Administration et Architectures des Systèmes
|
|
- Georges Pagé
- il y a 8 ans
- Total affichages :
Transcription
1 Les services réseaux Administration et Architectures des Systèmes Module AAS Services Réseaux 1
2 Section Les services réseaux Les services réseaux Module AAS Services Réseaux 2
3 Section : «Administration réseau» Session distante (SSH, VNC, tunnel) Gestion du temps Session distante Gestion des s Serveur WEB (apache) Serveur d impression (CUPS) Module AAS Services Réseaux 3
4 Session textuelle distante Unix est un système multiutilisateur Utilisation de consoles virtuelles Le réseau permet de se connecter sur n'importe quelle machine sur laquelle on possède un compte Session distante Outils de sessions non sécurisés : «telnet», «rsh», «rlogin», «login» «telnet»: Ouverture de session distante Peu configurable, pas sécurisé Ancien mais encore utilisé pour configurer les switchs Module AAS Services Réseaux 4
5 Les «r» utilitaires! Ports TCP: «rexec» 512, «rlogin» 513, «rsh»/ «rcp»514 rcp remote file copy : permet la copie entre hôte Session distante Utilisation de «utilisateur@nomhote:nomfichier» rlogin remote login : permet l ouverture de session Utilisation de «rlogin l utilisateur nomhote» Utilisateur de «rlogin utilisateur@nomhote» rsh remote shell : permet l exécution à distance rwho permet de savoir qui est loggé Module AAS Services Réseaux 5
6 Authentification des serveurs «r» L authentification se fait par mot de passe Comme pour telnet les mdp circulent EN CLAIR! Possibilité de spécifier des hôtes et des utilisateurs de confiance Ces utilisateurs peuvent se logger sans mdp Session distante Le fichier est /etc/hosts.equiv pour le système Le fichier est ~/.rhosts pour chaque utilisateur Le fichier utilise le format suivant : [ + - ] [ordinateur] [utilisateur] + autorise, - interdit. En cas de doublons, le 1 er l emporte! Une ligne + ajoute tout le monde!!! Attention à la sécurité des hôtes de confiance! Module AAS Services Réseaux 6
7 Les ancêtres et leurs défauts Session distante Il n y a pas besoin d être un génie pour les voler! Un simple sniffer (tcpdump / tethereal / ethereal / snoop) permet de capturer des mots de passe, les commandes exécutées, leurs résultats, Il existe des programmes de capture automatique dsniff : FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcanywhere, NAI Sniffer, Microsoft, SMB, Oracle SQL*Net, Sybase SQL, Microsoft SQL. ettercap : SSHv1, TELNET, FTP, POP, RLOGIN, SSH1, ICQ, SMB, MySQL, HTTP, NNTP, X11, NAPSTER, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, HALF LIFE, QUAKE 3, MSN, YMSG Module AAS Services Réseaux 7
8 «telnet» Commandes échangés Session distante Mot de passe Bannière de login Module AAS Services Réseaux 8
9 Pourquoi? Session textuelle distante SECURISEE A cause des problèmes de sécurité, les outils r ont été abandonnés! Session distante Les analyses réseaux (password-sniffing) Outils de sessions sécurisés (ssh) : «slogin», «ssh», «scp», «sftp» SSH fournit un remplacement sécurisé pour rsh, rlogin, telnet,... La première version de ssh a été developpé en 1995 par Tatu Ylönen, un chercheur de l université d Helsinki Module AAS Services Réseaux 9
10 La suite d outils ssh Session distante OpenSSH est la suite ssh open-source! Il existe des versions commerciales La sécurité de SSH est offerte via l utilisation intensive du cryptage et de l authentification! Nécessité de comprendre son fonctionnement! VOIR LE MODULE SSI! Le protocole SSH est basé sur une architecture client/serveur Un utilisateur qui veut se connecter exécute la commande cliente ssh sur sa machine locale Le client va se connecter à un serveur (démon) SSH sur une machine distante Module AAS Services Réseaux 10
11 SSH v2 Remplace totalement la version 1 Améliore la sécurité et les performances SSH est à la fois un protocole et une suite d utilitaires! ssh un remplaçant pour rsh, et telnet Session distante scp un utilitaire de copie de fichier sécurisé (rcp) slogin un remplaçant pour rlogin, en général un lien vers ssh sftp une version sécurisé de ftp Il y a aussi des utilitaires de gestion des clefs Clients windows : putty winscp, filezilla Module AAS Services Réseaux 11
12 Configuration de SSHv2 Session distante Répertoire «/etc/ssh/» «ssh_config» pour la configuration par défaut du client «sshd_config» pour la configuration du serveur Répertoire «~/.ssh» id_dsa*, identity, id_rsa* Ce sont des clefs qui représentent l utilisateur Il ne faut pas laisser une clef sans mot de passe pour la protéger authorized_keys liste des clefs autorisées à se connecter Il suffit d ajouter le.pub au fichier known_hosts Liste des clefs des machines auquels l utilisateur s est déjà connecter Permet d éviter la substitution de la machine destinataire Lors de la réinstallation d une machine, il faut MAJ ce fichier Module AAS Services Réseaux 12
13 L identification par clef dans SSHv2 Session distante Principes Principes associés aux propriétés des clefs asymétriques Une partie secrète conservée par l entité Une partie publique donnée à tout le monde Chaque couple partie privée / partie publique est unique Une clef publique A ne peut pas aller avec une clef privée B Identification dans SSH Une clef asymétrique pour identifier les entités Deux type d algorithmes : RSA et DSA Des tailles de clefs correctes sont 1024/2048/4096 Génération de clefs par ssh-keygen Le fichier «.pub» est la partie publique de la clef Le fichier sans extension est la partie privée «ssh-keygen t dsa b 2048 C commentaire» Module AAS Services Réseaux 13
14 L identification par clef dans SSHv2 Session distante Les entités identifiées dans une connexion SSH La machine serveur La machine cliente Le compte utilisateur Un utilisateur peut conserver différentes clefs Notion de trousseau de clef électronique L utilisateur doit protéger ses clefs!!! cryptage des clefs privées!!! Il est possible de spécifier une clef pour chaque système distant Fichier «~/.ssh/config» Host cluster*.lip6.fr cluster* User legond IdentityFile ~/.ssh/clefa Host gdx*.orsay.grid5000.fr User flegond IdentityFile ~/.ssh/clefb Module AAS Services Réseaux 14
15 La gestion des clefs dans SSHv2 Session distante «ssh-agent» permet : de charger des clefs en mémoire de faire de l authentification «automatique» Lancement «eval `ssh-agent`» Ajout d une clef à l agent «ssh-add maclef» Associer une clef et une identité Une clef n est pas un certificat Ajouter la partie publique au fichier «~identite/.ssh/authorized_keys» Celui qui a la clef privée pourra assumer l identité RAPPEL : L utilisateur doit protéger ses clefs!!! cryptage des clefs privées!!! Module AAS Services Réseaux 15
16 L identification des machines dans SSHv2 Chaque machine à une clef Fichiers de clef «/etc/ssh/ssh_host_*_key» L utilisateur garde la clef publique de toutes les machines auxquels il a accédé : «~/.ssh/know_hosts» Si la clef change (attaque MITM, changement) : Session distante Module AAS Services Réseaux 16
17 OpenSSH: options du client Session distante -X/-x : interdire/autoriser le forward x11 -i : spécifier un clef numérique de connexion -g : autoriser la connexion distante sur les ports transférés -I : utiliser une carte à puce pour lire la clef numérique -N : n exécute aucune commande, seulement pour le transfert de ports -f : passer en arrière plan (utile avec N) -t/-t : (non) allocation d un pseudo-terminal -C : compression -o : passer des options du fichier «ssh_config» Module AAS Services Réseaux 17
18 Tunnels sortant (Port forwarding) Session distante Etablissement d un tunnel sortant TCP via SSH «-L port_local:hote_distante:port_distant» Toute connexion sur le port «port_local» de la machine local sera transférée sur le port «port_distant» de la machine «hote_distante» à partir de la machine où l on est connecté ssh -L 1999:src:25 scylla.lip6.fr :1999 OpenSSH Client Application neree.cnam.fr Intranet LIP6 (.lip6.fr) OpenSSH Server (scylla) Mail Server (src) :25 Module AAS Services Réseaux 18
19 Tunnels sortant (Port forwarding) Session distante Note : La connexion entre neree et scylla est cryptée par le protocole SSH. La connexion entre scylla.lip6.fr et src.lip6.fr n est pas cryptée. La connexion entre scylla et src reste interne au réseau LIP6 (ce n est pas une obligation mais un conseil) C est une «téléportation» de connexion :1999 OpenSSH Client neree.cnam.fr connexion encryptée Intranet LIP6 (.lip6.fr) OpenSSH Server (scylla) connexion en claire :25 Mail Server (src) Module AAS Services Réseaux 19
20 Tunnels entrant Session distante Etablissement d un tunnel entrant TCP via SSH «-R port_local:machine_distante:port_distant» Toute connexion sur le port «port_distant» de la machine distante «hote_distante» sera transférée sur le port local «port_local» ssh -R 2000:themis:4000 scylla.lip6.fr :1999 OpenSSH Client neree.cnam.fr Intranet LIP6 (.lip6.fr) OpenSSH Server (scylla) Application Mail Server (themis) :4000 Module AAS Services Réseaux 20
21 Tunnels SSH : Attention! Attention aux risques du port forwarding! Permet de contourner les règles de sécurités Contourner les filtres sortants en se connectant à une machine externe au réseau administré Session distante Contourner les filtres entrants en se connectant, de l extérieur, à une machine interne au réseau administré Ne pas faire d expérimentation. Le port forwarding doit être penser! Seul root peut transférer des ports privilégiés Module AAS Services Réseaux 21
22 VNC un remplaçant pour x11 Session distante X11: Possibilité d exécuter à distance des programmes peu efficace en terme de compression Peu adapté aux réseaux extranets Utilisation d un protocole multiplateforme : VNC Utilisé par MacOSX (natif), linux, windows «x2vnc» «vncserver», «Xvnc» qui crée un serveur x11 «vncpasswd» pour générer des mots de passes «vncviewer» pour se connecter au serveur Permet une configuration précise Nombre de couleurs, rescaling, compression, filtrage d évènements Module AAS Services Réseaux 22
23 Export X sécurisé et efficace Session distante Exemple avec un serveur realvnc ( Machine locale: On se connecte sur la machine distante (avec port forward)./ssh L 5901:localhost:5901 hote_distante.reseau.fr Machine distante: On lance le serveur sur le display :1 en utilisant les mots de passe contenu dans «vnc.passwd»./xvnc :1 -screen x1024x24 -passwordfile=./vnc.passwd -desktop "Xvnc:1" -localhost & Machine distante: On lance un environnement graphique léger (PAS KDE!)./wmaker & Machine locale: On lance un client vnc./vncviewer localhost:5901 & Module AAS Services Réseaux 23
24 Section : «Administration réseau» Session distante (SSH, VNC, tunnel) Gestion du temps Gestion du temps Gestion des s Serveur WEB (apache) Serveur d impression (CUPS) Module AAS Services Réseaux 24
25 Configuration de la Time Zone Identifier dans quelle fuseau horaire est la machine Pourquoi est utilisée la machine? Gérer le temps local en stockant le temps sous la forme : Gestion du temps GMT (Greenwich Meridian Time) temps solaire (variable) UTC (Coordinated Universal Time) temps universel Signer correctement les mails (avec un horodatage correct) Fuseaux horaires de la France CET = Central European Time for winter time CEST = Central European Daily Saving Time (or CET DST) for summer time Module AAS Services Réseaux 25
26 Network Time Protocol (NTP) Problème avec les horloges internes Elles ont une précision insuffisante Elles ne gèrent pas le changement d heure Elles dévient chaque jour un peu, tel que, par exemple Gestion du temps Time( t + 1s ) = Time( t ) + 1s + δ( t ) Conséquences Certaines actions ne seront pas exécutées au temps T cron daemon, authentification kerberos Les fichiers et s ne sont pas correctement horodatés Date d arrivée des mail fausse, problèmes de Makefile sur NFS,... Le but de NTP est double Resynchroniser totalement, à un instant t, l heure d une machine Gérer (annuler) en permanence le δ( t ) Permet de resynchroniser en douceur sans louper d évènements! Module AAS Services Réseaux 26
27 Network Time Protocol (NTP) Gestion du temps NTP a, en général, besoin d un serveur pour travailler NTP est tolérant aux fautes: Possibilité de fixer plusieurs sources NTP est coopératif: Plusieurs serveurs peuvent se coordonner Echanger des informations (uni et bi-directionnellement) NTP utilise les données collectés pour Etudier le comportement d une machine Maintenir la synchronisation même en cas de déconnexion NTP peut avoir une précision de l ordre de la nanoseconde Utilisation d algorithme complexe de dérivation de temps Estimation du temps de voyage de la trame Module AAS Services Réseaux 27
28 Strates NTP Les strates mesurent l éloignement d un serveur par rapport aux serveurs racines du temps UTC L horloge de référence est la strate 0 Les serveurs principaux de temps sont en strate 1 Gestion du temps Basés sur le GPS ou par ondes (DCF77) Il en existe environ 400 dans le monde Le nombre max. de strates est 15 Elles permettent d éviter les boucles lors d une synchronisation Les serveurs de strates 1 et certains de strates 2 ont des accès contrôlés Si un serveur NTP se synchronise sur un serveur de strate n, il devient un serveur de strate n+1 Module AAS Services Réseaux 28
29 Strates NTP Pour chaque strate : Les serveurs garantissent une certaine précision Il y a perte «contrôlée» de précision Gestion du temps Horloges physiques Strate 0 Serveurs spécialisés Strate 1 Serveurs d entreprise Strate 2 Clients Strate 3 Module AAS Services Réseaux 29
30 NTP: dans la pratique Un pool de serveurs NTP strate 1 et 2: «pool.ntp.org», «fr.pool.ntp.org» Gestion du temps Redondance grâce au service DNS Configuration : À l installation : un serveur peut etre choisi (ex: pool.ntp.org) Après installation : fichier /etc/ntp.conf pour la synchronisation au cours du temps Fichier /etc/ntp/step-tickers pour le synchronisation au démarrage Module AAS Services Réseaux 30
31 Fichier /etc/ntp.conf NTP Configuration server castor.lip6.fr #server pool.ntp.org Gestion du temps multicastclient yes # listen on default broadcastclient yes broadcastdelay authenticate no Le fichier «step-tickers» contient simple le serveur NTP Obtenir des informations sur l horloge local «ntptime» ou «ntpdc c kerninfo» Obtenir des informations : «ntpdc i» puis «help» Module AAS Services Réseaux 31
32 NTP Configuration Obtenir des informations : «ntpdc i»puis «help» Synchronisation de l horloge système «ntpdate ntp.pool.org» Gestion du temps Vérification de la synchro: «ntpdate -d castor» Synchronisation des horloges système et physique : «hwclock» Faire des requêtes NTP : «ntpq» Chemin des requêtes (eq. tracepath): «ntptrace» Informations sur le serveur NTP local: «ntpstat» Génération des clefs NTP: «ntp-keygen» Module AAS Services Réseaux 32
33 Section : «Administration réseau» Session distante (SSH, VNC, tunnel) Gestion du temps Gestion des s Gestion des s Serveur WEB (apache) Serveur d impression Module AAS Services Réseaux 33
34 Notion de service de messagerie A la base un service d échange de textes courts Gestion des s un transfert électronique de fichiers caractères ASCII Extension à des transferts de fichiers quelconques en structure et en contenu : le plus souvent avec une limitation sur la taille du fichier le plus souvent par un encodage en format caractère. Transmission asynchrone : l émetteur et le récepteur n ont pas a être connecté en même temps Terminologie : courrier électronique, courriel, mèl ( mail, ). Module AAS Services Réseaux 34
35 MUAs, MTAs, MDAs, MAAs Acronyme Description Exemple Mail User Agent MUA Le MUA est le programme que l utilisateur utilise pour lire ou envoyer des s. Le MUA envoie le message au MTA pour livraison. elm, pine, mutt, thunderbird, evolution Gestion des s Mail Transfert Agent MTA Mail Delivery Agent MDA Mail Access Agent MAA Le MTA sert de «routeur» de mail. Il achemine le message au serveur destinataire. Il utilise et manipule les entêtes des s pour les envoyer au MDA du destinataire. Le MDA accepte l et effectue le dépôt dans la boîte destinataire. Le MAA est le protocole qui permet de consulter une boîte . sendmail, postfix, qmail mail.local, procmail pop3, spop3, imap, imap ssl Module AAS Services Réseaux 35
36 Gestion des s Les protocoles pour le courrier électronique Protocole de livraison de mail (Extended) Simple Mail Transfert Protocol RFC 821 pour le SMTP RFC 1869, 1870, 1891, 1892, 1894, 2197, 2554, 1845 Principe de Store & Forward Spécification pour le contenu des mails MIME rfc obsolètes : rfc 1341, 1342, 1521, 1522, 1590, 2045 à 2049 Rfc MIME : 2184, 2231, 2387, 2426, 2557, 2646, 2822, 3023, 3798 SMIME (rfc 2311, 2632, 2633, 2634, 3850, 3851) Protocole (programme) de livraison des s procmail Protocole de consultation des mails POP3 (rfc 1725), IMAP (rfc 1730) Protocole de consultation des mails sécurisés spop3, IMAP SSL Module AAS Services Réseaux 36
37 MUAs, MTAs, MDAs, MAAs Gestion des s MTA src.lip6.fr MUA (elm) SMTP SMTP SMTP MTA isis.lip6.fr MTA osiris.lip6.fr Domaine lip6.fr SMTP SMTP MTA samoa.cnam.fr procmail SMTP MDA samoa.cnam.fr Boîte IMAP POP Domaine cnam.fr MUA MAA pop.cnam.fr Module AAS Services Réseaux 37
38 Mails: répartition de charge INTERNET Development Screened Subnets Firewall relay Gestion des s Access lists relay Router DeMilitarized Zone (DMZ) Config file Access lists Router relay relay Logs Analysis Office Selling Militarized Zone (MZ) Module AAS Services Réseaux 38
39 Consultation des s: Protocole pop3/imap Des protocoles dérivés du protocole SMTP. Gestion des s Spécialisés pour offrir des fonctions spécifiques de relève du courrier dans une boite à lettre. Fonctions de transfert de courrier d un serveur de messagerie vers un client de messagerie. Fonctions de gestion des archives de courrier (liste de messages en attente dans une boite, destruction de message ) Module AAS Services Réseaux 39
40 Consultation des s: Protocole pop3 Le protocole de relève le plus simple. Gestion des s Le plus souvent utilisé en transfert définitif des messages d une boite à lettre d un serveur de messagerie vers un client de messagerie. Ne gère pas les archives de courrier sur le serveur. Convient bien à l utilisation à partir du même poste client de messagerie Module AAS Services Réseaux 40
41 Consultation des s: Protocole pop3 - primitives Gestion des s Messages POP3 principaux USER: Fourniture du nom de la boite à lettre PASS: Fourniture du mot de passe en clair APOP: Fourniture cryptée du mot de passe STAT: Nombre de messages dans la boite LIST: Liste des messages présents RETR n: Transfert du message n DELE n: Marquage message pour la suppression LAST: Numéro du dernier message consulté RSET: Annulation des actions d une session QUIT: Fin de session. Module AAS Services Réseaux 41
42 Consultation des s: Protocole imap Protocole le plus complet. Gère les archives de courrier sur le serveur Dossier de base INBOX pour les nouveaux messages Gestion des s Primitives de création de dossiers Primitives de transferts entre dossiers. Minimise les échanges de données sur le réseau. Le plus souvent utilisé en laissant les courriers dans la boite à lettre du serveur de messagerie. Un protocole adapté à la consultation à partir de différents poste clients Module AAS Services Réseaux 42
43 Consultation des s: Protocole imap - primitives Gestion des s AUTHENTICATE : Mécanisme d authentification choisi. LOGIN : Usager mot de passe. LOGOUT : Fin de session IMAP. CREATE/DELETE/RENAME : Nom de boite à lettre. SELECT/EXAMINE : Nom de boite à lettre. LIST/LSUB/STATUS : Etat de la boite à lettre. EXPUNGE/CLOSE : Détruit les messages marqués (et ferme). SEARCH : Recherche de message sur différents critères. FETCH : Récupération des données concernant un courrier. COPY : Recopie d un message d une boite à lettre dans une autre. CAPABILITY : Liste des fonctions implantées d un serveur. NOOP : Opération vide (maintient de connexion). Module AAS Services Réseaux 43
44 Envoi de mail: Protocol SMTP - primitives Chaque requête (un message du protocole SMTP) correspond à une ligne de texte HELO <SP> <domaine> <CRLF> Gestion des s L ouverture de session entre le client et le serveur «domaine» peut être falsifié. Le serveur ajoute au message le nom de domaine FQDN ou l IP du client MAIL <SP> FROM: <route-retour> <CRLF> Définit l'adresse mail de l'émetteur (utilisé pour le retour éventuel d'erreurs) Peut être falsifié! RCPT <SP> TO: <route-aller> <CRLF> Définit l'adresse d un destinataire. Peut être falsifié! Le routage du courrier est possible en donnant une liste de MTA à visiter : routage par la Hote_2:usager@ Hote_3 Routage (relay) à INTERDIRE!!!!!! DATA <CRLF> Définit l'enveloppe (l'entête) et le corps (le texte) du message. «.» : termine le message QUIT <CRLF> Termine le connexion au serveur courrier Module AAS Services Réseaux 44
45 Envoi de mail: Protocole SMTP - primitives RSET : Commande pour abandonner le courrier en cours de transmission et restaurer la connexion. Gestion des s VRFY : Commande pour vérifier une adresse de destinataire sans lui transmettre de courrier (utilisable pour déterminer la cause d un problème ou contre le spam). NOOP : Commande vide qui oblige simplement le serveur à répondre 200 OK. EXPN : Expansion d une liste de diffusion ( mailing list ). TURN : Inversion des rôles client et serveur pour envoyer du courrier dans l autre sens sans ouvrir une nouvelle connexion TCP. Module AAS Services Réseaux 45
46 Envoi de mail: Protocole SMTP - Code de retour Structure du mail (après le DATA): From: adresse émetteur To: adresse destinataire Date: date de création du message Gestion des s Puis deux lignes vides et le contenu du mail Code réponse et explication textuelle: xyz <SP> <texte> <CRLF> xyz: Type de réponse en numérique 1yz: Positif, a suivre 2yz: Requête satisfaite 5yz: Réponse négative x0z: Syntaxe x2z: Etat de la connexion x5z: Etat du système de messagerie texte: Explications en clair Module AAS Services Réseaux 46
47 Serveurs libres: Serveurs de messagerie (MTA) Sendmail (depuis 1980), Auteur principal Eric Allman, version en septembre 2003, 40%, problèmes de sécurité et de configuration (fichier sendmail.cf) Postfix (depuis 2001) Auteur principal Vietse Venema, projet IBM Vmailer, 5%, configuration assez simple. En progression. Exim (depuis 1995) Auteur Principal Philippe Hazel, 5% Qmail (depuis 1997) Auteur Dan Bernstein 8% Considérés comme meilleurs : Postfix et Qmail Serveurs payants: Exchange/Internet Information Service (MTA commun Microsoft à la mesagerie exchange et au serveur web IIS) 20% Lotus Notes/Domino (IBM) 2% IMAIL (Ipswitch) 7% Solution intégrée Sun iplanet Module AAS Services Réseaux 47
48 Le vénérable ancêtre : «sendmail» Des dizaines de milliers de ligne de code Pour les très gros serveurs Nécessite des connaissances importantes! Gestion des s Il existe des administrateurs sendmail (spécialistes) Google «sendmail tutorial» 400k réponses Il existe des bouquins entiers! Voir les URL: Introduction to sendmail Module AAS Services Réseaux 48
49 Configuration Presque toutes les options sont dans /etc/mail/sendmail.cf Le fichier est lu seulement au démarrage Définit les programmes et leurs options Gestion des s Définit les règles de ré-écriture des entêtes des s Le fichiers «sendmail.cf» est des plus abscond! O (option), R (règles de ré-écriture), Il est préférable d utiliser un processeur de macro Convient dans 95% des cas Le logiciel utilisé est m4 Utilisation de macros prédéfinies i.e. :«define ( macro, value )» Puis exécution de «m4 monsendmail.mc > /etc/sendmail.cf» Module AAS Services Réseaux 49
50 Le «petit» nouveau: postfix Pourquoi postfix? Facile à administrer : variables parlantes Sécurisé : non suid/sgid, chroot Gestion des s Modulaire : plusieurs queues et binaires Compatible avec sendmail Plus rapide que sendmail (pour les petites et moyennes unités) Module AAS Services Réseaux 50
51 Fichiers de configuration Outils postfix Gestion des s «/etc/postfix/*» et en particulier «/etc/postfix/main.cf» Outils de gestion postfix Nombreux et parlants! postconf postfix, postdrop, postqueue postlog, postmap, postalias, postsuper Module AAS Services Réseaux 51
52 Configuration PostFix des clients Gestion des s Configuration «null-client» Sur les postes utilisateurs Agit comme un simple relai d (ATTENTION!!!) Si l on doit passer de sendmail à postfix sous linux alternatives set mta /usr/sbin/sendmail.postfix /etc/postfix/main.cf myhostname = machine1.lip6.fr mydomain = lip6.fr myorigin = $mydomain relayhost = src.lip6.fr mydestination = mynetworks = /8, /24 Démarrer le service: /etc/init.d/postfix start Tester (voir /var/log) Module AAS Services Réseaux 52
53 Configuration PostFix des serveurs Gestion des s #FICHIER /etc/postfix/main.cf #alias de mail (ie: Fabrice.Legond-Aubry login: legond) alias_database = dbm:/etc/postfix/aliases #nom du serveur myhostname = isis.lip6.fr mydomain = lip6.fr myorigin = lip6.fr relayhost = isis.lip6.fr #les domaines locaux mydestination = $myhostname, $myorigin, localhost.$mydomain inet_interfaces = $myhostname, localhost masquerade_domains = $myorigin masquerade_exceptions = root #les domaines autorises pour les connexions de relais mynetworks = /8, /24, /24 #home_mailbox = Mailbox #mail_spool_directory = /var/mail #type de boîtes mail local: MailDir, dans les homedirectory home_mailbox = MailDir/ mail_spool_directory = /home mailbox_command = /usr/bin/procmail #aliases et autres règles de transformations alias_maps = dbm:/etc/postfix/aliases, nis:mail.aliases canonical_maps = dbm:/etc/postfix/canonical transport_maps = dbm:/etc/postfix/transport Module AAS Services Réseaux 53
54 Configuration PostFix des serveurs Fichier «/etc/postfix/transport» Gestion des s Remplace les règles par défaut ($mydestination) Contenu possible: «src.lip6.fr local:» Fichier «/etc/postfix/aliases» (aliases sous sendmail) : Contenu possible : «Prenom.Nom: login» Les Listes de diffusion Contenu possible : «alias_labo: :include:/etc/postfix/listes_labo» Fichier «/etc/postfix/canonical» (revaliases sous sendmail) : Contenu possible : «login Prenom.Nom» Exécution des commandes pour créer les bases postalias /etc/postfix/aliases postmap /etc/postfix/canonical /etc/postfix/transport Arrêt de sendmail, Démarrage de postfix Tests: «tail f»dans«/var/log/» Avec un compte utilisateur (mail entrant et sortant) Avec une liste Module AAS Services Réseaux 54
55 Buts de la lutte anti-spams Eliminer les spams en réception Eviter l'émission ou le relai de spams Limiter la dégradation de la qualité de service existante Gestion des s Eviter les pertes de messages (faux positifs) Maintenir la disponibilité Ne pas (trop) dégrader les délais de transmission des messages valides Mettre à jour les outils anti-spams (en PERMANENCE) Adapter l architecture des serveurs (en PERMANENCE) Choisir les méthodes que l'on va utiliser Faire converger les solutions anti-spams et anti-virus Module AAS Services Réseaux 55
56 Typologie des outils anti-spams 1. analyse comportemental consiste à exploiter certains comportements caractéristiques des messages de spams : non respect des rfcs, nombre de messages émis,... Gestion des s 2. analyse de contenu par utilisation de différentes techniques permettant l'analyse du contenu des messages pour déterminer si un message est un spam ou non. 3. Utilisation de blacklists, de whitelists et/ou greylist 4. utilisation de protocoles spécifiques Vérifier la provenance du message (spf) Vérifier l authenticité (caller-id, Domain Keys, IIM,...) Module AAS Services Réseaux 56
57 Anti-spam: où placer les filtres Réserver les méthodes les plus «subjectives» sur les serveurs proches des utilisateurs méthodes type «analyse de contenu» (algorithme baysien) Action : tag Appliquer sur les serveurs frontaux les méthodes les plus «objectives» Gestion des s méthodes de type «analyse comportemental» les antivirus Action : rejet La plupart des méthodes ne sont pertinente qu en association avec d autres méthodes Exemple : les protocoles anti usurpation d adresses (SPF, DomainKey etc) peuvent fournir de bon indice pour consolider un filtre bayesien. Recommandations RFC 2505 Module AAS Services Réseaux 57
58 Technique anti-spam: règles de base Gestion des s Interdire le source routing: Interdire les adresses avec indication de routage Ne pas émettre/accepter un mail sans domaine dans le from/to Interdire les connexions à partir non attribuées Vérifier la validité du domaine d émission: La machine/domaine est enregistrée dans le DNS La machine/domaine est enregistrée dans le DNS reverse Le passage domaine ip domaine est idempotent Vérification de la délégation de zone Ajouter des informations à chaque serveur traversé (Received) Logger toutes les tentatives de spam Interdire le relais de s par extérieures au domaine Interdire le SMTP sur les serveurs externes aux domaines Module AAS Services Réseaux 58
59 Technique anti-spam: RBL/RWL Gestion des s RBL = Real-time Spam Black Lists Une liste publique connues pour être des sources de spam Utiliser pour interdire tous les mails provenant de Pb: Difficile de sortir de ces listes RWL = Real-time Spam White Lists Une liste (privée) en qui votre serveur à confiance (ce n est pas un spammer) On ne vérifie que les virus Ces listes doivent être maintenues sur le serveur (MAJ 1/jour) Il existe plusieurs sources dsbl.org/, Dans laquelle faut-il avoir confiance? Module AAS Services Réseaux 59
60 Technique anti-spam: Greylist Gestion des s Serveur de spam : Pas de gestion des spools de messages différence comportementale entre les moteurs d envois de spams et les MTA normaux Greylisting : C est une méthode qui consiste à constituer un triplet de de du destinataire) à partir de tout mail qui arrive. Si le triplet est inconnu, on le met dans une base (il devient gris) et on refuse temporairement le mail. Si ce message revient dans un intervalle de temps défini et paramétrable, on l'accepte et on le "blanchit". Si le triplet est blanc ou blanchi, on l'accepte. Tout triplet gris est détruit au bout d un certain délai. Tout triplet blanchi et non réutilisé est détruit au bout d un certain délai. Module AAS Services Réseaux 60
Migration de sendmail vers postfix dans le laboratoire Paul Painlevé à Lille. Mars 2004 Zouhir.Hafidi@math.univ-lille1.fr 1
Migration de sendmail vers postfix dans le laboratoire Paul Painlevé à Lille Mars 2004 Zouhir.Hafidi@math.univ-lille1.fr 1 Situation avant la migration Sendmail Mbox (/var/spool/mail) + NFS Différents
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailDescription : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP
Conservation et gestion de l'heure système Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Termes, fichiers et utilitaires
Plus en détail108. Services système de base
108. Services système de base 108.1 Conservation et gestion de l'heure système 108.2 Le système de journaux (logs) système 108.3 Les bases du courrier électronique et d'un MTA (Mail Transfer Agent) 108.4
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailLes applications Internet
Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées
Plus en détailDans l'épisode précédent
Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailLe spam introduction. Sommaire
Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction
Plus en détailS E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Tutoriel Postfix
Tutoriel Postfix 1. Introduction : Un peu d historique : Postfix est le système de courrier crée par Wietse Venema, également auteur des TCP wrappers, reconnus pour leur intérêt dans le domaine de la sécurité,
Plus en détailSERVEUR HTTP Administration d apache
1 SERVEUR HTTP Administration d apache PLAN Introduction: Présentation HTTP; Installation et configuration d apache; VirtualHosts; Aliasing; Limitation d accès. 2 PROTOCOLE HTTP PRÉSENTATION HTTP : HyperText
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailTP Sur SSH. I. Introduction à SSH. I.1. Putty
I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses
Plus en détailInstallation d un Serveur de Messagerie
Installation d un Serveur de Messagerie Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 22.07.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailTable des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailDivers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol
IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailInstallation de GFI MailEssentials
Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de
Plus en détailManuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
Plus en détailSERVEUR DE MESSAGERIE
CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE
Plus en détailLes serveurs WEBUne introduction
Les serveurs WEB Une introduction Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/22 Comparaison
Plus en détailGilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068
HTTP/1.1 RFC 2068 1 Caractéristiques Niveau application Sans état Tout transfert de données Au dessus du protocole TCP Largement utilisé dans le World Wide Web Utilise les normes : URI (Uniform Resource
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant
ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...
Plus en détailMessagerie. Dominique MARANT CRI Lille 1. Octobre 2006
Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre
Plus en détailCASE-LINUX MAIL. Introduction. CHARLES ARNAUD Linux MAIL
1 CASE-LINUX MAIL Introduction On dispose d'un serveur mail, qui via postfix et dovecot va envoyer et réceptionner les mails. Les adresses mails seront liées à des users contenu dans notre DC charlie.be
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailInstallation GLPI-OCSNG-SSL Linux Debian Sarge
Installation GLPI-OCSNG-SSL Linux Debian Sarge Installation de Glpi (0.68.2), OCS NG RC3 et hébergement des deux sites sous apache2, sur la même machine, en SSL avec un seul certificat, sur debian sarge.
Plus en détailInstallation d un hébergement Web à domicile
Installation d un hébergement Web à domicile Wampserver Par Sébastien ZAMBON Version 1.0 11.07.2015 Table des matières Introduction... 3 Configuration du PC... 3 Configuration d une adresse IP statique...
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailUE5A Administration Réseaux LP SIRI
UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailRéseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailHTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion
HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform
Plus en détailM2-ESECURE Rezo TP3: LDAP - Mail
M2-ESECURE Rezo TP3: LDAP - Mail Pierre Blondeau Pierre.Blondeau@unicaen.fr 03/10/2012 1 Introduction L objectif de ce TP est de vous faire construire une infrastructure de messagerie basée sur un annuaire
Plus en détailOutils de l Internet
Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailMise en place d un serveur de messagerie
Mise en place d un serveur de messagerie 1. Définition Postfix est l un des gestionnaires de messagerie les plus utilisés sur Internet. Destiné à remplacer Sendmail dont les problèmes de sécurité étaient
Plus en détailPortails d'entreprise sous GNU/Linux
Portails d'entreprise sous GNU/Linux Cédric BLANCHER Arche, groupe Omnetica / MISC cedric.blancher@arche.fr / sid@miscmag.com JIA 2004 Agenda Plan de la présentation Introduction 1ère partie : Messagerie
Plus en détail2013 Microsoft Exchange 2007 OLIVIER D.
2013 Microsoft Exchange 2007 OLIVIER D. Table des matières 1 Présentation... 3 2 Installation d Exchange... 4 3 L administration : la console Exchange... 6 4 Les dossiers publics... 9 5 Configuration des
Plus en détailLes serveurs. UE 103b. Guillaume Burel. guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html
Master IST-IE Les serveurs 2008-2009 UE 103b Guillaume Burel guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html Transparents réalisés principalement par Olivier Christmann Les grandes
Plus en détailOpenSSH. Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005. Saâd Kadhi <saad.kadhi@hapsis.fr>
OpenSSH Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005 Saâd Kadhi Agenda Un peu d histoire et plus encore Fonctionnalités principales Mécanismes de sécurité
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailSSH : Secure SHell. De l utilisateur à l administrateur. Version du 21/10/2004. Frédéric Bongat [fbongat@lmd.ens.fr]
SSH : Secure SHell De l utilisateur à l administrateur Version du 21/10/2004 1 Frédéric Bongat [fbongat@lmd.ens.fr] Index 2 Présentation 5 Côté client 11 Connexion simple Unix 12 Fichiers impliqués 19
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailFTP-SSH-RSYNC-SCREEN au plus simple
Extrait du FractusContrarius FTP-SSH-RSYNC-SCREEN au plus simple http://fractuscontrarius.fr/spip.php?article36 FTP-SSH-RSYNC-SCREEN au plus simple - OPEN - SOURCES - Date de mise en ligne : mardi 13 janvier
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailSERVEUR DE MESSAGERIE
CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: et hmailserveur Version 4.3-B248 SquirrelMail Version 1.4.22 Sommaire PREAMBULE et REMERCIEMENTS:... 2 INTRODUCTION:... 3 AVERTISSEMENT... 4 INSTALLATION:... 4 CONFIGURATION
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailBONY Simon IR1. Services Réseaux TP3. BONY Simon
Services Réseaux TP3 BONY Simon 2 décembre 2011 1 Table des matières Introduction... 3 A Installation de Postfix... 4 A.1 Installation du paquetage... 4 A.2 Etude de la configuration... 5 B Test de la
Plus en détailHébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailDSI - Pôle Infrastructures
Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détail(structure des entêtes)
Aide mémoire HTTP (structure des entêtes) Fabrice HARROUET École Nationale d Ingénieurs de Brest http://www.enib.fr/~harrouet/ enib 1/10 Structure générale d une requête Requête HTTP méthode ressource
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailFTP & SMTP. Deux applications fondamentales pour le réseau Internet.
& SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)
Plus en détailInstaller un serveur de messagerie sous Linux
BTS SIO Installer un serveur de messagerie sous Linux Installation d un service mail sur un serveur Linux correspondant à des entreprises de petites et moyennes tailles Gabin Fourcault BTS SIO Installer
Plus en détailPréparation d un serveur Apache pour Zend Framework
Préparation d un serveur Apache pour Zend Framework Jacques THOORENS 30 novembre 2010 Résumé Cette petite introduction explique comment paramétrer son serveur Apache personnel pour en faire une machine
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailREPARTITION DE CHARGE LINUX
REPARTITION DE CHARGE LINUX I. SOMMAIRE II. Introduction... 2 1. Principe cluster... 2 III. Contexte... 2 2. Objectifs... 2 3. Topologie logique et physique finale... 3 IV. Préparation des postes... 4
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailINTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailDNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration
LDN 15 octobre 2011 fichier de Plan fichier de fichier de Pré-requis savoir changer l adresse du résolveur d une machine connaître l IP d au moins 2 résolveurs par cœur un minimum de connaissance d admin
Plus en détailLes différentes méthodes pour se connecter
Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur
Plus en détailMaintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest
Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation
Plus en détailOpenBSD Spamd. Nicolas Greneche. Mathrice Rouen 2008. MAPMO Projet SDS
OpenBSD Spamd Nicolas Greneche MAPMO Projet SDS Mathrice Rouen 2008 Sommaire 1 Introduction 2 Architecture et Algorithmes 3 Composants 4 Lancement et Paramètres 5 Exploitation 2 / 15 Introduction - OpenBSD
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailSECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Application de notification en cas d incident] Roua TOUIHRI (RT3) Nesrine DRIWECH (RT3) Amira ABID(GL3) Chef Atelier : Aymen
Plus en détailL auto-hébergement. Sébastien Dufromentel, Clément Février ALDIL, Conférence jeudi du libre. 7 février 2013
L auto-hébergement Sébastien Dufromentel, Clément Février ALDIL, Conférence jeudi du libre 7 février 2013 L auto-hébergement Sébastien Dufromentel, Clément Février Jeudi du Libre 7 février 2013 1 / 51
Plus en détailInstaller un serveur de messagerie avec Postfix
Table of Contents Installer...1 un serveur de messagerie avec Postfix...1 1. Introduction...1 2. Installation...1 3. Configuration...1 4. Utilisation...1 5. Conclusion...1 1. Introduction...2 1.1 Glossaire
Plus en détailBon ben voilà c est fait!
Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailEx Nihilo Denis Ensminger
REZS Ex Nihilo Denis Ensminger Requête Service Client Réponse Serveur Service Client Serveur Ethernet vs Internet Ethernet vs Internet Ethernet est un protocole de réseau local à commutation de paquets
Plus en détailPrésentation du logiciel Free-EOS Server
Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel
Plus en détailGuide d installation et de configuration du serveur de messagerie MDaemon
Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT
Plus en détailAntisèches Informatiques. Configuration et utilisation de openssh. Sommaire. Openssh pour linux. Installation. 1 sur 24 04/06/2013 12:04
1 sur 24 04/06/2013 12:04 Antisèches Informatiques «Mapper un serveur ftp dans l'explorateur Windows - Travailler sur un grand nombre de fichiers sous» Configuration et utilisation de openssh Par Rémi
Plus en détailComment surfer tranquille au bureau
Comment surfer tranquille au bureau Version 1.3 1 Contexte...1 2 Attention...2 3 Description de la méthode utilisée: SSH...2 3.1 Explication réseau...2 3.2 Explication logicielle d'un tunnel SSH...3 3.3
Plus en détailTP Service HTTP Serveur Apache Linux Debian
Compte rendu de Raphaël Boublil TP Service HTTP Serveur Apache Linux Debian Tout au long du tp, nous redémarrons le service apache constamment pour que les fi de configuration se remettent à jour - /etc/init.d/apache2
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailDenyAll Detect. Documentation technique 27/07/2015
DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...
Plus en détail