dansguardian/dansguardian.conf (ne pas oublier le «#» devant «UNCONFIGURED»): #UNCONFIGURED reportinglevel = 3 language = 'french' loglevel = 2 logexceptionhits = on logfileformat = 1 loglocation = '/var/log/dansguardian/access.log' filterip = filterport = 8080 proxyip = proxyport = 3128 accessdeniedaddress = ' /cgi-bin/dansguardian.pl' nonstandarddelimiter = on usernameidmethodproxyauth = on forwardedfor = on usexforwardedfor = on 13

14 Où est l adresse du proxy. Comme pour SquidGuard, on va également créer un script dont on programmera l exécution par cron, et qui permettra de faire la mise à jour des blacklists à intervalle régulier. Nous allons nommer ce script maj_bl : #!/bin/sh # Mise à jour des blacklists de Dansguardian /etc/init.d/dansguardian stop cd /tmp wget ftp://ftp.univtlse1.fr/pub/reseau/cache/squidguard_contrib/blacklists.tar.gz tar -zxf blacklists.tar.gz rm blacklists.tar.gz rm -R /etc/dansguardian/blacklists mv blacklists /etc/dansguardian/ /etc/init.d/dansguardian start Ensuite, il faut rendre ce script exécutable avec la commande : # chmod 755 maj_bl Enfin, il faut utiliser cron pour programmer l exécution de maj_bl. Fichiers de paramétrages pour le filtrage de contenu : /etc/dansguardian/bannedphraselist.include</etc/dansguardian/phraselists/pornography/banned>.include</etc/dansguardian/phraselists/illegaldrugs/banned>.include</etc/dansguardian/phraselists/gambling/banned> /etc/dansguardian/weightedphraselist.include</etc/dansguardian/phraselists/chat/weighted>.include</etc/dansguardian/phraselists/drugadvocacy/weighted>.include</etc/dansguardian/phraselists/dutchbadwords/weighted>.include</etc/dansguardian/phraselists/frenchbadwords/weighted>.include</etc/dansguardian/phraselists/frenchpornography/weighted>.include</etc/dansguardian/phraselists/gambling/weighted>.include</etc/dansguardian/phraselists/germanpornography/weighted>.include</etc/dansguardian/phraselists/goodphrases/weighted>.include</etc/dansguardian/phraselists/gore/weighted>.include</etc/dansguardian/phraselists/illegaldrugs/weighted>.include</etc/dansguardian/phraselists/intolerance/weighted>.include</etc/dansguardian/phraselists/legaldrugs/weighted>.include</etc/dansguardian/phraselists/personals/weighted>.include</etc/dansguardian/phraselists/pornography/weighted> 14

15 .Include</etc/dansguardian/phraselists/violence/weighted>.Include</etc/dansguardian/phraselists/warezhacking/weighted>.Include</etc/dansguardian/phraselists/weapons/weighted> /etc/dansguardian/bannedregexpurllist (adultsight adultsite adultsonly adultweb blowjob bondage centerfold cum shot cyberlust cybercore hardcore incest masturbat obscene pedophil pedo fil playmate pornstar sexdream showgirl softcore striptease) (^ [- \?+=&/_])(big cyber hard huge mega small soft super tiny)?(anal babe bha rath boob breast busen busty clit cum cunt dick fetish fuck hooter lez l ust naked nude oral orgy porn porno pupper pussy rotten sex shit smutpum p teen tit topp?les xxx)s?([-\?+=&/_] $) (^ [\?+=&/])(girls babes)([\?+=&/] $) #Use this to block web counters: #(adlog.php cnt.cgi count.cgi count.dat count.jsp count.pl count.php cou nter.cgi counter.js counter.pl countlink.cgi fpcount.exe logitpro.cgi rc ounter.dll track.pl w_counter.js) #Contributed by proxy@barendse.to Fichiers à modifier pour le filtrage basé sur les catégories d URL des blacklist (pour voir les catégories disponibles, regarder dans /etc/dansguardian/blacklists) /etc/dansguardian/bannedurllist (commenter le mebers/porn situé en début de fichier) #Remove the # from the following and edit as needed to use a stock #squidguard blacklists collection..include</etc/dansguardian/blacklists/ads/urls>.include</etc/dansguardian/blacklists/adult/urls>.include</etc/dansguardian/blacklists/aggressive/urls>.include</etc/dansguardian/blacklists/agressif/urls> #.Include</etc/dansguardian/blacklists/cleaning/urls> #.Include</etc/dansguardian/blacklists/audio-video/urls> #.Include</etc/dansguardian/blacklists/chat/urls> #.Include</etc/dansguardian/blacklists/cleaning/urls> #.Include</etc/dansguardian/blacklists/drugs/urls> #.Include</etc/dansguardian/blacklists/drogue/urls> #.Include</etc/dansguardian/blacklists/dangerous_material/urls> #.Include</etc/dansguardian/blacklists/entertainment/urls> #.Include</etc/dansguardian/blacklists/frencheducation/urls> #.Include</etc/dansguardian/blacklists/forums/urls> #.Include</etc/dansguardian/blacklists/gambling/urls> #.Include</etc/dansguardian/blacklists/government/urls> #.Include</etc/dansguardian/blacklists/hacking/urls> 15

16 #.Include</etc/dansguardian/blacklists/liste_bu/urls> #.Include</etc/dansguardian/blacklists/jobsearch/urls> #.Include</etc/dansguardian/blacklists/kidstimewasting/urls> #.Include</etc/dansguardian/blacklists/mail/urls> #.Include</etc/dansguardian/blacklists/news/urls>.Include</etc/dansguardian/blacklists/porn/urls> #.Include</etc/dansguardian/blacklists/proxy/urls> #.Include</etc/dansguardian/blacklists/publicite/urls> #.Include</etc/dansguardian/blacklists/redirector/urls> #.Include</etc/dansguardian/blacklists/tricheur/urls>.Include</etc/dansguardian/blacklists/violence/urls> #.Include</etc/dansguardian/blacklists/virusinfected/urls>.Include</etc/dansguardian/blacklists/warez/urls> #.Include</etc/dansguardian/blacklists/webmail/urls> # You will need to edit to add and remove categories you want /etc/dansguardian/bannedsitelist (commenter badboys.com en début de fichier) #Remove the # from the following and edit as needed to use a stock #squidguard/urlblacklist blacklists collection..include</etc/dansguardian/blacklists/ads/domains>.include</etc/dansguardian/blacklists/adult/domains>.include</etc/dansguardian/blacklists/aggressive/domains>.include</etc/dansguardian/blacklists/agressif/domains> #.Include</etc/dansguardian/blacklists/artnudes/domains> #.Include</etc/dansguardian/blacklists/audio-video/domains> #.Include</etc/dansguardian/blacklists/cleaning/domains> #.Include</etc/dansguardian/blacklists/dangerous_material/domains> #.Include</etc/dansguardian/blacklists/beerliquorinfo/domains> #.Include</etc/dansguardian/blacklists/beerliquorsale/domains> #.Include</etc/dansguardian/blacklists/chat/domains> #.Include</etc/dansguardian/blacklists/childcare/domains> #.Include</etc/dansguardian/blacklists/clothing/domains> #.Include</etc/dansguardian/blacklists/culinary/domains> #.Include</etc/dansguardian/blacklists/dialers/domains> #.Include</etc/dansguardian/blacklists/drugs/domains> #.Include</etc/dansguardian/blacklists/drogue/domains> #.Include</etc/dansguardian/blacklists/entertainment/domains> #.Include</etc/dansguardian/blacklists/forums/domains> #.Include</etc/dansguardian/blacklists/frencheducation/domains> #.Include</etc/dansguardian/blacklists/gambling/domains> 16

17 #.Include</etc/dansguardian/blacklists/government/domains> #.Include</etc/dansguardian/blacklists/hacking/domains> #.Include</etc/dansguardian/blacklists/homerepair/domains> #.Include</etc/dansguardian/blacklists/hygiene/domains> #.Include</etc/dansguardian/blacklists/jewelry/domains> #.Include</etc/dansguardian/blacklists/jobsearch/domains> #.Include</etc/dansguardian/blacklists/kidstimewasting/domains> #.Include</etc/dansguardian/blacklists/liste_bu/domains> #.Include</etc/dansguardian/blacklists/mail/domains> #.Include</etc/dansguardian/blacklists/news/domains> #.Include</etc/dansguardian/blacklists/onlineauctions/domains> #.Include</etc/dansguardian/blacklists/onlinegames/domains> #.Include</etc/dansguardian/blacklists/onlinepayment/domains> #.Include</etc/dansguardian/blacklists/personalfinance/domains> #.Include</etc/dansguardian/blacklists/pets/domains> #.Include</etc/dansguardian/blacklists/mobile-phone/domains> #.Include</etc/dansguardian/blacklists/phishing/domains>.Include</etc/dansguardian/blacklists/porn/domains> #.Include</etc/dansguardian/blacklists/proxy/domains> #.Include</etc/dansguardian/blacklists/radio/domains> #.Include</etc/dansguardian/blacklists/publicite/domains> #.Include</etc/dansguardian/blacklists/redirector/domains> #.Include</etc/dansguardian/blacklists/ringtones/domains> #.Include</etc/dansguardian/blacklists/sportnews/domains> #.Include</etc/dansguardian/blacklists/sports/domains> #.Include</etc/dansguardian/blacklists/vacation/domains> #.Include</etc/dansguardian/blacklists/tricheur/domains>.Include</etc/dansguardian/blacklists/violence/domains> #.Include</etc/dansguardian/blacklists/virusinfected/domains>.Include</etc/dansguardian/blacklists/warez/domains> #.Include</etc/dansguardian/blacklists/webmail/domains> # You will need to edit to add and remove categories you want Pour terminer, on peut redémarrer Dansguardian : # /etc/init.d/dansguardian restart N.B. : dans la config proxy des navigateurs, remplacer le port 3128 par

18 4. Exploitation de logs avec SARG SARG est l acronyme de Squid Analysis Report Generator. Comme son nom l indique, il s agit donc d un analyseur de log Squid qui permet de générer des rapports HTML très complets et faciles à comprendre. Pour l utiliser encore plus facilement, on va l installer conjointement à Webmin qui nous fournira une interface Web pour l utiliser. # apt-get install sarg webmin webmin-sarg Pour avoir accès à Webmin depuis n importe quel poste du réseau, on va avant toute chose modifier la valeur de allow le fichier /etc/webmin/miniserv.conf : allow= Où correspond à l adresse du réseau local. On peut alors redémarrer Webmin : # /etc/init.d/webmin restart Pour se connecter à l interface de Webmin, on peut alors ouvrir un navigateur Web à l adresse Sur la page qui apparaît, il faut se loguer en utilisant le compte «root» du système. On peut ensuite aller sur l onglet «Servers» pour voir que le module SARG est bien présent. Si l on clic sur SARG, il est alors demandé de configurer le module : La configuration doit être réalisée comme suit : 18

19 En cliquant sur «Save», on obtient l écran suivant : Il est possible de paramétrer SARG pour qu il génère périodiquement des rapport grâce au menu «Scheduled Report Generation». Sur le menu principal de SARG, il est également possible de générer un rapport immédiatement ou de visualiser les rapports déjà disponibles (boutons «Generate Report Now» et «View Generated Report»). Voici un exemple de rapport généré pour les 19 et 20 avril 2006 : Si plusieurs rapports avaient été disponibles, alors on aurait eu plusieurs choix dans la liste précédente. Si l on clic sur «19Apr Apr2006», alors on obtient l écran suivant : 19

20 Enfin, si SquidGuard est installé, SARG peut également générer un rapport des blocages réalisés par le filtre (pour que le lien SquidGuard apparaisse dans le menu des rapports disponibles, il faut avoir renseigné la valeur de «SquidGuard log file» dans le menu «Log source and Report destination» du module Webmin, ainsi que la valeur de «squidguard_conf» dans le fichier /etc/squid/sarg.conf). Dans notre cas, on obtient l affichage suivant : 20

21 NB : si vous utilisez Squidguard et que vous filtrez sur la catégorie «blog», vous allez obtenir une erreur lors de la génération du rapport de SARG. En effet, lorsque SARG analyse le fichier squidguard.conf pour récupérer les noms des fichiers de log générés, il repère la suite de caractères «log» et considère ce qui suit comme étant un nom de fichier, or «blog» contient «log» d où l erreur que fait remonter SARG en tentant de générer son rapport. Pour contourner ce bug, il suffit de ne pas faire mention de «blog» mais par exemple de «bloog» (il faut par conséquent également renommer le répertoire «blog» contenu dans la blacklist en «bloog»). Grâce à ce rapport, on peut donc savoir que les postes et ont été bloqués par Squidguard lorsqu ils ont tenté d aller sur des sites faisant parti des catégories Warez et Adult, et à quel heure ces tentatives d accès ont eu lieu. Pour avoir un aperçu des accès bloqués lorsqu on a installé Squid et Dansguardian, il faut modifier la valeur de «logfileformat» dans /etc/dansguardian/dansguardian.conf pour la passer à 3 («Squid Log File Format»), relancer DansGuardian avec la commande «/etc/init.d/dansguardian restart», et mettre la valeur de «Source Squid log file» dans le menu «Log source and Report destination» du module Webmin à /var/log/dansguardian/access.log. 21

Mise en place d un proxy Squid avec authentification Active Directory

Mise en place d un proxy Squid avec authentification Active Directory Mise en place d un proxy Squid avec authentification Active Directory Dans ce tutoriel nous allons voire la mise en place d un proxy Squid avec une authentification transparente pour les utilisateurs d

Plus en détail

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline. Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en

Plus en détail

Installation et Configuration de Squid et SquidGuard sous Debian 7

Installation et Configuration de Squid et SquidGuard sous Debian 7 Installation et Configuration de Squid et SquidGuard sous Debian 7 Table des matières Installation et Configuration de Squid et SquidGuard...1 Squid...2 squid.conf...2 SquidGuard...4 squidguard.conf...4

Plus en détail

Serveur proxy Squid3 et SquidGuard

Serveur proxy Squid3 et SquidGuard Serveur proxy Squid3 et SquidGuard 1. Prérequis & installation Une adresse fixe le paquet wget, squid3 et squidguard apt-get install wget squid3 squidguard Il faut ensuite créer les répertoires suivants

Plus en détail

Serveur Mandataire SQUID

Serveur Mandataire SQUID Serveur Mandataire SQUID Compétences Professionnelles Mise en place d un serveur mandataire (proxy SQUID) Mise en place de ressources complémentaires (SQUIDGUARD & SQUIDANALYZER) Analyser des logs afin

Plus en détail

Mise en place d un serveur Proxy sous Ubuntu / Debian

Mise en place d un serveur Proxy sous Ubuntu / Debian BTS INFORMATIQUE DE GESTION Option Administrateur Réseaux Benoît VERRON Activité n 1 Mise en place d un serveur Proxy sous Ubuntu / Debian Présentation d un Proxy Un proxy (serveur mandataire) est un serveur

Plus en détail

PROXY SQUID-SQARD. procédure

PROXY SQUID-SQARD. procédure PROXY SQUID-SQARD procédure Tableau d évolution Version Date Description Rédacteur Approbateur 0.0 08/12/2014 Ecriture du document Thierry MARTINS 1.0 05/02/2015 1 ère version Thierry MARTINS Guide de

Plus en détail

MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA. www.seroo.fr

MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA. www.seroo.fr MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA www.seroo.fr TABLE DES MATIERES 1. INSTALLATION DE LINUX ET CONNEXION A INTERNET...4 2. MISE EN PLACE DU SERVEUR PROXY (SQUID)...4

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Configuration de SquidGuard sous Fedora Core 4-1 / 6 -

Configuration de SquidGuard sous Fedora Core 4-1 / 6 - Configuration de SquidGuard sous Fedora Core 4-1 / 6 - I. Installation des packages A. Installation de Squid Le package Squid peut être installé à partir de la console Gestion des paquetages : system-config-packages

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

Proxy SQUID sous Debian

Proxy SQUID sous Debian Proxy SQUID sous Debian Définition : Un serveur proxy, appelé en français serveur mandataire est une architecture client-serveur qui a pour fonction de relayer des requêtes entre une fonction cliente et

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Installation d'un service mandataire (Proxy SQUID) 1

Installation d'un service mandataire (Proxy SQUID) 1 Installation d'un service mandataire (Proxy SQUID) 1 Serveur mandataire et serveur de cache Le serveur mandataire (proxy) est une machine souvent physiquement située entre un réseau et son accès à Internet.

Plus en détail

Installation de Zabbix

Installation de Zabbix 1 Installation de Zabbix Présentation Zabbix (http://www.zabbix.com) est une solution de supervision open source. Ce logiciel permet de superviser des réseaux, et de surveiller les statuts de différents

Plus en détail

Virtualisation d un proxy Squid gérant l authentification depuis Active Directory. EPI - Stagiaire2007 Vivien DIDELOT

Virtualisation d un proxy Squid gérant l authentification depuis Active Directory. EPI - Stagiaire2007 Vivien DIDELOT Virtualisation d un proxy Squid gérant l authentification depuis Active Directory EPI - Stagiaire2007 Vivien DIDELOT Résumé Cette procédure présente la mise en place d un proxy Squid permettant l authentification

Plus en détail

Configurer Squid comme serveur proxy

Configurer Squid comme serveur proxy LinuxFocus article number 235 http://linuxfocus.org Configurer Squid comme serveur proxy Résumé: par D.S. Oberoi L auteur: D.S. Oberoi vit à Jammu, aux Indes et rencontre des problèmes

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

Sécurité du Système d Information. Authentification centralisée et SSO

Sécurité du Système d Information. Authentification centralisée et SSO Sécurité du Système d Information Authentification centralisée et SSO Nombres de pages : 14 Version : 1.0 Auteurs : HAMROUNI Makram POISSENOT Thomas ROUX Nicolas Destinataires : BOMBAL Sébastien Remarques

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

12 - Configuration de SquidGuard - De base.doc. A) Sous /etc/squid/squid.conf

12 - Configuration de SquidGuard - De base.doc. A) Sous /etc/squid/squid.conf Page N 1 sur 8 A) Sous /etc/squid/squid.conf Ajoutez les lignes suivantes : Si vous ne trouvez pas l emplacement, faites une recherche sur url_rewrite_children dans le fichier url_rewrite_program /usr/bin/squidguard

Plus en détail

PLANNING DES ACTIVITES PROFESSIONNELLES

PLANNING DES ACTIVITES PROFESSIONNELLES PLANNING DES ACTIVITES PROFESSIONNELLES N d'activité Intitulé 1 Mise en place d'un système de fichier distribué (DFS) 2 Mise en place d'un client léger Thinstation avec répartition de charge (Service Broker)

Plus en détail

CONFIGURATION FIREWALL

CONFIGURATION FIREWALL Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network

Plus en détail

Les réseaux des EPLEFPA. Guide «PfSense»

Les réseaux des EPLEFPA. Guide «PfSense» Les réseaux des EPLEFPA Guide «PfSense» Chantier national DRTIC http://drtic.educagri.fr/ Mai 2010 2 Table des matières 1 Installation de la PfSense...3 Schéma de principe...3 Préalable...3 Installation...4

Plus en détail

1 Configuration des Fichiers Hosts, Hostname, Resolv.conf

1 Configuration des Fichiers Hosts, Hostname, Resolv.conf INSTALLATION ET CONFIGURATION ZIMBRA SUR DEBIAN 4.0 ETCH Zimbra est une solution Open Source d e-mail et de partage de calendrier destinée aux entreprises, aux prestataires de service, aux institutions

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

Linux Firewalling - IPTABLES

Linux Firewalling - IPTABLES Linux Firewalling - IPTABLES Aujourd hui tout le monde sait ce que c est qu un firewall ainsi que son utilité sur un réseau, un serveur ou même un ordinateur personnel. En gros, c est la partie du système

Plus en détail

Mise en place d un firewall d entreprise avec PfSense

Mise en place d un firewall d entreprise avec PfSense Mise en place d un firewall d entreprise avec PfSense JA-PSI Programmation & Sécurité informatique http://www.ja-psi.fr Par Régis Senet http://www.regis-senet.fr regis.senet [at] supinfo.com Le 13/06/2009

Plus en détail

04/02/2014 Tutoriel. Lubuntu & glpi. thomas [NOM DE LA SOCIETE]

04/02/2014 Tutoriel. Lubuntu & glpi. thomas [NOM DE LA SOCIETE] 04/02/2014 Tutoriel Lubuntu & glpi thomas [NOM DE LA SOCIETE] I Installation de Lubuntu Outils : Virtual Box : https://www.virtualbox.org/wiki/downloads Lubuntu : archive fourni Nous allons commencer par

Plus en détail

MANIPULATION DE LA TABLE DE ROUTAGE IP. par. G.Haberer, A.Peuch, P.Saadé

MANIPULATION DE LA TABLE DE ROUTAGE IP. par. G.Haberer, A.Peuch, P.Saadé MANIPULATION DE LA TABLE DE ROUTAGE IP par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Introduction........................................................................ 2 1.1. le but......................................................................

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Tutoriel Création d une source Cydia et compilation des packages sous Linux Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème

Plus en détail

Ocs Inventory et GLPI s appuie sur un serveur LAMP. Je vais donc commencer par installer les paquets nécessaires.

Ocs Inventory et GLPI s appuie sur un serveur LAMP. Je vais donc commencer par installer les paquets nécessaires. Installation & Configuration GPLPI / OCS Inventory NG Installer sur Debian 5 Lenny, Liaison Active Directory, Mise en place du couple OCS/GLPI Par : POMENTE Guillaume OCS Inventory et GLPI sont deux outils

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

Client windows Nagios Event Log

Client windows Nagios Event Log Client windows Nagios Event Log 1.Telechargement http://www.steveshipway.org/software/f_nagios.html 2.Comment configurer cet agent L'outil de configuration d'agent a été installé. Vous pouvez l'exécuter

Plus en détail

Squid/SquidGuard. http://christian.caleca.free.fr/squid/

Squid/SquidGuard. http://christian.caleca.free.fr/squid/ Squid/SquidGuard Nous allons mettre en place un serveur proxy, avec Squid, lui adjoindre des fonctions avancées de filtrage avec SquidGuard, et même en faire un proxy transparent avec l'aide d'iptables.

Plus en détail

Projet Semestre2-1SISR

Projet Semestre2-1SISR Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test

Plus en détail

Mise en oeuvre d un Serveur de CD AXIS StorPoint

Mise en oeuvre d un Serveur de CD AXIS StorPoint Ministère de l'education Nationale - Académie de Grenoble - Région Rhône-Alpes C entre A cadémique de R essources et de M aintenance I nformatique Le 07/02/03 Equipements - Assistance - Maintenance Code

Plus en détail

Installation d ORACLE 10g sous Debian Etch

Installation d ORACLE 10g sous Debian Etch Installation d ORACLE 10g sous Debian Etch Rédacteur : TEHERY Julien Page n 2/6 1.1 Pré-requis Comme pour chaque installation de logiciel, il y a lieu d installer certains paquets nécessaires. Et Oracle

Plus en détail

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6. VXPERT SYSTEMES CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2 Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.2 Pour VXPERT.fr et FGAGNE.COM François Gagné fgagne@vxpert.fr 1 1.

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Architecture de la plateforme SBC

Architecture de la plateforme SBC Simple Business Connector Architecture de la plateforme SBC Titre Projet Description Architecture de la plateforme SBC Plateforme SBC Ce document reprend toutes les étapes de l'installation du serveur

Plus en détail

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS FOURNIER VINCENT 29/04/2015 1.2 Ce tutoriel est réalisé sous debian 7.7 avec une synchronisation

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

Comment surfer tranquille au bureau

Comment surfer tranquille au bureau Comment surfer tranquille au bureau Version 1.3 1 Contexte...1 2 Attention...2 3 Description de la méthode utilisée: SSH...2 3.1 Explication réseau...2 3.2 Explication logicielle d'un tunnel SSH...3 3.3

Plus en détail

Pharmed. gestion de pharmacie hospitalière. Installation / déploiement

Pharmed. gestion de pharmacie hospitalière. Installation / déploiement Pharmed gestion de pharmacie hospitalière Installation / déploiement Version 1.0 du 23/05/2006 Date Auteur Version Modification 23/05/06 Pierre CARLIER 1.0 14/06/06 Matthieu Laborie Table des matières

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe : TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS I LA MISSION Votre entreprise cherche maintenant à réduire le coût des licences. Elle vous confie la mission qui consiste à tester différents

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

L installation a quelque peu changée depuis les derniers tutos, voici une actualisation.

L installation a quelque peu changée depuis les derniers tutos, voici une actualisation. Gestion de parc Informatique OCS, GLPI sur Debian 5 Jonathan Gautier Open Computer and Software Inventory Next Generation (OCS inventory NG) est une application permettant de réaliser un inventaire sur

Plus en détail

Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO

Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO Dans Virtual box, la machine virtuelle xibo éteinte, sélectionner la et cliquer sur l icône configuration : Dans la fenêtre

Plus en détail

Réaliser un inventaire Documentation utilisateur

Réaliser un inventaire Documentation utilisateur Référence : 11662 Version N : 6 Créé le : 29 Janvier 2014 Créé par : Bruno RICHOUX Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2. Introduction... 4 3. Principes généraux... 5 3.1. Depuis les

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Etudiant Ella Fitzgerald

Etudiant Ella Fitzgerald Etudiant Ella Fitzgerald [ GLPI & OCS inventory ] Procédure d installation d un serveur de gestion de parc «OCS Inventory NG» mis en liaison avec une application HelpDesk «GLPI» sur Debian. Thomas MICHEL

Plus en détail

Service de Virtualisation de la DSI UJF

Service de Virtualisation de la DSI UJF Service de Virtualisation de la DSI UJF Félicitations, vous pouvez désormais utiliser une machine virtuelle sur la plateforme de la DSI! A ce titre vous êtes maintenant responsable de celle ci en ce qui

Plus en détail

Compte rendu d'activité PTI n 2

Compte rendu d'activité PTI n 2 Compte rendu d'activité PTI n 2 Nom et prénom : CIULLO Julien BTS Informatique de Gestion Nature de l'activité OCS-NG et GLPI Introduction : Afin de pouvoir répondre aux demandes des utilisateurs au niveau

Plus en détail

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Imprimantes et partage réseau sous Samba avec authentification Active Directory Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos

Plus en détail

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Titre Version Date Dernière page Identité du document Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Plus en détail

Zemma Mery BTS SIO SISR. Session 2015. Projets Personnels Encadrés

Zemma Mery BTS SIO SISR. Session 2015. Projets Personnels Encadrés Zemma Mery BTS SIO SISR Session 2015 Projets Personnels Encadrés Fiche de présentation d une situation professionnelle BTS Services informatiques aux organisations Session 2015 E4 Conception et maintenance

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Projet Administration Réseaux

Projet Administration Réseaux EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

Préparation d un serveur Apache pour Zend Framework

Préparation d un serveur Apache pour Zend Framework Préparation d un serveur Apache pour Zend Framework Jacques THOORENS 30 novembre 2010 Résumé Cette petite introduction explique comment paramétrer son serveur Apache personnel pour en faire une machine

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Personnes ressources Tice. Académie de Rouen

Personnes ressources Tice. Académie de Rouen Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette

Plus en détail

OCS Inventory & GLPI

OCS Inventory & GLPI OCS Inventory & GLPI Avant toute chose, il faut mettre à jour les sources (apt-get update). Ensuite, nous allons installer les paquets nécessaires à la mise en place d un gestionnaire d incidents et un

Plus en détail

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3 Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....

Plus en détail

SÉCURITÉ DU SI. Authentification centralisée et SSO. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (2): Version : 1.0

SÉCURITÉ DU SI. Authentification centralisée et SSO. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (2): Version : 1.0 K E R B E R O S V S N T L M SRS Epita Promo 2009 SÉCURITÉ DU SI SUJET (2): Authentification centralisée et SSO Version : 1.0 Denoun Jérémy De Daniloff Cyril Bettan Michael 1 4-1 6 r u e v o l t a i r e

Plus en détail

INSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1

INSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1 INSTALLATION D OCS INVENTORY NG V2.1 Procédure d utilisation Installation d OCS Inventory NG (Open Computer and Software Inventory) sur un serveur Linux N version : v1 Installation d OCS Inventory NG v2.1

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM Sommaire 1. Problématique des accès aux serveurs Besoins Linagora Recherche d'une solution 2. Présentation de sshgate

Plus en détail

Module 7 : Configuration du serveur WEB Apache

Module 7 : Configuration du serveur WEB Apache Module 7 : Configuration du serveur WEB Apache Introduction Ce sont les gens du CERN (centre européen de recherche nucléaire) qui ont développé le concept de serveur et client HTTP. Une fois leur travail

Plus en détail

IPCOP 1.4.x. Mise en œuvre du Pare Feu. Des Addons

IPCOP 1.4.x. Mise en œuvre du Pare Feu. Des Addons 1 IPCOP 1.4.x Mise en œuvre du Pare Feu Et Des Addons 2 1. Description du contexte et de l architecture IPCOP est une distribution Linux gratuite et OpenSource permettant la mise en place simplifiée d

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Gestion d identités PSL Exploitation IdP Authentic

Gestion d identités PSL Exploitation IdP Authentic Gestion d identités PSL Exploitation IdP Authentic Entr ouvert SCOP http ://www.entrouvert.com Table des matières 1 Arrêt et démarrage 2 2 Configuration 2 2.1 Intégration à la fédération............................

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Installation d'un serveur FTP géré par une base de données MySQL

Installation d'un serveur FTP géré par une base de données MySQL BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 2 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Installation

Plus en détail

équipement radio Procédure

équipement radio Procédure 07/03/2014 GLPI / Inventaire équipement radio Procédure Anthony MANDRON SDIS 21 Table des matières Procédure d installation de GLPI sur une Debian Wheezy :... 2 Mise en place du plugin «Generic Object

Plus en détail

Installation UpdatEngine serveur (CentOs apache2 / MySQL)

Installation UpdatEngine serveur (CentOs apache2 / MySQL) Installation UpdatEngine serveur (CentOs apache2 / MySQL) Christophe Geneste 2014/02/26 10:05 Table des matières Introduction... 3 Installation de l environnement et des dépendances nécessaires... 3 Environnement

Plus en détail

Installation et paramétrage de Fedora dans VirtualBox.

Installation et paramétrage de Fedora dans VirtualBox. 1. Installation de Fedora: Installation et paramétrage de Fedora dans VirtualBox. Télécharger le fichier «Fedora 13.iso» sur votre Bureau. Ensuite ouvrez le logiciel VirtualBox et choisir la machine virtuelle

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail

Squid. Olivier Aubert 1/19

Squid. Olivier Aubert 1/19 Squid Olivier Aubert 1/19 Liens http://www.squid-cache.org/ http://squid.visolve.com/ 2/19 Principe Squid : cache web logiciel Fonctionne sur un OS classique (Linux, BSD, Solaris, Windows,...) Logiciel

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Installer un domaine DNS

Installer un domaine DNS Installer un domaine DNS Olivier Hoarau (olivier.hoarau@funix.org) V1.2 du 3.12.00 1 Historique... 2 2 Préambule... 2 3 Présentation... 2 4 Installation et configuration... 3 5 Lancement automatique de

Plus en détail

Installation d'un TSE (Terminal Serveur Edition)

Installation d'un TSE (Terminal Serveur Edition) Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans

Plus en détail

Once the installation is complete, you can delete the temporary Zip files..

Once the installation is complete, you can delete the temporary Zip files.. Sommaire Installation... 2 After the download... 2 From a CD... 2 Access codes... 2 DirectX Compatibility... 2 Using the program... 2 Structure... 4 Lier une structure à une autre... 4 Personnaliser une

Plus en détail

Bon ben voilà c est fait!

Bon ben voilà c est fait! Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion

Plus en détail

Tutoriel de formation SurveyMonkey

Tutoriel de formation SurveyMonkey Tutoriel de formation SurveyMonkey SurveyMonkey est un service de sondage en ligne. SurveyMonkey vous permet de créer vos sondages rapidement et facilement. SurveyMonkey est disponible à l adresse suivante

Plus en détail