GNU/Cfengine. Administration Automatique Linux. Sébastien Bègue. : Jean-Claude Giese

Dimension: px
Commencer à balayer dès la page:

Download "GNU/Cfengine. Administration Automatique Linux. Sébastien Bègue. : Jean-Claude Giese"

Transcription

1 GNU/Cfengine Administration Automatique Linux Sébastien Bègue Encadrant Cellule Membre : Benjamin Dexheimer : SysLog : Jean-Claude Giese LORIA CAMPUS Scientifique BP VANDOEUVRE-lès-NANCY Cedex RÉSUMÉ. L administration automatique de postes clients représente, pour l administrateur système, un gain de temps très appréciable notamment actuellement du fait de la diffusion massive de virus sur les postes WINDOWS. Le parc informatique du Loria est constitué d un ensemble de machines hétérogènes reposant sur des systèmes UNIX (Linux Mandrake 8.1, 9.0, 9.2, Red Hat 6.2) et WINDOWS. Ce rapport expose un outil, à présent utilisé par le service des Moyens Informatiques (MI) du Loria, permettant une administration automatique et centralisée du parc de machines Linux gérées par ce service. ABSTRACT. Client desktops automated administration represents today, for the system administrator, a valuable time gain, especially in those times where massive virus attacks occur against Windows machines. Loria s assets consist of heterogeneous machines relying on different flavours of Unix (Linux Mandrake 8.1, 9.0 & 9.2, RedHat 6.2) and Windows. This report presents a tool, now in use within Loria s Information System Department, allowing for a centralized and automated management of all Linux machines. MOTS-CLÉS : Cfengine, administration, linux. KEYWORDS: Cfengine, administration, linux. GNU/Cfengine. Volume 2 n 2/2004, pages 1 à 29

2 2 GNU/Cfengine. Volume 2 n 2/2004 SOMMAIRE 1. INTRODUCTION PRESENTATION LORIA Le service des Moyens Informatiques (MI) Place occupée au sein du service LA MISSION DE STAGE L ADMINISTRATION AUTOMATIQUE DEFINITION ET ENJEUX L EXISTANT Majax Mode de fonctionnement Fonctionnalités Exemples d applications L EVOLUTION Cfengine Mode de fonctionnement Les binaires Les fichiers de configuration Le langage Fonctionnalités Exemples d applications Modification du mot de passe «root» du site Déploiement de nouveaux outils MISE EN PRODUCTION DEPLOIEMENT Installation sur le parc actuel Les nouvelles machines : post-installation LES CONFIGURATIONS «CFENGINE» La configuration «client» La configuration «serveur» Les configurations de tests La configuration de post-installation AMELIORATIONS ET FIABILISATIONS TRANSMISSION DES CONNAISSANCES DOCUMENTATION DES MOYENS INFORMATIQUES (DOCMI) INITIATION DES PERSONNELS PERMANENTS CONCLUSION BIBLIOGRAPHIE....29

3 Administration Automatique Linux 3 1. Introduction Le stage universitaire obligatoire inscrit à la formation en Réseaux Numériques de Communication de l Institut Universitaire Professionnel de la faculté scientifique de Nancy, représente une opportunité pour la réalisation de missions d ingénieries. Ce document présente la mission qui m a été confiée, au cours des six mois passés au sein du service des Moyens Informatiques du LORIA, à travers les différentes étapes du projet «Cfengine» encadré par Monsieur Benjamin DEXHEIMER (Ingénieur Système et Sécurité). Ainsi après une présentation du laboratoire et de la mission de stage, j exposerai ce qu est l administration automatique et quel est l outil permettant sa réalisation dans le contexte technologique imposé par l architecture du système informatique du LORIA. Dans un troisième temps, la mise en production de l outil détaillé précédemment sera élucidée, avant de finir par les étapes de transmission des connaissances à l équipe des Moyens Informatiques afin d assurer le suivi du système, son évolution et bien entendu son utilisation. 2. Présentation Cette phase de présentation est scindée en deux objectifs afin de correctement poser les bases nécessaires à la compréhension des parties suivantes. Ainsi après une courte introduction du LORIA, la présentation de la structure du service des Moyens Informatiques permettra de comprendre le cadre dans lequel j ai réalisé ma mission de stage LORIA Le LORIA, Laboratoire Lorrain de Recherche en Informatique est ses Applications, est une Unité Mixte de Recherche UMR 7503 commune aux organismes suivants : - Centre National de la Recherche Scientifique (CNRS) ; - Institut National Polytechnique de Lorraine (INPL) ; - Institut National de Recherche en Informatique et en Automatique (INRIA) ; - Université Henri Poincaré, Nancy 1 (UHP, Nancy 1) ; - Université Nancy 2. Cette unité, dont la création a été officialisée le 19 décembre 1997 par la signature d un contrat quadriennal avec le Ministère de l Education Nationale, de la Recherche et de la Technologie et par une convention entre les cinq partenaires, succède ainsi au centre de Recherche en Informatique de Nancy (CRIN), et aux équipes communes entre celui-ci et l Unité de Recherche INRIA-Lorraine.

4 4 GNU/Cfengine. Volume 2 n 2/2004 Depuis le 1 er janvier 2001, c est Hélène KIRCHNER qui dirige le LORIA. Actuellement plus de 450 personnes travaillent dans le laboratoire : - doctorants ; - enseignants chercheurs ; - chercheurs ; - personnels administratifs Le service des Moyens Informatiques (MI). Les Moyens Informatiques sont une équipe de 4 techniciens, une assistante et 10 ingénieurs. Cette grande équipe assure beaucoup de services et élabore beaucoup de projets dans des domaines très variés. Afin de couvrir l ensemble de ces activités de la manière la plus structurée possible, le service est découpé en différentes cellules, chacune étant sous la direction d un agent des MIs. Ainsi on retrouve : - la cellule NST (Network Security Telephony) qui a en charge le réseau (gestion des couches basses), la téléphonie (sur IP), et la sécurité orientée réseau (sécurisation des accès, des machines et des applications). - la cellule SI (Système d Information) pour le développement et le déploiement d outils et gestion des bases de données, et fourni une expertise au niveau flux de données au LORIA. - la cellule SysLog (Systèmes et Logiciels) a pour mission l étude et la mise en place de solutions systèmes et logicielles en rapport avec les besoins spécifiques des utilisateurs du LORIA. Le service est sous la responsabilité de Monsieur Bertrand WALLRICH (RMI) qui a pour fonction d assister le directeur dans la définition de la politique générale du laboratoire et de la mettre en œuvre. Il élabore la politique informatique, propose les orientations en matière d'investissements, assure le suivi des marchés et gère le budget du service. Dans la gestion de l'équipe, il a un rôle d'animation de l'équipe et de gestion des ressources humaines. Il pilote les changements d'organisation nécessaires Place occupée au sein du service. Intégré au sein de l équipe des Moyens Informatiques dans le cadre du projet «Cfengine» initié par Monsieur Benjamin DEXHEIMER, je suis membre de la cellule SysLog dans le cadre d un stage conventionné de six mois. Au cours de ce stage j ai exercé des activités d ingénieur système dont le document présent reflète la substance La mission de stage. Le site du LORIA est composé d'un parc informatique hétérogène. On peut y trouver des machines, Unix et Windows. Le projet «Cfengine» touche les machines

5 Administration Automatique Linux 5 «Unix» gérées par les Moyens Informatiques à savoir, les distributions «Linux» suivantes : - Mandrake 8.1, 9.0, 9.2 et bientôt Red Hat 6.2. L'objectif du projet est d'étudier la faisabilité du remplacement de l'outil «Majax» par «Cfengine». Ainsi il est nécessaire dans une première période d analyser le champ d action de l outil «Cfengine» afin d en étudier l adéquation avec les besoins d administration du service. Ensuite, après argumentation sur les atouts d un tel outil, la mise en production de ce dernier doit être réalisée de la manière la plus globale possible sur l ensemble des machines gérées. Enfin, et afin d assurer l utilisation de ce nouveau système, la transmission des connaissances acquises sera assurée par différents supports permettant aux ingénieurs permanents de comprendre et de prendre en main le nouveau système d administration automatique des stations «Linux». 3. L administration automatique. Comme expliqué ci-dessus, la mission de stage à pour thème l administration automatique de poste «Linux», et ce, dans un environnement hétérogène de machines. Au cours de cette partie traitant l étude de l existant et du nouvel outil «Cfengine», je vais exposer les différents arguments qui ont permis de convaincre l ensemble de l équipe des atouts majeurs proposés par le nouveau système Définition et enjeux. Par administration il faut entendre administration système, logicielle et réseau. En effet la seule administration réseau, essentiellement composée par le paramétrage des équipements réseau et par la configuration réseau des machines, n est pas suffisante pour le maintient du parc «Linux» du LORIA. Ainsi l administration logicielle représente les tâches de configuration de logiciels, de déploiement de nouveaux outils, tandis que l administration système est constituée essentiellement par la configuration du système en lui-même ainsi que par la gestion des différents services utilisés dans le contexte du LORIA. A titre d exemple on peut citer le déploiement d outils de sécurisation des échanges tel que «SSH» ou l édition de configuration pour différents démons et le monitoring de ces derniers. On devine à travers ces deux exemples, la tâche frustrante d un administrateur qui se verrait confié de tels objectifs sans disposer d un outil réalisant ces opérations de manière automatique, et ce lorsque le parc machine visé comporte plusieurs centaines de stations (serveurs et clientes confondues).

6 6 GNU/Cfengine. Volume 2 n 2/2004 Ainsi l administration automatique se propose de centraliser les différentes tâches à réaliser et de les distribuer ensuite aux stations par l intermédiaire du réseau, afin que ces dernières mettent à jour leur configuration. L enjeu est conséquent puisqu il représente un gain de temps pour l administrateur qui peut alors se concentrer sur d autres aspects plus évolués, plutôt que de passer sur chacune des machines afin d effectuer les changements nécessaires. Le temps n est pas le seul facteur qui doit rentrer en ligne de compte pour le passage à un tel système. En effet la centralisation des configurations permet une homogénéisation de ces dernières et, par la même, un gain de sécurité, puisque l état des machines gérées est l exact reflet des configurations distribuées. Le système d administration automatique, on le verra plus loin dans ce document, peut également être utilisé dans l installation automatique des stations. On parle alors de «boot-strapper» l installation du système d administration automatique. Cette phase repose sur des techniques spécifiques d installation automatique des stations à partir de serveurs de distributions L existant. Lors de mon arrivée au sein de l équipe des Moyens Informatiques, un outil d administration automatique des machines Linux était déjà en place. Ce dernier nommé «Majax» était toujours utilisé, mais son maintient n était, lui, plus assuré Majax. «Majax» (Mise A Jour AutomatiX) est un système développé par les Moyens Informatiques eux-mêmes en A cette époque le parc machine était composé uniquement par des stations «Unix». Le but principal de cet outil est de mettre à jour automatiquement des fichiers sur les stations du réseau Mode de fonctionnement. «Majax» repose sur un ensemble de scripts «Perl» et utilise le service «NFS» (Network File System) pour le transfert de fichiers depuis une source (un montage) commune à toutes les stations. Afin de procéder à sa mise à jour, une station lance l exécution du script «majax.pl» par l intermédiaire de la «crontab» du super utilisateur («root»). Ainsi c est la station elle-même qui demande les mises à jour. La diffusion de ces dernières se fait donc par une méthode de type «traps». Cela confère beaucoup de souplesse au système puisqu il permet d ignorer les machines débranchées du réseau. La limitation de ce mode de fonctionnement tient à l utilisation systématique du service «NFS». En effet si ce dernier venait à tomber, aucune machine ne pourrait alors effectuer des mises à jour. La configuration des actions à réaliser par «Majax» se fait au sein d un fichier («.majaxrc»), écrit dans une syntaxe propre au «parser» de «Majax». Au sein de ce fichier, à une ligne correspond une action, et chaque ligne est découpée en plusieurs champs délimités par «:». Au total cinq champs sont nécessaires à

7 Administration Automatique Linux 7 l écriture d une action. Le premier champ donne le nom du fichier local à tenir à jour. Le second champ indique le nom du fichier central avec lequel sera comparé le fichier local. Afin d effectuer la comparaison le troisième champ indique le choix de la méthode de comparaison. Le quatrième champ, quant à lui, permet de spécifier quel type de machine devra réaliser cette action. Il est ainsi possible de définir les machines par leur nom ou par leur type de système d exploitation, etc Enfin le cinquième et dernier champ, est utilisé pour spécifier le nom du script qui sera lancé par «Majax» pour réaliser l action désirée. Cela donne par exemple dans le cas d une mise à jour du fichier /etc/syslog.conf la syntaxe suivante : /etc/syslog.conf:/etc/syslog.conf:date:ostype=linux:copy.pl Fonctionnalités. Comme dit précédemment, «Majax» fonctionne grâce à un ensemble de scripts écrits en «Perl». On a noté également qu il était possible d exécuter un script dans une action. Ainsi un certain nombre de scripts sont nécessaires afin de réaliser les tâches d administration actuelles tels que : - «copy.pl» : pour la gestion de la copie de fichiers. - «majaxbdmi.pl» : script effectuant une remontée d informations depuis une machine cliente afin de remplir une base de données interne au service (BDMI). - «passwd.pl» : script de la gestion de la modification du mot passe de l utilisateur «root» sur le site. Ces trois scripts ne sont que des exemples, puisque l actuel outil «Majax» compte environ une centaine de scripts. Cela lui permet de réaliser l essentiel des tâches d administration souhaitées par les Moyens Informatiques à savoir la copie, la suppression de fichiers, la gestion des droits utilisateur, le déploiement de nouveaux outils, la gestion de liens symboliques, la gestion de processus particuliers, Cette structure en scripts donnée à «Majax» lui confère une certaine souplesse en terme de fonctionnalités, dans la mesure où il est toujours possible de développer de nouveaux scripts pour exécuter des actions jusqu alors impossibles. Malheureusement le développement de scripts n est plus en cours, et l outil, de ce fait, arrive en fin de vie. Une autre fonctionnalité de «Majax», nommée «Ramene_majax» consiste à inverser le fonctionnement de l outil d administration automatique. «Ramene_majax», tout comme «Majax» fonctionne à partir de scripts «Perl», et permet de sauvegarder la configuration (fichiers de configuration) d une station dans un répertoire cible organisé selon le type de système d exploitation, l architecture système, la version de noyau et le nom de machine. Cela permet en cas de crash d une machine ou d un serveur, de restaurer la configuration de la machine rapidement. Enfin «Majax» dispose d un système de log permettant un suivi des actions entreprises par l outil. Cependant ce dernier est à présent désactivé de part la complexité des fichiers générés. Ces derniers n étaient plus consultés.

8 8 GNU/Cfengine. Volume 2 n 2/ Exemples d applications. Une première application possible de «Majax» est décrite par la ligne suivante au sein du fichier «.majaxrc» : - *:::ostype=linux :majaxbdmi.pl Cette ligne aura pour effet chez un client de lancer l exécution du script majaxbdmi.pl et ce uniquement sur les systèmes d exploitation de type «Linux». Cette ligne est utilisée afin de remonter un ensemble d informations relatives à la machine cliente et qui peuvent être utilisées afin de compléter la base de données des Moyens Informatiques (BDMI). - /usr/bin/passwd::existe:ostype=linux:rm.pl L analyse des différents champs construisant cette ligne nous montre qu elle est utilisée afin de supprimer la possibilité à un utilisateur de modifier son mot de passe sur sa machine. En effet la modification de mot de passe, est possible par l exécution du binaire «passwd». Or la ligne de configuration ci-dessus supprime le binaire considéré lorsqu il existe, sur les machines de type «Linux», par l intermédiaire du script «rm.pl» qui prends en paramètre le nom complet du fichier à supprimer. - /etc/passwd::droits:host!:setdroits.pl Le script «setdroit.pl» est utilisé par «Majax» dans le cadre du maintient des droits sur certains fichiers. Par exemple la ligne de configuration ci-dessus permet de maîtriser les droits du fichier «/etc/passwd», gérant les comptes utilisateurs. Ces différentes lignes de configuration représentent les actions majeures demandées à «Majax». L action de copie de fichier est également très utilisée à travers le script «copy.pl». Ce système d administration automatique est toujours utilisé actuellement afin de maintenir les actions déjà programmées (environ 180) et de permettre on va le voir plus tard le déploiement d un nouvel outil d administration automatique des postes «Linux» : «Cfengine». Cette analyse de l outil actuel, nous a permis de dégager les conditions de fonctionnalités que doit remplir «Cfengine» pour réussir à succéder à «Majax», mais nous a également montré la souplesse de fonctionnement apportée par ce dernier à travers l utilisation de scripts. Le gros point noir au sein de ce système vieillissant réside au niveau de son architecture de fonctionnement. En effet cette dernière repose intégralement sur le service «NFS» et fait appel à un ensemble de scripts qui ne sont actuellement plus maintenus. On perd alors l avantage de la souplesse, puisque l évolution de l outil est stoppée. En partant de ce constat, voyons à présent quels sont les arguments avancés par «Cfengine» pour combler les faiblesses de «Majax» L évolution. On l a vu au cours de l analyse de l existant, l outil d administration automatique «Majax» est en fin de vie. Son développement stoppé ainsi que sa dépendance vis à

9 Administration Automatique Linux 9 vis du service NFS pousse l équipe à rechercher une nouvelle solution afin de poursuivre la politique de gestion des stations «Linux» Cfengine. Le logiciel GNU/cfengine («Cfengine») est un logiciel libre développé par Mark Burgess (chercheur et professeur associé à l'university College d'oslo). Ce logiciel est écrit en C et est utilisé pour l'administration de parc hétérogène de machines. Les OS concernés par ce logiciel, sont les «OS Unix» : «Linux», «BSD», Théoriquement «Cfengine» peut être utilisé avec des stations Windows. Cependant les possibilités de «Cfengine» se voient alors réduites à un minimum qui est la copie de fichiers. Ainsi l étude du système «Cfengine» se limite aux seuls «OS Unix» et plus spécialement les systèmes «Linux» à travers les distributions «Mandrake» et «Red Hat» supportées Mode de fonctionnement. Le système Cfengine repose sur une architecture client-serveur, c est à dire un serveur qui va stocker les configurations et des clients qui s adressent au serveur afin d obtenir les configurations qui vont leur permettre de mettre à jour leur système. Ainsi «Cfengine» permet, tout comme le permettait «Majax», une centralisation des configurations, et efface une faiblesse de «Majax» : la dépendance au service «NFS». En effet, «Cfengine» utilise la pile TCP/IP afin d assurer les communications entre les clients et le serveur qui, nous le verrons plus loin, exécute un binaire spécifique pour recevoir et répondre aux requêtes issues des clients Les binaires. Contrairement à «Majax» qui utilise des scripts «Perl» pour son exécution, «Cfengine» nécessite une phase de compilation de son code source pour être exploitable sous la forme de binaires. Ainsi on retrouve en fin de compilation un certain nombre de binaires dont je ne détaillerai que le fonctionnement des principaux. Ces derniers sont présents, selon les distributions, dans les répertoires «/usr/local/sbin» ou «/usr/cfengine/sbin». - «cfagent» : C est le binaire de la partie cliente. Il est indispensable puisque c est lui qui est chargé de lire les différents fichiers de configuration et d ensuite exécuter les tâches qui y sont dictées. Dans un premier temps, le binaire «cfagent» lit le fichier de configuration «update.conf», et exécute les tâches programmées. Ensuite «cfagent» recherche le fichier «cfagent.conf» afin d exécuter les tâches de mise à jour du système. Plus loin dans ce document seront expliqués les différents fichiers de configuration utilisés. L autre avantage vis-à-vis de l utilisation de binaires, évoquée plus haut, réside au niveau des options fournies pour l exécution de ces derniers. En effet au total plus d une vingtaine d options sont disponibles pour «cfagent» dont les options de «debug» (-d1 à 4) permettant de comprendre l origine d une erreur au sein d une action avec un niveau de détails réglable. L option «-p» permet, quant à elle, de n exécuter aucune action et d uniquement

10 10 GNU/Cfengine. Volume 2 n 2/2004 «parser» les fichiers de configuration. Cette dernière option est très utile pour par exemple comprendre quelles sont les actions qui peuvent être exécutées et cela de manière beaucoup plus rapide que lors du passage par le mode «debug». Bien entendu toutes les options sont utilisables simultanément. - «cfservd» : C est le binaire constitutif de la partie serveur. Ce dernier est le serveur sur lequel les clients se connectent lors de la phase de récupération des fichiers de configuration. Son comportement est dicté par le fichier de configuration «cfservd.conf». Pour la communication «Cfengine» utilise le port 5308, comme spécifié dans le fichier «/etc/services». Tout comme le binaire «cfagent» ce binaire serveur possède un certain nombre d options, dont toujours le mode «debug» très utile pour comprendre les raisons de l échec d une connexion. - «cfkey» : Le binaire «cfkey», est utilisé lors de l initialisation de «Cfengine» pour générer le couple de clés (privé/publique) nécessaire à l authentification des machines vers le serveur lors des phases de communication. Le mécanisme de sécurité employé dans «Cfengine» est la cryptographie à clé publique RSA. Dans ce système, la clé publique est utilisée pour chiffrer les données transmises tandis que la clé privée a pour rôle de permettre le déchiffrement des informations reçues. Les clés utilisées par «Cfengine» sont stockées sous «/var/cfengine/ppkeys/». - «cfrun» : Le binaire «cfrun» permet un mode particulier d exécution du binaire «cfagent». Typiquement le binaire «cfagent» est lancé périodiquement. «Cfrun» se propose quant à lui de permettre à un administrateur de lancer le binaire «cfagent» à la demande pour, par exemple, effectuer une mise à jour urgente sur un poste client particulier. Pour se faire le binaire «cfrun» doit être présent sur une station pilote, laquelle va alors s adresser à la station cliente par l intermédiaire du binaire «cfservd» exécuté sur cette dernière. Ce binaire «cfservd» est configuré de telle sorte à comprendre la requête qu il reçoit du «cfrun» afin d exécuter le «cfagent». La force supplémentaire du binaire «cfrun» réside au niveau du retour d information. En effet la sortie générée par l exécution du «cfagent» de la machine cliente apparaît directement sur la console de la machine pilote. Ainsi «cfrun» permet l exécution de «cfagents» distants tout en redirigeant la sortie de ces derniers sur la machine pilote. - Les autres binaires : Les binaires exposés précédemment sont les outils permettant de réaliser les tâches d administration, excepté «cfkey». Autour de ces binaires ont été développés des outils tel que «cfexecd». Ce binaire est en fait une sorte de superviseur. Il est chargé de lancer périodiquement le «cfagent» conformément aux paramètres systèmes spécifiés au sein des fichiers de configuration «update.conf» ou «cfagent.conf». Il permet également l envoie de mails automatiques à l administrateur du site (reflété par la variable «sysadm»). Au côté de ce binaire de «scheduling», on trouve l outil statistique «cfenvd» qui va permettre la, théorique, détection d anomalies. Ce dernier est accompagné du binaire «cfenvgraph»

11 Administration Automatique Linux 11 permettant la réalisation de graphiques à partir des données générées par «cfenvd». Cependant le manque de documentation sur ces deux derniers outils est totalement préjudiciable à leur utilisation dans un environnement de production. Tous ces binaires confèrent à l outil «Cfengine» une force de fonctionnement et une fiabilité importante. Cela est d autant plus vrai au vu du suivi important apporté par Mark Burgess. En effet ce dernier est très présent au sein de la liste d aide dédié au système et effectue de nombreuses mises à jour, pas seulement pour combler d éventuels bugs de fonctionnement (très rares), mais aussi pour procéder à l ajout de nouvelles fonctionnalités. Ces dernières sont essentiellement de nouvelles possibilités d actions qui vont pouvoir être ajoutées au sein des fichiers de configuration Les fichiers de configuration. Les binaires exposés ci-dessus nécessitent des configurations afin de pouvoir être exécutés. Ces configurations se retrouvent sous forme de fichiers dans les systèmes «Linux» et sont stockées au niveau du répertoire «/var/cfengine/inputs». - «update.conf» : Ce fichier est utilisé par le «cfagent». «update.conf» possède comme son nom l indique un rôle de mise à jour, mais ce rôle est dévolu à «Cfengine» lui-même. En effet «update.conf» est le premier fichier de configuration qui est lu par «cfagent». Afin d utiliser l architecture client-serveur de «Cfengine», «update.conf» est utilisé pour rapatrier, depuis le serveur de configuration, les fichiers de configuration qui conviennent à la station cliente qui exécute le «cfagent». Ainsi au sein de ce fichier on retrouve les actions suivantes : - mise à jour du fichier de configuration «cfagent.conf». - rapatriement de la configuration «Cfengine» adaptée (cf. 4.2). - vérification des permissions sur les répertoires de travail de «Cfengine». De cette manière, le fichier «update.conf» est le seul fichier nécessaire pour initier le fonctionnement de la partie client de «Cfengine». En effet ce fichier de configuration permet de récupérer tous les fichiers qui seront nécessaires à l exécution des tâches d administration. De part cette fonction, il est impératif de conserver un «update.conf» simple et fonctionnel. En effet, la distribution d un tel fichier, avec des erreurs de programmation peut entraîner la perte de la main sur la ou les machine(s) cliente(s) affectée(s). - «cfagent.conf» : C est le second fichier qui est utilisé par «cfagent». On l a compris à travers l explication du rôle de l «update.conf», ce fichier de configuration est téléchargé depuis le serveur de configuration. Ce fichier a pour rôle de dicter au «cfagent» les tâches qu il va devoir réaliser. Ainsi de manière plus ou moins directe (cf «import»), on va retrouver dans ce fichier les actions typiques d administration réalisées par «Majax» telles que les copies, les suppressions de fichiers, etc. Les fonctionnalités de «Cfengine» sont évoquées plus loin dans ce document.

12 12 GNU/Cfengine. Volume 2 n 2/ «cfservd.conf» : Ce fichier représente la configuration du serveur «Cfengine». On va ainsi y spécifier les hôtes autorisés, les hôtes pouvant distribuer les clés, on y déclare également les droits d accès aux différents répertoires. Par exemple une machine cliente doit pouvoir accéder au répertoire «/var/cfengine/inputs/» du serveur de configuration afin d y récupérer ses fichiers de configuration conformément aux instructions qui sont décrites au sein du fichier «update.conf» de la machine cliente. - «cfrun.hosts» : Ce fichier de configuration est uniquement présent sur la machine pilote, c est à dire celle qui exécute le binaire «cfrun» pour obtenir une exécution distante et à la demande d un «cfagent» sur une machine cliente. Au sein de ce fichier sont listées les machines visées par l exécution à la demande. Ce fichier est également utilisé pour savoir ce que la station pilote doit faire de la sortie qu elle récupère à partir de l exécution d un «cfagent» distant. Ainsi il est possible de placer la sortie soit directement sur la console, soit de «logger» tous les retours d informations au niveau d un fichier qui sera alors nommé en fonction du nom de la machine ayant été contactée. Ce fichier de «log» est donc stocké sur la machine pilote. Figure 1. Mode de fonctionnement de "Cfengine". Tous ces fichiers de configuration confèrent à «Cfengine» une totale adaptation aux exigences fonctionnelles imposées par l architecture système du LORIA. Le meilleur exemple de cette adaptation est représentée par le paramètre système «hostnamekeys». En effet, tous les clients connectés au domaine «loria.fr» obtiennent de façon dynamique une adresse Ipv4. Or on la vu plus tôt dans ce document, le système client-serveur impose à «Cfengine» l utilisation de clés

13 Administration Automatique Linux 13 (privé/publique) afin d authentifier les clients. Par défaut les clés publiques sont échangées entre le client et le serveur, et sont stockées sur chacun avec un nom basé sur les adresses Ipv4. Cela pose alors un problème lors d une éventuelle nouvelle affectation d adresse Ipv4 par le DHCP. Le paramètre «hostnamekeys» se propose alors de nommer les clés publiques échangées en fonction du nom d hôte complet de la machine représentant cette clé. Ainsi au lieu de posséder une clé publique cliente nommée «root pub» cette dernière se nommera «rootarcey.loria.fr.pub». Bien entendu Le protocole Ipv4 n est pas le seul supporté par «Cfengine». Ainsi cet outil d administration automatique est tout à fait capable de s adapter à un environnement réseau à base d Ipv6 gage d une pérennité dans le temps Le langage. L autre avantage très important de «Cfengine» se situe dans le langage utilisé pour déclarer les actions que l administrateur doit réaliser. En effet «Cfengine» repose sur un langage déclaratif de haut niveau possédant, à travers un système de classes, une orientation objet très appréciée actuellement. Tous les fichiers de configuration cités ci-dessus à l exception de «cfrun.hosts», qui se résume à une liste de machines, reposent sur ce langage déclaratif. Ainsi un fichier de configuration du type «cfagent.conf» se voit tout d abord découpé en différents «action-types». Ces «action-types» sont en fait les différents types d actions que «Cfengine» peut réaliser. Un inventaire des principales fonctions est documenté plus loin dans cet exposé. Au sein de chaque «action-type» l on retrouve des actions organisées autour d un système de classe. Une classe est en fait une variable système interne à «Cfengine» qui est vrai ou fausse sous certaines conditions. Ainsi la classe «cfengine_2_1_9» est positionnée à vrai si la version du binaire «cfagent» est la On préférera parler alors de classe activée ou définie. Il existe plusieurs types de classes. On trouve ainsi des classes systèmes qui sont définies par le cfagent lui-même avant d avoir lu le premier fichier «update.conf». Ces classes systèmes sont ici appelées des classes matérielles puisqu elles reposent essentiellement sur les caractéristiques matérielles et systèmes. Ces classes matérielles sont composées par les classes relatives à la date et l heure, les classes issues des caractéristiques réseau (IP, nom d hôte, ), ainsi que des classes permettant d identifier quel est le système d exploitation exécuté localement (depuis la version ). En quelque sorte, les classes matérielles représentent des classes par défaut. Au coté de ces dernières, l administrateur peut définir des classes utilisateurs et ce de plusieurs manières différentes : - par combinaison des classes matérielles. Typiquement ce système est utilisé pour identifier les serveurs au sein des configurations «Cfengine» du LORIA. serveur = ( loria1 loria2 ) ce qui signifie que pour que la classe serveur soit définie, il faut que le «cfagent» soit exécuté soit sur la machine loria1 soit sur la seconde machine loria2. - par déclaration explicite, en indiquant l appartenance de telle machine à telle classe. Cela est rendu possible par la variable système «AddClasses».

14 14 GNU/Cfengine. Volume 2 n 2/2004 AddClasses = MA_CLASSE - les classes utilisateurs peuvent également résulter de l exécution de commandes «shell». Pour valider une telle classe, «cfengine» se base sur le statut de retour consultable après n importe quelle commande «shell» par «echo $?». Ainsi si le statut de retour est égal à 0, cela signifie que la réponse à la commande «shell» exécutée est positive, et engendre la validation de la classe ainsi déclarée. Dans tous les autres cas la classe n est pas validée. Ce système d affectation de classe est très utile pour définir si par exemple un fichier spécifique est présent sur le système. SHADOW = ( "/usr/bin/test -f /etc/shadow" ) Ainsi la classe SHADOW se verra activée si le fichier «/etc/shadow» est présent sur le système. - enfin il est possible de définir des classes utilisateurs par retour d action, c est à dire que si une action se déroule correctement alors la classe spécifiée au sein d un paramètre approprié (généralement «define») se voit alors validée. L inverse est également possible, c est à dire que si l action entreprise ne se déroule pas correctement alors le paramètre «elsedefine» permet de valider une classe utilisateur identifiant ainsi l action n ayant pas été réalisée correctement. Toutes ces possibilités offertes par le langage déclaratif de «Cfengine» associées au nombre important d «action-types», donne une puissance de traitement importante à ce système d administration Fonctionnalités. On l a vu précédemment le langage employé par «Cfengine» permet à travers le système de classes de programmer très finement les actions à exécuter. Ces actions représentées par les «action-types» sont nombreuses : au total 33 «action-types» différents. Faisons un tour d horizon des actions les plus importantes pouvant être entreprises au sein des fichiers de configuration de «Cfengine». - «groups» : A l exécution de «cfagent», des classes matérielles sont déclarées. Or on a vu, dans le paragraphe concernant le langage, que l administrateur avait le loisir de créer des classes utilisateurs. A travers l «action-type groups», l administrateur va pouvoir déclarer ces nouvelles classes soit par la combinaison de classes matérielles, soit par l exécution de commandes «shell». Ces classes seront alors construites après la lecture des fichiers de configuration par le «cfagent» avant d exécuter les autres actions. - «control» : Cet «action-type» est utilisé pour définir des variables. Les variables déclarées peuvent être de type système ou alors de type utilisateur. Une variable système modifiera le comportement lors de l exécution du «cfagent». Le meilleur exemple en est la variable «actionsequence» qui défini l ordre dans lequel le différents «action-types» doivent être réalisés. Une variable utilisateur peut être par exemple un path ou plus généralement une chaîne de caractère utilisée par la suite dans les différentes actions. De plus, une variable utilisateur est définie automatiquement par

15 Administration Automatique Linux 15 «Cfengine» dans un contexte. Ainsi une variable décrite dans le fichier «update.conf» appartient au contexte «update». Une variable décrite au sein du fichier «cfagent.conf» appartient au contexte «main». Enfin les variables systèmes appartiennent toutes au contexte «global». L utilisation de contexte permet la redéfinition de variable entre la phase de mise à jour des configurations de «Cfengine» sur le client, et la phase d exécution des tâches d administration. - «shellcommands» : L «action-type shellcommands» va permettre d exécuter des commandes «shell» sur la machine locale. Par l intermédiaire de cette action, l exécution de scripts est possible. - «copy» : L «action-type copy» va permettre la copie de fichiers. C est cette action qui permet de récupérer le fichier «cfagent.conf» sur le serveur de configuration à partir de l exécution des instructions du fichier «update.conf» local. Une option importante dans le cas de copie distante est l option «trustkey» qui va permettre de partager les clés publiques des machines et d ainsi éviter leur copie manuelle sur le serveur et la copie de la clé publique du serveur sur chaque machine cliente. Au cours d une copie il est possible de spécifier les permissions, le propriétaire, le groupe, sur le fichier transporté. Le paramètre «type» va quant à lui permettre de spécifier s il faut copier le fichier. Pour se faire il peut se baser sur différents critères : date, checksum (MD5), comparaison bit à bit. Beaucoup d autres paramètres sont disponibles afin d affiner cette action de copie : au total 36 options. - «editfiles» : Cette action est parmi les plus puissante proposée par «Cfengine». En effet souvent l édition de fichier est synonyme de scripts lourds pour arriver au résultat désiré. Ici tout est géré par des options qu il suffit de choisir et de configurer. Par exemple il est possible de supprimer des lignes selon leur contenu. On peut également depuis la version de «Cfengine» remplacer uniquement la première occurrence d une chaîne au sein d une ligne, par une autre chaîne. Au total, l action «editfiles» regroupe plus d une centaine d options ce qui permet de réaliser la totalité des modifications de fichiers de configuration (/etc, ) dans un environnement «Unix». - «files» et «directories»: L «action-type files» est utilisé dans le cadre de la création de fichiers. Il permet ainsi de créer un fichier en lui appliquant les permissions et autres propriétés systèmes utiles sur un «OS Unix». Cette action peut également être utilisée afin de vérifier les propriétés des fichiers, et d ainsi maintenir ces dernières. On peut par exemple citer une utilisation sur le fichier «/etc/passwd» qui ne doit bien entendu ne pas être modifié par tout à chacun. Ainsi Cfengine réalise l équivalent du script «setdroit.pl» qui était utilisé sous «Majax» pour réaliser cette tâche, mais y ajoute beaucoup d option : notamment la possibilité d appliquer des filtres afin de correctement situer les fichiers. Cela permet d éviter d avoir à spécifier une longue liste de fichiers dans cette action. L «action-type directories» est un dérivé de

16 16 GNU/Cfengine. Volume 2 n 2/2004 «files» qui ne s applique qu aux répertoires alors que «files» s applique à la fois aux fichiers et aux répertoires. - «links» : Cet «action-type» va permettre la création de liens symboliques. «Links» se propose de créer des liens simples, mais aussi des liens multiples (tous les fichiers d un directory donné sont liés) - «tidy» : Comme il est possible de créer des fichiers et des répertoires, il est également possible d en supprimer grâce à cet «action-type». - «processes» : Cet «action-type» se propose d effectuer des opérations sur les processus. Ainsi un processus peut être stoppé. Une fois stoppé il est redémarré par le biais de l option «restart». Le paramètre passé à «restart» est une commande «shell». Cependant une option de sécurité de «processes» vise à éviter l utilisation du «shell» pour redémarrer un processus. Il est alors impossible de démarrer un processus par une commande «shell» comportant des options puisque ces dernières ne seront pas prises en compte. - «filters» : Comme son nom l indique, «filters» est un «action-type» qui va permettre la création de filtres. Les filtres ainsi créés pourront être utilisés dans des actions de copies pour isoler certains fichiers Les filtres peuvent être basés, sur le propriétaire, le groupe, les permissions, mais aussi des intervalles de dates, de tailles de fichiers Les filtres peuvent être utilisés dans les «action-types» suivants : «copy, editfiles, files, tidy, processes». - «disable» : Cet avant dernière action représente pour «Cfengine» l opportunité de renommer les fichiers. - «import» : Cet «action-type» représente la meilleure façon de structurer une configuration «Cfengine» à travers différents fichiers. En effet «import» permet d ajouter des fichiers de configuration à un premier fichier «cfagent.conf» ou plus généralement à un fichier de configuration «Cfengine». C est en quelque sorte une action qui permet d imbriquer des fichiers. Les fichiers de configuration ajoutés reposent sur la même structure que «cfagent.conf» ou «update.conf». Ainsi la configuration «Cfengine» d un poste client, gagne beaucoup en clarté, et sera d autant plus simple à comprendre et à faire évoluer. On le voit à travers ce bref inventaire des principales actions possibles au sein de «Cfengine», cet outil d administration va beaucoup plus loin que «Majax» en matière d exécution de tâches, et ce même pour une simple action de copie (au vu du nombre impressionnant de paramètres disponibles pour régler cette dernière). La puissance fonctionnelle de «Cfengine» n est pas uniquement due au nombre important d actions disponibles mais aussi au mécanisme de classes conférant une

17 Administration Automatique Linux 17 orientation objet au système, ce qui permet une souplesse de fonctionnement à travers la multitude de cas pouvant être gérés Exemples d applications Modification du mot de passe «root» du site. La modification de mot de passe «root» est une opération précédemment réalisée à travers le script «passwd.pl» sous «Majax». Je propose ici de réaliser cette action par l intermédiaire de «Cfengine» et d ainsi présenter la méthode d analyse conduisant à l écriture du fichier de configuration «Cfengine» qui réalisera cette modification. Sous les systèmes «Linux» («Mandrake» et «Red Hat»), la gestion des mots de passe utilisateur se fait par le fichier «/etc/passwd» mais également par «/etc/shadow» dans le cas de l emploi du «shadowing». Cette technique est utilisée afin de combler une lacune de sécurité des systèmes «Linux». En effet sur ces derniers, le fichier «/etc/passwd» est disponible en lecture pour tous les utilisateurs. Ainsi n importe qui peut se procurer les «hashs» des mots de passe des utilisateurs contenus dans ce fichier. Le «shadowing» est une technique permettant de palier cette faiblesse afin de ne plus stocker les «hashs» des mots de passe dans «/etc/passwd» mais dans «/etc/shadow» qui lui est un fichier uniquement lisible par l utilisateur «root». Ainsi la procédure du changement de mot de passe devra prendre en compte les deux fichiers, et savoir faire la distinction entre les systèmes possédant du «shadowing» et ceux en étant dépourvus. La première action à réaliser est de créer un fichier de configuration «Cfengine» qui sera spécifique à cette procédure. La configuration ainsi créée sera ensuite ajoutée à la configuration «Cfengine» à travers l «action-type import» au sein du fichier «cfagent.conf». La procédure de changement de mot de passe root, comporte pour sa part dans un premier temps quelques définitions de classes : l appartenance à un système utilisant du «shadowing», l identification des systèmes ayant déjà subi la modification de mot de passe root et enfin une classe étant définie lorsqu une machine possède un compte root local (rootl) c est à dire un deuxième compte root lorsque l utilisateur de la machine demande au service des Moyens Informatiques de pouvoir administrer lui-même sa machine. Ensuite l «action-type control» va nous permettre de déclarer deux variables : l ancien «hash» et le nouveau «hash» du mot de passe root. La modification du hash du mot de passe root consiste à éditer les fichiers concernés pour y modifier le «hash» du compte «root». L «action-type editfiles» est tout à fait approprié pour réaliser de telles actions. Enfin et afin de s assurer que les modifications ont correctement été effectuées, l utilisation de la définition de classes utilisateur par le retour d action au niveau des différentes actions d édition permet d activer des classes en cours d exécution. Ces dernières seront ensuite utilisées au niveau de l «action-type shellcommands» afin de générer une sortie claire à partir de commandes «/bin/echo». Ainsi la procédure de changement de mot de passe root, prends à la fois en considération les machines possédant du «shadowing» et celle en étant dépourvues tout en tenant compte des différents comptes «root» étant disponibles sur la machine cliente.

18 18 GNU/Cfengine. Volume 2 n 2/ Déploiement de nouveaux outils. A la suite d une panne réseau survenu dans la nuit du mardi 3 août, il m a été demandé d étudier la faisabilité du déploiement d outils de capture réseau, tels que «ethereal» et «tcpdump», sur l ensemble des machines Linux gérées par les Moyens Informatiques. «Cfengine» est tout à fait capable de réaliser ce type de tâches. Ainsi les systèmes n étant pas pourvus de ces utilitaires se voient fournir les packages RPM adaptés à la distribution de la machine cliente (Mandrake 8.1, 9.0, 9.2 uniquement) et ce grâce à l action «copy». Ces packages sont copiés dans un coin de la partition «root» et sont ensuite installés par l intermédiaire de commandes «shell» sous l «action-type shellcommands». Enfin lorsque les packages sont correctement installés, «Cfengine» se charge de nettoyer les packages, qui ont été copiés sur le système, par l intermédiaire de l «action-type tidy». De la même manière que la modification du mot de passe «root», le déploiement de ces outils fait l objet d un fichier de configuration particulier qui est inclus à la configuration «Cfengine» par l intermédiaire de l «action-type import» sous le fichier «cfagent.conf». «Cfengine» montre ici l étendue de ces possibilités, et représente une formidable plate-forme de déploiement pour les futures évolutions systèmes au LORIA. On l a vu tout au long de cette partie le champ d action de «Cfengine» couvre tous les domaines de l administration et offre un panel d actions conséquent pouvant être configurées très finement à travers le mécanisme des classes fourni par l outil. En cela «Cfengine» remplace «Majax» très avantageusement en apportant une sûreté de fonctionnement et une totale indépendance vis à vis du service «NFS». Bien entendu une panne au niveau du serveur de configuration n est pas impossible même si ce dernier est également administré par «Cfengine» et qu il est configuré afin de détecter d éventuelles pannes et de réagir en conséquence. Cependant une panne au niveau du serveur entraînera tout au plus l impossibilité pour les clients de mettre à jour leur configuration «Cfengine» stockées en local. Ainsi les tâches dictées au sein des configurations «Cfengine», locales, seront toujours réalisées! Ce mode de fonctionnement comparé à celui de «Majax» montre la force de l architecture client-serveur choisie. Cette étude réalisée au cours des deux premiers mois de stage, a donné lieu à un premier exposé technique devant tous les membres du service des Moyens Informatiques (techniciens et ingénieurs confondus), afin de convaincre l équipe de la puissance de ce nouvel outil. A la suite de cet exposé il a été décidé de déclencher le déploiement de «Cfengine» et d ainsi commencer la mise en production de l outil. 4. Mise en production. La question de la mise en production de «Cfengine» pose de nombreux problèmes. Comment déployer l outil de façon à toucher l ensemble des machines gérées? Comment prendre en compte dans ce déploiement les différentes distributions présentes sur le parc machine du LORIA? Comment contrôler

19 Administration Automatique Linux 19 l évolution de ce déploiement? Cette partie va répondre à l ensemble de ces questions, et présentera les configurations Cfengine actuellement mises en place au LORIA. Enfin j évoquerai les étapes d améliorations et de fiabilisation passées et futures Déploiement. Comment déployer un nouvel outil sur un parc hétérogène de machines lorsque que l on ne dispose pas d un outil de déploiement tel que «Cfengine»? Deux cas doivent être pris en considération : tout d abord les machines déjà installées, et ensuite les machines nouvellement installées (en terme de systèmes d exploitation) Installation sur le parc actuel. Tout d abord il a été nécessaire de scripter l installation de «Cfengine» sur un poste «Linux». Pour ce faire différents scripts ont été écrits afin de prendre en compte les cas présents sur le site, mais aussi afin de réaliser les tâches nécessaires à l activation du fonctionnement de la partie cliente de «Cfengine», puisque seule cette dernière est déployée sur l ensemble des clients. Ainsi le minimum nécessaire au fonctionnement du système est déployé, afin d obtenir une procédure de déploiement rapide à exécuter et ne présentant pas d obstacles majeurs. Si par la suite de nouveaux outils tel que «cfrun» devaient être déployés, il suffirait alors d écrire les configurations «Cfengine» adaptées afin de procéder à ces évolutions. Ainsi les scripts d installation de «Cfengine» réalisent les étapes suivantes : - installation des outils et librairies nécessaires à l exécution du «cfagent» à savoir le logiciel OpenSSL, et la librairie Berkeley «libdb-4.2.so». - modification du fichier «/etc/ld.so.conf» afin d assurer la prise en compte des nouvelles librairies installées. - installation des binaires «cfagent» et «cfkey». Les binaires sont préalablement générés par la compilation des sources sur les différentes distributions, ce qui évite de compiler les sources sur chaque machine nouvellement installée. - génération de la paire de clés (prive/publique) nécessaires pour l authentification du client sur le serveur. - copie du premier fichier «update.conf» sous le répertoire «/var/cfengine/intputs». - programmation de la «crontab» de l utilisateur «root» afin d obtenir une exécution récurrente du «cfagent». Cette dernière est programmée toute les demiheure. Une question se pose alors au niveau de la charge générée sur le serveur, puisque tous les clients se déclenchent en même temps. La réponse réside au niveau de la variable système de «Cfengine» : «SplayTime». Une fois spécifiée au sein du premier fichier lu par le «cfagent» à savoir «update.conf», cette variable va

20 20 GNU/Cfengine. Volume 2 n 2/2004 générer un temps d attente aléatoire basé sur un «hash» calculé à partir du nom d hôte de la machine. Ainsi aucun client ne se lance en même temps. De plus cette variable se paramètre à l aide d un entier correspondant au temps d attente maximum en minutes. Cette variable permet donc d étaler la charge du serveur sur cet intervalle de temps. - Programmation de l exécution du «cfagent» au boot de la machine à travers le fichier «/etc/rc.d/rc.local». Cela permet d exécuter un «cfagent» dès le démarrage de la machine afin d assurer une mise à jour des clients ne s étant pas connectés au domaine «loria.fr» depuis quelques temps. Le lancement de ce «cfagent» se fait en utilisant une option spécifique permettant de ne pas prendre en compte la variable «SplayTime» afin de ne pas bloquer la machine au boot et ce pour un temps certes défini mais pouvant aller jusqu à 24 minutes dans l état actuel. Après l exécution de ces différentes étapes, le binaire «cfagent» peut être lancé. La machine est alors administrée par «Cfengine»! Cependant il est bien entendu hors de question de passé manuellement sur toutes les machines afin d y exécuter un quelconque script. Ce déploiement doit se faire de manière automatique, et transparente pour l utilisateur de la machine visée. Ainsi il a été décidé d utiliser une possibilité offerte par l outil d administration automatique en place : «Majax». Le nouvel outil utilise alors l ancien pour le remplacer! En effet parmi les actions possibles au sein de «Majax» figure l exécution de script. Ainsi il suffit de configurer le fichier «.majaxrc» de «Majax» afin d assurer l exécution de notre script de déploiement. * :::ostype=linux :install_cfengine De multiples tâches de contrôle ont été ajoutées au script d installation de «Cfengine». De plus la structure scriptée de l installation n est pas constituée d un seul script mais de plusieurs petits scripts facilitant d autant la tâche de l administrateur lors de la modification de cette procédure. Ainsi on retrouve le script lancé par «Majax» qui contrôle la présence sur la machine de «Cfengine» et qui lance, si besoin est, l installation de ce dernier par l appel à d autres scripts gérant entre autre les différentes distributions. En fin d installation, le script lancée par «Majax» effectue une vérification de fonctionnement du «cfagent» local par l intermédiaire du statut de retour de la commande «cfagent p» (mode parse only). Cette vérification donne lieu à l établissement de listes créées sur le serveur «Cfengine» par l intermédiaire d un «remote shell». On retrouve ainsi une liste comprenant les machines correctement installées et fonctionnelles ainsi qu une liste de machines dont l installation a échoué. Ce mode de fonctionnement utilisé pour le déploiement de «Cfengine» nous a permis de rapidement toucher plus de 200 machines «Linux» sur le réseau. Cependant le déploiement de «Cfengine» ne se fait pas uniquement à travers les machines déjà en place mais aussi sur les machines nouvellement installées. Le paragraphe suivant va détailler le fonctionnement de cette installation, particulière, des machines «Linux Mandrake».

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 SERVICE D IMPRESSION... 2 1.1 Introduction... 2 1.2 Système BSD... 2 1.2.1 Commandes d impression... 3 1.2.2 Filtres d impression... 3 1.2.3 LPRng (Line PRinter next generation)...

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Automatisation de l administration système avec

Automatisation de l administration système avec Automatisation de l administration système avec Puppet à la présidence de l UHP Sylvain Zimmermann Université Henri Poincaré 16 février 2011 Plan Introduction Motivations à utiliser puppet Généralités

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Table des matières Avant-propos... V Scripting Windows, pour quoi faire?... 1 Dans quel contexte?

Table des matières Avant-propos... V Scripting Windows, pour quoi faire?... 1 Dans quel contexte? Avant-propos... V CHAPITRE 1 Scripting Windows, pour quoi faire?... 1 Dans quel contexte?.................................................. 1 La mauvaise réputation............................................

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

INFO-F-309 Administration des Systèmes. TP7: NFS et NIS. Sébastien Collette (sebastien.collette@ulb.ac.be) Résumé

INFO-F-309 Administration des Systèmes. TP7: NFS et NIS. Sébastien Collette (sebastien.collette@ulb.ac.be) Résumé INFO-F-309 Administration des Systèmes TP7: NFS et NIS Sébastien Collette (sebastien.collette@ulb.ac.be) Résumé L objectif de ce TP est de vous familiariser avec NFS et NIS, deux services standards sous

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3 Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....

Plus en détail

1 Démarrage de Marionnet

1 Démarrage de Marionnet Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

I. Présentation du serveur Samba

I. Présentation du serveur Samba Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA

Plus en détail

Lecture: Maîtriser Linux Red Hat 9

Lecture: Maîtriser Linux Red Hat 9 LinuxFocus article number 302 http://linuxfocus.org Lecture: Maîtriser Linux Red Hat 9 par Josef Schwarz L auteur: Josef Schwarz étudie l ingénierie des télécommunications

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Manuel d'installation de GESLAB Client Lourd

Manuel d'installation de GESLAB Client Lourd Manuel d'installation GESLAB Client Lourd Référence Date de la dernière mise à jour Rédigé par Objet GESLAB_MINS_TECH_Manuel d'installation GESLAB Client 15/04/2013 Steria Manuel d'installation de GESLAB

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

DEPLOIEMENT MICROSOFT WINDOWS

DEPLOIEMENT MICROSOFT WINDOWS 2014 SOLUTION TECHNIQUE DE DEPLOIEMENT MICROSOFT WINDOWS JULIEN CRINON MOI@JULIENCRINON.FR Octobre 2014 SOLUTION TECHNIQUE DE DEPLOIEMENT MICROSOFT WINDOWS SOMMAIRE INTRODUCTION (MDT & WDS)... 2 LES PRE-REQUIS...

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

BTS SIO 2012-2014. Dossier BTS. PURCHLA Romain

BTS SIO 2012-2014. Dossier BTS. PURCHLA Romain BTS SIO 2012-2014 Dossier BTS PURCHLA Romain 2012-2014 Lors d une création de serveur web plusieurs solution nous son proposé en voici quelques une. - LAMP (Linux, Apache, MySql, Php) La mise en place

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Installation des outils OCS et GLPI

Installation des outils OCS et GLPI Installation des outils OCS et GLPI MAYERAU David 06/02/2012 PRESENTATION. --------------------------------------------------------------------------------------------- 3 INSTALLATION DE GLPI. ------------------------------------------------------------------------------------

Plus en détail

Service FTP. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2

Service FTP. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2 Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Protocole ftp 2 Utilisation du client ftp 2 Installer un serveur vsftp 4 Configurer le service ftp 5 Le fichier /etc/services

Plus en détail

Chapitre 02. Configuration et Installation

Chapitre 02. Configuration et Installation Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF

SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF 1 Année académique 2013-2014 Projet de semestre SECURITE DES

Plus en détail

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects

Plus en détail

Problématique. Techniques générales. Déploiement Windows. Déploiement Linux. Déploiement Mac OS X. Applications Windows. Applications Linux

Problématique. Techniques générales. Déploiement Windows. Déploiement Linux. Déploiement Mac OS X. Applications Windows. Applications Linux Problématique Techniques générales Déploiement Windows Déploiement Linux Déploiement Mac OS X Applications Windows Applications Linux Applications Mac OS X Exemple du LAAS Déploiement automatique de systèmes

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Le Network File System de Sun (NFS)

Le Network File System de Sun (NFS) 1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva DNS (DOMAIN NAME SERVER) INSTALLATION ET CONFIGURATION Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva Objectifs : L objectif

Plus en détail

Gérard Castagnoli OSU PYTHEAS 25/06/2013 VVT2013 1

Gérard Castagnoli OSU PYTHEAS 25/06/2013 VVT2013 1 1 - Certaines machines de projets ou de manips ne sont pas (ou peu souvent) sauvegardées entièrement avec des outils de clonage. - Elles n ont pas de machine «spare» ou clone prête à démarrer en cas de

Plus en détail

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Utilisation de produits de simulation d intrusions Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Bon nombre des 1 250 unités du CNRS communiquent sur l Internet pour l ordinaire : messagerie électronique,

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

Backuppc, retour d expérience

Backuppc, retour d expérience Ecole Polytechnique 10 octobre 2012, Journées Mathrice, Orléans Le contexte Un laboratoire d environ 150 personnes Parc en majorité sous linux, des machines windows et des macs. Fichiers centralisés et

Plus en détail

Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système.

Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système. Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système. L'objectif final de ce tutoriel est de pouvoir déployer une

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Table des matières L INTEGRATION DE SAS AVEC JMP. Les échanges de données entre SAS et JMP, en mode déconnecté. Dans JMP

Table des matières L INTEGRATION DE SAS AVEC JMP. Les échanges de données entre SAS et JMP, en mode déconnecté. Dans JMP L INTEGRATION DE SAS AVEC JMP Quelles sont les techniques possibles pour intégrer SAS avec JMP? Comment échanger des données entre SAS et JMP? Comment connecter JMP à SAS? Quels sont les apports d une

Plus en détail

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J. BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.O du 25/04/2010 Epreuve écrite d admission du lundi 21 juin 2010 de 10h00 à 12h00

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

VERITAS NetBackup 5.0 en 5 jours : Administration Avancée

VERITAS NetBackup 5.0 en 5 jours : Administration Avancée DESCRIPTIF DU COURS Mode d'administration Cours dispensé par un formateur Durée 5 jours Objectifs du cours Ce cours composé de 2 modules vous prépare à l implémenation de la solution de data protection

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

PRO CED U RE D I N STALLATI O N

PRO CED U RE D I N STALLATI O N Date : 03 Janvier 2012 Date de creation : 03 Janvier 2012 De : Tof006 Nb de pages : 31 Version : 1.00 Objet : Installation d un serveur OCSNG sous Windows 2008 R2 Principe : Ce document décrit dans les

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Les méthodes de sauvegarde en environnement virtuel

Les méthodes de sauvegarde en environnement virtuel Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest

Plus en détail

2X ThinClientServer Guide d utilisation

2X ThinClientServer Guide d utilisation 2X ThinClientServer Guide d utilisation Page 1/23 Sommaire 2x Thin Client Server Boot PXE Edition... 3 Connections Manage... 3 Connections Manage Users... 3 Connections Manage Full Desktops... 4 Connections

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Ajout et Configuration d'un nouveau poste pour BackupPC

Ajout et Configuration d'un nouveau poste pour BackupPC Ajout et Configuration d'un nouveau poste pour BackupPC I. Création de l'utilisateur et déclaration de la machine à sauvegarder Dans une console, taper cette commande : htpasswd /etc/apache2/backuppc_users

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

Windows sur Kimsufi avec ESXi

Windows sur Kimsufi avec ESXi Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant

Plus en détail

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

SESTREAM. Nos valeurs

SESTREAM. Nos valeurs ETREAM EXECUTIVE UMMARY OFFRE DE ERVICE Conseil : Installation d un réseau de VoIP et/ou d un VPN, gratuit(s) Installation de systèmes de sécurité (Pare-feu, ID/IP, etc.) Mise en œuvre d une politique

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation

Plus en détail