Linux Professional Institute (LPI) Agence Universtaire de la Francophonie (AUF) Gestion de réseau, services et sécurité LPI 102
|
|
- Bénédicte Huguette Lafontaine
- il y a 8 ans
- Total affichages :
Transcription
1 Linux Professional Institute (LPI) Agence Universtaire de la Francophonie (AUF) Gestion de réseau, services et sécurité LPI 102 / Août 2008
2 Plan 1. Noyau Linux 2. Démarrage, initialisation, arrêt système et niveaux d exécution 3. Impression 4. Documentation 5. Shells, scripts, programmation et compilation 6. Tâches de gestion système 7. Bases réseau 8. Services réseaux 9. Sécurité 2
3 105: Noyau Linux 105.1:Contrôle et interrogation du noyau et des modules durant le fonctionnement 105.2:Configuration, construction et installation d'un noyau sur mesure et de ses modules 3
4 105 Noyau Linux 105.1:Contrôle et interrogation du noyau et des modules durant le fonctionnement Les modules du noyau sont des fichers objets (.o) /lib/modules/version-kernel contient les modules uname -r commande permettant de voir la version du noyau L hierarchie du noyau pour le modules sont en terme des sous-répertoires Noyau stable en ce moment: Types de noyau parmi d autres: Monolithique: les pilotes sont compilés dans le noyau Modulaire: les pilotes sont chargés dans le système 4
5 105 Noyau Linux 105.1:Contrôle et interrogation du noyau et des modules durant le fonctionnement Command es depmod Descriptions Détermine les dépendances entre les modules et il crée le fichier modules.dep. Lancé au démarrage ou manuellement. Exemple depmod lsmod affiche les modules chargés sur le noyau Lsmod modinfo Affiche des informations sur un module -a,-d,-p, modinfo insmod permet de charger un module vfat Insmod vfat rmmod déchargé le module -a, rm vfat modprobe Charge les modules et les dépendances -a,-c, -l, -r modprobe vfat 5
6 105: Noyau Linux 105.1: Contrôle et interrogation du noyau et des modules durant le fonctionnement Fichier de configuration /etc/modules.conf ou /etc/conf.modules Options keep depfile path options alias pre-install modules install modules post-install pre-remove remove post-remove 6 Description Le chemin par défaut est retenu ou ajouté au existant Ecrase le chemin du module par défaut Recherche les modules dans un répertoire spécifique Options additionnelles aux modules Pour associer un nom générique à un module Exécute des commandes shell avant d insérer le module Permet à une commande shell de remplacer la commande insertion de module par défaut Exécute une commande après l insertion du module Exécute des commandes shell avant d enlever une module Une commande shell de remplace la commade de supression d une module par défaut Exécute des commandes shell après la supression d une module
7 105: Noyau Linux 105.1: Contrôle et interrogation du noyau et des modules durant le fonctionnement uname commande permettant d afficher des informations sur le système options: a, s, n, r, v, m, p, i, o (man uname) patch permet de corriger des erreurs dans un programme Exemple: zcat patch gz patch p0 kernel source Contient les codes sources du noyau kernel headers les entête C du noyau /usr/src/linux répertoire dans lequel la compilation du noyau est faite. Très souvent un lien symboliques.config fichier qui contient les options pour la compilation. /lib/modules/kernel version/* répertoire contenant les modules et autres pilotes pour le noyau /boot/* image du noyau compilé 7
8 105: Noyau Linux 105.1: Contrôle et interrogation du noyau et des modules durant le fonctionnement Etapes pour une bonne compilation d un noyau Linux Décompresser le fichier source du noyau et entrer dans le répertoire make make config make oldconfig make menuconfig make xconfig make dep make clean make bzimage zimage zlilo bzlilo bzdisk make modules make modules_install L image est copié Sous debian: make kpkg 8
9 105: Noyau Linux 105.1: Contrôle et interrogation du noyau et des modules durant le fonctionnement /usr/src/linux/arch/i386/boot/bzimage l image du noyau compilé System.map Copier ces fichiers dans répertoires /boot Modification du fichier de configuration du chargeur de noyau: LILO ou GRUB bzimage vs zimage les programmes prérequis: libncurses dev, make, gcc, cpp, kernel package, build essential initrd Ramdisk initiale qui permet de charger des modules nécessitant au démarrage pour atteindre le système de fichier root mkinird commande qui permet de créer le initrd syntaxe: mkinird /boot/image name kernel version 9
10 106: Démarrage, initialisation, arrêt système et niveaux d'exécution 106.1: Démarrage du système 106.2: Changement de niveau d'exécution et éteindre ou redémarrer le système 10
11 106: Démarrage, initialisation, arrêt système et niveaux d'exécution Démarrage du système Paramètres noyau au démarrage LILO ou GRUB Exemple LILO: linux root=/dev/hda5 Cette exemple permet de démarrer un kernel ayant un nom linux et remplaçant la valeur /dev/hda1 à /Dev/hda5 pour le système de fichier root GRUB: touche e sur le clavier Configuration des modules du noyau /etc/modules.conf ou /etc/conf.modules Message de démarrage d un noyau Identification du noyau, information sur le processeur, mémoire et matériels, informations sur les partitions, initialisation du réseau et modules du noyau et finalement les services dmesg, dmesg more, dmesg > boot.txt, /var/log/messages 11
12 106: Démarrage, initialisation, arrêt système et niveaux d'exécution Niveau d exécution, éteindre et redémarrer 7 niveau d exécution sont disponibles sous Linux runlevel commande affichant le niveau d exécution récent ou courant Runlevel Description s 0 (zéro) Arrêt du système. Permet aux administrateurs d arrêter le système rapidement 1, s, S Single mode ou en maintenance. Maintenance des systèmes de fichier et les services sont pas lancés 2 Multi-Utilisateur. Sous Debian, runlevel par défaut. Sous Red Hat Multi-utilisateurs sans NFS 3 Multi-utilisateur complet sous Red Hat. Pour Debian, 3, 4, 5 non utilisé 4 Non Utilisé 5 Multi-utilisateur avec GUI Login 6 Redémarrage du système 12
13 106: Démarrage, initialisation, arrêt système et niveaux d'exécution Niveau d exécution, éteindre et redémarrer Runlevel 1 mode maintenance (pas de connexion à distant, pas de réseau et les démons sont pas lancés) LILO: linux single ou linux 1 init gestion des démons et contrôler par le fichier config /etc/inittab. Fait appel à telinit telinit permet de changer le niveau d exécution Exemple: init 0 ou telinit 0, init 1 ou init s /etc/init.d répertoire contenant les scripts pour lancer ou arrêter des démons et programmes rc0.d, rc1.d, rc2.d, rc3.d, rc4.d, rc5.d,rc6.d script pour les runlevel respectifs. Lien vers init.d K & S: Kill et Start, N: 2 chiffres, nom: nom du script 13
14 106: Démarrage, initialisation, arrêt système et niveaux d'exécution Niveau d exécution, éteindre et redémarrer /etc/inittab décrit quels sont les programmes qui vont être exécutés au démarrage init lit le fichier /etc/inittab au démarrage runlevel par défaut - id:2:initdefault Syntaxe de inittab = id:runlevels:action:process Certains Actions Respawn Wait Once Boot Initdefault Ctrlaltdel Description Le processus sera redémarré lorsqu il se termine Processus sera exécuté lorsque le runlevel sera atteint et init va attendre la fin de l exécution Processus exécutera une seule fois quand le runlevel sera exécuté Processus sera exécuté au démarrage du système Runlevel par défaut Ce processus sera exécuté si init reçoit le signale SIGINIT Exemples ca::ctrlaltdel:/sbin/shutdown h now man inittab 14
15 106: Démarrage, initialisation, arrêt système et niveaux d'exécution Niveau d exécution, éteindre et redémarrer Reboot, halt et poweroff Shutdown commande permettant d éteindre le système proprement. Les utilisateurs connectés sont notifiés et les utilisateurs potentiels de connexion seront interdits Options: Option Descriptions s -f Démarrage rapide et pas de vérification du système de -h fichiers Éteindre après arrêt du système -k N éteint pas le système mais envoie une notification -r simplement Redémarrer après arrêt du système -F Forcer à vérifier le système de fichiers au démarrage Exemples: shutdown h now, shutdown r now, shutdown r +5 Mode maintenance, shutdown h 10:30 15
16 107: Impression 107.1: Gestion des imprimantes et des queues d'imprimantes 107.2: Impression de fichiers 107.3: Installation et configuration des imprimantes locales et distantes 16
17 107: Impression 107.1: Gestion des imprimantes et des queues d'imprimantes Impression LPRng Cups récent et supporte SMB et Jetdirect
18 107: Impression 107.1: Gestion des imprimantes et des queues d'imprimantes Système d impression par défaut est BSD Unix printing system Éléments Description lpd /etc/printcap lpr lpq lprm lpc Filters Dossier Spool Print jobs Démon d impression au démarrage et attend les requêtes d impression Printer Capabilities. Utiliser lors de l impression. Fichier contenant nom d imprimante, paramètres et règles Line Print. Envoie requêtes dans le fils d attente pour l impression Affiche l état et interroge fils d attente Supprime des tâches d impression depuis le fils d attente Line printer control. Super utilisateur pour administrer le fils d attente. Convertir les tâches d impression dans un format convenable afin que l imprimante puisse imprimer. Dossier gardant des impression en attente Des tâches d impressions ayant un numéro unique et peut être gérer en cas nécessaire 18
19 107: Impression 107.1: Gestion des imprimantes et des queues d'imprimantes lpq options l et P name Exemple: lpq, lp l, lpq P lp (analyse le fils d attente lp), lpq shafeek Lprm P et Exemple: lprm (supprime les impression d utilisateur en question) Si root lance lprm -, fils d attente sera vide lpc interface permettant de gérer le fils d attente Plusieurs commande comme: status, topq, up, enable, disable etc taper help pour avoir plus info Exemple: lpc topq (passer les numéro d impression 56 et 78 en tête deu fils d attente) lpr: options -# (nombre de copies) lpr -#3 /etc/passwd mpage formatage du papier 19
20 107: Impression 107.1: Installation et configuration imprimante local et distant Exemple du fichier /etc/printcap lp ljet:\ :sd=/var/spool/lpd/lp:\ :mx#0:\ :sh:\ :lp=/dev/lp0:\ :if=/var/spool/lpd/lp/filter:\ :lf=/var/log/lpd/lpr.log: Filtre Description Filtre Description s sd Spool directory s lp Le périphérique local mx Taile maximale d un fichier à imprimer if Input filter sh Suppress Header lf Log file rm Remote machine name rp Remote printer 20
21 107: Impression 107.1: Installation et configuration imprimante local et distant D autres filtres: apsfilter (/etc/apsfilter, /var/lib/apsfilter) magicfilter (/etc/magicfilter) :if=/usr/lib/apsfilter/filter :if=/usr/local/bin/magicfilter Impression vers un machine en windows winpr:\ :sd=/var/spool/lpd/winpr:\ :mx#0:\ :sh:\ :if=/usr/bin/smbprint : Service utilisé: winpr 21
22 108 Documentation Utiliser et gérer un système de documentation Trouver la documentation Linux sur Internet Informer les utilisateurs sur le fonctionnement du système 22
23 108 Documentation Utiliser et gérer un système de documentation Les pages man page de manuel pour la plupart des commandes Unix Syntaxe: man [options] [sections] nom Options: -a: tous manuel séquentiellement classé, -w: affiche l emplacement du manuel Exemple: man cat Les sections des manuels Section Description Exemples 1 Les programmes des utilisateurs 2 Les appels systèmes (System Calls) 3 Les appels librairie (Library calls) 4 Fichiers spéciaux (les fichiers dans /dev) 5 Format des fichiers de configuration man 5 crontab 6 Jeux (Games) 7 Autres manuels + Routines noyau 8 Commandes pour l administration du système man 8 useradd 23
24 108 Documentation Utiliser et gérer un système de documentation /usr/share/man répertoire dans lequel les pages manuels sont gardés. manpath commande permettant de savoir où sont installés les pages manuels /etc/manpath.config fichier de configuration du système MAN /usr/share/doc répertoire dans lequel sont gardé les documentations des applications. Howtos, man pages, Adresse Internet, Changelog etc. info permet d afficher des informations sur écran ou papier apropos cherche le nom et la description des pages de manuel whatis affiche la description des pages manuels 24
25 108 Documentation Trouver la documentation Linux sur Internet The Linux Documentation Project (TLDP) la plupart des documentations dans /usr/share/doc et ailleur dans le système Linux sont conçus par eux. Usenet Newsgroups exemple: comp.os.linux Newsgroup archives Liste de diffusion Site toile des vendeurs et autres ressources Catégorie Certification Documentation News Open Source Search Engine Site Toile linux.oreillynet.com
26 108 Documentation Informer les utilisateurs sur le fonctionnement du système /etc/issue - fichier contenant le texte d accueil qui sera afficher avant l'authentification de l'utilisateur /etc/issue.net texte d accueil avant l'authentification de l'utilisateur à distant Options: \d, \m, \n, \o, \r, \s, \t, \u /etc/motd message du jour biff communication sur l arrivé des messages. talk mesg 26
27 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Configurer et écrire des scripts simples 27
28 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells permettent d avoir une interface pour les utilisateurs accès aux services du noyau ils peuvent être mode texte ou graphique Shells shell unix, shell non-unix et shell de programmation Shells unix: Bourne Shell (sh) [ash, Bourne Again Shell (Bash), korn shell (ksh)] C shell (csh) /etc/shells 28
29 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements PATH, HOME, USERNAME, HOSTNAME, TERM Exemples echo $PATH NUM=10, echo $NUM PATH=$PATH:$HOME/bin, echo $PATH env ou printenv affiche les variables environnements export permet à une variable environnement d être disponibles pour toujours. Exemple export NUM PS1 description de l invité. Options: u = username, h = hostname, W = répertoire courant, w=chemin complet du répertoire courant, t et d = l heure et la date 29
30 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements Alias - permet de modifier des commandes existantes par des aliases Alias dir= ls -al Unalias permet de désactiver des aliases. Exemple: unalias dir Les fonctions permettent de lancer plusieurs commandes dans une fonction. Exemple: lspwd() { ls al;pwd; } ou lspwd() { > ls al $1 > pwd $1 } She-bang! indiquer l interpréteur par défaut Ex. #! /bin/bash 30
31 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements $? retourne le statut d une commande exécutée. 0: succès et 1 erreur $0 Variable contenant le nom du script $1 à $9 passer des arguments pour les appels des scripts $# - nombre arguments passés au script $* - la liste des arguments passés au script $$ - le numéro PID du processus courant $! le numéro PID du processus fils test commande permettant à vérifier les conditions (man test pour les options) Exemples : test e /etc/passwd;echo $? [ -e /etc/passwd]; echo $? 31
32 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Tester des fichiers avec test Options Description Options -a Vrai si fichier existe -d Vrai si le fichier existe et il est un répertoire -e Vrai si le fichier existe -f Vrai si le fichier existe et il est un fichier régulier -r Vrai si le fichier existe et c est lisible -w Vrai si le fichier existe et il est en mode écriture -x Vrai si le fichier existe et il est executable Les opérateurs Opérateurs exp1 eq exp2 exp1 ne exp2 exp1 le exp2 exp1 lt exp2 exp1 ge exp2 exp1 gt exp2 Description Vrai si exp1 égale à exp2 Vrai si exp1 n égale pas à exp2 Vrai si exp1 inférieur ou égale à exp2 Vrai si exp1 est inférieur à exp2 Vrai si exp1 est supérieur ou égale à exp2 Vrai si exp1 est supérieur à exp2 32
33 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements Structure conditionnelle avec IF ELSE FI + ELIF if suite-de-commandes then else # séquence exécutée si suite-de-commandes rend une valeur 0 bloc-instruction1 # séquence exécutée sinon bloc-instruction2 fi Conditionnelles imbriquées («nested if») if commande1 ; then else fi bloc-instruction1 elif commande2 ; then bloc-instruction2 # si toutes les conditions précédentes sont fausses bloc-instruction3 33
34 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements Exemples avec IF ELSE FI + ELIF note=12 if [ $note -ge 10 ] ---> test vrai, valeur retournée : 0 then echo "Vous avez la moyenne!!!" fi Conditionnelles imbriquées («nested if») note=12 if [ $note -ge 10 ] ---> test vrai, valeur retournée : 0 then echo "Vous avez la moyenne!!!" elif [ $note lt 10] else fi echo "Vous n avez pas la moyenne!!!" echo "Note est invalide!!" 34
35 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements Syntaxe avec until.. do.. done until do done commandes-de-teste commandes Syntaxe avec while.. do.. done while commandes-de-test do commandes done 35
36 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements Syntaxe avec for for liste de variables ; do done commandes-a-executer Exemple for item in file1 file2 file3 ; do echo "****** Contenu du fichier $item*******«cat $item >> contenu.txt done 36
37 109 Shells, scripts, programmation et compilation Configurer et utiliser l'environnement du shell Shells et variables environnements Syntaxe avec case... in esac case variable in choix1) commandes à exécuter ;; choix2) commandes à exécuter ;;. choix3) commandes à exécuter ;;. *) commandes à exécuter si aucune des conditions au dessus sont satisfaites esac ;;. 37
38 111 - Tâches de gestion système Gérer les comptes utilisateurs et les groupes et les fichiers associés Optimiser l'environnement utilisateur et les variables d'environnement système Configurer et utiliser les fichiers de logs pour répondre aux besoins de sécurité et d'administration Automatiser les tâches d'administration système en planifiant des travaux à l'avance Maintenance d'une stratégie de sauvegarde de données efficace Maintenance de la date du système 38
39 111 - Tâches de gestion système Gérer les comptes utilisateurs et les groupes et les fichiers associés /etc/passwd fichier contenant les informations des utilisateurs Nom-utilisateur : x : Idutilisateur : Idgroupe : Nom Complet : répertoire-personnel : shell par défaut /etc/shadow fichier contenant le mot de passe crypté et avec des paramètres d expiration des utilisateurs - Nom utilisateur - mot de passe crypté - nombre de jours depuis le dernier changement de mot de passe - nombre de jours à attendre avant pouvoir changer le mot de passe - nombre de jours après lesquels le mot de passe doit être changé - nombre de jours avant la fin de validité du mot de passe et pendant lesquels l'utilisateur est averti - nombre de jours après la fin de validité provoquant la désactivation du compte - nombre de jours, comptés à partir du 1er janvier 1970, depuis que le compte est désactivé - champ réservé /etc/group contient les informations sur les groupes et ses membres Nom du groupe : mot-de-passe : ID-Groupe: Membre-du-groupe /etc/gshadow contient le mot de passe des groupes 39
40 111 - Tâches de gestion système Gérer les comptes utilisateurs et les groupes et les fichiers associés Commandes pour la gestion des utilisateurs et groupes Command Description Options es useradd Créer des utilisateurs -C d -m s usermod Modifie un compte existant -L U d c e g G -s userdel Supprime un compte -r groupadd Ajout d un nouveau groupe -g, -o r groupmod Modifie un groupe existant -g, -n groupdel passwd gpasswd pwconv pwunconv grpconv grpunconv Supprime un groupe Créer ou changer un mot de passe et modifie les paramètres d expiration Créer ou changer un mot de passe pour un groupe Active le mot de passe shadow Revenez vers le fichier standard Shadow pour group Fichier standard pour groupe -e, l, u, -n, -x -R, -A, -M, -r -a, -d, -r (admin du groupe) 40
41 111 - Tâches de gestion système Gérer les comptes utilisateurs et les groupes et les fichiers associés Commandes pour la gestion des utilisateurs et groupes Command Description Options es chage Modification de la validité de mot de passe -E, man chage chpasswd Mettre à jour des mots de passe en lot chpasswd newusers Mettre à jour ou créer des utilisateur par lot <passfile> newusers id Affiche les UID et GID effectif et réel <passfile> -n u g groups Afficher les groupes auxquels appartient un utilisateur users who w chfn finger last Afficher le nom des utilisateurs actuellement connectés sur cette machine Montrer qui est connecter Montrer qui est connecter et qu est-ce qu ils font Modifier le nom complet et les informations associées à un utilisateur Utilisateur connecté localement ou à distant Affiche les utilisateurs connectés précédemment 41
42 111 - Tâches de gestion système Gérer les comptes utilisateurs et les groupes et les fichiers associés Commandes pour la gestion des utilisateurs et groupes Commande Description Options s grpck Vérification d un groupe grpck groupe Pwck /etc/login.defs Vérification des fichier du comptes des utilisateurs (+/etc/passwd et /etc/shadow) Paramétrages additionnels des utilisateurs -r, -s 42
43 111 - Tâches de gestion système Optimiser l'environnement utilisateur et les variables d'environnement système Environnement des utilisateurs Fichiers Config ~/.bash_profil e ~/.bash_login ~/.profile ~/.bashrc ~/.bash_logou t ~/.inputrc /etc/profile /etc/skel Description S il existe, il est lancé après le /etc/profile pendant le login s'il n'existe pas, il est créer pendant le login si ni.bash_profile ou.bash_login existe, ce fichier est exécuté exécuter quand bash est lancé lancé après avoir quitter bash contient des variables et comment bash réagit en tapant les commandes Exécuter unique à la première login. Les paramètres des utilisateurs sont définis ici Fichiers et directoires qui seront utilisés comme modèle «template» en créant le répertoire personnel d un utilisateur avec la commande useradd. 43
44 111 - Tâches de gestion système Gérer les comptes utilisateurs et les groupes et les fichiers associés Environnement des utilisateurs Fichiers Config ~/.bash_profile ~/.bash_login ~/.profile ~/.bashrc ~/.bash_logout ~/.inputrc /etc/profile /etc/skel Description S il existe, il est lancé après le /etc/profile pendant le login s'il n'existe pas, il est créer pendant le login si ni.bash_profile ou.bash_login existe, ce fichier est exécuté exécuter quand bash est lancé lancé après avoir quitter bash contient des variables et comment bash réagit en tapant les commandes Exécuter unique à la première login. Les paramètres des utilisateurs sont définis ici Fichiers et directoires qui seront utilisés comme modèle «template» en créant le répertoire personnel d un utilisateur avec la commande useradd. 44
45 111 - Tâches de gestion système Configurer et utiliser les fichiers de logs pour répondre aux besoins de sécurité et d'administration Syslogd système permettant d afficher et enregistrer des messages par des événements /etc/syslog.conf contrôle le système syslogd Les directives: Facility créateur du message soit un processus ou noyau Level les limites par lesquelles les messages sont enregistrés Action les destinations des messages Facility No Facility Description No Facility Description 1 * Tous les messages 7 lpr Système imprimante 2 auth Authentifications générales 8 mail Système couriels 3 authpriv Authentifications «login» 9 news Système news 4 cron Système d Automatisation 10 localn Syslog facility N=0 à 7 5 daemon Processus système serveur 11 user Messages utilisateurs 6 kern Noyau linux 45
46 111 - Tâches de gestion système Configurer et utiliser les fichiers de logs pour répondre aux besoins de sécurité et d'administration Level (No 10 haute priorité et No 1 moins de priorité) No Level Description No Level Description 1 none Pas de système de message Eg. mail.none 6 warn warning 2 * Tous messages 7 err Les erreurs 3 debug Tous les messages pour débugger 8 crit critique 4 info information 9 alert Très critique 5 notice 10 emerg Urgence Exemple *.info;mail.none;authpriv.none /var/log/messages /var/log répertoire contenant les logs du système et services logrotate - empêche l accumulation des logs dans un seul fichier, compresse ces fichiers et envoie des mails pour ces actions /etc/logrotate.conf fichier config de logrotate La commande tail 46
47 111 - Tâches de gestion système Automatiser les tâches d'administration système en planifiant des travaux à l'avance Automatisation des tâches: at cron at permet d exécuter des commandes à un temps donnés atd le démon de at Syntaxe: at hh:mm jj:mm:aa commande Valider avec CTRL + D ou annuler avec CTRL+C atq et atrm Fichiers at /etc/at.allow /etc/at.deny Description Liste d utilisateurs pouvant utiliser la commande at Si at.allow existe, at.deny est ignoré et tous les utilisateurs listés peuvent utiliser la commande at Liste d utilisateurs qui n ont pas l autorisation d utiliser la commande at Si at.deny existe et at.allow n existe pas, tous les utilisateurs peuvent utiliser la commande at SAUF ceux qui sont listés dans le fichier 47
48 111 - Tâches de gestion système Automatiser les tâches d'administration système en planifiant des travaux à l'avance cron permet d exécuter des commandes répétitivement à un temps donnés dans des crontabs Type de cron/crontab: Crontabs des utilisateurs Fichier /etc/crontab Dossier /etc/cron.d Dossiers /etc/cron.{hourly, daily, weekly, monthly} Format du fichier /etc/crontab Champs Minutes 0 59 Heures Jour du mois 1 31 Mois Jour de la semaine Description 0 23 (0 minuit) 1 12 (noms permissible) 0 7 (0 ou 7 dimanche), noms permissible Exemples: */2 * * * * ping c &> /dev/null 15 6,18 1,15 * * prog (exécute prog à 6:15 et 18:15 le premier et le 15 du mois) 48
49 111 - Tâches de gestion système Automatiser les tâches d'administration système en planifiant des travaux à l'avance La commande crontab permet aux utilisateurs d établir leurs automatisations des tâches Elle permet aussi de créer, visualiser et modifier les tâches Options Description -e Modifier le fichier crontab interactivement à travers un éditeur de texte -l Affiche le contenu du crontab -r Supprime le fichier crontab -u test Gère le crontab d utilisateur test (uniquement root) Exemples: crontab -l u kevin crontab -e /etc/cron.allow - Liste d utilisateurs pouvant utiliser crontab /etc/cron.deny Liste d utilisateurs ne pouvant pas utiliser crontab Noter: si aucun de ces fichiers n existent, alors tous les utilisateurs ont accès. 49
50 111 - Tâches de gestion système Automatiser les tâches d'administration système en planifiant des travaux à l'avance anacron pareil comme cron sauf la fréquence est en terme de jours et non en minutes anacron ne demande pas que les ordinateurs soient allumés en permanence pour automatiser les tâches Fichier de config /etc/anacrontab Exemple 1 5 cron.daily nice run-parts --report /etc/cron.daily 50
51 111 - Tâches de gestion système Maintenance d'une stratégie de sauvegarde de données efficace Types de sauvegardes Sauvegarde complet Copie tous les fichiers et dossiers sans considérer si la sauvegarde a été fait Sauvegarde différentielle Copie seulement les fichiers qui ont été modifiés ou créés depuis la dernière sauvegarde. Une sauvegarde complète est faite d abord ensuite les différentielles Sauvegarde incrémentale Copie seulement les fichiers qui ont été modifiés ou créés depuis la dernière sauvegarde complète ou différentielle. Restauration des sauvegardes Restauration complète copie tous les fichiers Restauration différentielle copie la sauvegarde complète suivi par les sauvegardes différentielles Restauration incrémentale copie la sauvegarde complète suivi par les sauvegardes incrémentale séquentiellement 51
52 111 - Tâches de gestion système Maintenance d'une stratégie de sauvegarde de données efficace Média de sauvegarde: /dev/st0 (premier SCSI tape) /dev/fd0 (premier floppy drive) /dev/hdd (graveur) Commandes pour sauvegarde Commande Descriptions Options / exemples s tar Archivages des fichiers et répertoires -c, -t, -x, -j, -z Tar tf /dev/st0 dump restore cpio dd DiskDump Bsd. Permet de sauvegarder une partition ou un dossier. Dump [ level] [-ua] [-f backupfile] Source Commande de dump. Restauration des données et aussi comparaison des sauvegarde Utilitaire de sauvegarde et restauration. Il peut gérer plusieurs types de format comme permet de copier tout ou partie d'un disque par blocs d'octets, indépendamment de la structuration du contenu du disque en fichiers et en répertoires. dd if=<source> of=<cible> bs=<taille des blocs> skip= seek= conv=<conversion> dump -0au f /dev/tape /dev/hda2 restore r f /dev/st0 cpio iv < /dev/tape (lire le tape) find / -name *.bak cpio pdv backup (créer le backup) dd if=arch/i386/boot/zimage of=/dev/fd0 bs=8192 dd if=/dev/hda5 of=hda5.img dd if=/dev/cdrom of=cd.img 52
53 111 - Tâches de gestion système Maintenance de la date du système Date et heure sous linux Matériel cmos et bios. Indépendant du SE. Fonctionne si PC est éteint tant que la batterie dure Logiciel aka system clock via des interrupteurs. Il lit l heure du matériel au démarrage et par la suite il gère lui-même Commandes Descriptions Options / exemples tzselect Time zone select tzselect hwclock date Affiche ou modifie l heure matériel. Syntaxe: hwclock [options] Affiche l heure et la date du système --show, --set, --hctosys, --systohc, --adjust, --utc, --localtime Network time service: Protocol NTP et 2 méthodes Tâches automatisées avec ntpdate commande pour interroger le serveur de temps Démon local (ntpd,xntpd)pour interroger le serveur de temps /etc/ntp.conf 53
Environnements informatiques
Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage
Plus en détailDescription : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP
Conservation et gestion de l'heure système Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Termes, fichiers et utilitaires
Plus en détail108. Services système de base
108. Services système de base 108.1 Conservation et gestion de l'heure système 108.2 Le système de journaux (logs) système 108.3 Les bases du courrier électronique et d'un MTA (Mail Transfer Agent) 108.4
Plus en détailLinux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be
Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard
Plus en détailImpression sous Linux
Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Gestion de la file d attente d impression 2 Impression d un fichier 2 Contenu de la file d attente d impression 3 lprm,
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailTP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailI. Présentation du serveur Samba
Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...
Plus en détailFILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Plus en détailREPARTITION DE CHARGE LINUX
REPARTITION DE CHARGE LINUX I. SOMMAIRE II. Introduction... 2 1. Principe cluster... 2 III. Contexte... 2 2. Objectifs... 2 3. Topologie logique et physique finale... 3 IV. Préparation des postes... 4
Plus en détailLicence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
Plus en détail- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian
- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian SISR3 N 1 Pré requis : Debian installé. Avoir une IP fixe pour le serveur DNS. Disposer d une connexion à l Internet. Création d un
Plus en détailTP SECU NAT ARS IRT 2010 2011 ( CORRECTION )
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)
Plus en détailAdministration UNIX. Le réseau
Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP
Plus en détailDans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)
Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA
Plus en détailEPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall
B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailPréparation LPI. Exam 102. 110. Securité. Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.
Préparation LPI Exam 102 110. Securité Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.0/fr/ inetd et xinetd Configuration SSH GPG Sommaire UPMC - FP Préparation
Plus en détailClasse et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA
Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux
Plus en détailDépartement R&T, GRENOBLE TCP / IP 2007-2008
Département R&T, GRENOBLE TCP / IP 2007-2008 ASTUCE Vérifiez que les messages du système sont bien envoyés sur la console 5. Pour rappel, fichier /etc/inittab. 5 :2345 :respawn:/usr/bin/tail f /var/log/messages
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailImprimantes et partage réseau sous Samba avec authentification Active Directory
Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos
Plus en détailPARAMETRER SAMBA 2.2
PARAMETRER SAMBA 2.2 Configurations requises : Mandrake Linux 9.2 avec Samba 2.2.8 installé (poste avec une IP statique), nommé MDK92, connexion en tant que root. Postes clients Windows 2000 Pro / XP (avec
Plus en détailLes serveurs WEBUne introduction
Les serveurs WEB Une introduction Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/22 Comparaison
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailTP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :
TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),
Plus en détailInstaller un domaine DNS
Installer un domaine DNS Olivier Hoarau (olivier.hoarau@funix.org) V1.2 du 3.12.00 1 Historique... 2 2 Préambule... 2 3 Présentation... 2 4 Installation et configuration... 3 5 Lancement automatique de
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailCommandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT
Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer
Plus en détailTable des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 SERVICE D IMPRESSION... 2 1.1 Introduction... 2 1.2 Système BSD... 2 1.2.1 Commandes d impression... 3 1.2.2 Filtres d impression... 3 1.2.3 LPRng (Line PRinter next generation)...
Plus en détail1 Configuration réseau des PC de la salle TP
TP Installation/Configuration des services NIS et NFS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur NFS et NIS sur un PC GNU/Linux (Mandriva). Visiter les principaux
Plus en détailRéalisation d un portail captif d accès authentifié à Internet 10.10.10.1
Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant
Plus en détailTP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL
TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailDomain Name System. F. Nolot
Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de
Plus en détailLinux Firewalling - IPTABLES
Linux Firewalling - IPTABLES Aujourd hui tout le monde sait ce que c est qu un firewall ainsi que son utilité sur un réseau, un serveur ou même un ordinateur personnel. En gros, c est la partie du système
Plus en détailDomaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4
TP de Réseaux IP pour DESS Domaine Name System Auteur: Congduc Pham, Université Lyon 1 1 Schéma de départ Figure 1: Schéma des salles TP11 et TD4 Le schéma de départ pour aujourd hui est celui de la figure
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailNetfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
Plus en détailBut de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes
But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects
Plus en détailFormation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Plus en détailAdministration Réseaux
M1 Réseaux Informatique et Applications Administration Réseaux Travaux Pratique n 2 : Firewall Auteurs : Professeur : Patrick Guterl A rendre pour le Mardi 27 Mars 2007 Chapitre : / Préliminaires Préliminaires
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailTP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP HTTP TP HTTP Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/11 Câblage et configuration du réseau
Plus en détailBut de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.
Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en
Plus en détailExemples de commandes avec iptables.
Exemples de commandes avec iptables. * Présentation d'iptables IpTables est une solution complète de firewall (noyau 2.4) remplaçant ipchains (noyau 2.2) tournant sous le système GNU/Linux. IpTables permet
Plus en détailLINUX - ADMINISTRATION PROGRAMME DE FORMATION
LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailTP LINUX Travaux avec Debian ETCH
TP LINUX Travaux avec Debian ETCH Sommaire version du 22/01/2008 1 ère partie Objectif : installer la distribution Linux DEBIAN ETCH R2 (Release 2 sortie en décembre 2007) 2 ème partie Objectif : configurer
Plus en détailServeur de messagerie sous Debian 5.0
Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec
Plus en détailCe TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva
DNS (DOMAIN NAME SERVER) INSTALLATION ET CONFIGURATION Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva Objectifs : L objectif
Plus en détailCe manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]
Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de
Plus en détailBTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]
SISR3 TP 1-I Le service Web [1] Objectifs Comprendre la configuration d'un service Web Définir les principaux paramètres d'exécution du serveur Gérer les accès aux pages distribuées Mettre à disposition
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailpare - feu généralités et iptables
pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailDNS. Olivier Aubert 1/27
DNS Olivier Aubert 1/27 Liens http://www.dns.net/dnsrd/ DNS Resource Directory http://www.isc.org/products/bind/ Internet Software Consortium - Berkeley Internet Name Domain http://www.nic.fr/guides/dns-intro
Plus en détailDans l'épisode précédent
Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les
Plus en détailRéseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailÉtude de l application DNS (Domain Name System)
Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain
Plus en détailCours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr
Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout
Plus en détailDNS : Domaine Name System
DNS : Domaine Name System - Les machines utilisent les adresses IP pour communiquer. - Les humaines ont du mal à manipuler et à retenir des adresses IP. Ils retiennent plus facilement des noms de machines.
Plus en détailTP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole
Plus en détailSupport de cours de préparation de l examen LPI-102
Marc SCHAEFER Conseil et Email : schaefer@alphanet.ch Epervier 15 réalisations en Tél. : +41 32 841 40 14 2053 Cernier informatique libre Fax : +41 32 841 40 81 Ing. inf. dipl. EPFL http://www.cril.ch/
Plus en détailFTP-SSH-RSYNC-SCREEN au plus simple
Extrait du FractusContrarius FTP-SSH-RSYNC-SCREEN au plus simple http://fractuscontrarius.fr/spip.php?article36 FTP-SSH-RSYNC-SCREEN au plus simple - OPEN - SOURCES - Date de mise en ligne : mardi 13 janvier
Plus en détailUBUNTU Administration d'un système Linux (4ième édition)
Ubuntu et Linux 1. Affirmation du modèle open source 21 1.1 Principe et avenir du modèle 21 1.1.1 Open source et capitalisme financier 22 1.1.2 Open source et logiciel libre 23 1.2 Place de Linux dans
Plus en détailMaster d'informatique 1ère année Réseaux et protocoles
Master d'informatique 1ère année Réseaux et protocoles DNS Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Domain Name System Le fonctionnement d'un réseau IP est basé sur l'adressage et le routage.
Plus en détailSauvegardes par Internet avec Rsync
Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear
Plus en détailUE5A Administration Réseaux LP SIRI
UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés
Plus en détailServeur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
Plus en détailServeur d impression CUPS
Serveur d impression CUPS I)Installation CUPS : adduser nomutilisateuradmin lpadmin apt-get install cups cp /etc/cups/cupsd.conf /etc/cups/cupsd.conf.original II)Configuration cups : nano /etc/cups/cupsd.conf
Plus en détailInstallation Serveur DNS Bind9 Ubuntu 12.04 LTS
1 Installation Serveur DNS Bind9 Ubuntu 12.04 LTS BIND (Berkeley Internet Name Daemon ou Berkeley Internet Name Domain) est le serveur DNS le plus utilisé sur Internet, spécialement sur les systèmes de
Plus en détailINSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé
INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détailBind, le serveur de noms sous Linux
Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailMISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
Plus en détailAdministration réseau Résolution de noms et attribution d adresses IP
Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le
Plus en détailChapitre VIII : Journalisation des événements
Chapitre VIII : Journalisation des événements Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 26 mars 2007 1 Principes La
Plus en détailTP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Plus en détailDomain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl
Relation nom-@ip-type-ttl IP assure service sans connexion ICMP envoi de messages entre couches IP de nœuds IGMP gestion appartenance à un groupe Xcast TCP assure service fiable avec connexion FTP transfert
Plus en détailLes commandes relatives aux réseaux
SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes
Plus en détailDomain Name System 5 0 0 2 ot ol F. N 1
Domain Name System 1 Domain Name System Principe 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous-réseaux Les sous-réseaux sont constitués de machines Il est possible
Plus en détailAdministration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailAdministration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS
1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org
Plus en détail