2011 Hakim Benameurlaine 1
|
|
- Théodore Goudreau
- il y a 8 ans
- Total affichages :
Transcription
1 Table des matières 1 JOURNALISATION ET AUDIT Introduction Fichiers de journalisation Type de journalisation Journalisation via les démons Journalisation des ressources Journalisation des accès Journalisation par syslogd Principes de fonctionnement Fichier de configuration Activater syslog Utilisation de la commande logger Journalisation des accès Outils d audit Hakim Benameurlaine 1
2 1 JOURNALISATION ET AUDIT 1.1 Introduction Le système de comptabilité (accounting), le noyau et de nombreux démons génèrent des données et des informations qui se trouvent écrites dans des fichiers de journalisation (log files). Les fichiers de journalisation permettent d auditer le système et peuvent servir à : détecter les accès non autorisés au système (intrus) facturer les utilisateurs suivant les ressources utilisées (temps de connexion par exemple) diagnostiquer les problèmes de configuration. La journalisation a un coût : en performance du système en espace disque en temps d analyse et de traitement des données en maintenance Par défaut, seuls les accès au système, aux imprimantes et les messages des démons sont journalisés. Les ressources utilisées par chaque processus (temps CPU, mémoire, etc.) ne sont comptabilisées que lorsque l utilitaire accounting est utilisé (info accounting) pour plus de détails. La comptabilité des ressources utilisées par les processus engendre d énormes quantités de données et s avère souvent inutile. Il est recommandé de ne l utiliser que si c est vraiment nécessaire Hakim Benameurlaine 2
3 # rpm -q psacct 1.2 Fichiers de journalisation Les fichiers de journalisation peuvent être stockés dépendamment des familles (BSD et SYS V) et des constructeurs dans : /var/log (RedHat) /var/adm /usr/adm /var/run /etc Les fichiers de journalisation ont tendance à croître et la plupart doivent être régulièrement purgés. On le faire de deux façons: Les remettre à zéro régulièrement. On peut simplement les effacer en les ayant aux préalables sauvegardés. Faire des rotations sur plusieurs jours. On peut par exemple conserver un journal sur 3 jours. Le script pour la rotation d un fichier journal serait le suivant : #!/bin/sh rm -f journal.3 mv f journal.2 journal.3 mv f journal.1 journal.2 mv f journal journal.1 cat /dev/null > journal chmod 644 journal 2011 Hakim Benameurlaine 3
4 Certains fichiers ne doivent pas être purgés, tandis que pour d autres certaines précautions doivent être prises. 1.3 Type de journalisation Il y a 2 types de journalisation : La journalisation faite directement par les démons. La journalisation faite par l intermédiaire du démon syslogd. 1.4 Journalisation via les démons La journalisation faite directement par les démons concerne : les ressources utilisées par les processus. les accès au système Journalisation des ressources Les ressources utilisées par les processus sont journalisées dans /var/account/pacct Journalisation des accès Les accès au système sont conservés dans trois fichiers : utmp lastlog wtmp 1) utmp 2) lastlog Fichier binaire (situé dans /var/run) qui contient des informations sur les utilisateurs ayant une session active. Les informations contenues dans ce fichier sont affichables à l aide de la commande who. # who -H USER LINE LOGIN-TIME FROM root tty1 May 26 10:10 hakimb tty2 May 27 08:15 root tty3 May 27 08:16 Fichier binaire (situé dans /var/log) qui contient les informations sur la dernière session de chacun des utilisateurs du système. On peut accéder à 2011 Hakim Benameurlaine 4
5 l information contenue dans ce fichier à l aide des commandes lastlog et finger. # lastlog Username Port From Latest root tty3 Sun May 27 08:16: bin daemon adm lp sync shutdown halt mail news uucp operator games gopher ftp nobody vcsa mailnull rpm ntp rpc xfs gdm rpcuser nfsnobody nscd ident radvd hakimb tty2 Sun May 27 08:15: apache usager2 pts/0 lune Wed Apr 18 16:42: u44 tty3 Fri May 18 10:21: # finger root Login: root Name: root Directory: /root Shell: /bin/bash On since Sat May 26 10:10 (EDT) on tty1 On since Sun May 27 08:16 (EDT) on tty3 9 minutes 55 seconds idle Mail last read Sat Jan 22 04: (EST) No Plan Hakim Benameurlaine 5
6 3) wtmp REMARQUE Les fichiers /var/run/utmp et /var/log/lastlog ne doivent pas être purgés. Leur taille reste toujours faible. Fichier binaire (situé dans /var/log) qui contient un historique de toutes les sessions effectuées sur le système. Les informations contenues dans ce fichier sont affichables à l aide des commandes last et ac. # last root tty3 Sun May 27 08:16 still logged in hakimb tty2 Sun May 27 08:15 still logged in root tty1 Sat May 26 10:10 still logged in root tty1 Thu May 24 16:11 - down (00:00) root tty1 Thu May 24 15:44-16:11 (00:27) root tty4 Fri May 18 10:25 - down (01:14) u44 tty3 Fri May 18 10:21 - down (01:18) u44 tty3 Fri May 18 10:12-10:21 (00:08) hakimb tty2 Fri May 18 10:09-11:11 (01:01) hakimb tty2 Fri May 18 10:03-10:09 (00:06) hakimb tty2 Fri May 18 09:59-10:03 (00:04) root tty1 Fri May 18 09:57 - down (01:42) reboot system boot Fri May 18 09:53 (01:46) root tty1 Wed May 9 13:26 - down (3+03:06) root pts/0 :0 Wed Mar 9 18:53-10:10 (15:17) hakimb pts/0 lune Tue Mar 8 22:03-22:04 (00:00) 21:22 - down (1+14:15) wtmp begins Tue Feb 1 09:30: Sur AIX : # /usr/sbin/acct/ac total # /usr/sbin/acct/ac root total /usr/sbin/acct/ac -d root May 12 total May 13 total May 16 total May 17 total May 18 total Hakim Benameurlaine 6
7 May 19 total May 20 total May 21 total May 22 total May 23 total May 24 total May 25 total May 26 total May 27 total NOTE Sur les systèmes basés sur Solaris, on rencontre également les fichiers /var/adm/sulog et /var/adm/loginlog. /var/adm/sulog : fichier ASCII qui contient la liste de toutes les utilisations de la commande su. /var/adm/loginlog : fichier ASCII qui contient la liste de tous les logins infructueux plus de 5 fois consécutives. 1.5 Journalisation par syslogd Principes de fonctionnement Afin de simplifier la programmation de la journalisation et de laisser un meilleur contrôle à l administrateur, de nombreux démons ne font pas la journalisation euxmêmes mais effectuent des appels système au démon syslog (openlog(), syslog(), closelog()). Les évènements qu un programme envoie au démon syslog sont identifiés par 3 éléments : Le sous-système (facility) Le niveau (level) L action à réaliser 1) Le sous-système permet d identifier quelle partie du système d exploitation envoie le message. Les valeurs possibles ont : auth, authpriv, cron, daemon, kern, lpr, mail, news, syslog, user, uucp et local0 à local7. Les facilités disponibles sont : kern user Le noyau. Processus des utilisateurs Hakim Benameurlaine 7
8 mail Système de courrier. daemon Démons systèmes. auth lpr news uucp cron mark Authentification. Système de spooling d'imprimante. Usenet. UUCP. Démon cron. Messages générés à intervalle réguliers. local0-7 Huit niveaux de messages locaux. syslog Messages internes à syslogd. authpriv Messages privés auth. * Toutes les facilités sauf mark. 2) Le niveau permet d identifier la sévérité de l évènement. Les valeurs possibles sont (du plus important au moins important) : emerg, alert, crit, err, warning, notice, info et debug. A chaque facilité est associé un niveau de trace, du plus grave au moins important: emerg (panic) alert crit err (error) Erreur de niveau > situations de panique Erreur de niveau > situations urgentes. Erreur de niveau > situations critiques. Erreur de niveau > erreurs. warning (warn) Erreur de niveau > messages de WARNING. notice info debug Erreur de niveau > messages divers. Erreur de niveau > messages d'informations. Erreur de niveau > messages déboguage. * Tous les niveaux (équivalent à debug) =niveau_alert Erreur de niveau=niveau_alert!=niveau_alert Erreur de niveau!=niveau_alert none Equivalent à!* 3) Après avoir défini une facilité et ses niveaux, il faut y ajouter une action : fichier Ecrire les traces dans fichier ( par exemple /var/log/messages) 2011 Hakim Benameurlaine 8
9 @machine Rediriger les traces du vers la machine (nom ou adresse IP) User1[,user2,.] Envoyer les messages vers l'écran de l'utilisateur s il est connecté * Envoyer les messages vers tous les utilisateurs connectés Fichier de configuration Le démon syslog est configuré avec le fichier /etc/syslog.conf : # Log all kernel messages to the console. # Logging much else clutters up the screen. #kern.* /dev/console # Log anything (except mail) of level info or higher. # Don't log private authentication messages! *.info;mail.none;authpriv.none;cron.none /var/log/messages # The authpriv file has restricted access. authpriv.* /var/log/secure # Log all the mail messages in one place. mail.* -/var/log/maillog # Log cron stuff cron.* /var/log/cron # Everybody gets emergency messages *.emerg * # Save news errors of level crit and higher in a special file. uucp,news.crit /var/log/spooler # Save boot messages also to boot.log local7.* /var/log/boot.log Chaque entrée dans le fichier /etc/syslog.conf est de la forme : Sous-système.niveau action Une entré permet de définir une action à prendre si un message venant d un certain sous-système avec un certain niveau minimal est reçu. En général, l action à prendre est simplement d écrire dans un fichier. Par exemple, l entrée : 2011 Hakim Benameurlaine 9
10 Local2.notice /var/log/ppp_log Permet de journaliser dans le fichier /var/log/ppp_log les messages venant du sous-système local2 avec un niveau de sévérité supérieur ou égal à notice. Le sous-système et le niveau peuvent être aussi le méta-caractère * signifiant n importe quel sous-système ou niveau. Par exemple, l entrée : *.err /var/adm/errlog Permet de journaliser dans le fichier /var/adm/errlog tous les événements de sévérité supérieure ou égale à err. Le niveau peut être aussi le mot clé none signifiant aucun niveau. Par exemple, l entrée : *.err;user.none /var/adm/errlog Permet de journaliser dans le fichier /var/adm/errlog tous les événements de sévérité supérieure à err sauf ceux du sous-système user. L action peut être un nom de fichier où écrire, mais aussi un nom de serveur de journalisation (@nom_serveur), l écran de tous les utilisateurs du système (*), l écran de certains des utilisateurs (u1, u2). Par exemple, l entrée : *.emerg;user.none * Permet d afficher à l écran tous les événements de sévérité supérieure à emerg sauf ceux du sous-système user. EXEMPLES *.=info;*.=notice *.=debug *.warn mail.* *.err *.alert /var/adm/messages /var/adm/debug /var/adm/syslog.warn /var/adm/syslog.mail /var/adm/syslog.err od mail.debug /var/log/mail *.info /var/log/user daemon.=notice /var/log/daemon lpr.*;lpr.!=info /var/log/lpr tout ce qui vient de lpr sauf de niveau info lpr.*;lpr.!err /var/log/lpr tout ce qui vient de lpr niveau entre debug et err lpr.info;lpr.!err /var/log/lpr tout ce qui vient de lpr de niveau entre info et err toutes les erreurs critiques sauf du mail 2011 Hakim Benameurlaine 10
11 1.5.3 Activater syslog syslogd syslogd h syslogd r syslog d lance le démon le démon va forwarder les messages destinés à d'autres machines accepte les messages reçus sur le port syslog Activer le mode debug Utilisation de la commande logger Pour journaliser dans le fichier /var/log/syslog.local2 tous les événements de sévérité supérieure à info, ajouter l entrée suivante dans /etc/syslog.conf : local2.info /var/log/syslog.local2 Redémarrer le service syslog : # service syslog restart Afin de tester la configuration du fichier syslog.conf, la commande logger simule un message pour une facilité et un niveau donné (logger -p facilité.niveau message). Par exemple pour tester si la facilité local2.info, insérée dans le fichier de configuration avec un fichier de trace /var/log/syslog.local2, fonctionne correctement, il suffira de taper : logger -p local2.info "Message dans le fichier syslog.local2" Le message apparaît alors dans le fichier /var/log/syslog.local2, si la configuration est correcte Journalisation des accès 1) Les commandes ou démons qui demandent des logins et des mots de passe (su, login, getty, etc) effectuent leur journalisation par syslogd au niveau du sous-système auth. 2) Pour ce sous-système, il peut être intéressant de journaliser les messages de sévérité supérieure ou égale à notice dans un fichier séparé (/var/log/authlog par exemple) en utilisant dans /etc/syslog.conf une entrée de la forme : auth.notice /var/log/authlog 2011 Hakim Benameurlaine 11
12 3) Ce fichier contiendra : 1.6 Outils d audit Les logins comme root (sévérité notice) Les utilisations de la commande su (réussite avec sévérité notice et échec avec sévérité crit) Les échecs lors de 5 tentatives successives infructueuses (avec sévérité crit) 1) COPS (Computer Oracle and Password System) est un ensemble d outils écrits en Bourne Shell, PERL et langage C destinés à vérifier la sécurité d un système UNIX. 2) TIGER est un ensemble d outils écrits en Bourne Shell et en langage C destinés à vérifier les problèmes de sécurité d un système UNIX et en particulier si le compte root peut être compromis Hakim Benameurlaine 12
Chapitre VIII : Journalisation des événements
Chapitre VIII : Journalisation des événements Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 26 mars 2007 1 Principes La
Plus en détailDans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)
Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA
Plus en détailDescription : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP
Conservation et gestion de l'heure système Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Termes, fichiers et utilitaires
Plus en détail108. Services système de base
108. Services système de base 108.1 Conservation et gestion de l'heure système 108.2 Le système de journaux (logs) système 108.3 Les bases du courrier électronique et d'un MTA (Mail Transfer Agent) 108.4
Plus en détailGestion des journaux
Gestion et Surveillance de Réseau Gestion des journaux These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)
Plus en détailSyslog et outils de supervision
Syslog et outils de supervision MAURIZIO Laurent LOTH Ludovic Architecture et sécurité réseaux M. NOLOT Florent Introduction Outils indispensables à l administration système et réseau Historique Sécurité
Plus en détailLa Comptabilité UNIX System V Acctcom
Introdution La Comptabilité UNIX System V Acctcom (Groupe GLACE) Hervé Schauer schauer@enst.fr Acctcom est le système de comptabilité (accounting) d Unix System V. Il a été conçu pour permettre une facturation
Plus en détail2011 Hakim Benameurlaine 1
Table des matières 1 COLLECTE D'INFORMATIONS SUR LE SYSTÈME... 2 1.1 Moniteur du système... 2 1.2 Commande top... 2 1.3 Commande gnome-system-monitor... 3 1.4 Commande who... 4 1.5 Commande w... 5 1.6
Plus en détailSECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité
SECURITE Ce cours est très inspiré des textes diffusés par l unité réseau du CNRS (www.urec.fr). La sécurité est une chose essentielle sur le réseau Internet. Elle est associée très étroitement aux lois
Plus en détailIntroduction. La vision UNIX. La vision WindowsNT. Laurent BARDI, lolo@ipbs.fr Institut de Pharmacologie et de Biologie Structurale, Toulouse
Dialogue de Log V Dialogues de Log Laurent BARDI, lolo@ipbsfr Institut de Pharmacologie et de Biologie Structurale, Toulouse Introduction De nos jours, l avènement du système WindowsNT dans les organismes
Plus en détailCONFIGURATION DU SERVEUR DE MAILS EXIM. par. G.Haberer, A.Peuch, P.Saade
CONFIGURATION DU SERVEUR DE MAILS EXIM par G.Haberer, A.Peuch, P.Saade Table des matieres 1. Introduction........................................................................ 2 1.1. Objectifs....................................................................
Plus en détailINSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé
INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailLinux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be
Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard
Plus en détailWEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB
WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand
Plus en détailSimple Database Monitoring - SDBM Guide de l'usager
- SDBM Version 0.01 (2011/07/05) Tables des matières Simple Database Monitoring - SDBM.1.1 Tables des matières2 Architecture3 Installation..4 Installation sur Linux (image virtuelle pré-configuré)..4 Changement
Plus en détailLes différentes méthodes pour se connecter
Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur
Plus en détailImprimantes et partage réseau sous Samba avec authentification Active Directory
Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos
Plus en détailGestion d identités PSL Exploitation IdP Authentic
Gestion d identités PSL Exploitation IdP Authentic Entr ouvert SCOP http ://www.entrouvert.com Table des matières 1 Arrêt et démarrage 2 2 Configuration 2 2.1 Intégration à la fédération............................
Plus en détailsshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM
sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM Sommaire 1. Problématique des accès aux serveurs Besoins Linagora Recherche d'une solution 2. Présentation de sshgate
Plus en détailLINUX - ADMINISTRATION PROGRAMME DE FORMATION
LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la
Plus en détailGuide d installation de MySQL
INF 1250 Introduction aux bases de données Guide d installation de MySQL 1 Introduction Ce guide vous indique la façon d installer et d utiliser le logiciel MySQL de Oracle (disponible en licence GPL).
Plus en détailTP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL
TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes
Plus en détailImpression sous Linux
Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Gestion de la file d attente d impression 2 Impression d un fichier 2 Contenu de la file d attente d impression 3 lprm,
Plus en détailFusionInventory. Guillaume Rousse <guillomovitch@gmail.com> Journées francophones de Perl 2011
Journées francophones de Perl 2011 Sommaire 1 Solutions de gestion de parc informatique 2 Caractéristiques Capacités 3 Avancement 1 Solutions de gestion de parc informatique 2
Plus en détailUnix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
Plus en détailLes Audits. 3kernels.free.fr 1 / 10
Les Audits 3kernels.free.fr 1 / 10 Introduction 3 3kernels.free.fr 2 / 10 Introduction Pour une observation des événements les Audits sont utiles. Il fait l historique, des faits que l on a décidé de surveiller.
Plus en détailInstallation de Redhat Cluster Suite sur CentOS 5.4 avec cluster actif/passif d Oracle 11gR2
Installation de Redhat Cluster Suite sur CentOS 5.4 avec cluster actif/passif d Oracle 11gR2 Rédigé par Zwindler zwindler.wordpress.com Page 1 1 PREREQUIS... 3 1.1 OPERATING SYSTEM... 3 1.2 MATERIEL...
Plus en détailPremiers pas en Linux
Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité
Plus en détailI. Présentation du serveur Samba
Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...
Plus en détailServeur de sauvegardes incrémental
Serveur de sauvegardes incrémental Pierre.Lafaye-de-Micheaux@upmf-grenoble.Fr ddelseny@yahoo.fr Dans cet article, nous allons vous apprendre comment mettre en place un serveur de sauvegardes incrémental
Plus en détailTable des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...
Plus en détailServeur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
Plus en détailAjout et Configuration d'un nouveau poste pour BackupPC
Ajout et Configuration d'un nouveau poste pour BackupPC I. Création de l'utilisateur et déclaration de la machine à sauvegarder Dans une console, taper cette commande : htpasswd /etc/apache2/backuppc_users
Plus en détailMise en place d'un serveur FTP avec vsftpd / pureftpd sous netbsd 3.1. Compte-rendu
TP Réseaux et Systèmes d'exploitation Mise en place d'un serveur FTP avec vsftpd / pureftpd sous netbsd 3.1 Compte-rendu Master1 ISIS- 2007/2008 : Romain Matuszak, Romain Laisne, Clément Follet (tp08)
Plus en détailMise en place d un proxy Squid avec authentification Active Directory
Mise en place d un proxy Squid avec authentification Active Directory Dans ce tutoriel nous allons voire la mise en place d un proxy Squid avec une authentification transparente pour les utilisateurs d
Plus en détailInstallation d ORACLE 10g sous Debian Etch
Installation d ORACLE 10g sous Debian Etch Rédacteur : TEHERY Julien Page n 2/6 1.1 Pré-requis Comme pour chaque installation de logiciel, il y a lieu d installer certains paquets nécessaires. Et Oracle
Plus en détailTable des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 SERVICE D IMPRESSION... 2 1.1 Introduction... 2 1.2 Système BSD... 2 1.2.1 Commandes d impression... 3 1.2.2 Filtres d impression... 3 1.2.3 LPRng (Line PRinter next generation)...
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailPARAMETRER SAMBA 2.2
PARAMETRER SAMBA 2.2 Configurations requises : Mandrake Linux 9.2 avec Samba 2.2.8 installé (poste avec une IP statique), nommé MDK92, connexion en tant que root. Postes clients Windows 2000 Pro / XP (avec
Plus en détailTP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)
TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration
Plus en détailCommandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT
Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer
Plus en détailBull. AIX 5L Guide de sécurité AIX REFERENCE 86 F2 22EG 00
Bull AIX 5L Guide de sécurité AIX REFERENCE 86 F2 22EG 00 Bull AIX 5L Guide de sécurité AIX Logiciel Octobre 2002 BULL CEDOC 357 AVENUE PATTON B.P.20845 49008 ANGERS CEDEX 01 FRANCE REFERENCE 86 F2 22EG
Plus en détailGuide Installation de Fully Automated NAGIOS 2.3 sur Hyper-V
Guide Installation de Fully Automated NAGIOS 2.3 sur Hyper-V Ce document est fourni sous licence CC-by. Document rédigé le 4 août 2012 par Xavier Chotard. Vous pouvez me retrouver sur mon Blog : maniatux.fr
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailREPARTITION DE CHARGE LINUX
REPARTITION DE CHARGE LINUX I. SOMMAIRE II. Introduction... 2 1. Principe cluster... 2 III. Contexte... 2 2. Objectifs... 2 3. Topologie logique et physique finale... 3 IV. Préparation des postes... 4
Plus en détail1 Démarrage de Marionnet
Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité
Plus en détailL'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
Plus en détailLes commandes relatives aux réseaux
SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes
Plus en détailGuide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4.
Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4. 1 - Quelques informations à propos de ce guide Ce guide décrit comment installer la base de données Oracle 10g
Plus en détailLES FONCTIONS DE SURVEILLANCE DES FICHIERS
SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est
Plus en détail2X ThinClientServer Guide d utilisation
2X ThinClientServer Guide d utilisation Page 1/23 Sommaire 2x Thin Client Server Boot PXE Edition... 3 Connections Manage... 3 Connections Manage Users... 3 Connections Manage Full Desktops... 4 Connections
Plus en détailTP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Plus en détailInstaller un domaine DNS
Installer un domaine DNS Olivier Hoarau (olivier.hoarau@funix.org) V1.2 du 3.12.00 1 Historique... 2 2 Préambule... 2 3 Présentation... 2 4 Installation et configuration... 3 5 Lancement automatique de
Plus en détailEJBCA PKI Open Source
PKI Open Source http://www.auditiel.fr/docs/installation.pdf 1 SOMMAIRE 1Sommaire... 2 2Introduction... 3 2.1Pré requis...3 2.2Versions... 3 2.3Glossaire...3 3Installation...4 3.1Composants nécessaires...
Plus en détailClasse et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA
Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux
Plus en détailLe protocole FTP (File Transfert Protocol,
Mise en place d un serveur FTP sous CentOS 6.2 Nicolau Fabien, Emanuele Prestifilippo Le protocole FTP (File Transfert Protocol, en français protocole de transfert de fichiers) permet d envoyer ou récupérer
Plus en détailGOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité
GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 2 serveurs de fichiers Uen haute disponibilité Session 2014 2015 I- Présentation a) Utilité Aujourd hui, dans le monde
Plus en détailMaintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest
Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation
Plus en détailConfigurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0
RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailL'art de centraliser et d'exploiter les messages journaux (logs) de manière sécuritaire avec Syslog-NG & LogZilla
L'art de centraliser et d'exploiter les messages journaux (logs) de manière sécuritaire avec Syslog-NG & LogZilla By Elie MABO IT Security Professional CCNA, CCNA Sec., Security+ http://www.matael.info
Plus en détailService Déposant: Procédure d installation. Page 1. Service déposant. Procédure d installation Version 2.3
Page 1 Service déposant Procédure d installation Version 2.3 Bourse de Luxembourg juillet 2013 1 Page 2 Sommaire 1. Introduction... 3 2. Pré-requis... 4 2.1. Configuration réseau... 4 2.2. Configuration
Plus en détailConfigurer une sauvegarde FTP simple et efficace
Configurer une sauvegarde FTP simple et efficace Dans le dernier numéro, nous avons abordé l installation de Slackware Linux sur une Dedibox. Le moment est venu de mettre en place une politique de sauvegarde
Plus en détailMise en place d un serveur trixbox sur un domaine Kwartz. Version 1.0 du 25 juin 2012 Lycée Polyvalent d Artois, Noeux les Mines Adrien Bonnel
Mise en place d un serveur trixbox sur un domaine Kwartz Version 1.0 du 25 juin 2012 Lycée Polyvalent d Artois, Noeux les Mines Adrien Bonnel 1 Télécharger trixbox CE 2.8.0.4 Vous pouvez récupérer le fichier
Plus en détailCOURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec
COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec Google Analytics Donner votre appréciation du cours!
Plus en détailCe manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]
Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de
Plus en détailPROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA
GIL_ANDRE@YAHOO.COM +33 (0)6 60 07 25 36 PROFIL EXPERIENCE Architecte et administrateur système Linux, UNIX (Solaris, AIX, HP-UX), BSD et Mac OS X. Plus de 10 ans d expérience dans des environnements de
Plus en détailWinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits
WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION
Plus en détailClient Debian Squeeze et serveur SambaEdu3
Client Debian Squeeze et serveur SambaEdu3 INTRODUCTION... 1 1. CONFIGURATION DU SERVEUR SAMBAEDU3... 1 2. CONFIGURATION DU CLIENT DEBIAN SQUEEZE... 2 A.CONFIGURATION DE L'AUTHENTIFICATION... 2 B.CONFIGURATION
Plus en détailTuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO
Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO Dans Virtual box, la machine virtuelle xibo éteinte, sélectionner la et cliquer sur l icône configuration : Dans la fenêtre
Plus en détailPlan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.
Le système de transfert de fichiers d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de transfert de fichiers Le protocole FTP
Plus en détail_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal
_ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir
Plus en détailPharmed. gestion de pharmacie hospitalière. Installation / déploiement
Pharmed gestion de pharmacie hospitalière Installation / déploiement Version 1.0 du 23/05/2006 Date Auteur Version Modification 23/05/06 Pierre CARLIER 1.0 14/06/06 Matthieu Laborie Table des matières
Plus en détailAsset Management Software Client Module. Manuel d utilisation
Asset Management Software Client Module Manuel d utilisation Kodak Asset Management Software Client Module Etat et paramètres de l'actif... 1 Menu Asset Status (Etat de l'actif)... 2 Menu Asset settings
Plus en détailDocumentation Utilisateur/Développeur. Client de Monitoring CamTrace
Documentation Utilisateur/Développeur Client de Monitoring CamTrace Sommaire I. Fonctionnalités...2 II. Installation - Désinstallation...3 III. Présentation...3 1) Connexion...3 2) Supprimer...4 3) Ignorer...5
Plus en détailInstallation GLPI-OCSNG-SSL Linux Debian Sarge
Installation GLPI-OCSNG-SSL Linux Debian Sarge Installation de Glpi (0.68.2), OCS NG RC3 et hébergement des deux sites sous apache2, sur la même machine, en SSL avec un seul certificat, sur debian sarge.
Plus en détailBon ben voilà c est fait!
Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion
Plus en détailWindows Server 2008. Chapitre 1: Découvrir Windows Server 2008
Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server
Plus en détailDéploiement de SAS 9.1.3 Foundation
Déploiement de SAS 9.1.3 Foundation I. Installation de SAS sur des postes en local à partir de Cédéroms 3 II. Phase de préparation au déploiement : Création des images disque 6 a) Pour une installation
Plus en détailPréparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Plus en détailWEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB
WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (½ valeur) Regroupement 3 QCM 2- CORRECTION Le plus grand soin a été
Plus en détailInstallation. du serveur SCRIBE virtuel d'amonecole
Installation 11/05/2010 du serveur SCRIBE virtuel d'amonecole pour les écoles de Charente Préalable : Installation d'un serveur amonécole déjà effectué Voici les paramètres du réseau à prendre en compte
Plus en détailRéalisation d un portail captif d accès authentifié à Internet 10.10.10.1
Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant
Plus en détailVoIP - TPs Etude et implémentation
VoIP - TPs Etude et implémentation Auteurs : RUIZ Nicolas, LOR Maurice, Julien FERNANDES Relecture : Version 3.0 23 Novembre 2005 SUPINFO - Ecole Supérieure d Informatique de Paris 23. rue de Château Landon
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailConfiguration du serveur FTP sécurisé (Microsoft)
Configuration du serveur FTP sécurisé (Microsoft) L application Le serveur FTP est disponible en standard sur la version W2K serveur. Il s installe par défaut et si ce n est pas le cas peut-être installer
Plus en détailProjet Administration Réseaux
EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailTP 1 Prise en main de l environnement Unix
Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session
Plus en détailSauvegardes par Internet avec Rsync
Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear
Plus en détailPUPPET. Romain Bélorgey IR3 Ingénieurs 2000
PUPPET Romain Bélorgey IR3 Ingénieurs 2000 SOMMAIRE Qu est-ce que Puppet? Utilisation de Puppet Ses composants Son utilisation Le langage Puppet Démonstration QU EST-CE QUE PUPPET? Administration centralisée
Plus en détailINFO-F-404 : Techniques avancées de systèmes d exploitation
Nikita Veshchikov e-mail : nikita.veshchikov@ulb.ac.be téléphone : 02/650.58.56 bureau : 2N8.213 URL : http://student.ulb.ac.be/~nveshchi/ INFO-F-404 : Techniques avancées de systèmes d exploitation Table
Plus en détailBut de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes
But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects
Plus en détailPRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille
PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation
Plus en détailTable des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3
Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détail