2011 Hakim Benameurlaine 1

Dimension: px
Commencer à balayer dès la page:

Download "2011 Hakim Benameurlaine 1"

Transcription

1 Table des matières 1 JOURNALISATION ET AUDIT Introduction Fichiers de journalisation Type de journalisation Journalisation via les démons Journalisation des ressources Journalisation des accès Journalisation par syslogd Principes de fonctionnement Fichier de configuration Activater syslog Utilisation de la commande logger Journalisation des accès Outils d audit Hakim Benameurlaine 1

2 1 JOURNALISATION ET AUDIT 1.1 Introduction Le système de comptabilité (accounting), le noyau et de nombreux démons génèrent des données et des informations qui se trouvent écrites dans des fichiers de journalisation (log files). Les fichiers de journalisation permettent d auditer le système et peuvent servir à : détecter les accès non autorisés au système (intrus) facturer les utilisateurs suivant les ressources utilisées (temps de connexion par exemple) diagnostiquer les problèmes de configuration. La journalisation a un coût : en performance du système en espace disque en temps d analyse et de traitement des données en maintenance Par défaut, seuls les accès au système, aux imprimantes et les messages des démons sont journalisés. Les ressources utilisées par chaque processus (temps CPU, mémoire, etc.) ne sont comptabilisées que lorsque l utilitaire accounting est utilisé (info accounting) pour plus de détails. La comptabilité des ressources utilisées par les processus engendre d énormes quantités de données et s avère souvent inutile. Il est recommandé de ne l utiliser que si c est vraiment nécessaire Hakim Benameurlaine 2

3 # rpm -q psacct 1.2 Fichiers de journalisation Les fichiers de journalisation peuvent être stockés dépendamment des familles (BSD et SYS V) et des constructeurs dans : /var/log (RedHat) /var/adm /usr/adm /var/run /etc Les fichiers de journalisation ont tendance à croître et la plupart doivent être régulièrement purgés. On le faire de deux façons: Les remettre à zéro régulièrement. On peut simplement les effacer en les ayant aux préalables sauvegardés. Faire des rotations sur plusieurs jours. On peut par exemple conserver un journal sur 3 jours. Le script pour la rotation d un fichier journal serait le suivant : #!/bin/sh rm -f journal.3 mv f journal.2 journal.3 mv f journal.1 journal.2 mv f journal journal.1 cat /dev/null > journal chmod 644 journal 2011 Hakim Benameurlaine 3

4 Certains fichiers ne doivent pas être purgés, tandis que pour d autres certaines précautions doivent être prises. 1.3 Type de journalisation Il y a 2 types de journalisation : La journalisation faite directement par les démons. La journalisation faite par l intermédiaire du démon syslogd. 1.4 Journalisation via les démons La journalisation faite directement par les démons concerne : les ressources utilisées par les processus. les accès au système Journalisation des ressources Les ressources utilisées par les processus sont journalisées dans /var/account/pacct Journalisation des accès Les accès au système sont conservés dans trois fichiers : utmp lastlog wtmp 1) utmp 2) lastlog Fichier binaire (situé dans /var/run) qui contient des informations sur les utilisateurs ayant une session active. Les informations contenues dans ce fichier sont affichables à l aide de la commande who. # who -H USER LINE LOGIN-TIME FROM root tty1 May 26 10:10 hakimb tty2 May 27 08:15 root tty3 May 27 08:16 Fichier binaire (situé dans /var/log) qui contient les informations sur la dernière session de chacun des utilisateurs du système. On peut accéder à 2011 Hakim Benameurlaine 4

5 l information contenue dans ce fichier à l aide des commandes lastlog et finger. # lastlog Username Port From Latest root tty3 Sun May 27 08:16: bin daemon adm lp sync shutdown halt mail news uucp operator games gopher ftp nobody vcsa mailnull rpm ntp rpc xfs gdm rpcuser nfsnobody nscd ident radvd hakimb tty2 Sun May 27 08:15: apache usager2 pts/0 lune Wed Apr 18 16:42: u44 tty3 Fri May 18 10:21: # finger root Login: root Name: root Directory: /root Shell: /bin/bash On since Sat May 26 10:10 (EDT) on tty1 On since Sun May 27 08:16 (EDT) on tty3 9 minutes 55 seconds idle Mail last read Sat Jan 22 04: (EST) No Plan Hakim Benameurlaine 5

6 3) wtmp REMARQUE Les fichiers /var/run/utmp et /var/log/lastlog ne doivent pas être purgés. Leur taille reste toujours faible. Fichier binaire (situé dans /var/log) qui contient un historique de toutes les sessions effectuées sur le système. Les informations contenues dans ce fichier sont affichables à l aide des commandes last et ac. # last root tty3 Sun May 27 08:16 still logged in hakimb tty2 Sun May 27 08:15 still logged in root tty1 Sat May 26 10:10 still logged in root tty1 Thu May 24 16:11 - down (00:00) root tty1 Thu May 24 15:44-16:11 (00:27) root tty4 Fri May 18 10:25 - down (01:14) u44 tty3 Fri May 18 10:21 - down (01:18) u44 tty3 Fri May 18 10:12-10:21 (00:08) hakimb tty2 Fri May 18 10:09-11:11 (01:01) hakimb tty2 Fri May 18 10:03-10:09 (00:06) hakimb tty2 Fri May 18 09:59-10:03 (00:04) root tty1 Fri May 18 09:57 - down (01:42) reboot system boot Fri May 18 09:53 (01:46) root tty1 Wed May 9 13:26 - down (3+03:06) root pts/0 :0 Wed Mar 9 18:53-10:10 (15:17) hakimb pts/0 lune Tue Mar 8 22:03-22:04 (00:00) 21:22 - down (1+14:15) wtmp begins Tue Feb 1 09:30: Sur AIX : # /usr/sbin/acct/ac total # /usr/sbin/acct/ac root total /usr/sbin/acct/ac -d root May 12 total May 13 total May 16 total May 17 total May 18 total Hakim Benameurlaine 6

7 May 19 total May 20 total May 21 total May 22 total May 23 total May 24 total May 25 total May 26 total May 27 total NOTE Sur les systèmes basés sur Solaris, on rencontre également les fichiers /var/adm/sulog et /var/adm/loginlog. /var/adm/sulog : fichier ASCII qui contient la liste de toutes les utilisations de la commande su. /var/adm/loginlog : fichier ASCII qui contient la liste de tous les logins infructueux plus de 5 fois consécutives. 1.5 Journalisation par syslogd Principes de fonctionnement Afin de simplifier la programmation de la journalisation et de laisser un meilleur contrôle à l administrateur, de nombreux démons ne font pas la journalisation euxmêmes mais effectuent des appels système au démon syslog (openlog(), syslog(), closelog()). Les évènements qu un programme envoie au démon syslog sont identifiés par 3 éléments : Le sous-système (facility) Le niveau (level) L action à réaliser 1) Le sous-système permet d identifier quelle partie du système d exploitation envoie le message. Les valeurs possibles ont : auth, authpriv, cron, daemon, kern, lpr, mail, news, syslog, user, uucp et local0 à local7. Les facilités disponibles sont : kern user Le noyau. Processus des utilisateurs Hakim Benameurlaine 7

8 mail Système de courrier. daemon Démons systèmes. auth lpr news uucp cron mark Authentification. Système de spooling d'imprimante. Usenet. UUCP. Démon cron. Messages générés à intervalle réguliers. local0-7 Huit niveaux de messages locaux. syslog Messages internes à syslogd. authpriv Messages privés auth. * Toutes les facilités sauf mark. 2) Le niveau permet d identifier la sévérité de l évènement. Les valeurs possibles sont (du plus important au moins important) : emerg, alert, crit, err, warning, notice, info et debug. A chaque facilité est associé un niveau de trace, du plus grave au moins important: emerg (panic) alert crit err (error) Erreur de niveau > situations de panique Erreur de niveau > situations urgentes. Erreur de niveau > situations critiques. Erreur de niveau > erreurs. warning (warn) Erreur de niveau > messages de WARNING. notice info debug Erreur de niveau > messages divers. Erreur de niveau > messages d'informations. Erreur de niveau > messages déboguage. * Tous les niveaux (équivalent à debug) =niveau_alert Erreur de niveau=niveau_alert!=niveau_alert Erreur de niveau!=niveau_alert none Equivalent à!* 3) Après avoir défini une facilité et ses niveaux, il faut y ajouter une action : fichier Ecrire les traces dans fichier ( par exemple /var/log/messages) 2011 Hakim Benameurlaine 8

9 @machine Rediriger les traces du vers la machine (nom ou adresse IP) User1[,user2,.] Envoyer les messages vers l'écran de l'utilisateur s il est connecté * Envoyer les messages vers tous les utilisateurs connectés Fichier de configuration Le démon syslog est configuré avec le fichier /etc/syslog.conf : # Log all kernel messages to the console. # Logging much else clutters up the screen. #kern.* /dev/console # Log anything (except mail) of level info or higher. # Don't log private authentication messages! *.info;mail.none;authpriv.none;cron.none /var/log/messages # The authpriv file has restricted access. authpriv.* /var/log/secure # Log all the mail messages in one place. mail.* -/var/log/maillog # Log cron stuff cron.* /var/log/cron # Everybody gets emergency messages *.emerg * # Save news errors of level crit and higher in a special file. uucp,news.crit /var/log/spooler # Save boot messages also to boot.log local7.* /var/log/boot.log Chaque entrée dans le fichier /etc/syslog.conf est de la forme : Sous-système.niveau action Une entré permet de définir une action à prendre si un message venant d un certain sous-système avec un certain niveau minimal est reçu. En général, l action à prendre est simplement d écrire dans un fichier. Par exemple, l entrée : 2011 Hakim Benameurlaine 9

10 Local2.notice /var/log/ppp_log Permet de journaliser dans le fichier /var/log/ppp_log les messages venant du sous-système local2 avec un niveau de sévérité supérieur ou égal à notice. Le sous-système et le niveau peuvent être aussi le méta-caractère * signifiant n importe quel sous-système ou niveau. Par exemple, l entrée : *.err /var/adm/errlog Permet de journaliser dans le fichier /var/adm/errlog tous les événements de sévérité supérieure ou égale à err. Le niveau peut être aussi le mot clé none signifiant aucun niveau. Par exemple, l entrée : *.err;user.none /var/adm/errlog Permet de journaliser dans le fichier /var/adm/errlog tous les événements de sévérité supérieure à err sauf ceux du sous-système user. L action peut être un nom de fichier où écrire, mais aussi un nom de serveur de journalisation l écran de tous les utilisateurs du système (*), l écran de certains des utilisateurs (u1, u2). Par exemple, l entrée : *.emerg;user.none * Permet d afficher à l écran tous les événements de sévérité supérieure à emerg sauf ceux du sous-système user. EXEMPLES *.=info;*.=notice *.=debug *.warn mail.* *.err *.alert /var/adm/messages /var/adm/debug /var/adm/syslog.warn /var/adm/syslog.mail /var/adm/syslog.err od mail.debug /var/log/mail *.info /var/log/user daemon.=notice /var/log/daemon lpr.*;lpr.!=info /var/log/lpr tout ce qui vient de lpr sauf de niveau info lpr.*;lpr.!err /var/log/lpr tout ce qui vient de lpr niveau entre debug et err lpr.info;lpr.!err /var/log/lpr tout ce qui vient de lpr de niveau entre info et err toutes les erreurs critiques sauf du mail 2011 Hakim Benameurlaine 10

11 1.5.3 Activater syslog syslogd syslogd h syslogd r syslog d lance le démon le démon va forwarder les messages destinés à d'autres machines accepte les messages reçus sur le port syslog Activer le mode debug Utilisation de la commande logger Pour journaliser dans le fichier /var/log/syslog.local2 tous les événements de sévérité supérieure à info, ajouter l entrée suivante dans /etc/syslog.conf : local2.info /var/log/syslog.local2 Redémarrer le service syslog : # service syslog restart Afin de tester la configuration du fichier syslog.conf, la commande logger simule un message pour une facilité et un niveau donné (logger -p facilité.niveau message). Par exemple pour tester si la facilité local2.info, insérée dans le fichier de configuration avec un fichier de trace /var/log/syslog.local2, fonctionne correctement, il suffira de taper : logger -p local2.info "Message dans le fichier syslog.local2" Le message apparaît alors dans le fichier /var/log/syslog.local2, si la configuration est correcte Journalisation des accès 1) Les commandes ou démons qui demandent des logins et des mots de passe (su, login, getty, etc) effectuent leur journalisation par syslogd au niveau du sous-système auth. 2) Pour ce sous-système, il peut être intéressant de journaliser les messages de sévérité supérieure ou égale à notice dans un fichier séparé (/var/log/authlog par exemple) en utilisant dans /etc/syslog.conf une entrée de la forme : auth.notice /var/log/authlog 2011 Hakim Benameurlaine 11

12 3) Ce fichier contiendra : 1.6 Outils d audit Les logins comme root (sévérité notice) Les utilisations de la commande su (réussite avec sévérité notice et échec avec sévérité crit) Les échecs lors de 5 tentatives successives infructueuses (avec sévérité crit) 1) COPS (Computer Oracle and Password System) est un ensemble d outils écrits en Bourne Shell, PERL et langage C destinés à vérifier la sécurité d un système UNIX. 2) TIGER est un ensemble d outils écrits en Bourne Shell et en langage C destinés à vérifier les problèmes de sécurité d un système UNIX et en particulier si le compte root peut être compromis Hakim Benameurlaine 12

Préparation LPI. Exam 102. 108.2. Journaux syslog

Préparation LPI. Exam 102. 108.2. Journaux syslog Préparation LPI Exam 102 108.2. Journaux syslog Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.0/fr/ 108.2 Domaines de connaissances Poids : 2 Configuration

Plus en détail

Disques et systèmes de fichiers. Administration Système et Réseaux, Sécurité. Version noyau. Noyau. Gestion surveillance et optimisation du système

Disques et systèmes de fichiers. Administration Système et Réseaux, Sécurité. Version noyau. Noyau. Gestion surveillance et optimisation du système Disques et systèmes de fichiers Administration Système et Réseaux, Sécurité Gestion surveillance et optimisation du système Philippe Harrand 1 Departement Informatique Pôle Sciences et Technologie 2 Direction

Plus en détail

Fichiers journaux et syslog

Fichiers journaux et syslog Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction... 2 Emplacement des fichiers journaux...2 Affichage des fichiers journaux...2 Paramétrage de rsyslog...3 Syslog et la

Plus en détail

Processus et Logs du système

Processus et Logs du système Processus et Logs du système Roger Yerbanga contact@yerbynet.com Transfer 1.3 - Bobo-Dioulasso - Décembre 2012 Plan Les fichiers logs Configuration de syslog Surveiller les fichiers logs Rotation des logs

Plus en détail

Chapitre VIII : Journalisation des événements

Chapitre VIII : Journalisation des événements Chapitre VIII : Journalisation des événements Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 26 mars 2007 1 Principes La

Plus en détail

Le démon Syslogd. Administration et sécurité sous Unix

Le démon Syslogd. Administration et sécurité sous Unix Nom : Romain Quarré Section : 5I option Sécurité Réseaux Système : Ubuntu 8.10 noyau 2.6.27-11-generic Daemon utilisé : Syslogd 1.5-2 Shell utilisé : Bash version 3.2.39(1) Administration et sécurité sous

Plus en détail

108. Services système de base

108. Services système de base 108. Services système de base 108.1 Conservation et gestion de l'heure système 108.2 Le système de journaux (logs) système 108.3 Les bases du courrier électronique et d'un MTA (Mail Transfer Agent) 108.4

Plus en détail

Gestion des journaux

Gestion des journaux Gestion et Surveillance de Réseau Gestion des journaux These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Gestion des journaux

Gestion des journaux Gestion et Surveillance de Réseau Gestion des journaux These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Conservation et gestion de l'heure système Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Termes, fichiers et utilitaires

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 SÉCURITÉ ROOT... 2 1.1 Introduction... 2 1.2 Interdiction du login comme root... 2 1.3 Restriction de l accès à la commande su... 4 1.4 Exécution de commandes avec sudo... 4 1.5 Utilisation

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Module UE142 : administration de systèmes Services du système Linux Pierre Nerzic IUT de Lannion 1 LP/UE2 v2006-09 1 - Tâches planifiées a) Présentation Trois services permettent

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 SERVICE SAMBA... 2 1.1 INTRODUCTION... 2 1.2 COMPOSANTS DE SAMBA... 2 1.3 INSTALLATION DU CLIENT SAMBA... 3 1.4 INSTALLATION DU SERVEUR SAMBA... 3 1.5 CONFIGURATION DE SAMBA... 4 1.5.1

Plus en détail

Surveillance et audits

Surveillance et audits Surveillance et audits Syslog Fonctionnement de syslog Le service syslog gère les messages générés par les processus systèmes (qui, par définition, n'interagissent pas avec la console). Ces processus envoient

Plus en détail

Ch.4 - Les outils réseau

Ch.4 - Les outils réseau Présentation Ch.4 - Les outils réseau Sous Linux, beaucoup d'outils sont utilisables en mode commande Aide en ligne info commande man commande commande - -help Olivier HUBERT - LGEP/CNRS 1 Ch.4-1. La commande

Plus en détail

Telnet et ftp sous Gnu/Linux www.ofppt.info

Telnet et ftp sous Gnu/Linux www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Telnet et ftp sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1.1. Principe...

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP Noms : BAUD - CARRETTE Groupe : TP3 Date : 11/01/12 Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services Objectifs du TP - Installation et configuration d'un

Plus en détail

Administration & Sécurité des Systèmes d Exploitation

Administration & Sécurité des Systèmes d Exploitation Administration & Sécurité des Systèmes d Exploitation 1 Chapitre 5 Administration & Sécurité des Systèmes d Exploitation Tâches d administration Syslog 2 3 Syslog: Pour quoi faire Syslogd est un daemon

Plus en détail

Gestion d identités PSL Exploitation IdP Authentic

Gestion d identités PSL Exploitation IdP Authentic Gestion d identités PSL Exploitation IdP Authentic Entr ouvert SCOP http ://www.entrouvert.com Table des matières 1 Arrêt et démarrage 2 2 Configuration 2 2.1 Intégration à la fédération............................

Plus en détail

Effaces ces Traces Toutes ces informations ne vous sont proposées qu'à titre pédagogique... protéger toute donnée en la cryptant: Contre : Comment :

Effaces ces Traces Toutes ces informations ne vous sont proposées qu'à titre pédagogique... protéger toute donnée en la cryptant: Contre : Comment : Effaces ces Traces Toutes ces informations ne vous sont proposées qu'à titre pédagogique... protéger toute donnée en la cryptant: les administrateurs systèmes lisant les courriers électroniques : les autorités

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 COLLECTE D'INFORMATIONS SUR LE SYSTÈME... 2 1.1 Moniteur du système... 2 1.2 Commande top... 2 1.3 Commande gnome-system-monitor... 3 1.4 Commande who... 4 1.5 Commande w... 5 1.6

Plus en détail

Syslog et outils de supervision

Syslog et outils de supervision Syslog et outils de supervision MAURIZIO Laurent LOTH Ludovic Architecture et sécurité réseaux M. NOLOT Florent Introduction Outils indispensables à l administration système et réseau Historique Sécurité

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Addenda aux notes de version de Sun StorEdge N8400 Filer

Addenda aux notes de version de Sun StorEdge N8400 Filer Addenda aux notes de version de Sun StorEdge N8400 Filer Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303 U.S.A. 650-960-1300 Référence 816-1640-10 Mai 2001, Révision A Envoyez tout commentaire

Plus en détail

0.1 ProFTP. 0.1.1 1. Installation : 0.1.2 2. Configuration : 0.1.3 2.1 L utilisateur nobody : 0.1 ProFTP 1

0.1 ProFTP. 0.1.1 1. Installation : 0.1.2 2. Configuration : 0.1.3 2.1 L utilisateur nobody : 0.1 ProFTP 1 0.1 ProFTP 1 0.1 ProFTP Le protocole FTP est l un des protocoles les plus connus avec HTTP(s), il permet à plusieurs personnes de partager des fichiers. ProFTP est l un des serveurs FTP les plus connus

Plus en détail

1- Installation et première utilisation. Exécuter le fichier d installation. Ceci apparait : Cliquer sur «Next»

1- Installation et première utilisation. Exécuter le fichier d installation. Ceci apparait : Cliquer sur «Next» Splunk L application Splunk permet d explorer, de générer des rapports et d analyser en direct des données en temps réel et historiques sur l ensemble de votre infrastructure, à partir d une seule interface

Plus en détail

Installation et configuration de vcenter Mobile Access (vcma) - VMWARE

Installation et configuration de vcenter Mobile Access (vcma) - VMWARE Installation et configuration de vcenter Mobile Access (vcma) - VMWARE Ce logiciel permet la gestion d un serveur VMware (ESXi par exemple) depuis un smartphone ou une tablette. Cela permettant de se passer

Plus en détail

Comment configurer/gérer la comptabilisation standard xerox (contrôleur Fuji)?

Comment configurer/gérer la comptabilisation standard xerox (contrôleur Fuji)? Comment configurer/gérer la comptabilisation standard xerox (contrôleur Fuji)? Cette procédure s applique pour tous les nouveaux modèles xerox avec contrôleur Fuji : WorkCentre 7232/7242 WorkCentre 5222/5225/5228

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services Noms : Rabenjamina Solohaja et Tharic Faris Groupe : 5 Date : 21/11/2014 Objectifs du TP - Installation

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Collecte des données à partir d un pc

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Collecte des données à partir d un pc Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Collecte des données à partir d un pc Chef Atelier : Walid Badreddine (RT5) Mahmoud

Plus en détail

Plan du cours. 12. Gestion des processus. 12.1 Notions théoriques 12.2 Lancement d'une commande 12.3 Identifier et controler un processus

Plan du cours. 12. Gestion des processus. 12.1 Notions théoriques 12.2 Lancement d'une commande 12.3 Identifier et controler un processus Plan du cours 12.1 Notions théoriques 12.2 Lancement d'une commande 12.3 Identifier et controler un processus PS, KILL 12.4 Exercices Olivier HUBERT LGEP/CNRS 1 Plan du cours 12.1 Notions théoriques 12.1.1

Plus en détail

SECURIDAY 2010. Dans le cadre de SECURINETS. Et sous le thème de Computer Forensics Investigation. Analyse des bases de données

SECURIDAY 2010. Dans le cadre de SECURINETS. Et sous le thème de Computer Forensics Investigation. Analyse des bases de données Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des bases de données Chef Atelier : Dhikra DABBOUSSI (Réseau Télécom 5)

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Malgré le cryptage effectué par le système, la sécurité d un système unix/linux repose aussi sur une bonne stratégie dans le choix du mot de passe :

Malgré le cryptage effectué par le système, la sécurité d un système unix/linux repose aussi sur une bonne stratégie dans le choix du mot de passe : 0.1 Sécuriser une machine Unix/linux 0.2 Différencier les comptes Créer un compte administrateur et un compte utilisateur, même sur une machine personnelle. Toujours se connecter sur la machine en tant

Plus en détail

CONFIGURATION DU SERVEUR DE MAILS EXIM. par. G.Haberer, A.Peuch, P.Saade

CONFIGURATION DU SERVEUR DE MAILS EXIM. par. G.Haberer, A.Peuch, P.Saade CONFIGURATION DU SERVEUR DE MAILS EXIM par G.Haberer, A.Peuch, P.Saade Table des matieres 1. Introduction........................................................................ 2 1.1. Objectifs....................................................................

Plus en détail

10/03/2015 Dossier Technique

10/03/2015 Dossier Technique 10/03/2015 Dossier Technique thomas cahuzac [NOM DE LA SOCIETE] Table des matières Matériels requis :... 2 Windows Server 2012 :... 2 Owncloud... 2 Configuration de Owncloud... 3 Mettre en place le HTTPS

Plus en détail

Installation du proxy squid + squidguard grâce à pfsense

Installation du proxy squid + squidguard grâce à pfsense Installation du proxy squid + squidguard grâce à pfsense Après avoir récupéré votre matériel l installation peut commencer. A noter qu il est impossible d'installer Pfsense sur un disque contenant une

Plus en détail

CONTROLEUR DE DOMAINE SAMBA

CONTROLEUR DE DOMAINE SAMBA CONTROLEUR DE DOMAINE SAMBA Nous allons voir à travers ce tutoriel, la mise en place d un contrôleur de domaine sous linux, SAMBA. Ce tutoriel a été testé sur une distribution Debian version 7.2 1. Introduction

Plus en détail

Aperçu sur UNIX/ Linux

Aperçu sur UNIX/ Linux Aperçu sur UNIX/ Linux Historique sur UNIX EVOLUTION DES DISTRIBUTIONS UNIX DANS LE TEMPS Image courtesy of Wikipedia COMPARAISON UNIX / LINUX Sont-ils les mêmes? Oui, du moins en termes d'interfaces du

Plus en détail

JEAN-FRANÇOIS BOUCHAUDY GILLES GOUBET. Linux. Administration

JEAN-FRANÇOIS BOUCHAUDY GILLES GOUBET. Linux. Administration est f o E Y R O L L E S JEAN-FRANÇOIS BOUCHAUDY GILLES GOUBET Linux Administration PRÉAMBULE...P-1 Progression pédagogique... P-2 MODULE 1 : INTRODUCTION... 1-1 Les caractéristiques d UNIX...1-2 L historique

Plus en détail

SAMBA. Claude Duvallet. Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX. Claude.Duvallet@gmail.

SAMBA. Claude Duvallet. Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX. Claude.Duvallet@gmail. Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/28 Plan de la présentation 1 Introduction

Plus en détail

OUAPI Guide d installation Outil d administration de parc informatique. Documentation d installation et de paramétrage

OUAPI Guide d installation Outil d administration de parc informatique. Documentation d installation et de paramétrage Outil d administration de parc informatique Documentation d installation et de paramétrage Nicolas BIDET Ouapi.org 29/07/2012 Sommaire Installation de Wampserver... 3 1.1. Téléchargement de WampServer...

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

DR12 - CNRS. Janvier 2008 Julien Charpin

DR12 - CNRS. Janvier 2008 Julien Charpin Formation A3IMP DR12 - CNRS Janvier 2008 Julien Charpin Introduction (possibilités, installation, principes généraux,...) Configuration serveur Configuration client(s) Exemple de Frontend : PHP-Syslog-ng

Plus en détail

Procédure d installation. du serveur Big Brother 1.9c. sous Linux

Procédure d installation. du serveur Big Brother 1.9c. sous Linux CHAMBREUIL Maxime Procédure d installation du serveur Big Brother 1.9c sous Linux Juillet / Août 2002 I. Installation Voici les pré-conditions de l installation du serveur BB sous Linux : Vous devez connaître

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

NON URGENTE TEMPORAIRE DEFINITIVE

NON URGENTE TEMPORAIRE DEFINITIVE COMMUNICATION TECHNIQUE N TC0296 Ed. 02 OmniPCX 4400/Enterprise Nb de pages : 11 Date : 26-11-2003 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : RELEVÉ D'INFORMATIONS EN CAS DE Cette communication

Plus en détail

BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise

BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise BTS INFORMATIQUE DE GESTION Administrateur des réseaux locaux d entreprise EPREUVE E5 : PRATIQUE DES TECHNIQUES INFORMATIQUES Identité du candidat : PAPIN Perrine N d inscription : M326070463 ACTIVITE

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

Cours de Systèmes d'exploitation (Unix)

Cours de Systèmes d'exploitation (Unix) Cours de Systèmes d'exploitation (Unix) H.Bourzoufi Université de Valenciennes - ISTV -1- H.Bourzoufi Caractéristiques d'unix q Portabilité (écrit en C) q Multi-utilisteurs Plusieurs utilisateurs peuvent

Plus en détail

La gestion des journaux Informatiques TutoJRES 19 Juin 2008 - Julien Charpin Centre d'océanologie de Marseille - CNRS

La gestion des journaux Informatiques TutoJRES 19 Juin 2008 - Julien Charpin Centre d'océanologie de Marseille - CNRS La gestion des journaux Informatiques TutoJRES 19 Juin 2008 - Julien Charpin Centre d'océanologie de Marseille - CNRS CENTRALISATION DES LOGS AVEC SYSLOG-NG - CENTRALISATION DES LOGS AVEC SYSLOG-NG J.Charpin

Plus en détail

Les Audits. 3kernels.free.fr 1 / 10

Les Audits. 3kernels.free.fr 1 / 10 Les Audits 3kernels.free.fr 1 / 10 Introduction 3 3kernels.free.fr 2 / 10 Introduction Pour une observation des événements les Audits sont utiles. Il fait l historique, des faits que l on a décidé de surveiller.

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 GESTION DES UTILISATEURS... 2 1.1 Introduction... 2 1.2 Types de comptes... 2 1.3 Création d'un compte utilisateur... 2 1.4 Changer les option par défaut de useradd... 6 1.5 Pour visualiser

Plus en détail

xinetd - Le super serveur Internet

xinetd - Le super serveur Internet Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Fichiers de paramétrage 2 Le fichier /etc/xinetd.conf 2 Le répertoire /etc/xinetd.d/ 3 Modification des fichiers de configuration

Plus en détail

NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE

NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE COMMUNICATION TECHNIQUE N TC0419 Ed. 01 OmniPCX 4400 Nb de pages : 7 Date : 10-02-2003 URGENTE (FLASH PRODUIT) NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE OBJET : BASE DE DONNÉES : OUTILS DE TRACE

Plus en détail

Licence Professionnelle GSIE - Auxerre Linux (partie 3)

Licence Professionnelle GSIE - Auxerre Linux (partie 3) Licence Professionnelle GSIE - Auxerre Linux (partie 3) Marie-Noëlle Terrasse Département IEM, Université de Bourgogne 6 janvier 2005 1 TP noté Exercice 1- Programme de création de comptes Vous devez noter

Plus en détail

ECOSERRE Guide d installation

ECOSERRE Guide d installation ECOSERRE Guide d installation 1. Configuration nécessaire pour installer ecoserre. Pour installer ecoserre sur votre machine, il faut au préalable vérifier que votre système d'exploitation vous donne accès

Plus en détail

TP N o 2 - Configuration Linux : services, processus

TP N o 2 - Configuration Linux : services, processus IUT de Villetaneuse E. Viennet R&T Module I-C1 Système d exploitation 7/12/05 TP N o 2 - Configuration Linux : services, processus Ce TP se déroulera avec Linux Red Hat 9 (image GTR 4), en salle de TP

Plus en détail

Projet d Etude et de Développement

Projet d Etude et de Développement Projet d Etude et de Développement PokerServer Guide d installation Auteurs: Lucas Kerdoncuff Balla Seck Rafik Ferroukh Xan Lucu Youga MBaye Clients: David Bromberg Laurent Réveillère March 28, 2012 Contents

Plus en détail

Installer et configurer un réseau local Ethernet commuté. Généralités 2 Utilisation d un Switch administrable D-Link DES-3226

Installer et configurer un réseau local Ethernet commuté. Généralités 2 Utilisation d un Switch administrable D-Link DES-3226 Installer et configurer un réseau local Ethernet commuté. Généralités 2 Utilisation d un Switch administrable D-Link DES-3226 Sommaire 1. Objectifs de ce TP... 2 2. Infrastructure du réseau... 2 3. Chargement

Plus en détail

SAMBA Protocole SaMBa

SAMBA Protocole SaMBa SAMBA Protocole SaMBa aptitude install samba Installation de Samba Le fichier "SMB.CONF" La configuration de samba se fait par un unique fichier : smb.conf dans /etc/samba. C est un fichier de type texte

Plus en détail

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation

Plus en détail

Fiche procédure Serveur web Debian

Fiche procédure Serveur web Debian Galaxy Swisse Bourdin Rodrigue Marie Fiche procédure Serveur web Debian 2013 Installation du serveur Débian via Virtual Box Lancer VirtalBox puis exporter l image nommé «Debian-Srv.ova». Fichier => importer

Plus en détail

Contrôleur de domaine Samba

Contrôleur de domaine Samba Par Contrôleur de domaine Samba Nous allons voir ici, comment mettre en place un contrôleur de domaine principal sous linux, avec samba. 1. Introduction Le but de ce tutoriel est de : créer un contrôleur

Plus en détail

Impression sous Linux

Impression sous Linux Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Gestion de la file d attente d impression 2 Impression d un fichier 2 Contenu de la file d attente d impression 3 lprm,

Plus en détail

Installation et configuration du serveur syslog sur Synology DSM 4.0

Installation et configuration du serveur syslog sur Synology DSM 4.0 Installation et configuration du serveur syslog sur Synology DSM 4.0 Préambule Avoir un NAS équipé avec la version 4.0 ou ultérieure du DSM de Synology. Installation Pour installer le paquet Syslog Server,

Plus en détail

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur WinTask Le Planificateur de tâches sous Windows XP et 2003 Server Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION 7 CHAPITRE II : PARAMETRER LE LANCEMENT D UNE TACHE 9 CHAPITRE

Plus en détail

Serveur B d'impression RS/6000

Serveur B d'impression RS/6000 L impression remote Gerald SAURINI et Henri OSOWSKI Cet article, complémentaire à celui de la page 32 du numéro 25 des Cahiers d AIX, vous indique quelques trucs et astuces sur l impression réseau. Les

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : INSTALLATION ET UTILISATION DE VMWARE ESX SERVER TP ACADÉMIE D ORLÉANS-TOURS NOM : CI 4 : PREPARATION DU POSTE DE TRAVAIL OBJECTIFS : METTRE EN

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

Comment configurer LocalDirector Syslog

Comment configurer LocalDirector Syslog Comment configurer LocalDirector Syslog LocalDirector est maintenant fin de commercialisation. Référez-vous au pour en savoir plus de bulletins de Cisco LocalDirector de la gamme 400. Contenu Introduction

Plus en détail

Ajout et Configuration d'un nouveau poste pour BackupPC

Ajout et Configuration d'un nouveau poste pour BackupPC Ajout et Configuration d'un nouveau poste pour BackupPC I. Création de l'utilisateur et déclaration de la machine à sauvegarder Dans une console, taper cette commande : htpasswd /etc/apache2/backuppc_users

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur de messagerie 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans

Plus en détail

Configuration du serveur FTP sécurisé (Microsoft)

Configuration du serveur FTP sécurisé (Microsoft) Configuration du serveur FTP sécurisé (Microsoft) L application Le serveur FTP est disponible en standard sur la version W2K serveur. Il s installe par défaut et si ce n est pas le cas peut-être installer

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Cisco Unity Express : Mise à jour et Francisation du module CUE. Auteur : Alexandre Vasseur. Guide de configuration

Cisco Unity Express : Mise à jour et Francisation du module CUE. Auteur : Alexandre Vasseur. Guide de configuration Cisco Unity Express : Mise à jour et Francisation du module CUE Auteur : Alexandre Vasseur 2011 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public Information. Page 1 of 10

Plus en détail

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Nom de l hôte Adresse IP Fast Ethernet 0/0 Adresse IP Serial 0/0/0 Routeur

Plus en détail

Configuration de pure-ftpd

Configuration de pure-ftpd Configuration de pure-ftpd 1. Présentation de pure-ftpd Pure-ftp est un serveur ftp performant, sûr (c'est qu'ils disent dans la doc.) et assez simple à configurer, mais tout est relatif. 2. Installation

Plus en détail

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 IDS snort Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 1 Table des matières 1 Les différents IDS 3 1.1 Les NIDS (Network IDS ou IDS Réseau)..................... 3 1.2 Les HIDS (Host IDS ou IDS Machine)......................

Plus en détail

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

La Comptabilité UNIX System V Acctcom

La Comptabilité UNIX System V Acctcom Introdution La Comptabilité UNIX System V Acctcom (Groupe GLACE) Hervé Schauer schauer@enst.fr Acctcom est le système de comptabilité (accounting) d Unix System V. Il a été conçu pour permettre une facturation

Plus en détail

INSTALLATION ET CONFIGURATION SERVEUR RSYSLOG

INSTALLATION ET CONFIGURATION SERVEUR RSYSLOG INSTALLATION ET CONFIGURATION SERVEUR RSYSLOG Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Installation et configuration du serveur... 3 3.1. Installation... 3 3.1.1. Rsyslog... 3 3.1.2.

Plus en détail

1 Démarrage de Marionnet

1 Démarrage de Marionnet Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité

Plus en détail

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec Google Analytics Donner votre appréciation du cours!

Plus en détail

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes

Plus en détail

IBM SPSS Modeler Text Analytics Server for UNIX

IBM SPSS Modeler Text Analytics Server for UNIX IBM SPSS Modeler Text Analytics Server for UNIX Instructions d installation IBM SPSS Modeler Text Analytics Server peut être installé et configuré pour s exécuter sur un ordinateur exécutant IBM SPSS Modeler

Plus en détail

Formation Root de base

Formation Root de base 2 octobre 2010 Sommaire 1 Présentation Les commandes 2 Vaincre l autisme. Opérations de bases sur les fichiers Éditer un fichier Se documenter Raccourcis utiles 3 vim aptitude ssh screen irssi 4 Présentation

Plus en détail

2X ThinClientServer Guide d utilisation

2X ThinClientServer Guide d utilisation 2X ThinClientServer Guide d utilisation Page 1/23 Sommaire 2x Thin Client Server Boot PXE Edition... 3 Connections Manage... 3 Connections Manage Users... 3 Connections Manage Full Desktops... 4 Connections

Plus en détail

Présentation du Département Informatique

Présentation du Département Informatique Présentation du Département Informatique Equipe Systèmes Septembre 2015 Equipe Systèmes Présentation du Département Informatique Septembre 2015 1 / 23 Sommaire Cette documentation est disponible (en bas

Plus en détail

Optimiser Linux pour SSD, CompactFlash, et USB

Optimiser Linux pour SSD, CompactFlash, et USB Optimiser Linux pour SSD, CompactFlash, et USB Par Alexandre Alouit 5 Commentaires 3231 lectures La technologie mémoire Flash étant présente dans les disques durs SSD, clés USB, et cartes CompactFlash.

Plus en détail

Configurer SAMBA Server sur DREAM

Configurer SAMBA Server sur DREAM www.sandbox-team.be Par doume59249 Configurer SAMBA Server sur DREAM 1/5 Mise en place d un serveur SAMBA sur Dreambox Objectif : En installant un serveur SAMBA sur votre boîtier Dreambox, cela vous permet

Plus en détail

WINDOWS 2003 SERVER SCRIPTS

WINDOWS 2003 SERVER SCRIPTS WINDOWS 2003 SERVER SCRIPTS Olivier DESPORT 1/5 L'interface graphique du serveur ou du client ne permet d'effectuer toutes les tâches. Certaines actions necessitent l'utilisation de scripts qui utilisent

Plus en détail

Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty)

Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty) Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty) Date 16/03/2010 Version 2.0 Référence Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE

Plus en détail

Le Client Bacula sous Windows. Atelier sauvegarde CSSI le 25 mars 2014 - ENS - Délégation Paris B CNRS

Le Client Bacula sous Windows. Atelier sauvegarde CSSI le 25 mars 2014 - ENS - Délégation Paris B CNRS Le Client Bacula sous Windows Définition Bacula est une application qui permet de gérer les sauvegardes et les restaurations d'un serveur ( Linux, Windows ). Il s'agit d'un programme de sauvegarde dit

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation

Plus en détail

Guide d installation de MySQL

Guide d installation de MySQL INF 1250 Introduction aux bases de données Guide d installation de MySQL 1 Introduction Ce guide vous indique la façon d installer et d utiliser le logiciel MySQL de Oracle (disponible en licence GPL).

Plus en détail