Linux. Etude des distributions significatives du marché. Fournier Mickaël Abissa Informatique 23/04/

Dimension: px
Commencer à balayer dès la page:

Download "Linux. Etude des distributions significatives du marché. Fournier Mickaël Abissa Informatique 23/04/2000 - 1 -"

Transcription

1 Linux Etude des distributions significatives du marché Fournier Mickaël Abissa Informatique 23/04/

2 SOMMAIRE I. Les distributions étudiées A) Caldera B) Debian C) Suse D) RedHat E) Mandrake F) Corel Linux II. La sécurité A) Caldera B) Debian C) Suse D) Mandrake E) La sécurité réseau III. IV. Les virus SSH (SECURITY SHELL) A) Présentation B) Installation C) Utilisation V. Nessus VI. Applications A) Bureautique et progiciels B) Graphisme C) Réseau D) Internet - 2 -

3 L'ensemble des informations de ce document a pour but de présenter de manière la plus objective possible les différentes caractéristiques de distributions professionnelles Linux actuellement sur le marché. Ces distributions constituent celles qui présentent le plus d'intérêt pour la société Abissa Informatique. Les distributions étudiées sont les suivantes : Caldera, Debian, Suse, Red Hat, Mandrake et Corel Linux. L'aboutissement de cette étude est de choisir la distribution la plus adaptée à l'utilisation que pourrait être amenée à en faire Abissa Informatique et de la tester en grandeur nature en l'installant. Ce système d'exploitation Linux sur une configuration matérielle de type serveur devra offrir la possibilité d'être introduit dans un environnement de travail composé de serveurs Novell Netware et Microsoft NT, ainsi que de stations de travail sous Windows (95/NT). Il pourra également faire l'objet de la mise en oeuvre d'un outil spécifique à Linux tel que SAMBA, APACHE ou un outil de sécurité. L'analyse a été articulée autour de trois axes : - Les avantages et les difficultés posés par chacune des distributions. - Des tableaux récapitulatifs des caractéristiques. - La sécurité proposée. I. LES DISTRIBUTIONS ETUDIEES A. Caldera : La plus récente des distributions proposée par Caldera, est plutôt réservée à une utilisation dans le cadre d'une entreprise. Cette distribution propose une installation graphique et repose sur le paquetage RPM (RedHat Package Manager) qui simplifie la procédure d'ajout de software utilities. On peut déjà dire que cette distribution est proche en terme de qualité avec la distribution RedHat. Les principaux points positifs, au delà de l'ensemble des services qu'elle fournit, sont la possibilité de préparer l'installation d'openlinux à partir de Windows (ce point n'est pas négligeable dans la mesure où la première installation de Linux n'est pas forcément évidente même si les installations sont de plus en plus graphiques : ainsi le nouvel utilisateur partant d'un système qu'il connaît sera sans doute moins réticent à se lancer dans ce nouveau système d'exploitation). En effet, deux choix sont alors possibles lors de l'installation : - soit Windows utilise tout le disque - soit une partition Linux existe déjà La possibilité de modifier les partitions du système pendant l'installation semble également un point intéressant. Le noyau est configuré pour une utilisation réseau : en effet IPX, SMB, IP et NFS sont configurés à l'installation. Dans un souci de faciliter l'installation, il est également à remarquer que l'outil de configuration Lizard propre à la distribution Caldera permet une installation automatique des matériels et de leurs pilotes. Le principal point négatif de cette distribution est sans doute la lenteur et la faiblesse de la sécurité dans les services NFS (Network File System)

4 B. Debian : Debian propose une distribution freeware développée par un ensemble de volontaires passionnés. Il n'utilise pour l'instant que le noyau Linux, mais des travaux sont en cours pour fournir Debian avec d'autres noyaux, en particulier Hurd (Le GNU Hurd est le projet qui remplace le projet GNU basé sur le noyau Unix. Hurd est un ensemble de serveurs qui tourne sur un micronoyau Mach pour implémenter des systèmes de fichiers, des protocoles réseaux et d'autres éléments qui sont actuellement implémentés par un noyau Unix ou des noyaux similaires tel que Linux). Debian propose un package similaire à RPM. La configuration par défaut est agréable et propose un bon niveau de sécurité. L'outil "apt-get" facilite beaucoup la mise à jour en ligne qui, il faut en être conscient, reste tout à fait accessible dans les autres distributions. Incontestablement, Debian possède le plus riche ensemble de paquetages et le mieux conçu (2250 paquetages). Il est à remarquer que cette version a une très bonne organisation de l'arborescence fic hier. Cette distribution possède également des zones plus sombres. Par exemple, les scripts d'installation des paquetages (.deb) posent de nombreuses questions souvent déroutantes pour les utilisateurs débutants. De plus, la mise à jour des distributions est moins fréquente. Mais il est à remarquer que cette fréquence moins importante est essentiellement due à un souci de stabilité de la version délivrée. A la décharge de Debian, un manque de softwares populaires commerciaux est aussi à noter. De plus, dans la mesure où les drivers sont développés par l'ensemble des passionnés qui participent à l'évolution de la distribution et que les sources ne sont pas laissées libres par les fabricants, il est difficile de développer les logiciels pilotes : ainsi un nombre certain de hardwares n'est pas supporté. La distribution de Debian semble plus destinée ou adaptée à des administrateurs de système. C. Suse : La distribution Suse semble s'adresser aux utilisateurs européens possédant une connaissance moyenne d'unix. Il s'agit de la distribution la plus populaire aux yeux des utilisateurs européens. Les packages RPM proposés sont compréhensibles et ne soulèvent pas d'ambiguïté lors de l'installation. Le bon outil de configuration YAST permet une installation et une administration accessible à tous. On a la possibilité de tout régler en mode console depuis un seul outil de configuration. De plus, l'installation est encore simplifiée grâce à la reconnaissance automatique du matériel (fonction "autoprobe") et le chargement automatique des modules ("logiciels pilotes"). Suse possède également une bonne qualité de package. La modification de la taille des partitions pendant l'installation peut-être précieuse pour les utilisateurs peu avertis et pour avoir effectué l'installation de la distribution de Suse 6.4, je peux affirmer que cette opération est assez instinctive : aucune expérience de ce genre de manipulation n'est véritablement indispensable

5 Le nouveau système de fichiers ReiserFS qui enregistre toutes les modifications intervenues dans la structure des données du système de fichiers permet de restaurer le système de fichiers en quelques secondes après un plantage ou un arrêt brutal. La sauvegarde de la configuration et des packages installés sur un disque pour une éventuelle reprise de l'installation est possible. Une sauvegarde sur disquette des paquetages installés est proposée afin de vous éviter de refaire le choix de chacun des paquetages à toute nouvelle installation : cette remarque est également valable pour les autres distributions. YAST2 qui constitue l'outil graphique d'installation permet de configurer en cours de processus d'installation le réseau et l'accès Internet. Suse offre également une suite d'outils de sécurité incluant notamment un proxy serveur et un firewall (une liste des différents services proposés par cette distribution sera proposée dans les tableaux comparatifs qui vont suivre). Suse propose grâce au paquetage "marsnve" une émulation complète d'un serveur Novell. Il s'agit d'un support pour les services de fichiers, d'impression, de routage et le mode bindery. Le noyau doit être configuré selon les instructions contenues dans le fichier usr/doc/packages/marsnwe/install. Avec "ncpfs", il est possible d'avoir accès aux services en mode bindery de Netware, ce qui signifie que l'on peut tirer parti de tous les services offerts par les serveurs Netware 3. Ce paquetage "ncpfs" inclut également deux petits utilitaires qui permettent d'imprimer depuis une machine Linux sur une imprimante reliée à un serveur d'impression Novell. Les services de répertoire Netware (NDS) de Netware 4 ne peuvent malheureusement pas être utilisés du fait que Novell ne met les informations nécessaires à disposition qu'en échange d'un accord de non-divulgation. Pour avoir accès avec "ncpfs" aux services de Netware, il faut donc activer l'émulation bindery sur les serveurs correspondants. Il n'est possible d'utiliser les services NDS de Netware 4 qu'avec le client Caldera inclus dans l'édition standard de Caldera. Cette distribution est peut-être le meilleur choix pour un utilisateur intermédiaire qui recherche un peu de sécurité. Quelques points un peu moins élogieux : Cette distribution Suse est plutôt gourmande en espace disque comme beaucoup d'autres d'ailleurs. Applixware qui est installé par défaut est plutôt encombrant. Dans le même ordre d'idée, Suse dispose de certains outils spécifiques à la distribution qui font doublon avec les outils standards. A la différence de Debian, l'organisation de la hiérarchie des fichiers est un peu exotique: de ce fait des divergences dans les chemins d'installation par défaut de certains paquetages peut entraîner des complications lors d'utilisation de script d'installation prévu pour des arborescences plus classiques. La configuration de sendmail, le serveur de mails, reste une opération délicate car complexe de part l'abondance des options offertes. D. RedHat : La distribution RedHat vise un marché dominé par Microsoft. Elle doit son succès notamment à son installation graphique qui propose tout au long de la procédure des aides en ligne (les aides en ligne sont des choses qui se généralisent sur les dernières versions de chaque distribution). RedHat est plutôt réservée à un utilisateur de niveau moyen maîtrisant la langue anglaise

6 Ils furent des précurseurs au niveau de l'installation puisqu'ils ont été les premiers à intégrer des packages dès l'installation : chose que maintenant toutes les distributions proposent. RPM (RedHat Package Manager) permet de simplifier la procédure d'ajout de software utilities. Redhat propose une évolution rapide de ses distributions car elle est maintenue par une équipe de professionnels. Ils proposent de nombreux paquets (rpm) et un outil d'installation riche. Sur Internet, Redhat est sans doute la distribution pour laquelle la recherche de paquetage ou de tout autre outil est la plus facile. Les programmes sont installés déjà configurés pour l'utilisation standard ceci dans le but de simplifier les réglages pour les débutants et de laisser les utilisateurs avertis libres de configurer. D'une manière générale, beaucoup d'outils graphiques sont proposés pour la configuration. On peut également dire que RedHat se focalise plus sur les possibilités serveur de Linux. Le paquetage "mars-nwe" offre la possibilité d'avoir l'émulation d'un serveur de fichiers et d'impression compatible Netware. Il permet d'utiliser une machine Linux comme un serveur de fichiers et d'impression pour les clients Netware en utilisant l'ensemble des protocoles IPX natifs de Netware. Par contre, il est préférable d'installer les updates officiels dans un souci de stabilité optimum. En conclusion, on peut dire que RedHat est accessible pour les néophytes mais qu'elle peut également convenir aux administrateurs réseaux qui veulent un système solide avec de larges possibilités (options). E. Mandrake : Au départ, Mandrake n'était qu'une amélioration de la dernière version de RedHat. Mais depuis la version 6.0, elle est une distribution à part entière. Cette distribution est optimisée pour les processeurs Intel Pentium. Puisque Mandrake conserve sa compatibilité avec RedHat, on peut utiliser toutes les applications empaquetées dans Redhat. "Supermount" élimine le fastidieux processus de montage/démontage et les icônes du cdrom et de la disquette sont vraiment pratiques. Le programme d'installation reconnaît vraiment beaucoup de matériels mais il est à remarquer que les matériels trop spécifiques ne sont pas supportés. Le choix du bureau (KDE, Gnome, WindowMaker...) seulement à l'utilisation et non plus lors de l'installation est une bonne chose dans la mesure où il est difficile de savoir si un environnement graphique va vous convenir avant de l'avoir utilisé. RpmDrake qui est le gestionnaire de paquetage permet d'installer facilement et rapidement de nouvelles applications : il fournit des informations intéressantes telles que le numéro de la version, la taille et une rapide description de chaque logiciel

7 Mandrake permet d'utiliser Windows sous Linux grâce à Linux4Win. On ne change pas la physionomie du disque et on fait cohabiter les deux OS sur la même partition, même s'il faut le reconnaître ce type d'installation ralentit Linux : ceci peut notamment permettre d'accéder à un outil proposé par Windows et qui n'a pas encore d'équivalent sous Linux. Une nouvelle importante concernant la version 7.0 puisque le 10 avril 2000, Mandrake société française, a conclu un partenariat d'envergure avec IBM Global Services. L'objectif commun des deux firmes est bien entendu de proposer aux entreprises une solution adaptée autour d'un système d'exploitation fiable et performant. La firme américaine proposera donc, à travers son offre "Point Service Linux" une assistance technique pour la version Linux Mandrake 7.0. Cette association donne une nouvelle valeur à cette start-up Linux. A la différence de la plupart des autres distributions, Mandrake ne fonctionne plus avec les 386. De plus, bien que le nombre des paquetages soit important, il est peu aisé de choisir les paquetages et les services à installer en fonction de ses besoins. F. Corel Linux : Corel a développé récemment une distribution Linux : Corel Linux OS. Pour mener à bien leur projet, Corel s'est associé à Cygnus Solution, à KDE Project et à Debian. Corel propose une distribution basée sur celle développée par Debian : elle correspond à la dernière venue dans le monde Linux et est sans doute la plus prometteuse. Trois versions sont disponibles : - Download - Standard - Deluxe Contenu des possibilités de chacune d'entre elles, seule la version Deluxe est constituée d'éléments en nombre suffisants pour soulever un intérêt. Il est à remarquer que cette distribution a une large compatibilité qui permet d'importer et d'exporter des fichiers Microsoft Word et Microsoft Excel : cette caractéristique pourrait séduire ceux qui maîtrisent l'outil proposé par Microsoft. De plus, Corel Linux montre une bonne capacité d'intégration au réseau puisque la configuration réseau tout comme l'ensemble de la configuration est aussi facile que sous Windows. En l'état actuel des choses, on peut dire que cette distribution vise plutôt les postes bureautiques et par conséquent se porte plus vers le marché grand public. Corel est aussi en train de développer un projet GraphOn Bridges qui permettra aux utilisateurs de Corel Linux d'accéder depuis leur PC à des applications installées sur un serveur Windows NT distant : sa sortie est prévue à la fin du premier semestre

8 Caldera Debian Suse Version Open Linux (slink) 6,4 Packages RPM DEB RPM Environnement graphique KDE GNOME KDE, GNOME... Installation graphique oui (Lizard) oui oui (YAST2) Facilité d'installation bonne moyenne bonne Facilité de configuration Variété et qualité des packages Cohabitation avec autres OS bonne peu satisfaisante bonne bonne très bonne bonne stable stable instable Multiprocesseur oui oui oui Star Office Star Office Tex et LaTex (texte) Applications Windows Tools & Commercial package Gimp Star Office Linux Office Suite 99 WordPerfect 8 Dowload BRU (Backup utility) Edition X paint (images) Processeur Pentium oui oui oui Outil de configuration Outil de partition Partition Magic (intégré) - - Netscape oui oui oui Serveur DHCP oui oui oui Serveur WEB Apache Apache Apache Serveur DNS oui oui oui - 8 -

9 Caldera Debian Suse oui oui oui Serveur FTP (échange client/serveur possible aussi à travers le navigateur WEB) Client FTP Client FTP Serveur de fichiers et d'impression pour le réseau Windows SAMBA SAMBA SAMBA (aussi dans un réseau apple grâce à netatalk) Utilisation d'outils Netware possibilité d'inclure un client NETWARE (serveur NDS possible également) - émulateur d'un serveur Netware complet grâce au paquetage marsnwe Serveur de terminaux oui - - Serveur dans un réseau hétérogène oui sûrement oui Services NFS oui sur un réseau local, déconseillé sur Internet ou dans un environnement peu sécurisé client NFS oui mais aussi SMB (Win 95/98) et NCP (Novell, Netware) Serveur de mail sendmail: configuration difficile sendmail: configuration difficile sendmail: configuration difficile processeur Intel pentium processeur Intel pentium RAM 32MB requis (128 max) disque dur minimum : 500MB partition swap recommandée=ram swap = 128 MB (max) disque dur: Système requis mini : 170 MB standard : 650 MB complète : 1.3 GB Home : 840 MB fonctionne également avec les processeurs Spark. Alpha, M68K, POWERPC, UltraSpark processeur Intel pentium (et compatibles) à partir du 386 Network : 250 MB Webserver : 200 MB - 9 -

10 RedHat Mandrake Corel Linux Version 6,1 7 Deluxe Packages RPM RPM DEB? Environnement graphique GNOME, KDE... GNOME, KDE... KDE Installation graphique oui oui (DRAKX) oui Facilité d'installation bonne bonne bonne Facilité de configuration Variété et qualité des packages Cohabitation avec autres OS satisfaisante (choix package dur) bonne bonne satisfaisante bonne bonne stable stable stable Multiprocesseur oui oui oui Applications Star Office Gimp Adobe Acrobate Reader Star Office Gimp Corel WordPerfect 8 BRU (Backup utility) Adobe Acrobate Reader Instant Messenger Processeur Pentium oui oui oui Outil de configuration Linuxconf DrakConf - Outil de partition - DiskDrake - Netscape oui oui oui Serveur DHCP oui oui oui Serveur WEB Apache Apache Apache Serveur DNS oui oui oui

11 RedHat Mandrake Corel Linux Serveur FTP oui oui oui Serveur de fichiers et d'impression pour le réseau Windows Samba Samba Samba Utilisation d'outils Netware mars-nwe est un clone de serveur netware - - Serveur de terminaux Serveur dans un réseau hétérogène oui oui oui Services NFS oui oui oui Serveur de mail sendmail sendmail (installé par défaut) oui Système requis processeur Intel pentium P 166 swap recommandée (128 MB max) processeur Intel pentium partition swap recommandée=ram processeur Intel pentium 24 MB de RAM nécessaire (128 MB max) (64 MB recommandée) fonctionne également avec les processeurs Alpha et Sparc installation complète = 1.2 GB 500 MB de disque dur minimum

12 II. LA SECURITE A. Caldera : Les règles de sécurité sont basées sur trois éléments principaux au niveau du réseau : - Le service demandé. - L'adresse IP du client effectuant la requête. - Le nom du domaine du client effectuant la requête. L'utilisation d'empaqueteur (wrapper) TCP est utilisée pour gérer la plupart des services réseaux. La configuration par défaut est raisonnablement sécurisée : pourtant, il est conseillé de vérifier les fichiers de configuration avant l'utilisation des services FTP sur un système Linux relié à Internet. B. Debian : La position de Debian par rapport à la sécurité est la suivante : dans la mesure où ils estiment que la sécurité par le secret ne fonctionne pas, ils préfèrent laisser un libre accès au problème, ce qui permet d'obtenir plus rapidement des solutions. C. Suse : En plus, d'un serveur Web Apache et d'un serveur de mails, Suse propose également un serveur Proxy "squid" qui permet de tenir localement à disposition les documents fréquemment demandés. Suse offre aussi un support pour IP-Masquerade (problème des adresses IP insuffisantes en nombre) : en effet une machine routeur se chargera alors de la répartition correcte du trafic réseau. La mise en place d'un firewall pourra permettre de protéger le réseau contre les visiteurs indésirables. (Cette remarque est valable pour l'ensemble des distributions). Le filtre intégré dans le noyau permet de s'adapter de façon flexible aux critères locaux. Il est possible d'imposer des limites aussi bien au trafic IP sortant qu'au trafic IP entrant. Suse propose sur son site officiel dans le menu "Security Announcements" une liste des trous de sécurité concernant la distribution et notamment les paquetages utilisés: ainsi ils tiennent à informer leurs utilisateurs et leurs conseillent de mettre à jour au plus vite la version qu'ils utilisent. D. Mandrake : Dès l'installation, différents niveaux de sécurité sont proposés. Grâce à un nouveau concept, Mandrake 7.0 permet de régler et de vérifier toutes les permissions sur les fichiers et les applications installées dans le système Linux et ceci en fonction de son utilisation. Par exemple, si c'est un serveur sécurisé, il ne faudra pas s'attendre à trouver "supermount" ou "telnet" activé dans le système

13 E. La sécurité réseau : Il y a un bon nombre d'outils et de packages qui permettent de mettre en place une sécurité réseau (SATAN, ISS, Tripwire, ipchains...), et de plus en plus, ils sont fournis dans les distributions Linux. Mais avant de mettre un système Linux sur un réseau, la première chose à faire est de vérifier les services actifs sur la machine et de conserver essentiellement ceux qui sont indispensables à l'utilisation qui va en être faite. Les services qui ne sont pas utilisés doivent être désactivés afin de limiter les possibilités d'intrusion sur des services offrant certainement des trous de sécurité. Il existent plusieurs moyens de désactiver ces services sous Linux. Un d'entre eux est de visualiser le fichier /etc/inetd.conf. Les services répertoriés dans ce fichier peuvent être désactivés par l'intermédiaire d'un "#" placé au début de la ligne concernant le service. On peut également mettre en commentaire ces services dans le fichier /etc/services ce qui signifie que les clients locaux vont être incapables d'utiliser les services désactivés. Si un d'entre eux désire tout de même utiliser par exemple le service FTP, il doit faire son propre client et utiliser le port commun FTP. Dans le même ordre d'idée, il est à remarquer que des services comme "telnet", "mail" (avec pop3) et "identd" sont également des services à surveiller. La vérification des informations du DNS semble aussi une chose intéressante. Ainsi si un host non autorisé vient se connecter au réseau, il peut être reconnu puisqu'il ne correspondra pas à une entrée dans le fichier DNS. Plusieurs services peuvent être configurés pour ne pas accepter d'hosts qui n'ont pas d'entrée DNS valides. En ce qui concerne NFS (Network File System) il est sans doute judicieux de limiter les fichiers partagés à ceux qui sont vraiment utiles plutôt que de partager l'ensemble du répertoire root ce qui constituerait une large porte ouverte en cas d'intrusion non désirée dans le système. Un des outils indéniables pour la sécurité réseau est le firewall. Son travail est basé sur trois axes : le contrôle, la sécurité et la vigilance. Le firewall permet d'autoriser certains types de trafic. Par exemple, l'entête d'un paquet contient l'adresse de destination du paquet, et vous pouvez ainsi éviter que des paquets aillent vers un certain endroit du réseau extérieur. Dire au filtre des paquets de ne pas autoriser la circulation de paquets provenant ou allant vers certains sites peut permettre de résoudre certains problèmes (il y a cependant de meilleurs moyens pour y parvenir). Lorsqu une machine Linux est le seul rempart entre le chaos de l'internet et un réseau propre et bien ordonné, il est utile de savoir qu'on peut restreindre ce qui vient sonner à notre porte. Par exemple, on peut autoriser tout ce qui sort de notre réseau, mais on peut aussi s'inquiéter du fort connu 'Ping of Death' pouvant provenir d'intrus extérieurs. Comme autre exemple, on peut interdire aux personnes extérieures de se connecter en "telnet" sur notre machine Linux, même si tous les comptes ont des mots de passe; peut-être désire-t-on (comme la plupart des gens) être un simple observateur sur l'internet, et non un serveur (de bonne volonté ou non), simplement en ne laissant personne se connecter, le filtrage de paquets rejetant tous les paquets entrants utilisés pour créer des connexions. Parfois, une machine mal configurée du réseau local décidera d'envoyer des paquets au monde extérieur. Il est alors sympathique de pouvoir spécifier au filtre de paquets de nous informer si quelque chose d'anormal se produit; on pourra éventuellement y faire quelque chose, ou bien laisser libre cours à la simple curiosité

14 III. LES VIRUS Les virus sont des programmes qui possèdent la faculté de créer les répliques d'eux-mêmes dans d'autres programmes. Leurs effets sont néfastes : messages intempestifs, ralentissement, pertes de données... Ces réplications se font avec discrétion et à l'insu des utilisateurs. Certains d'entre eux se cachent. Leur code actif est crypté et ne se décrypte qu'au moment de leur exécution. Il y a plusieurs origines possibles. Il n'est pas impossible que ce soit un code obtenu par hasard. Mais ce n'est certainement pas le cas des virus très sophistiqués. Ils peuvent résulter également de jeux stupides. Un employé licencié, ou mal considéré dans une entreprise, un client mécontent ou un concurrent, ce sont des raisons qui peuvent motiver une envie de nuire. Ces agissements illicites, proches de la névrose, sont sûrement plus fréquents que les précédents. Les virus s'infiltrent dans les logiciels. Ils se cachent dans leur corps. Ils peuvent se cacher dans le BIOS, dans le système d'exploitation ou dans les programmes appartenant à l'utilisateur. Pour se répliquer, il faut qu'ils écrivent dans les programmes. La meilleure parade n'est pas de mettre des anti-virus, mais de rechercher les mesures à mettre en place afin d'empêcher leur introduction et leur propagation. Le système constitue la cible de choix. Les noms des fichiers et leurs structures sont connus d'avance. Tous les fichiers système doivent être impérativement protégés en écriture. Seul l'administrateur peut les modifier. Ce type de protection n'existe pas avec DOS, Windows 3, 95, 98. Chaque programme peut modifier les fichiers système. Par contre, Windows NT et tous les Unix (dont Linux) utilisent cette protection. Pour les Unix, certains programmes ont des droits d'administrateur (root) quand ils sont lancés. Leur présence est nécessaire mais leur utilisation est strictement limitée à quelques opérations bien connues. La protection est encore meilleure avec tous les OS libres (dont Linux) car leurs sources sont publiques. A cause du développement des réseaux, la sécurité des machines Unix a été particulièrement soignée. Ceci a été facilité par sa structure très rigoureuse. Maintenant, la sécurité des machines Unix est devenue la meilleure. Il ne faut pas oublier que tous les protocoles de l'internet sont nés sous Unix. Un programme ne doit écrire en mémoire que dans les zones qui lui sont allouées par le système. On assure ainsi un cloisonnement étanche des processus. Les communications entre processus, lorsqu'elles sont nécessaires, ne peuvent se faire qu'au travers de mécanismes très précis et rigoureux. Aucune exception n'est tolérable. Les processeurs actuels effectuent en permanence la vérification de l'autorisation d'accéder aux adresses en mémoire. Tous les Unix utilisent depuis toujours ce mode d'adressage et les protections décrites ci-dessus sont toujours actives. Les Windows ont la mauvaise idée de désactiver ce mode. Utiliser des logiciels libres, c'est la meilleure garantie. On reçoit des sources, on les vérifie, les compile et on les utilise sans crainte. En toute rigueur, un système n'est vraiment sûr que si on en possède toutes les sources. Ainsi, tous les programmes sensibles des Unix libres ont été lus, relus et examinés pas des milliers de personnes qui y ont recherché toutes les failles possibles. Aucun système propriétaire n'a reçu autant d'attention. Tout logiciel propriétaire est intrinsèquement un trou de sécurité potentiel, surtout si ce logiciel est le système d'exploitation. En résumé, les premiers virus ont été créés sur Unix. Puis la sécurité des systèmes Unix a été de mieux en mieux maîtrisée et elle est maintenant proche de la perfection. Tous les types d'attaques possibles ont été testés. Trouver un nouveau trou de sécurité dans une machine Unix devient un exploit car le fait devient rare et la parade est disponible rapidement. Un virus utilise les trous de sécurité. Les systèmes Unix ne leur offrent aucun passage, au contraire, ils leur opposent des barrières multiples, et chacune d'entre elles serait suffisante à empêcher leur passage. Les virus ne sont pas une fatalité, leur présence révèle la sécurité déficiente d'un système. On peut dire en quelques mots qu'avec Linux, on empêche les virus d'entrer alors qu'avec Microsoft il faut acheter un antivirus pour les enlever

15 Il n'y a pas de "virus" qui parvienne à se répliquer de manière suffisamment efficace sous Linux. Par contre, il existe ce que l'on appelle les "worms" (vers) dont certains sont particulièrement ingénieux. Un worm tire partie d'une faille de sécurité pour s'installer sur un système relié à Internet et infecter d'autres systèmes depuis ce site. Souvent inoffensif pour rester le plus furtif possible, le worm peut offrir le contrôle de la machine à un pirate distant ou être programmé pour détruire les données d'un serveur à une date donnée, comme un virus. Et des worms conçus pour Linux, il en existe un certain nombre. Au début ils attaquaient les news ou le mail, puis ça a été BIND (service DNS), Samba, on peut penser que PostgreSQL, les serveurs de fax, les serveurs d'impression Internet feront partie des prochaines cibles. Comment lutter : faire en sorte que les processus services renoncent à leur privilège super-utilisateur dès l'ouverture du port de connexion. C'est le cas de Sendmail, d'inn, éventuellement de BIND. C'est plus problématique avec NFS, Samba, telnetd ou sshd. Il faut donc fermer tous les services auxquels on ne fait pas confiance, ou filtrer les connexions avec ipchains ou tcpd. Maintenant pourquoi un virus n'est pas viable sous Linux (ou UNIX) : - protection des fichiers système. Un utilisateur ne peut pas modifier un fichier système. C'est également le cas de NT. - protection mémoire entre utilisateurs. Un utilisateur ne peut en aucun cas accéder à l'espace mémoire d'un autre utilisateur (mais éventuellement une application peut demander à partager explicitement une zone de mémoire). C'est théoriquement le cas de NT, bien que cela soit plus difficilement vérifiable. - protection mémoire entre processus. Pour un même utilisateur, un processus ne peut pas accéder à l'espace mémoire d'un autre processus. C'est une option sous NT : par défaut les processus partagent le même espace mémoire. Un système comme Windows9x ou MacOS ne prévoit aucune de ces protections. Et pourquoi les worms UNIX se diffusent : ils attaquent des processus privilégiés, qui ont accès à toutes les ressources système

16 IV. SSH (SECURITY SHELL) A. Présentation Secure Shell (SSH) est un programme utilisé pour se connecter à travers un réseau, exécuter des commandes sur la machine distante, et déplacer les fichiers d une machine vers une autre. Il permet une authentification forte et des communications sécurisées à travers les réseaux non sécurisés (comme Internet) Il est entendu qu il est le remplaçant futur des "r-commandes" et de "telnet". De plus, SSH fournit des connections sécurisées pour Xwindow et sécurise le transfert des connections TCP. SSH protège de : - IP spoofing, c est à dire quand quelqu un de l extérieur envoie des paquets qui prétendent venir d une autre machine, qui elle est autorisée à se connecter. SSH vous protège également contre un spoofer de votre réseau local, qui prétend être votre routeur pour l extérieur. - IP source routing, c est à dire quand quelqu un prétend qu un paquet IP vient d une autre machine qui elle est autorisée à se connecter. - DNS spoofing, où l attaquant contrefait les réponses sur les serveurs de nom. - L interception de mot de passe en clair et autres données quand elles sont transférées vers des hôtes intermédiaires. - Les attaques basées sur l écoute de l authentification X et le vol de connexion au serveur Xwindow. En d autres termes, SSH ne permet jamais de partager un réseau. Si quelqu un d hostile est arrivé sur votre réseau, il peut seulement forcer SSH à se déconnecter, mais ne peut décrypter ou détourner le trafic, ou intercepter la connexion. B. Installation Pour les sources sous Unix, voir ftp://ftp.cs.hut.fi/pub/ssh tar zxvf ssh tar.gz cd ssh make make install SSH existe en deux versions. A chacune ses avantages : SSH2 est plus récent et donc forcément plus sécurisé. Il n existe pas de clients Windows pour le protocole SSH2. Il n existe pas de client/serveur FTP pour SSH1. C. Utilisation Aucune configuration du client ou du serveur n'est nécessaire pour une utilisation par défaut : elle n est pas belle la vie? Il ne vous reste plus qu'à mettre un commentaire dans /etc/inetd.conf devant tous les protocoles devenus inutiles : login, shell, r-commandes, ftp si SSH2,... Serveur : Pour démarrer le serveur, lancer /usr/local/bin/sshd Client : Sous Unix : /usr/local/bin/ssh <host> Remarque : Le DNS n est PAS un protocole sécurisé. Utilisez donc de préférence l adresse IP de l host que vous voulez joindre. Références : Le site de ssh : FAQ :

17 V. NESSUS Nessus est un outil intéressant qui contribue à détecter les attaques et les dysfonctionnements. Il fournit à la communauté Internet un outil puissant, libre et accessible pour la sécurité. Il s'agit d'un software qui audite le réseau et détermine si des intrusions ont lieu. En fait, il teste la configuration et donne les erreurs qui peuvent être à l'origine d'intrusion et qui constitue des trous de sécurité (il ne les résout pas mais suggère souvent une manipulation pour remédier à la faiblesse constatée). Par exemple, il informe que le "telnet" est un service dangereux qui peut être surveillé. Ainsi, chacun peut avoir les données qui passe entre le client et le serveur : ça inclut les logins et les passwords. Sur une démonstration proposée sur le site, la liste des vulnérabilités trouvées par l'outil Nessus est aussi diverse qu'elle aborde des points comme : - les firewalls - FTP - NIS - RPC - SMTP Pour plus d'informations, veuillez consulter : Une solution pour remédier aux problèmes importés par des services comme "telnet" est peut-être d'utiliser un autre produit libre comme OpenSSH qui encrypte tout le trafic sur des services comme "telnet", "rlogin", "ftp" et d'autres programmes dont les passwords sont transmis à travers Internet sans cryptage. Pour plus d'informations, veuillez consulter : D'une manière plus générale, je crois qu'on ne peut lister et spécifier de manière précise les trous de sécurité Linux. Après des recherches diverses concernant le sujet, je peux dire que des vulnérabilités existent dans le système. Elles touchent divers éléments fondamentaux tels que FTP, BIND, RPC, FTP, SMTP et d'autres encore et au risque de me répéter des listes et des remarques concernant les trous de sécurité sont largement accessibles sur le net. Il existe également des outils libres qui doivent vous permettre de sécuriser votre système mais sachez également que ces outils si bien conçus qu'ils soient, comportent également pour certains d'entre eux des failles. L'avantage de Linux dans son approche est qu'il permet de trouver plutôt facilement des informations sur les vulnérabilités qu'il présente et surtout sur la manière d'y faire face notamment grâce aux listes qui proposent souvent la solution s'il s'agit d'un problème "classique" ou grâce à la mise à jour du système qui dans sa version suivante aura fait face au problème rencontré ultérieurement

18 VI. APPLICATIONS L'ensemble des informations regroupées dans les tableaux vus précédemment est à titre informatif. En ce qui concerne les applications disponibles sur chacune des distributions étudiées, il est bon de prendre conscience que nombre d'entre elles, même si elles ne figurent pas dans la distribution en question, sont téléchargeables. Je vous propose quelques sites permettant de télécharger des applications disponibles sur Linux. A. Bureautique et progiciels : - Star Office qui comprend un traitement de textes, un tableur, un logiciel de présentation, une base de données, un éditeur HTML, un lecteur de mail et un agenda est téléchargeable gratuitement. Rappelons que Star Office offre la possibilité d'importer des documents de la version Office Corel Linux Word Perfect 8 est le traitement de texte proposé par Corel. Il est téléchargeable gratuitement en attendant WordPerfectOffice 2000 (suite bureautique) et CorelDraw Applixware est un produit proposant des services semblables à ceux de StarOffice. Il est développé par la société Applix et est téléchargeable. B. Graphisme : - Gimp est sans doute la plus célèbre application graphique sous Linux : elle permet de créer, modifier et retoucher des images. C. Réseau : - Samba qui est en quelque sorte un émulateur de serveur Windows est téléchargeable sur Il permet en autre de partager certaines ressources, disques et imprimantes entre machines Linux et PC sous Windows. - Tripwire est un logiciel de sécurité qui détecte les intrusions. Il est disponible sur de nombreuses platesformes, mais seule la version sous Linux est gratuite. D. Internet : - Apache est certainement le plus célèbre serveur Web du marché. Aujourd'hui plus de la moitié des sites Internet sont abrités par ce projet Open Source. Il est téléchargeable : Des documents sur l'installation, la mise à jour et la configuration du serveur sont à disposition. Les développeurs trouvent aussi des modules Perl et PHP qui permettent d'étendre les fonctionnalités d'apache pour en faire un serveur de pages Web dynamiques. - Sendmail est l'un des serveurs de messagerie les plus évolués sous Linux. Produit Open Source, il est téléchargeable gratuitement sur : Des informations nécessaires à la compilation, à la configuration et à la sécurisation sont également disponibles

19 - Squid est un proxy cache très efficace. Ce site propose une documentation complète sur l'installation et la configuration de Squid, mais aussi sur l'ajout de nouvelles fonctionnalités et sur l'optimisation de ce proxy cache

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Installer une imprimante réseau.

Installer une imprimante réseau. Installer une imprimante réseau. Préambule Vous êtes nombreux à demander de l'aide, une documentation (1) plus précise afin de savoir installer correctement et seuls une imprimante réseau. Le prix des

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

[Serveur de déploiement FOG]

[Serveur de déploiement FOG] 2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Présentation du logiciel Free-EOS Server

Présentation du logiciel Free-EOS Server Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU 181 RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE D UNE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU INFORMATIQUE Aucun réseau informatique n est à l abri d une attaque (volontaire ou non) à sa sécurité (Orange

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

LINUX REMPLAÇANT WINDOWS NT

LINUX REMPLAÇANT WINDOWS NT 189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

GroupWise. Novell. Démarrage rapide. www.novell.com

GroupWise. Novell. Démarrage rapide. www.novell.com Novell GroupWise 7 www.novell.com Démarrage rapide Novell GroupWise 7 est un système multiplate-forme de messagerie électronique d'entreprise qui fournit des fonctions sécurisées de messagerie, d'agenda,

Plus en détail

Linux sur le poste de travail. Histoires d'un Unix sur le bureau de l'utilisateur

Linux sur le poste de travail. Histoires d'un Unix sur le bureau de l'utilisateur Linux sur le poste de travail ou Histoires d'un Unix sur le bureau de l'utilisateur Le succès sur le serveur En 1998 : +212% nombre de postes et 13% des entreprises américaines l'utilisent Stabilité, sécurité,

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Atelier Migration. Mohamadi ZONGO mzongo@zcp.bf. Formateur assistant Kassim ASSIROU assirou@gmail.com. Atelier Migration.

Atelier Migration. Mohamadi ZONGO mzongo@zcp.bf. Formateur assistant Kassim ASSIROU assirou@gmail.com. Atelier Migration. Atelier Migration Mohamadi ZONGO mzongo@zcp.bf Formateur assistant Kassim ASSIROU assirou@gmail.com Atelier Migration Rabat RALL 2007 Atelier Migration - Mémos Support annexe suite aux questions posées

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Personnes ressources Tice. Académie de Rouen

Personnes ressources Tice. Académie de Rouen Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3

Plus en détail

Gestion collaborative de documents

Gestion collaborative de documents Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand

Plus en détail

Systèmes en réseau : Linux 1ère partie : Introduction

Systèmes en réseau : Linux 1ère partie : Introduction Systèmes en réseau : Linux 1ère partie : Introduction Les fondements de Linux : le logiciel libre Historique de Linux Présentation générale de Linux Les applications à succès Les distributions Qu'est-ce

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Présentation d'un Réseau Escolan

Présentation d'un Réseau Escolan Présentation d'un Réseau Escolan Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Escolan. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818 Artica La déduplication Révision Du 08 Février 2011 version 1.5.020818 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Logiciel Enterprise Guide Version 1.3 Windows

Logiciel Enterprise Guide Version 1.3 Windows Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -

Plus en détail

DUPEDI S.A. Rue de Stalle 70-82 1180 Bruxelles. Document réalisé avec OpenOffice.org. Réalisation: Luc Viatour le 22/03/2004

DUPEDI S.A. Rue de Stalle 70-82 1180 Bruxelles. Document réalisé avec OpenOffice.org. Réalisation: Luc Viatour le 22/03/2004 Histoire d'une migration DUPEDI S.A. Rue de Stalle 70-82 1180 Bruxelles Réalisation: Luc Viatour le 22/03/2004 Document réalisé avec OpenOffice.org Présentation de l'entreprise Secteur d'activité Maison

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse

Plus en détail

I. Présentation du serveur Samba

I. Présentation du serveur Samba Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Installation d'une galerie photos Piwigo sous Microsoft Windows.

Installation d'une galerie photos Piwigo sous Microsoft Windows. Installation d'une galerie photos Piwigo sous Microsoft Windows. By ARNOULD Julien Introduction : Piwigo est un logiciel de galerie photo pour le web, bâti autour d'une communauté active d'utilisateurs

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail