Administration et Architectures des Systèmes

Dimension: px
Commencer à balayer dès la page:

Download "Administration et Architectures des Systèmes"

Transcription

1 Les services réseaux Administration et Architectures des Systèmes Module AAS Services Réseaux 1

2 Section Les services réseaux Les services réseaux Module AAS Services Réseaux 2

3 Section : «Administration réseau» Session distante (SSH, VNC, tunnel) Gestion du temps Session distante Gestion des s Serveur WEB (apache) Serveur d impression (CUPS) Module AAS Services Réseaux 3

4 Session textuelle distante Unix est un système multiutilisateur Utilisation de consoles virtuelles Le réseau permet de se connecter sur n'importe quelle machine sur laquelle on possède un compte Session distante Outils de sessions non sécurisés : «telnet», «rsh», «rlogin», «login» «telnet»: Ouverture de session distante Peu configurable, pas sécurisé Ancien mais encore utilisé pour configurer les switchs Module AAS Services Réseaux 4

5 Les «r» utilitaires! Ports TCP: «rexec» 512, «rlogin» 513, «rsh»/ «rcp»514 rcp remote file copy : permet la copie entre hôte Session distante Utilisation de «utilisateur@nomhote:nomfichier» rlogin remote login : permet l ouverture de session Utilisation de «rlogin l utilisateur nomhote» Utilisateur de «rlogin utilisateur@nomhote» rsh remote shell : permet l exécution à distance rwho permet de savoir qui est loggé Module AAS Services Réseaux 5

6 Authentification des serveurs «r» L authentification se fait par mot de passe Comme pour telnet les mdp circulent EN CLAIR! Possibilité de spécifier des hôtes et des utilisateurs de confiance Ces utilisateurs peuvent se logger sans mdp Session distante Le fichier est /etc/hosts.equiv pour le système Le fichier est ~/.rhosts pour chaque utilisateur Le fichier utilise le format suivant : [ + - ] [ordinateur] [utilisateur] + autorise, - interdit. En cas de doublons, le 1 er l emporte! Une ligne + ajoute tout le monde!!! Attention à la sécurité des hôtes de confiance! Module AAS Services Réseaux 6

7 Les ancêtres et leurs défauts Session distante Il n y a pas besoin d être un génie pour les voler! Un simple sniffer (tcpdump / tethereal / ethereal / snoop) permet de capturer des mots de passe, les commandes exécutées, leurs résultats, Il existe des programmes de capture automatique dsniff : FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcanywhere, NAI Sniffer, Microsoft, SMB, Oracle SQL*Net, Sybase SQL, Microsoft SQL. ettercap : SSHv1, TELNET, FTP, POP, RLOGIN, SSH1, ICQ, SMB, MySQL, HTTP, NNTP, X11, NAPSTER, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, HALF LIFE, QUAKE 3, MSN, YMSG Module AAS Services Réseaux 7

8 «telnet» Commandes échangés Session distante Mot de passe Bannière de login Module AAS Services Réseaux 8

9 Pourquoi? Session textuelle distante SECURISEE A cause des problèmes de sécurité, les outils r ont été abandonnés! Session distante Les analyses réseaux (password-sniffing) Outils de sessions sécurisés (ssh) : «slogin», «ssh», «scp», «sftp» SSH fournit un remplacement sécurisé pour rsh, rlogin, telnet,... La première version de ssh a été developpé en 1995 par Tatu Ylönen, un chercheur de l université d Helsinki Module AAS Services Réseaux 9

10 La suite d outils ssh Session distante OpenSSH est la suite ssh open-source! Il existe des versions commerciales La sécurité de SSH est offerte via l utilisation intensive du cryptage et de l authentification! Nécessité de comprendre son fonctionnement! VOIR LE MODULE SSI! Le protocole SSH est basé sur une architecture client/serveur Un utilisateur qui veut se connecter exécute la commande cliente ssh sur sa machine locale Le client va se connecter à un serveur (démon) SSH sur une machine distante Module AAS Services Réseaux 10

11 SSH v2 Remplace totalement la version 1 Améliore la sécurité et les performances SSH est à la fois un protocole et une suite d utilitaires! ssh un remplaçant pour rsh, et telnet Session distante scp un utilitaire de copie de fichier sécurisé (rcp) slogin un remplaçant pour rlogin, en général un lien vers ssh sftp une version sécurisé de ftp Il y a aussi des utilitaires de gestion des clefs Clients windows : putty winscp, filezilla Module AAS Services Réseaux 11

12 Configuration de SSHv2 Session distante Répertoire «/etc/ssh/» «ssh_config» pour la configuration par défaut du client «sshd_config» pour la configuration du serveur Répertoire «~/.ssh» id_dsa*, identity, id_rsa* Ce sont des clefs qui représentent l utilisateur Il ne faut pas laisser une clef sans mot de passe pour la protéger authorized_keys liste des clefs autorisées à se connecter Il suffit d ajouter le.pub au fichier known_hosts Liste des clefs des machines auquels l utilisateur s est déjà connecter Permet d éviter la substitution de la machine destinataire Lors de la réinstallation d une machine, il faut MAJ ce fichier Module AAS Services Réseaux 12

13 L identification par clef dans SSHv2 Session distante Principes Principes associés aux propriétés des clefs asymétriques Une partie secrète conservée par l entité Une partie publique donnée à tout le monde Chaque couple partie privée / partie publique est unique Une clef publique A ne peut pas aller avec une clef privée B Identification dans SSH Une clef asymétrique pour identifier les entités Deux type d algorithmes : RSA et DSA Des tailles de clefs correctes sont 1024/2048/4096 Génération de clefs par ssh-keygen Le fichier «.pub» est la partie publique de la clef Le fichier sans extension est la partie privée «ssh-keygen t dsa b 2048 C commentaire» Module AAS Services Réseaux 13

14 L identification par clef dans SSHv2 Session distante Les entités identifiées dans une connexion SSH La machine serveur La machine cliente Le compte utilisateur Un utilisateur peut conserver différentes clefs Notion de trousseau de clef électronique L utilisateur doit protéger ses clefs!!! cryptage des clefs privées!!! Il est possible de spécifier une clef pour chaque système distant Fichier «~/.ssh/config» Host cluster*.lip6.fr cluster* User legond IdentityFile ~/.ssh/clefa Host gdx*.orsay.grid5000.fr User flegond IdentityFile ~/.ssh/clefb Module AAS Services Réseaux 14

15 La gestion des clefs dans SSHv2 Session distante «ssh-agent» permet : de charger des clefs en mémoire de faire de l authentification «automatique» Lancement «eval `ssh-agent`» Ajout d une clef à l agent «ssh-add maclef» Associer une clef et une identité Une clef n est pas un certificat Ajouter la partie publique au fichier «~identite/.ssh/authorized_keys» Celui qui a la clef privée pourra assumer l identité RAPPEL : L utilisateur doit protéger ses clefs!!! cryptage des clefs privées!!! Module AAS Services Réseaux 15

16 L identification des machines dans SSHv2 Chaque machine à une clef Fichiers de clef «/etc/ssh/ssh_host_*_key» L utilisateur garde la clef publique de toutes les machines auxquels il a accédé : «~/.ssh/know_hosts» Si la clef change (attaque MITM, changement) : Session distante Module AAS Services Réseaux 16

17 OpenSSH: options du client Session distante -X/-x : interdire/autoriser le forward x11 -i : spécifier un clef numérique de connexion -g : autoriser la connexion distante sur les ports transférés -I : utiliser une carte à puce pour lire la clef numérique -N : n exécute aucune commande, seulement pour le transfert de ports -f : passer en arrière plan (utile avec N) -t/-t : (non) allocation d un pseudo-terminal -C : compression -o : passer des options du fichier «ssh_config» Module AAS Services Réseaux 17

18 Tunnels sortant (Port forwarding) Session distante Etablissement d un tunnel sortant TCP via SSH «-L port_local:hote_distante:port_distant» Toute connexion sur le port «port_local» de la machine local sera transférée sur le port «port_distant» de la machine «hote_distante» à partir de la machine où l on est connecté ssh -L 1999:src:25 scylla.lip6.fr :1999 OpenSSH Client Application neree.cnam.fr Intranet LIP6 (.lip6.fr) OpenSSH Server (scylla) Mail Server (src) :25 Module AAS Services Réseaux 18

19 Tunnels sortant (Port forwarding) Session distante Note : La connexion entre neree et scylla est cryptée par le protocole SSH. La connexion entre scylla.lip6.fr et src.lip6.fr n est pas cryptée. La connexion entre scylla et src reste interne au réseau LIP6 (ce n est pas une obligation mais un conseil) C est une «téléportation» de connexion :1999 OpenSSH Client neree.cnam.fr connexion encryptée Intranet LIP6 (.lip6.fr) OpenSSH Server (scylla) connexion en claire :25 Mail Server (src) Module AAS Services Réseaux 19

20 Tunnels entrant Session distante Etablissement d un tunnel entrant TCP via SSH «-R port_local:machine_distante:port_distant» Toute connexion sur le port «port_distant» de la machine distante «hote_distante» sera transférée sur le port local «port_local» ssh -R 2000:themis:4000 scylla.lip6.fr :1999 OpenSSH Client neree.cnam.fr Intranet LIP6 (.lip6.fr) OpenSSH Server (scylla) Application Mail Server (themis) :4000 Module AAS Services Réseaux 20

21 Tunnels SSH : Attention! Attention aux risques du port forwarding! Permet de contourner les règles de sécurités Contourner les filtres sortants en se connectant à une machine externe au réseau administré Session distante Contourner les filtres entrants en se connectant, de l extérieur, à une machine interne au réseau administré Ne pas faire d expérimentation. Le port forwarding doit être penser! Seul root peut transférer des ports privilégiés Module AAS Services Réseaux 21

22 VNC un remplaçant pour x11 Session distante X11: Possibilité d exécuter à distance des programmes peu efficace en terme de compression Peu adapté aux réseaux extranets Utilisation d un protocole multiplateforme : VNC Utilisé par MacOSX (natif), linux, windows «x2vnc» «vncserver», «Xvnc» qui crée un serveur x11 «vncpasswd» pour générer des mots de passes «vncviewer» pour se connecter au serveur Permet une configuration précise Nombre de couleurs, rescaling, compression, filtrage d évènements Module AAS Services Réseaux 22

23 Export X sécurisé et efficace Session distante Exemple avec un serveur realvnc ( Machine locale: On se connecte sur la machine distante (avec port forward)./ssh L 5901:localhost:5901 hote_distante.reseau.fr Machine distante: On lance le serveur sur le display :1 en utilisant les mots de passe contenu dans «vnc.passwd»./xvnc :1 -screen x1024x24 -passwordfile=./vnc.passwd -desktop "Xvnc:1" -localhost & Machine distante: On lance un environnement graphique léger (PAS KDE!)./wmaker & Machine locale: On lance un client vnc./vncviewer localhost:5901 & Module AAS Services Réseaux 23

24 Section : «Administration réseau» Session distante (SSH, VNC, tunnel) Gestion du temps Gestion du temps Gestion des s Serveur WEB (apache) Serveur d impression (CUPS) Module AAS Services Réseaux 24

25 Configuration de la Time Zone Identifier dans quelle fuseau horaire est la machine Pourquoi est utilisée la machine? Gérer le temps local en stockant le temps sous la forme : Gestion du temps GMT (Greenwich Meridian Time) temps solaire (variable) UTC (Coordinated Universal Time) temps universel Signer correctement les mails (avec un horodatage correct) Fuseaux horaires de la France CET = Central European Time for winter time CEST = Central European Daily Saving Time (or CET DST) for summer time Module AAS Services Réseaux 25

26 Network Time Protocol (NTP) Problème avec les horloges internes Elles ont une précision insuffisante Elles ne gèrent pas le changement d heure Elles dévient chaque jour un peu, tel que, par exemple Gestion du temps Time( t + 1s ) = Time( t ) + 1s + δ( t ) Conséquences Certaines actions ne seront pas exécutées au temps T cron daemon, authentification kerberos Les fichiers et s ne sont pas correctement horodatés Date d arrivée des mail fausse, problèmes de Makefile sur NFS,... Le but de NTP est double Resynchroniser totalement, à un instant t, l heure d une machine Gérer (annuler) en permanence le δ( t ) Permet de resynchroniser en douceur sans louper d évènements! Module AAS Services Réseaux 26

27 Network Time Protocol (NTP) Gestion du temps NTP a, en général, besoin d un serveur pour travailler NTP est tolérant aux fautes: Possibilité de fixer plusieurs sources NTP est coopératif: Plusieurs serveurs peuvent se coordonner Echanger des informations (uni et bi-directionnellement) NTP utilise les données collectés pour Etudier le comportement d une machine Maintenir la synchronisation même en cas de déconnexion NTP peut avoir une précision de l ordre de la nanoseconde Utilisation d algorithme complexe de dérivation de temps Estimation du temps de voyage de la trame Module AAS Services Réseaux 27

28 Strates NTP Les strates mesurent l éloignement d un serveur par rapport aux serveurs racines du temps UTC L horloge de référence est la strate 0 Les serveurs principaux de temps sont en strate 1 Gestion du temps Basés sur le GPS ou par ondes (DCF77) Il en existe environ 400 dans le monde Le nombre max. de strates est 15 Elles permettent d éviter les boucles lors d une synchronisation Les serveurs de strates 1 et certains de strates 2 ont des accès contrôlés Si un serveur NTP se synchronise sur un serveur de strate n, il devient un serveur de strate n+1 Module AAS Services Réseaux 28

29 Strates NTP Pour chaque strate : Les serveurs garantissent une certaine précision Il y a perte «contrôlée» de précision Gestion du temps Horloges physiques Strate 0 Serveurs spécialisés Strate 1 Serveurs d entreprise Strate 2 Clients Strate 3 Module AAS Services Réseaux 29

30 NTP: dans la pratique Un pool de serveurs NTP strate 1 et 2: «pool.ntp.org», «fr.pool.ntp.org» Gestion du temps Redondance grâce au service DNS Configuration : À l installation : un serveur peut etre choisi (ex: pool.ntp.org) Après installation : fichier /etc/ntp.conf pour la synchronisation au cours du temps Fichier /etc/ntp/step-tickers pour le synchronisation au démarrage Module AAS Services Réseaux 30

31 Fichier /etc/ntp.conf NTP Configuration server castor.lip6.fr #server pool.ntp.org Gestion du temps multicastclient yes # listen on default broadcastclient yes broadcastdelay authenticate no Le fichier «step-tickers» contient simple le serveur NTP Obtenir des informations sur l horloge local «ntptime» ou «ntpdc c kerninfo» Obtenir des informations : «ntpdc i» puis «help» Module AAS Services Réseaux 31

32 NTP Configuration Obtenir des informations : «ntpdc i»puis «help» Synchronisation de l horloge système «ntpdate ntp.pool.org» Gestion du temps Vérification de la synchro: «ntpdate -d castor» Synchronisation des horloges système et physique : «hwclock» Faire des requêtes NTP : «ntpq» Chemin des requêtes (eq. tracepath): «ntptrace» Informations sur le serveur NTP local: «ntpstat» Génération des clefs NTP: «ntp-keygen» Module AAS Services Réseaux 32

33 Section : «Administration réseau» Session distante (SSH, VNC, tunnel) Gestion du temps Gestion des s Gestion des s Serveur WEB (apache) Serveur d impression Module AAS Services Réseaux 33

34 Notion de service de messagerie A la base un service d échange de textes courts Gestion des s un transfert électronique de fichiers caractères ASCII Extension à des transferts de fichiers quelconques en structure et en contenu : le plus souvent avec une limitation sur la taille du fichier le plus souvent par un encodage en format caractère. Transmission asynchrone : l émetteur et le récepteur n ont pas a être connecté en même temps Terminologie : courrier électronique, courriel, mèl ( mail, ). Module AAS Services Réseaux 34

35 MUAs, MTAs, MDAs, MAAs Acronyme Description Exemple Mail User Agent MUA Le MUA est le programme que l utilisateur utilise pour lire ou envoyer des s. Le MUA envoie le message au MTA pour livraison. elm, pine, mutt, thunderbird, evolution Gestion des s Mail Transfert Agent MTA Mail Delivery Agent MDA Mail Access Agent MAA Le MTA sert de «routeur» de mail. Il achemine le message au serveur destinataire. Il utilise et manipule les entêtes des s pour les envoyer au MDA du destinataire. Le MDA accepte l et effectue le dépôt dans la boîte destinataire. Le MAA est le protocole qui permet de consulter une boîte . sendmail, postfix, qmail mail.local, procmail pop3, spop3, imap, imap ssl Module AAS Services Réseaux 35

36 Gestion des s Les protocoles pour le courrier électronique Protocole de livraison de mail (Extended) Simple Mail Transfert Protocol RFC 821 pour le SMTP RFC 1869, 1870, 1891, 1892, 1894, 2197, 2554, 1845 Principe de Store & Forward Spécification pour le contenu des mails MIME rfc obsolètes : rfc 1341, 1342, 1521, 1522, 1590, 2045 à 2049 Rfc MIME : 2184, 2231, 2387, 2426, 2557, 2646, 2822, 3023, 3798 SMIME (rfc 2311, 2632, 2633, 2634, 3850, 3851) Protocole (programme) de livraison des s procmail Protocole de consultation des mails POP3 (rfc 1725), IMAP (rfc 1730) Protocole de consultation des mails sécurisés spop3, IMAP SSL Module AAS Services Réseaux 36

37 MUAs, MTAs, MDAs, MAAs Gestion des s MTA src.lip6.fr MUA (elm) SMTP SMTP SMTP MTA isis.lip6.fr MTA osiris.lip6.fr Domaine lip6.fr SMTP SMTP MTA samoa.cnam.fr procmail SMTP MDA samoa.cnam.fr Boîte IMAP POP Domaine cnam.fr MUA MAA pop.cnam.fr Module AAS Services Réseaux 37

38 Mails: répartition de charge INTERNET Development Screened Subnets Firewall relay Gestion des s Access lists relay Router DeMilitarized Zone (DMZ) Config file Access lists Router relay relay Logs Analysis Office Selling Militarized Zone (MZ) Module AAS Services Réseaux 38

39 Consultation des s: Protocole pop3/imap Des protocoles dérivés du protocole SMTP. Gestion des s Spécialisés pour offrir des fonctions spécifiques de relève du courrier dans une boite à lettre. Fonctions de transfert de courrier d un serveur de messagerie vers un client de messagerie. Fonctions de gestion des archives de courrier (liste de messages en attente dans une boite, destruction de message ) Module AAS Services Réseaux 39

40 Consultation des s: Protocole pop3 Le protocole de relève le plus simple. Gestion des s Le plus souvent utilisé en transfert définitif des messages d une boite à lettre d un serveur de messagerie vers un client de messagerie. Ne gère pas les archives de courrier sur le serveur. Convient bien à l utilisation à partir du même poste client de messagerie Module AAS Services Réseaux 40

41 Consultation des s: Protocole pop3 - primitives Gestion des s Messages POP3 principaux USER: Fourniture du nom de la boite à lettre PASS: Fourniture du mot de passe en clair APOP: Fourniture cryptée du mot de passe STAT: Nombre de messages dans la boite LIST: Liste des messages présents RETR n: Transfert du message n DELE n: Marquage message pour la suppression LAST: Numéro du dernier message consulté RSET: Annulation des actions d une session QUIT: Fin de session. Module AAS Services Réseaux 41

42 Consultation des s: Protocole imap Protocole le plus complet. Gère les archives de courrier sur le serveur Dossier de base INBOX pour les nouveaux messages Gestion des s Primitives de création de dossiers Primitives de transferts entre dossiers. Minimise les échanges de données sur le réseau. Le plus souvent utilisé en laissant les courriers dans la boite à lettre du serveur de messagerie. Un protocole adapté à la consultation à partir de différents poste clients Module AAS Services Réseaux 42

43 Consultation des s: Protocole imap - primitives Gestion des s AUTHENTICATE : Mécanisme d authentification choisi. LOGIN : Usager mot de passe. LOGOUT : Fin de session IMAP. CREATE/DELETE/RENAME : Nom de boite à lettre. SELECT/EXAMINE : Nom de boite à lettre. LIST/LSUB/STATUS : Etat de la boite à lettre. EXPUNGE/CLOSE : Détruit les messages marqués (et ferme). SEARCH : Recherche de message sur différents critères. FETCH : Récupération des données concernant un courrier. COPY : Recopie d un message d une boite à lettre dans une autre. CAPABILITY : Liste des fonctions implantées d un serveur. NOOP : Opération vide (maintient de connexion). Module AAS Services Réseaux 43

44 Envoi de mail: Protocol SMTP - primitives Chaque requête (un message du protocole SMTP) correspond à une ligne de texte HELO <SP> <domaine> <CRLF> Gestion des s L ouverture de session entre le client et le serveur «domaine» peut être falsifié. Le serveur ajoute au message le nom de domaine FQDN ou l IP du client MAIL <SP> FROM: <route-retour> <CRLF> Définit l'adresse mail de l'émetteur (utilisé pour le retour éventuel d'erreurs) Peut être falsifié! RCPT <SP> TO: <route-aller> <CRLF> Définit l'adresse d un destinataire. Peut être falsifié! Le routage du courrier est possible en donnant une liste de MTA à visiter : routage par la Hote_2:usager@ Hote_3 Routage (relay) à INTERDIRE!!!!!! DATA <CRLF> Définit l'enveloppe (l'entête) et le corps (le texte) du message. «.» : termine le message QUIT <CRLF> Termine le connexion au serveur courrier Module AAS Services Réseaux 44

45 Envoi de mail: Protocole SMTP - primitives RSET : Commande pour abandonner le courrier en cours de transmission et restaurer la connexion. Gestion des s VRFY : Commande pour vérifier une adresse de destinataire sans lui transmettre de courrier (utilisable pour déterminer la cause d un problème ou contre le spam). NOOP : Commande vide qui oblige simplement le serveur à répondre 200 OK. EXPN : Expansion d une liste de diffusion ( mailing list ). TURN : Inversion des rôles client et serveur pour envoyer du courrier dans l autre sens sans ouvrir une nouvelle connexion TCP. Module AAS Services Réseaux 45

46 Envoi de mail: Protocole SMTP - Code de retour Structure du mail (après le DATA): From: adresse émetteur To: adresse destinataire Date: date de création du message Gestion des s Puis deux lignes vides et le contenu du mail Code réponse et explication textuelle: xyz <SP> <texte> <CRLF> xyz: Type de réponse en numérique 1yz: Positif, a suivre 2yz: Requête satisfaite 5yz: Réponse négative x0z: Syntaxe x2z: Etat de la connexion x5z: Etat du système de messagerie texte: Explications en clair Module AAS Services Réseaux 46

47 Serveurs libres: Serveurs de messagerie (MTA) Sendmail (depuis 1980), Auteur principal Eric Allman, version en septembre 2003, 40%, problèmes de sécurité et de configuration (fichier sendmail.cf) Postfix (depuis 2001) Auteur principal Vietse Venema, projet IBM Vmailer, 5%, configuration assez simple. En progression. Exim (depuis 1995) Auteur Principal Philippe Hazel, 5% Qmail (depuis 1997) Auteur Dan Bernstein 8% Considérés comme meilleurs : Postfix et Qmail Serveurs payants: Exchange/Internet Information Service (MTA commun Microsoft à la mesagerie exchange et au serveur web IIS) 20% Lotus Notes/Domino (IBM) 2% IMAIL (Ipswitch) 7% Solution intégrée Sun iplanet Module AAS Services Réseaux 47

48 Le vénérable ancêtre : «sendmail» Des dizaines de milliers de ligne de code Pour les très gros serveurs Nécessite des connaissances importantes! Gestion des s Il existe des administrateurs sendmail (spécialistes) Google «sendmail tutorial» 400k réponses Il existe des bouquins entiers! Voir les URL: Introduction to sendmail Module AAS Services Réseaux 48

49 Configuration Presque toutes les options sont dans /etc/mail/sendmail.cf Le fichier est lu seulement au démarrage Définit les programmes et leurs options Gestion des s Définit les règles de ré-écriture des entêtes des s Le fichiers «sendmail.cf» est des plus abscond! O (option), R (règles de ré-écriture), Il est préférable d utiliser un processeur de macro Convient dans 95% des cas Le logiciel utilisé est m4 Utilisation de macros prédéfinies i.e. :«define ( macro, value )» Puis exécution de «m4 monsendmail.mc > /etc/sendmail.cf» Module AAS Services Réseaux 49

50 Le «petit» nouveau: postfix Pourquoi postfix? Facile à administrer : variables parlantes Sécurisé : non suid/sgid, chroot Gestion des s Modulaire : plusieurs queues et binaires Compatible avec sendmail Plus rapide que sendmail (pour les petites et moyennes unités) Module AAS Services Réseaux 50

51 Fichiers de configuration Outils postfix Gestion des s «/etc/postfix/*» et en particulier «/etc/postfix/main.cf» Outils de gestion postfix Nombreux et parlants! postconf postfix, postdrop, postqueue postlog, postmap, postalias, postsuper Module AAS Services Réseaux 51

52 Configuration PostFix des clients Gestion des s Configuration «null-client» Sur les postes utilisateurs Agit comme un simple relai d (ATTENTION!!!) Si l on doit passer de sendmail à postfix sous linux alternatives set mta /usr/sbin/sendmail.postfix /etc/postfix/main.cf myhostname = machine1.lip6.fr mydomain = lip6.fr myorigin = $mydomain relayhost = src.lip6.fr mydestination = mynetworks = /8, /24 Démarrer le service: /etc/init.d/postfix start Tester (voir /var/log) Module AAS Services Réseaux 52

53 Configuration PostFix des serveurs Gestion des s #FICHIER /etc/postfix/main.cf #alias de mail (ie: Fabrice.Legond-Aubry login: legond) alias_database = dbm:/etc/postfix/aliases #nom du serveur myhostname = isis.lip6.fr mydomain = lip6.fr myorigin = lip6.fr relayhost = isis.lip6.fr #les domaines locaux mydestination = $myhostname, $myorigin, localhost.$mydomain inet_interfaces = $myhostname, localhost masquerade_domains = $myorigin masquerade_exceptions = root #les domaines autorises pour les connexions de relais mynetworks = /8, /24, /24 #home_mailbox = Mailbox #mail_spool_directory = /var/mail #type de boîtes mail local: MailDir, dans les homedirectory home_mailbox = MailDir/ mail_spool_directory = /home mailbox_command = /usr/bin/procmail #aliases et autres règles de transformations alias_maps = dbm:/etc/postfix/aliases, nis:mail.aliases canonical_maps = dbm:/etc/postfix/canonical transport_maps = dbm:/etc/postfix/transport Module AAS Services Réseaux 53

54 Configuration PostFix des serveurs Fichier «/etc/postfix/transport» Gestion des s Remplace les règles par défaut ($mydestination) Contenu possible: «src.lip6.fr local:» Fichier «/etc/postfix/aliases» (aliases sous sendmail) : Contenu possible : «Prenom.Nom: login» Les Listes de diffusion Contenu possible : «alias_labo: :include:/etc/postfix/listes_labo» Fichier «/etc/postfix/canonical» (revaliases sous sendmail) : Contenu possible : «login Prenom.Nom» Exécution des commandes pour créer les bases postalias /etc/postfix/aliases postmap /etc/postfix/canonical /etc/postfix/transport Arrêt de sendmail, Démarrage de postfix Tests: «tail f»dans«/var/log/» Avec un compte utilisateur (mail entrant et sortant) Avec une liste Module AAS Services Réseaux 54

55 Buts de la lutte anti-spams Eliminer les spams en réception Eviter l'émission ou le relai de spams Limiter la dégradation de la qualité de service existante Gestion des s Eviter les pertes de messages (faux positifs) Maintenir la disponibilité Ne pas (trop) dégrader les délais de transmission des messages valides Mettre à jour les outils anti-spams (en PERMANENCE) Adapter l architecture des serveurs (en PERMANENCE) Choisir les méthodes que l'on va utiliser Faire converger les solutions anti-spams et anti-virus Module AAS Services Réseaux 55

56 Typologie des outils anti-spams 1. analyse comportemental consiste à exploiter certains comportements caractéristiques des messages de spams : non respect des rfcs, nombre de messages émis,... Gestion des s 2. analyse de contenu par utilisation de différentes techniques permettant l'analyse du contenu des messages pour déterminer si un message est un spam ou non. 3. Utilisation de blacklists, de whitelists et/ou greylist 4. utilisation de protocoles spécifiques Vérifier la provenance du message (spf) Vérifier l authenticité (caller-id, Domain Keys, IIM,...) Module AAS Services Réseaux 56

57 Anti-spam: où placer les filtres Réserver les méthodes les plus «subjectives» sur les serveurs proches des utilisateurs méthodes type «analyse de contenu» (algorithme baysien) Action : tag Appliquer sur les serveurs frontaux les méthodes les plus «objectives» Gestion des s méthodes de type «analyse comportemental» les antivirus Action : rejet La plupart des méthodes ne sont pertinente qu en association avec d autres méthodes Exemple : les protocoles anti usurpation d adresses (SPF, DomainKey etc) peuvent fournir de bon indice pour consolider un filtre bayesien. Recommandations RFC 2505 Module AAS Services Réseaux 57

58 Technique anti-spam: règles de base Gestion des s Interdire le source routing: Interdire les adresses avec indication de routage Ne pas émettre/accepter un mail sans domaine dans le from/to Interdire les connexions à partir non attribuées Vérifier la validité du domaine d émission: La machine/domaine est enregistrée dans le DNS La machine/domaine est enregistrée dans le DNS reverse Le passage domaine ip domaine est idempotent Vérification de la délégation de zone Ajouter des informations à chaque serveur traversé (Received) Logger toutes les tentatives de spam Interdire le relais de s par extérieures au domaine Interdire le SMTP sur les serveurs externes aux domaines Module AAS Services Réseaux 58

59 Technique anti-spam: RBL/RWL Gestion des s RBL = Real-time Spam Black Lists Une liste publique connues pour être des sources de spam Utiliser pour interdire tous les mails provenant de Pb: Difficile de sortir de ces listes RWL = Real-time Spam White Lists Une liste (privée) en qui votre serveur à confiance (ce n est pas un spammer) On ne vérifie que les virus Ces listes doivent être maintenues sur le serveur (MAJ 1/jour) Il existe plusieurs sources dsbl.org/, Dans laquelle faut-il avoir confiance? Module AAS Services Réseaux 59

60 Technique anti-spam: Greylist Gestion des s Serveur de spam : Pas de gestion des spools de messages différence comportementale entre les moteurs d envois de spams et les MTA normaux Greylisting : C est une méthode qui consiste à constituer un triplet de de du destinataire) à partir de tout mail qui arrive. Si le triplet est inconnu, on le met dans une base (il devient gris) et on refuse temporairement le mail. Si ce message revient dans un intervalle de temps défini et paramétrable, on l'accepte et on le "blanchit". Si le triplet est blanc ou blanchi, on l'accepte. Tout triplet gris est détruit au bout d un certain délai. Tout triplet blanchi et non réutilisé est détruit au bout d un certain délai. Module AAS Services Réseaux 60

Migration de sendmail vers postfix dans le laboratoire Paul Painlevé à Lille. Mars 2004 Zouhir.Hafidi@math.univ-lille1.fr 1

Migration de sendmail vers postfix dans le laboratoire Paul Painlevé à Lille. Mars 2004 Zouhir.Hafidi@math.univ-lille1.fr 1 Migration de sendmail vers postfix dans le laboratoire Paul Painlevé à Lille Mars 2004 Zouhir.Hafidi@math.univ-lille1.fr 1 Situation avant la migration Sendmail Mbox (/var/spool/mail) + NFS Différents

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Conservation et gestion de l'heure système Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Termes, fichiers et utilitaires

Plus en détail

108. Services système de base

108. Services système de base 108. Services système de base 108.1 Conservation et gestion de l'heure système 108.2 Le système de journaux (logs) système 108.3 Les bases du courrier électronique et d'un MTA (Mail Transfer Agent) 108.4

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

Dans l'épisode précédent

Dans l'épisode précédent Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Tutoriel Postfix

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Tutoriel Postfix Tutoriel Postfix 1. Introduction : Un peu d historique : Postfix est le système de courrier crée par Wietse Venema, également auteur des TCP wrappers, reconnus pour leur intérêt dans le domaine de la sécurité,

Plus en détail

SERVEUR HTTP Administration d apache

SERVEUR HTTP Administration d apache 1 SERVEUR HTTP Administration d apache PLAN Introduction: Présentation HTTP; Installation et configuration d apache; VirtualHosts; Aliasing; Limitation d accès. 2 PROTOCOLE HTTP PRÉSENTATION HTTP : HyperText

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

TP Sur SSH. I. Introduction à SSH. I.1. Putty

TP Sur SSH. I. Introduction à SSH. I.1. Putty I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses

Plus en détail

Installation d un Serveur de Messagerie

Installation d un Serveur de Messagerie Installation d un Serveur de Messagerie Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 22.07.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Installation de GFI MailEssentials

Installation de GFI MailEssentials Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Les serveurs WEBUne introduction

Les serveurs WEBUne introduction Les serveurs WEB Une introduction Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/22 Comparaison

Plus en détail

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068 HTTP/1.1 RFC 2068 1 Caractéristiques Niveau application Sans état Tout transfert de données Au dessus du protocole TCP Largement utilisé dans le World Wide Web Utilise les normes : URI (Uniform Resource

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

CASE-LINUX MAIL. Introduction. CHARLES ARNAUD Linux MAIL

CASE-LINUX MAIL. Introduction. CHARLES ARNAUD Linux MAIL 1 CASE-LINUX MAIL Introduction On dispose d'un serveur mail, qui via postfix et dovecot va envoyer et réceptionner les mails. Les adresses mails seront liées à des users contenu dans notre DC charlie.be

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Installation GLPI-OCSNG-SSL Linux Debian Sarge

Installation GLPI-OCSNG-SSL Linux Debian Sarge Installation GLPI-OCSNG-SSL Linux Debian Sarge Installation de Glpi (0.68.2), OCS NG RC3 et hébergement des deux sites sous apache2, sur la même machine, en SSL avec un seul certificat, sur debian sarge.

Plus en détail

Installation d un hébergement Web à domicile

Installation d un hébergement Web à domicile Installation d un hébergement Web à domicile Wampserver Par Sébastien ZAMBON Version 1.0 11.07.2015 Table des matières Introduction... 3 Configuration du PC... 3 Configuration d une adresse IP statique...

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

UE5A Administration Réseaux LP SIRI

UE5A Administration Réseaux LP SIRI UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform

Plus en détail

M2-ESECURE Rezo TP3: LDAP - Mail

M2-ESECURE Rezo TP3: LDAP - Mail M2-ESECURE Rezo TP3: LDAP - Mail Pierre Blondeau Pierre.Blondeau@unicaen.fr 03/10/2012 1 Introduction L objectif de ce TP est de vous faire construire une infrastructure de messagerie basée sur un annuaire

Plus en détail

Outils de l Internet

Outils de l Internet Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Mise en place d un serveur de messagerie

Mise en place d un serveur de messagerie Mise en place d un serveur de messagerie 1. Définition Postfix est l un des gestionnaires de messagerie les plus utilisés sur Internet. Destiné à remplacer Sendmail dont les problèmes de sécurité étaient

Plus en détail

Portails d'entreprise sous GNU/Linux

Portails d'entreprise sous GNU/Linux Portails d'entreprise sous GNU/Linux Cédric BLANCHER Arche, groupe Omnetica / MISC cedric.blancher@arche.fr / sid@miscmag.com JIA 2004 Agenda Plan de la présentation Introduction 1ère partie : Messagerie

Plus en détail

2013 Microsoft Exchange 2007 OLIVIER D.

2013 Microsoft Exchange 2007 OLIVIER D. 2013 Microsoft Exchange 2007 OLIVIER D. Table des matières 1 Présentation... 3 2 Installation d Exchange... 4 3 L administration : la console Exchange... 6 4 Les dossiers publics... 9 5 Configuration des

Plus en détail

Les serveurs. UE 103b. Guillaume Burel. guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html

Les serveurs. UE 103b. Guillaume Burel. guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html Master IST-IE Les serveurs 2008-2009 UE 103b Guillaume Burel guillaume.burel@ens-lyon.org http://www.loria.fr/~burel/empty_cours.html Transparents réalisés principalement par Olivier Christmann Les grandes

Plus en détail

OpenSSH. Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005. Saâd Kadhi <saad.kadhi@hapsis.fr>

OpenSSH. Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005. Saâd Kadhi <saad.kadhi@hapsis.fr> OpenSSH Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005 Saâd Kadhi Agenda Un peu d histoire et plus encore Fonctionnalités principales Mécanismes de sécurité

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

SSH : Secure SHell. De l utilisateur à l administrateur. Version du 21/10/2004. Frédéric Bongat [fbongat@lmd.ens.fr]

SSH : Secure SHell. De l utilisateur à l administrateur. Version du 21/10/2004. Frédéric Bongat [fbongat@lmd.ens.fr] SSH : Secure SHell De l utilisateur à l administrateur Version du 21/10/2004 1 Frédéric Bongat [fbongat@lmd.ens.fr] Index 2 Présentation 5 Côté client 11 Connexion simple Unix 12 Fichiers impliqués 19

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

FTP-SSH-RSYNC-SCREEN au plus simple

FTP-SSH-RSYNC-SCREEN au plus simple Extrait du FractusContrarius FTP-SSH-RSYNC-SCREEN au plus simple http://fractuscontrarius.fr/spip.php?article36 FTP-SSH-RSYNC-SCREEN au plus simple - OPEN - SOURCES - Date de mise en ligne : mardi 13 janvier

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: et hmailserveur Version 4.3-B248 SquirrelMail Version 1.4.22 Sommaire PREAMBULE et REMERCIEMENTS:... 2 INTRODUCTION:... 3 AVERTISSEMENT... 4 INSTALLATION:... 4 CONFIGURATION

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

BONY Simon IR1. Services Réseaux TP3. BONY Simon

BONY Simon IR1. Services Réseaux TP3. BONY Simon Services Réseaux TP3 BONY Simon 2 décembre 2011 1 Table des matières Introduction... 3 A Installation de Postfix... 4 A.1 Installation du paquetage... 4 A.2 Etude de la configuration... 5 B Test de la

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

(structure des entêtes)

(structure des entêtes) Aide mémoire HTTP (structure des entêtes) Fabrice HARROUET École Nationale d Ingénieurs de Brest http://www.enib.fr/~harrouet/ enib 1/10 Structure générale d une requête Requête HTTP méthode ressource

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

FTP & SMTP. Deux applications fondamentales pour le réseau Internet. & SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)

Plus en détail

Installer un serveur de messagerie sous Linux

Installer un serveur de messagerie sous Linux BTS SIO Installer un serveur de messagerie sous Linux Installation d un service mail sur un serveur Linux correspondant à des entreprises de petites et moyennes tailles Gabin Fourcault BTS SIO Installer

Plus en détail

Préparation d un serveur Apache pour Zend Framework

Préparation d un serveur Apache pour Zend Framework Préparation d un serveur Apache pour Zend Framework Jacques THOORENS 30 novembre 2010 Résumé Cette petite introduction explique comment paramétrer son serveur Apache personnel pour en faire une machine

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

REPARTITION DE CHARGE LINUX

REPARTITION DE CHARGE LINUX REPARTITION DE CHARGE LINUX I. SOMMAIRE II. Introduction... 2 1. Principe cluster... 2 III. Contexte... 2 2. Objectifs... 2 3. Topologie logique et physique finale... 3 IV. Préparation des postes... 4

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration

DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration LDN 15 octobre 2011 fichier de Plan fichier de fichier de Pré-requis savoir changer l adresse du résolveur d une machine connaître l IP d au moins 2 résolveurs par cœur un minimum de connaissance d admin

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation

Plus en détail

OpenBSD Spamd. Nicolas Greneche. Mathrice Rouen 2008. MAPMO Projet SDS

OpenBSD Spamd. Nicolas Greneche. Mathrice Rouen 2008. MAPMO Projet SDS OpenBSD Spamd Nicolas Greneche MAPMO Projet SDS Mathrice Rouen 2008 Sommaire 1 Introduction 2 Architecture et Algorithmes 3 Composants 4 Lancement et Paramètres 5 Exploitation 2 / 15 Introduction - OpenBSD

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Application de notification en cas d incident] Roua TOUIHRI (RT3) Nesrine DRIWECH (RT3) Amira ABID(GL3) Chef Atelier : Aymen

Plus en détail

L auto-hébergement. Sébastien Dufromentel, Clément Février ALDIL, Conférence jeudi du libre. 7 février 2013

L auto-hébergement. Sébastien Dufromentel, Clément Février ALDIL, Conférence jeudi du libre. 7 février 2013 L auto-hébergement Sébastien Dufromentel, Clément Février ALDIL, Conférence jeudi du libre 7 février 2013 L auto-hébergement Sébastien Dufromentel, Clément Février Jeudi du Libre 7 février 2013 1 / 51

Plus en détail

Installer un serveur de messagerie avec Postfix

Installer un serveur de messagerie avec Postfix Table of Contents Installer...1 un serveur de messagerie avec Postfix...1 1. Introduction...1 2. Installation...1 3. Configuration...1 4. Utilisation...1 5. Conclusion...1 1. Introduction...2 1.1 Glossaire

Plus en détail

Bon ben voilà c est fait!

Bon ben voilà c est fait! Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Ex Nihilo Denis Ensminger

Ex Nihilo Denis Ensminger REZS Ex Nihilo Denis Ensminger Requête Service Client Réponse Serveur Service Client Serveur Ethernet vs Internet Ethernet vs Internet Ethernet est un protocole de réseau local à commutation de paquets

Plus en détail

Présentation du logiciel Free-EOS Server

Présentation du logiciel Free-EOS Server Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

Antisèches Informatiques. Configuration et utilisation de openssh. Sommaire. Openssh pour linux. Installation. 1 sur 24 04/06/2013 12:04

Antisèches Informatiques. Configuration et utilisation de openssh. Sommaire. Openssh pour linux. Installation. 1 sur 24 04/06/2013 12:04 1 sur 24 04/06/2013 12:04 Antisèches Informatiques «Mapper un serveur ftp dans l'explorateur Windows - Travailler sur un grand nombre de fichiers sous» Configuration et utilisation de openssh Par Rémi

Plus en détail

Comment surfer tranquille au bureau

Comment surfer tranquille au bureau Comment surfer tranquille au bureau Version 1.3 1 Contexte...1 2 Attention...2 3 Description de la méthode utilisée: SSH...2 3.1 Explication réseau...2 3.2 Explication logicielle d'un tunnel SSH...3 3.3

Plus en détail

TP Service HTTP Serveur Apache Linux Debian

TP Service HTTP Serveur Apache Linux Debian Compte rendu de Raphaël Boublil TP Service HTTP Serveur Apache Linux Debian Tout au long du tp, nous redémarrons le service apache constamment pour que les fi de configuration se remettent à jour - /etc/init.d/apache2

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail