2011 Hakim Benameurlaine 1

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "2011 Hakim Benameurlaine 1"

Transcription

1 Table des matières 1 JOURNALISATION ET AUDIT Introduction Fichiers de journalisation Type de journalisation Journalisation via les démons Journalisation des ressources Journalisation des accès Journalisation par syslogd Principes de fonctionnement Fichier de configuration Activater syslog Utilisation de la commande logger Journalisation des accès Outils d audit Hakim Benameurlaine 1

2 1 JOURNALISATION ET AUDIT 1.1 Introduction Le système de comptabilité (accounting), le noyau et de nombreux démons génèrent des données et des informations qui se trouvent écrites dans des fichiers de journalisation (log files). Les fichiers de journalisation permettent d auditer le système et peuvent servir à : détecter les accès non autorisés au système (intrus) facturer les utilisateurs suivant les ressources utilisées (temps de connexion par exemple) diagnostiquer les problèmes de configuration. La journalisation a un coût : en performance du système en espace disque en temps d analyse et de traitement des données en maintenance Par défaut, seuls les accès au système, aux imprimantes et les messages des démons sont journalisés. Les ressources utilisées par chaque processus (temps CPU, mémoire, etc.) ne sont comptabilisées que lorsque l utilitaire accounting est utilisé (info accounting) pour plus de détails. La comptabilité des ressources utilisées par les processus engendre d énormes quantités de données et s avère souvent inutile. Il est recommandé de ne l utiliser que si c est vraiment nécessaire Hakim Benameurlaine 2

3 # rpm -q psacct 1.2 Fichiers de journalisation Les fichiers de journalisation peuvent être stockés dépendamment des familles (BSD et SYS V) et des constructeurs dans : /var/log (RedHat) /var/adm /usr/adm /var/run /etc Les fichiers de journalisation ont tendance à croître et la plupart doivent être régulièrement purgés. On le faire de deux façons: Les remettre à zéro régulièrement. On peut simplement les effacer en les ayant aux préalables sauvegardés. Faire des rotations sur plusieurs jours. On peut par exemple conserver un journal sur 3 jours. Le script pour la rotation d un fichier journal serait le suivant : #!/bin/sh rm -f journal.3 mv f journal.2 journal.3 mv f journal.1 journal.2 mv f journal journal.1 cat /dev/null > journal chmod 644 journal 2011 Hakim Benameurlaine 3

4 Certains fichiers ne doivent pas être purgés, tandis que pour d autres certaines précautions doivent être prises. 1.3 Type de journalisation Il y a 2 types de journalisation : La journalisation faite directement par les démons. La journalisation faite par l intermédiaire du démon syslogd. 1.4 Journalisation via les démons La journalisation faite directement par les démons concerne : les ressources utilisées par les processus. les accès au système Journalisation des ressources Les ressources utilisées par les processus sont journalisées dans /var/account/pacct Journalisation des accès Les accès au système sont conservés dans trois fichiers : utmp lastlog wtmp 1) utmp 2) lastlog Fichier binaire (situé dans /var/run) qui contient des informations sur les utilisateurs ayant une session active. Les informations contenues dans ce fichier sont affichables à l aide de la commande who. # who -H USER LINE LOGIN-TIME FROM root tty1 May 26 10:10 hakimb tty2 May 27 08:15 root tty3 May 27 08:16 Fichier binaire (situé dans /var/log) qui contient les informations sur la dernière session de chacun des utilisateurs du système. On peut accéder à 2011 Hakim Benameurlaine 4

5 l information contenue dans ce fichier à l aide des commandes lastlog et finger. # lastlog Username Port From Latest root tty3 Sun May 27 08:16: bin daemon adm lp sync shutdown halt mail news uucp operator games gopher ftp nobody vcsa mailnull rpm ntp rpc xfs gdm rpcuser nfsnobody nscd ident radvd hakimb tty2 Sun May 27 08:15: apache usager2 pts/0 lune Wed Apr 18 16:42: u44 tty3 Fri May 18 10:21: # finger root Login: root Name: root Directory: /root Shell: /bin/bash On since Sat May 26 10:10 (EDT) on tty1 On since Sun May 27 08:16 (EDT) on tty3 9 minutes 55 seconds idle Mail last read Sat Jan 22 04: (EST) No Plan Hakim Benameurlaine 5

6 3) wtmp REMARQUE Les fichiers /var/run/utmp et /var/log/lastlog ne doivent pas être purgés. Leur taille reste toujours faible. Fichier binaire (situé dans /var/log) qui contient un historique de toutes les sessions effectuées sur le système. Les informations contenues dans ce fichier sont affichables à l aide des commandes last et ac. # last root tty3 Sun May 27 08:16 still logged in hakimb tty2 Sun May 27 08:15 still logged in root tty1 Sat May 26 10:10 still logged in root tty1 Thu May 24 16:11 - down (00:00) root tty1 Thu May 24 15:44-16:11 (00:27) root tty4 Fri May 18 10:25 - down (01:14) u44 tty3 Fri May 18 10:21 - down (01:18) u44 tty3 Fri May 18 10:12-10:21 (00:08) hakimb tty2 Fri May 18 10:09-11:11 (01:01) hakimb tty2 Fri May 18 10:03-10:09 (00:06) hakimb tty2 Fri May 18 09:59-10:03 (00:04) root tty1 Fri May 18 09:57 - down (01:42) reboot system boot Fri May 18 09:53 (01:46) root tty1 Wed May 9 13:26 - down (3+03:06) root pts/0 :0 Wed Mar 9 18:53-10:10 (15:17) hakimb pts/0 lune Tue Mar 8 22:03-22:04 (00:00) 21:22 - down (1+14:15) wtmp begins Tue Feb 1 09:30: Sur AIX : # /usr/sbin/acct/ac total # /usr/sbin/acct/ac root total /usr/sbin/acct/ac -d root May 12 total May 13 total May 16 total May 17 total May 18 total Hakim Benameurlaine 6

7 May 19 total May 20 total May 21 total May 22 total May 23 total May 24 total May 25 total May 26 total May 27 total NOTE Sur les systèmes basés sur Solaris, on rencontre également les fichiers /var/adm/sulog et /var/adm/loginlog. /var/adm/sulog : fichier ASCII qui contient la liste de toutes les utilisations de la commande su. /var/adm/loginlog : fichier ASCII qui contient la liste de tous les logins infructueux plus de 5 fois consécutives. 1.5 Journalisation par syslogd Principes de fonctionnement Afin de simplifier la programmation de la journalisation et de laisser un meilleur contrôle à l administrateur, de nombreux démons ne font pas la journalisation euxmêmes mais effectuent des appels système au démon syslog (openlog(), syslog(), closelog()). Les évènements qu un programme envoie au démon syslog sont identifiés par 3 éléments : Le sous-système (facility) Le niveau (level) L action à réaliser 1) Le sous-système permet d identifier quelle partie du système d exploitation envoie le message. Les valeurs possibles ont : auth, authpriv, cron, daemon, kern, lpr, mail, news, syslog, user, uucp et local0 à local7. Les facilités disponibles sont : kern user Le noyau. Processus des utilisateurs Hakim Benameurlaine 7

8 mail Système de courrier. daemon Démons systèmes. auth lpr news uucp cron mark Authentification. Système de spooling d'imprimante. Usenet. UUCP. Démon cron. Messages générés à intervalle réguliers. local0-7 Huit niveaux de messages locaux. syslog Messages internes à syslogd. authpriv Messages privés auth. * Toutes les facilités sauf mark. 2) Le niveau permet d identifier la sévérité de l évènement. Les valeurs possibles sont (du plus important au moins important) : emerg, alert, crit, err, warning, notice, info et debug. A chaque facilité est associé un niveau de trace, du plus grave au moins important: emerg (panic) alert crit err (error) Erreur de niveau > situations de panique Erreur de niveau > situations urgentes. Erreur de niveau > situations critiques. Erreur de niveau > erreurs. warning (warn) Erreur de niveau > messages de WARNING. notice info debug Erreur de niveau > messages divers. Erreur de niveau > messages d'informations. Erreur de niveau > messages déboguage. * Tous les niveaux (équivalent à debug) =niveau_alert Erreur de niveau=niveau_alert!=niveau_alert Erreur de niveau!=niveau_alert none Equivalent à!* 3) Après avoir défini une facilité et ses niveaux, il faut y ajouter une action : fichier Ecrire les traces dans fichier ( par exemple /var/log/messages) 2011 Hakim Benameurlaine 8

9 @machine Rediriger les traces du vers la machine (nom ou adresse IP) User1[,user2,.] Envoyer les messages vers l'écran de l'utilisateur s il est connecté * Envoyer les messages vers tous les utilisateurs connectés Fichier de configuration Le démon syslog est configuré avec le fichier /etc/syslog.conf : # Log all kernel messages to the console. # Logging much else clutters up the screen. #kern.* /dev/console # Log anything (except mail) of level info or higher. # Don't log private authentication messages! *.info;mail.none;authpriv.none;cron.none /var/log/messages # The authpriv file has restricted access. authpriv.* /var/log/secure # Log all the mail messages in one place. mail.* -/var/log/maillog # Log cron stuff cron.* /var/log/cron # Everybody gets emergency messages *.emerg * # Save news errors of level crit and higher in a special file. uucp,news.crit /var/log/spooler # Save boot messages also to boot.log local7.* /var/log/boot.log Chaque entrée dans le fichier /etc/syslog.conf est de la forme : Sous-système.niveau action Une entré permet de définir une action à prendre si un message venant d un certain sous-système avec un certain niveau minimal est reçu. En général, l action à prendre est simplement d écrire dans un fichier. Par exemple, l entrée : 2011 Hakim Benameurlaine 9

10 Local2.notice /var/log/ppp_log Permet de journaliser dans le fichier /var/log/ppp_log les messages venant du sous-système local2 avec un niveau de sévérité supérieur ou égal à notice. Le sous-système et le niveau peuvent être aussi le méta-caractère * signifiant n importe quel sous-système ou niveau. Par exemple, l entrée : *.err /var/adm/errlog Permet de journaliser dans le fichier /var/adm/errlog tous les événements de sévérité supérieure ou égale à err. Le niveau peut être aussi le mot clé none signifiant aucun niveau. Par exemple, l entrée : *.err;user.none /var/adm/errlog Permet de journaliser dans le fichier /var/adm/errlog tous les événements de sévérité supérieure à err sauf ceux du sous-système user. L action peut être un nom de fichier où écrire, mais aussi un nom de serveur de journalisation l écran de tous les utilisateurs du système (*), l écran de certains des utilisateurs (u1, u2). Par exemple, l entrée : *.emerg;user.none * Permet d afficher à l écran tous les événements de sévérité supérieure à emerg sauf ceux du sous-système user. EXEMPLES *.=info;*.=notice *.=debug *.warn mail.* *.err *.alert /var/adm/messages /var/adm/debug /var/adm/syslog.warn /var/adm/syslog.mail /var/adm/syslog.err od mail.debug /var/log/mail *.info /var/log/user daemon.=notice /var/log/daemon lpr.*;lpr.!=info /var/log/lpr tout ce qui vient de lpr sauf de niveau info lpr.*;lpr.!err /var/log/lpr tout ce qui vient de lpr niveau entre debug et err lpr.info;lpr.!err /var/log/lpr tout ce qui vient de lpr de niveau entre info et err toutes les erreurs critiques sauf du mail 2011 Hakim Benameurlaine 10

11 1.5.3 Activater syslog syslogd syslogd h syslogd r syslog d lance le démon le démon va forwarder les messages destinés à d'autres machines accepte les messages reçus sur le port syslog Activer le mode debug Utilisation de la commande logger Pour journaliser dans le fichier /var/log/syslog.local2 tous les événements de sévérité supérieure à info, ajouter l entrée suivante dans /etc/syslog.conf : local2.info /var/log/syslog.local2 Redémarrer le service syslog : # service syslog restart Afin de tester la configuration du fichier syslog.conf, la commande logger simule un message pour une facilité et un niveau donné (logger -p facilité.niveau message). Par exemple pour tester si la facilité local2.info, insérée dans le fichier de configuration avec un fichier de trace /var/log/syslog.local2, fonctionne correctement, il suffira de taper : logger -p local2.info "Message dans le fichier syslog.local2" Le message apparaît alors dans le fichier /var/log/syslog.local2, si la configuration est correcte Journalisation des accès 1) Les commandes ou démons qui demandent des logins et des mots de passe (su, login, getty, etc) effectuent leur journalisation par syslogd au niveau du sous-système auth. 2) Pour ce sous-système, il peut être intéressant de journaliser les messages de sévérité supérieure ou égale à notice dans un fichier séparé (/var/log/authlog par exemple) en utilisant dans /etc/syslog.conf une entrée de la forme : auth.notice /var/log/authlog 2011 Hakim Benameurlaine 11

12 3) Ce fichier contiendra : 1.6 Outils d audit Les logins comme root (sévérité notice) Les utilisations de la commande su (réussite avec sévérité notice et échec avec sévérité crit) Les échecs lors de 5 tentatives successives infructueuses (avec sévérité crit) 1) COPS (Computer Oracle and Password System) est un ensemble d outils écrits en Bourne Shell, PERL et langage C destinés à vérifier la sécurité d un système UNIX. 2) TIGER est un ensemble d outils écrits en Bourne Shell et en langage C destinés à vérifier les problèmes de sécurité d un système UNIX et en particulier si le compte root peut être compromis Hakim Benameurlaine 12

Préparation LPI. Exam 102. 108.2. Journaux syslog

Préparation LPI. Exam 102. 108.2. Journaux syslog Préparation LPI Exam 102 108.2. Journaux syslog Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.0/fr/ 108.2 Domaines de connaissances Poids : 2 Configuration

Plus en détail

Disques et systèmes de fichiers. Administration Système et Réseaux, Sécurité. Version noyau. Noyau. Gestion surveillance et optimisation du système

Disques et systèmes de fichiers. Administration Système et Réseaux, Sécurité. Version noyau. Noyau. Gestion surveillance et optimisation du système Disques et systèmes de fichiers Administration Système et Réseaux, Sécurité Gestion surveillance et optimisation du système Philippe Harrand 1 Departement Informatique Pôle Sciences et Technologie 2 Direction

Plus en détail

Chapitre VIII : Journalisation des événements

Chapitre VIII : Journalisation des événements Chapitre VIII : Journalisation des événements Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 26 mars 2007 1 Principes La

Plus en détail

Le démon Syslogd. Administration et sécurité sous Unix

Le démon Syslogd. Administration et sécurité sous Unix Nom : Romain Quarré Section : 5I option Sécurité Réseaux Système : Ubuntu 8.10 noyau 2.6.27-11-generic Daemon utilisé : Syslogd 1.5-2 Shell utilisé : Bash version 3.2.39(1) Administration et sécurité sous

Plus en détail

Processus et Logs du système

Processus et Logs du système Processus et Logs du système Roger Yerbanga contact@yerbynet.com Transfer 1.3 - Bobo-Dioulasso - Décembre 2012 Plan Les fichiers logs Configuration de syslog Surveiller les fichiers logs Rotation des logs

Plus en détail

Gestion des journaux

Gestion des journaux Gestion et Surveillance de Réseau Gestion des journaux These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA

Plus en détail

108. Services système de base

108. Services système de base 108. Services système de base 108.1 Conservation et gestion de l'heure système 108.2 Le système de journaux (logs) système 108.3 Les bases du courrier électronique et d'un MTA (Mail Transfer Agent) 108.4

Plus en détail

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Conservation et gestion de l'heure système Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Termes, fichiers et utilitaires

Plus en détail

Gestion des journaux

Gestion des journaux Gestion et Surveillance de Réseau Gestion des journaux These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 SERVICE SAMBA... 2 1.1 INTRODUCTION... 2 1.2 COMPOSANTS DE SAMBA... 2 1.3 INSTALLATION DU CLIENT SAMBA... 3 1.4 INSTALLATION DU SERVEUR SAMBA... 3 1.5 CONFIGURATION DE SAMBA... 4 1.5.1

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Module UE142 : administration de systèmes Services du système Linux Pierre Nerzic IUT de Lannion 1 LP/UE2 v2006-09 1 - Tâches planifiées a) Présentation Trois services permettent

Plus en détail

Surveillance et audits

Surveillance et audits Surveillance et audits Syslog Fonctionnement de syslog Le service syslog gère les messages générés par les processus systèmes (qui, par définition, n'interagissent pas avec la console). Ces processus envoient

Plus en détail

Ch.4 - Les outils réseau

Ch.4 - Les outils réseau Présentation Ch.4 - Les outils réseau Sous Linux, beaucoup d'outils sont utilisables en mode commande Aide en ligne info commande man commande commande - -help Olivier HUBERT - LGEP/CNRS 1 Ch.4-1. La commande

Plus en détail

Syslog et outils de supervision

Syslog et outils de supervision Syslog et outils de supervision MAURIZIO Laurent LOTH Ludovic Architecture et sécurité réseaux M. NOLOT Florent Introduction Outils indispensables à l administration système et réseau Historique Sécurité

Plus en détail

Telnet et ftp sous Gnu/Linux www.ofppt.info

Telnet et ftp sous Gnu/Linux www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Telnet et ftp sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1.1. Principe...

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP Noms : BAUD - CARRETTE Groupe : TP3 Date : 11/01/12 Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services Objectifs du TP - Installation et configuration d'un

Plus en détail

Addenda aux notes de version de Sun StorEdge N8400 Filer

Addenda aux notes de version de Sun StorEdge N8400 Filer Addenda aux notes de version de Sun StorEdge N8400 Filer Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303 U.S.A. 650-960-1300 Référence 816-1640-10 Mai 2001, Révision A Envoyez tout commentaire

Plus en détail

La gestion des journaux Informatiques TutoJRES 19 Juin 2008 - Julien Charpin Centre d'océanologie de Marseille - CNRS

La gestion des journaux Informatiques TutoJRES 19 Juin 2008 - Julien Charpin Centre d'océanologie de Marseille - CNRS La gestion des journaux Informatiques TutoJRES 19 Juin 2008 - Julien Charpin Centre d'océanologie de Marseille - CNRS CENTRALISATION DES LOGS AVEC SYSLOG-NG - CENTRALISATION DES LOGS AVEC SYSLOG-NG J.Charpin

Plus en détail

Formation A2IMP. Principes de base en administration. La Grande Motte 12 et 13/09/2006 Denis PUGNÈRE IPNL / IN2P3 - <d.pugnere@ipnl.in2p3.

Formation A2IMP. Principes de base en administration. La Grande Motte 12 et 13/09/2006 Denis PUGNÈRE IPNL / IN2P3 - <d.pugnere@ipnl.in2p3. Formation A2IMP Principes de base en administration La Grande Motte 12 et 13/09/2006 Denis PUGNÈRE IPNL / IN2P3 - Som m aire Synchronisation des systèmes Centralisation des traces

Plus en détail

La Comptabilité UNIX System V Acctcom

La Comptabilité UNIX System V Acctcom Introdution La Comptabilité UNIX System V Acctcom (Groupe GLACE) Hervé Schauer schauer@enst.fr Acctcom est le système de comptabilité (accounting) d Unix System V. Il a été conçu pour permettre une facturation

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 COLLECTE D'INFORMATIONS SUR LE SYSTÈME... 2 1.1 Moniteur du système... 2 1.2 Commande top... 2 1.3 Commande gnome-system-monitor... 3 1.4 Commande who... 4 1.5 Commande w... 5 1.6

Plus en détail

Installer un serveur Syslog

Installer un serveur Syslog Accueil A propos Nuage de Tags Contribuer Who s who Récoltez l actu UNIX et cultivez vos connaissances de l Open Source 28 août 2008 Installer un serveur Syslog Catégorie : Sécurité Tags : lmhs Retrouvez

Plus en détail

Sécurité GNU/Linux. Iptables, principe de base

Sécurité GNU/Linux. Iptables, principe de base Sécurité GNU/Linux Iptables, principe de base By sharevb Sommaire I.Qu est-ce qu un pare-feu?...1 II.Architecture d iptables...2 III.Les différents types de filtrages : les tables...2 IV.Fonctionnement

Plus en détail

Procédure d installation. du serveur Big Brother 1.9c. sous Linux

Procédure d installation. du serveur Big Brother 1.9c. sous Linux CHAMBREUIL Maxime Procédure d installation du serveur Big Brother 1.9c sous Linux Juillet / Août 2002 I. Installation Voici les pré-conditions de l installation du serveur BB sous Linux : Vous devez connaître

Plus en détail

CONFIGURATION DU SERVEUR DE MAILS EXIM. par. G.Haberer, A.Peuch, P.Saade

CONFIGURATION DU SERVEUR DE MAILS EXIM. par. G.Haberer, A.Peuch, P.Saade CONFIGURATION DU SERVEUR DE MAILS EXIM par G.Haberer, A.Peuch, P.Saade Table des matieres 1. Introduction........................................................................ 2 1.1. Objectifs....................................................................

Plus en détail

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité SECURITE Ce cours est très inspiré des textes diffusés par l unité réseau du CNRS (www.urec.fr). La sécurité est une chose essentielle sur le réseau Internet. Elle est associée très étroitement aux lois

Plus en détail

DR12 - CNRS. Janvier 2008 Julien Charpin

DR12 - CNRS. Janvier 2008 Julien Charpin Formation A3IMP DR12 - CNRS Janvier 2008 Julien Charpin Introduction (possibilités, installation, principes généraux,...) Configuration serveur Configuration client(s) Exemple de Frontend : PHP-Syslog-ng

Plus en détail

SECURIDAY 2010. Dans le cadre de SECURINETS. Et sous le thème de Computer Forensics Investigation. Analyse des bases de données

SECURIDAY 2010. Dans le cadre de SECURINETS. Et sous le thème de Computer Forensics Investigation. Analyse des bases de données Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des bases de données Chef Atelier : Dhikra DABBOUSSI (Réseau Télécom 5)

Plus en détail

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services Noms : Rabenjamina Solohaja et Tharic Faris Groupe : 5 Date : 21/11/2014 Objectifs du TP - Installation

Plus en détail

Introduction. La vision UNIX. La vision WindowsNT. Laurent BARDI, lolo@ipbs.fr Institut de Pharmacologie et de Biologie Structurale, Toulouse

Introduction. La vision UNIX. La vision WindowsNT. Laurent BARDI, lolo@ipbs.fr Institut de Pharmacologie et de Biologie Structurale, Toulouse Dialogue de Log V Dialogues de Log Laurent BARDI, lolo@ipbsfr Institut de Pharmacologie et de Biologie Structurale, Toulouse Introduction De nos jours, l avènement du système WindowsNT dans les organismes

Plus en détail

Aperçu sur UNIX/ Linux

Aperçu sur UNIX/ Linux Aperçu sur UNIX/ Linux Historique sur UNIX EVOLUTION DES DISTRIBUTIONS UNIX DANS LE TEMPS Image courtesy of Wikipedia COMPARAISON UNIX / LINUX Sont-ils les mêmes? Oui, du moins en termes d'interfaces du

Plus en détail

Simple Database Monitoring - SDBM Guide de l'usager

Simple Database Monitoring - SDBM Guide de l'usager - SDBM Version 0.01 (2011/07/05) Tables des matières Simple Database Monitoring - SDBM.1.1 Tables des matières2 Architecture3 Installation..4 Installation sur Linux (image virtuelle pré-configuré)..4 Changement

Plus en détail

SAMBA Protocole SaMBa

SAMBA Protocole SaMBa SAMBA Protocole SaMBa aptitude install samba Installation de Samba Le fichier "SMB.CONF" La configuration de samba se fait par un unique fichier : smb.conf dans /etc/samba. C est un fichier de type texte

Plus en détail

CONTROLEUR DE DOMAINE SAMBA

CONTROLEUR DE DOMAINE SAMBA CONTROLEUR DE DOMAINE SAMBA Nous allons voir à travers ce tutoriel, la mise en place d un contrôleur de domaine sous linux, SAMBA. Ce tutoriel a été testé sur une distribution Debian version 7.2 1. Introduction

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

xinetd - Le super serveur Internet

xinetd - Le super serveur Internet Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Fichiers de paramétrage 2 Le fichier /etc/xinetd.conf 2 Le répertoire /etc/xinetd.d/ 3 Modification des fichiers de configuration

Plus en détail

Comment configurer LocalDirector Syslog

Comment configurer LocalDirector Syslog Comment configurer LocalDirector Syslog LocalDirector est maintenant fin de commercialisation. Référez-vous au pour en savoir plus de bulletins de Cisco LocalDirector de la gamme 400. Contenu Introduction

Plus en détail

TCP/IP LINUX Les outils de base ------------------------------------------------------------------------

TCP/IP LINUX Les outils de base ------------------------------------------------------------------------ TCP/IP LINUX Les outils de base ------------------------------------------------------------------------ Les outils suivants sont indispensables à connaître lorsque l'on utilise un système sous Linux.

Plus en détail

NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE OBJET : ÉVOLUTIONS ENTRE LES RELEASES 5.0 UX ET 5.0 LX DE SWINST, LINUX, CHORUS, NETADMIN

NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE OBJET : ÉVOLUTIONS ENTRE LES RELEASES 5.0 UX ET 5.0 LX DE SWINST, LINUX, CHORUS, NETADMIN COMMUNICATION TECHNIQUE N TC0443 Ed. 01 OmniPCX Enterprise Nb de pages : 7 Date : 25-04-2003 URGENTE (FLASH PRODUIT) NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE OBJET : ÉVOLUTIONS ENTRE LES RELEASES

Plus en détail

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

Journaux, traces, traitements d'incidents

Journaux, traces, traitements d'incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Journaux, traces, traitements d'incidents CFSSI 15 mai 2008 Raphaël

Plus en détail

SOCIETE D'INFORMATIQUE MULTI-SOLUTIONS INC.

SOCIETE D'INFORMATIQUE MULTI-SOLUTIONS INC. SOCIETE D'INFORMATIQUE MULTI-SOLUTIONS INC. Opération avec SCO OpenServer5 Version 8.0 Février 2003 SERVO-GESTION Opération avec SCO OpenServer5 Votre serveur fonctionne avec le système d'exploitation

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

TP N o 2 - Configuration Linux : services, processus

TP N o 2 - Configuration Linux : services, processus IUT de Villetaneuse E. Viennet R&T Module I-C1 Système d exploitation 7/12/05 TP N o 2 - Configuration Linux : services, processus Ce TP se déroulera avec Linux Red Hat 9 (image GTR 4), en salle de TP

Plus en détail

BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise

BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise EPREUVE E5 : PRATIQUE DES TECHNIQUES INFORMATIQUES Identité du candidat : PAPIN Perrine N d inscription : M326070463 ACTIVITE

Plus en détail

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes

Plus en détail

Configuration de PIX Syslog

Configuration de PIX Syslog Configuration de PIX Syslog Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Comment le Syslog fonctionne Se connecter l'installation Niveaux Configurez le

Plus en détail

Administration système GNU/Linux. Marc GILG IUT COLMAR UHA

Administration système GNU/Linux. Marc GILG IUT COLMAR UHA Administration système GNU/Linux Marc GILG IUT COLMAR UHA 1 Le compte super utilisateur Le compte d'uid 0 est le compte du superutilisateur. Il porte souvent le nom de root. Le prompt du root contient

Plus en détail

Lycée Bahuet - Brive-la-Gaillarde BTS Services Informatiques aux Organisations Manuel PPE

Lycée Bahuet - Brive-la-Gaillarde BTS Services Informatiques aux Organisations Manuel PPE Installation d Ubuntu // Page 3 Débrider download // Page 7 Passer en root // Page 8 Installation de LAMP // Page 9 Installation de phpmyadmin // Page 11 Installation d un serveur FTP // Page 15 Sauvegarde

Plus en détail

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Imprimantes et partage réseau sous Samba avec authentification Active Directory Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos

Plus en détail

Notes de version de Sun StorEdge N8400 Filer

Notes de version de Sun StorEdge N8400 Filer Notes de version de Sun StorEdge N8400 Filer Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303 Etats-Unis 650-960-1300 Référence 806-7821-10 Avril 2001, Révision A Envoyez tout commentaire

Plus en détail

Linux Administration Tome 1 Jean-François Bouchaudy

Linux Administration Tome 1 Jean-François Bouchaudy Linux Administration Tome 1 Les bases de l administration système Jean-François Bouchaudy Tsoft et Groupe Eyrolles, 2007, ISBN : 2-212-12037-0, ISBN 13 : 978-2-212-12037-0 PID, PPID, TTY, nice kill HUP

Plus en détail

Mise en oeuvre Nagios

Mise en oeuvre Nagios Voir Partie IV pour le compte rendu du TP Réorganisation des fichiers de configuration, puis ajout d'un host On va créer un host lenon, et on va mettre la partie linux dans un répertoire spécifique Se

Plus en détail

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM Sommaire 1. Problématique des accès aux serveurs Besoins Linagora Recherche d'une solution 2. Présentation de sshgate

Plus en détail

Gestion d identités PSL Exploitation IdP Authentic

Gestion d identités PSL Exploitation IdP Authentic Gestion d identités PSL Exploitation IdP Authentic Entr ouvert SCOP http ://www.entrouvert.com Table des matières 1 Arrêt et démarrage 2 2 Configuration 2 2.1 Intégration à la fédération............................

Plus en détail

Travaux pratiques Administration Système et Réseaux

Travaux pratiques Administration Système et Réseaux Travaux pratiques Administration Système et Réseaux TP 1 : installation dʹune Debian, commandes de base 1. Création dʹune machine virtuelle VMware a. connectez vous sur pintade.u strasbg.fr b. lancez VMware

Plus en détail

"Chrooter" tous les Services sous Linux

Chrooter tous les Services sous Linux LinuxFocus article number 225 http://linuxfocus.org "Chrooter" tous les Services sous Linux par Mark Nielsen (homepage) L auteur: Mark travaille comme consultant indépendant et donne de son temps à des

Plus en détail

Installation de SAMBA :

Installation de SAMBA : Description : Installation d un serveur SAMBA pour station 98 et 2000 Auteur : Nicolas AGIUS Date : 03/2003 Notes : Exemples pris sur RedHat 7.3 Contexte : Serveur de fichiers et d authentification pour

Plus en détail

Les Audits. 3kernels.free.fr 1 / 10

Les Audits. 3kernels.free.fr 1 / 10 Les Audits 3kernels.free.fr 1 / 10 Introduction 3 3kernels.free.fr 2 / 10 Introduction Pour une observation des événements les Audits sont utiles. Il fait l historique, des faits que l on a décidé de surveiller.

Plus en détail

Serveur B d'impression RS/6000

Serveur B d'impression RS/6000 L impression remote Gerald SAURINI et Henri OSOWSKI Cet article, complémentaire à celui de la page 32 du numéro 25 des Cahiers d AIX, vous indique quelques trucs et astuces sur l impression réseau. Les

Plus en détail

Contrôleur de domaine Samba

Contrôleur de domaine Samba Par Contrôleur de domaine Samba Nous allons voir ici, comment mettre en place un contrôleur de domaine principal sous linux, avec samba. 1. Introduction Le but de ce tutoriel est de : créer un contrôleur

Plus en détail

SUPERVISION DE RÉSEAUX M2 ASR SUPERVISER? SUPERVISION CONTRÔLE. Nécessité de contrôler le fonctionnement du réseau

SUPERVISION DE RÉSEAUX M2 ASR SUPERVISER? SUPERVISION CONTRÔLE. Nécessité de contrôler le fonctionnement du réseau SUPERVISION DE RÉSEAUX M2 ASR SUPERVISER? SUPERVISION CONTRÔLE Nécessité de contrôler le fonctionnement du réseau Collecter les différents paramètres d exécution Etudier les données collectées Définir

Plus en détail

Guide d installation de MySQL

Guide d installation de MySQL INF 1250 Introduction aux bases de données Guide d installation de MySQL 1 Introduction Ce guide vous indique la façon d installer et d utiliser le logiciel MySQL de Oracle (disponible en licence GPL).

Plus en détail

Cisco Unity Express : Mise à jour et Francisation du module CUE. Auteur : Alexandre Vasseur. Guide de configuration

Cisco Unity Express : Mise à jour et Francisation du module CUE. Auteur : Alexandre Vasseur. Guide de configuration Cisco Unity Express : Mise à jour et Francisation du module CUE Auteur : Alexandre Vasseur 2011 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public Information. Page 1 of 10

Plus en détail

Installation et configuration de vcenter Mobile Access (vcma) - VMWARE

Installation et configuration de vcenter Mobile Access (vcma) - VMWARE Installation et configuration de vcenter Mobile Access (vcma) - VMWARE Ce logiciel permet la gestion d un serveur VMware (ESXi par exemple) depuis un smartphone ou une tablette. Cela permettant de se passer

Plus en détail

Impression sous Linux

Impression sous Linux Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Gestion de la file d attente d impression 2 Impression d un fichier 2 Contenu de la file d attente d impression 3 lprm,

Plus en détail

Le Client Bacula sous Windows. Atelier sauvegarde CSSI le 25 mars 2014 - ENS - Délégation Paris B CNRS

Le Client Bacula sous Windows. Atelier sauvegarde CSSI le 25 mars 2014 - ENS - Délégation Paris B CNRS Le Client Bacula sous Windows Définition Bacula est une application qui permet de gérer les sauvegardes et les restaurations d'un serveur ( Linux, Windows ). Il s'agit d'un programme de sauvegarde dit

Plus en détail

Formation Root de base

Formation Root de base 2 octobre 2010 Sommaire 1 Présentation Les commandes 2 Vaincre l autisme. Opérations de bases sur les fichiers Éditer un fichier Se documenter Raccourcis utiles 3 vim aptitude ssh screen irssi 4 Présentation

Plus en détail

SAMBA. Claude Duvallet. Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX. Claude.Duvallet@gmail.

SAMBA. Claude Duvallet. Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX. Claude.Duvallet@gmail. Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/28 Plan de la présentation 1 Introduction

Plus en détail

Configurer SAMBA Server sur DREAM

Configurer SAMBA Server sur DREAM www.sandbox-team.be Par doume59249 Configurer SAMBA Server sur DREAM 1/5 Mise en place d un serveur SAMBA sur Dreambox Objectif : En installant un serveur SAMBA sur votre boîtier Dreambox, cela vous permet

Plus en détail

FusionInventory. Guillaume Rousse <guillomovitch@gmail.com> Journées francophones de Perl 2011

FusionInventory. Guillaume Rousse <guillomovitch@gmail.com> Journées francophones de Perl 2011 Journées francophones de Perl 2011 Sommaire 1 Solutions de gestion de parc informatique 2 Caractéristiques Capacités 3 Avancement 1 Solutions de gestion de parc informatique 2

Plus en détail

Guide de sécurité de VMware vrealize Log Insight

Guide de sécurité de VMware vrealize Log Insight Guide de sécurité de VMware vrealize vrealize 2.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit

Plus en détail

Installation du proxy squid + squidguard grâce à pfsense

Installation du proxy squid + squidguard grâce à pfsense Installation du proxy squid + squidguard grâce à pfsense Après avoir récupéré votre matériel l installation peut commencer. A noter qu il est impossible d'installer Pfsense sur un disque contenant une

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

Ftp : H:\Mes Documents\ecole\cours\Os_sept_02\commandes Ftp.doc

Ftp : H:\Mes Documents\ecole\cours\Os_sept_02\commandes Ftp.doc Ftp : Transfère les fichiers de/vers un système utilisant un service serveur FTP (parfois appelé daemon ou démon). Ftp peut être utilisée de manière interactive. Cette commande est disponible uniquement

Plus en détail

CH2 Administration UNIX. Introduction

CH2 Administration UNIX. Introduction CH2 Administration UNIX Introduction UNIX, Linux,... Source: Wikipedia Particularités Ecrit en C, sources disponibles Fortement scriptable La plupart des outils de gestion de services et de démarrage sont

Plus en détail

sshgate PATRICK GUIRAN pguiran@linagora.com WWW.LINAGORA.COM

sshgate PATRICK GUIRAN pguiran@linagora.com WWW.LINAGORA.COM sshgate PATRICK GUIRAN pguiran@linagora.com WWW.LINAGORA.COM Sommaire I. PROBLÉMATIQUE DES ACCÈS II. PRÉSENTATION DE SSHGATE III. FONCTIONNEMENT INTERNE 11-07-11 PAGE 2 / 35 Sommaire I. PROBLÉMATIQUE DES

Plus en détail

MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI

MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI Claire Billaud - 3ème année IS MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI Page 1 sur 9 Principe : On veut faire en sorte que le réseau interne

Plus en détail

Courrier électronique

Courrier électronique Chapitre 8 L appareil PV met à votre disposition des fonctions e-mail performantes. Vous pouvez entre autres : Ecrire des messages hors connexion et les envoyer ultérieurement Relever votre courrier et

Plus en détail

SYSLOG. I.Installation serveur syslog et module centreon-syslog. 1.Installation de centreon-syslog-server

SYSLOG. I.Installation serveur syslog et module centreon-syslog. 1.Installation de centreon-syslog-server SYSLOG I.Installation serveur syslog et module centreon-syslog 1.Installation de centreon-syslog-server apt-get install mysql-client mysql-server php5 php-pear php5-mysql dbconfig-common pear install DB

Plus en détail

Malgré le cryptage effectué par le système, la sécurité d un système unix/linux repose aussi sur une bonne stratégie dans le choix du mot de passe :

Malgré le cryptage effectué par le système, la sécurité d un système unix/linux repose aussi sur une bonne stratégie dans le choix du mot de passe : 0.1 Sécuriser une machine Unix/linux 0.2 Différencier les comptes Créer un compte administrateur et un compte utilisateur, même sur une machine personnelle. Toujours se connecter sur la machine en tant

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Linux Party 28/01/2001 Samba version 2.0.7

Linux Party 28/01/2001 Samba version 2.0.7 1.Fonctionnement du protocole SMB...3 1.1.Qu est ce que SMB...3 1.2.L évolution du SMB...3 1.3.Clients et serveurs SMB disponibles...3 2.Utilisation du protocole SMB...4 2.1.La sécurité du SMB...4 2.2.Notions

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

Travaux pratiques : configuration de Syslog et de NTP

Travaux pratiques : configuration de Syslog et de NTP Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 S0/0/0 (DCE) 10.1.1.1 255.255.255.252 N/A R2 S0/0/0 10.1.1.2 255.255.255.252 N/A G0/0 172.16.2.1

Plus en détail

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr)

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) Doc.No. : EUM/OPS/TEN/13/706466 Issue : v3 Date : 7 May 2014 WBS : EUMETSAT Eumetsat-Allee 1, D-64295 Darmstadt, Germany Tel: +49 6151 807-7 Fax: +49

Plus en détail

1- Installation et première utilisation. Exécuter le fichier d installation. Ceci apparait : Cliquer sur «Next»

1- Installation et première utilisation. Exécuter le fichier d installation. Ceci apparait : Cliquer sur «Next» Splunk L application Splunk permet d explorer, de générer des rapports et d analyser en direct des données en temps réel et historiques sur l ensemble de votre infrastructure, à partir d une seule interface

Plus en détail

L accès à distance par SSH

L accès à distance par SSH L accès à distance par SSH Objectif : Se connecter à distance à un Unix/Linux depuis Unix/Linux par ssh SSH signifie Secure SHell. C est un protocole qui permet de faire des connexions sécurisées (i.e.

Plus en détail

Mise en place d un proxy Squid avec authentification Active Directory

Mise en place d un proxy Squid avec authentification Active Directory Mise en place d un proxy Squid avec authentification Active Directory Dans ce tutoriel nous allons voire la mise en place d un proxy Squid avec une authentification transparente pour les utilisateurs d

Plus en détail

INSTALLATION ET CONFIGURATION SERVEUR RSYSLOG

INSTALLATION ET CONFIGURATION SERVEUR RSYSLOG INSTALLATION ET CONFIGURATION SERVEUR RSYSLOG Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Installation et configuration du serveur... 3 3.1. Installation... 3 3.1.1. Rsyslog... 3 3.1.2.

Plus en détail

Quentin Godeau & Nicolas Lemonnier 10/11/2012

Quentin Godeau & Nicolas Lemonnier 10/11/2012 IUT ORSAY Oracle sqldeveloper & Oracle-xe 11g Quentin Godeau & Nicolas Lemonnier 10/11/2012 Table des matières INTRODUCTION... 2 INSTALLATION D ORACLE XE ÉTAPE 1 : Téléchargement... 3 ÉTAPE 2 : Création

Plus en détail

Configuration de pure-ftpd

Configuration de pure-ftpd Configuration de pure-ftpd 1. Présentation de pure-ftpd Pure-ftp est un serveur ftp performant, sûr (c'est qu'ils disent dans la doc.) et assez simple à configurer, mais tout est relatif. 2. Installation

Plus en détail

Bac Professionnel Systèmes Electroniques Numériques. Couche Transport

Bac Professionnel Systèmes Electroniques Numériques. Couche Transport Couche Transport TCP et UDP Fiche de cours Nous avons vu que le modèle TCP/IP intègre une couche supérieure au dessus de la couche IP permettant le transport des informations issues d'une application.

Plus en détail

Ajout et Configuration d'un nouveau poste pour BackupPC

Ajout et Configuration d'un nouveau poste pour BackupPC Ajout et Configuration d'un nouveau poste pour BackupPC I. Création de l'utilisateur et déclaration de la machine à sauvegarder Dans une console, taper cette commande : htpasswd /etc/apache2/backuppc_users

Plus en détail

Tutoriel d installation : SHINKEN

Tutoriel d installation : SHINKEN Tutoriel d installation : SHINKEN Sommaire Avant-propos :... 1 1. Installation de Shinken... 1 2. Installation de Webui... 2 3. Connexion à l'interface web... 3 4. Ajout de l onglet «/wall»... 4 5. Problème

Plus en détail