SLIS 4.0 en pratique. Juin 2007. Page 1 sur 6. CRDP de l académie de Versailles. Mission TICE Médiapôles. mediapoles @crdp.ac versailles.



Documents pareils
12 - Configuration de SquidGuard - De base.doc. A) Sous /etc/squid/squid.conf

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Aperçu technique Projet «Internet à l école» (SAI)

Tutoriel de configuration Interfaçage SSO

Utiliser le portail d accès distant Pour les personnels de l université LYON1

MANUEL D INSTALLATION D UN PROXY

ADF Reverse Proxy. Thierry DOSTES

Le serveur SLIS - Utilisation de base

Installation d un serveur AmonEcole

Mettre en place un accès sécurisé à travers Internet

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

FICHE CONFIGURATION SERVICE DHCP

Guide des catégories Olfeo

Filière métier : Administrateur messagerie et portail collaboratif

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

UCOPIA EXPRESS SOLUTION

Contrôle d accès à Internet

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Installation du SLIS académique virtualisé avec VirtualBox sur un serveur W2K3 à 2 cartes réseaux en architecture cible

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Exemple : vous voulez tester votre site en local avant de l uploader via FTP chez votre hébergeur externe.

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Installation / Sauvegarde Restauration / Mise à jour

UCOPIA SOLUTION EXPRESS

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Windows Server 2012 R2 Administration

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Mode operatoire Reseau pedagogique

Direct IP- Guide Utilisateur LAN ou WebCon. Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final

Alice Sécurité Enfants (version )

Installation. du serveur SCRIBE virtuel d'amonecole

Manuel d installation UCOPIA Advance

Logiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS

Contrôle Parental Numericable. Guide d installation et d utilisation

Sécurisation du réseau

GUIDE POUR LE PLEXTALK Linio Pocket - LECTEUR DE Podcasts -

La solution ucopia advance La solution ucopia express

Configuration de SquidGuard sous Fedora Core 4-1 / 6 -

Fiche descriptive de module

1 LE L S S ERV R EURS Si 5

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

TUTORIAL ULTRAVNC (EDITION 2)

Fiche Produit Announce

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Mandataires, caches et filtres

Contrôle Parental Numericable. Guide d installation et d utilisation

Projet Sécurité des SI

1 - EXCHANGE Installation

Term Professionnelle Micro informatique & Réseaux Installation et Maintenance Lycée Saint Joseph Vannes

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX

Le routeur de la Freebox explications et configuration

Internet Subscriber Server II. Just plug in... and go to the Internet

Configurer l adressage des serveurs et des clients

Serveur Mandataire SQUID

CONFIGURATION DE BASE

l utilisation d Internet

SQUID I- Squid, c'est quoi? II- Comment ca marche? III- Où trouver des informations?

Positionnement produit

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Présentation du Serveur SME 6000

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Mise en place d un serveur Proxy sous Ubuntu / Debian

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om)

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

Spécialiste Systèmes et Réseaux

CONFIGURATION DE BASE

Serveur proxy Squid3 et SquidGuard

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

LAB : Schéma. Compagnie C / /24 NETASQ

Présentation du logiciel Free-EOS Server

CAHIER DES CLAUSES TECHNIQUES

Manuel d installation et d utilisation du logiciel GigaRunner

Bac Pro SEN Académie de Versailles Etablissement Ampere Morsang sur orge Session 20XX SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger

FILIÈRE TRAVAIL COLLABORATIF

Eléments techniques tome I Installation Serveur Windows 2012

Réalisation d un portail captif d accès authentifié à Internet

KX ROUTER M2M SILVER 3G

SQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Linux sécurité des réseaux

Table des matières Page 1

Zemma Mery BTS SIO SISR. Session Projets Personnels Encadrés

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Comment configurer Kubuntu

Transcription:

CRDP de l académie de Versailles Mission TICE Médiapôles SLIS 4.0 en pratique mediapoles @crdp.ac versailles.fr 584, rue Fourny 78530 Buc Tél. 01 39 45 78 78 Juin 2007 http://mediapoles.crdp.ac versailles.fr Page 1 sur 6

SLIS 4.0 en pratique Authentification L accès à l interface d administration du SLIS se fait par son adresse publique : https://type nom_etab commune.ac versailles.fr:1098 Exemple : https://lyc rabelais meudon.ac versailles.fr:1098/ Description de l interface d administration du SLIS 4.0 Page 2 sur 6

Contrôler l état des services Vous accédez à l interface de contrôle des services en sélectionnant le menu : Quelques mots sur les services : Pg sql : serveur de base de données au cœur du SLIS. (Ce service est toujours actif) DNS : service permettant de faire le relai de toutes les requêtes faites sur le réseau pédagogique vers l internet. (Ce service est toujours actif) Slis proxy : service associé au filtrage des sites web. Squidguard : service de filtrage des sites web. (Ce service est toujours actif) DHCP : service distribuant les adresses IP sur le réseau pédagogique. (Ce service est désactivé par défaut). Son activation n est pas nécessaire car ce rôle est souvent délégué au serveur de fichiers d authentification. Vtun : service associé à l administration centralisée faite par le CRDP de Versailles. (Ce service est toujours actif). C est grâce à ce service que l administration technique est faite par le CRDP de Versailles. Les statistiques d accès Cette fonctionnalité est très peu utilisée. Il s agit d un outil qui journalise dans des fichiers «.log» toute l activité internet et intranet assurée par le SLIS. Vous accédez à l interface d administration par le menu : La consultation des informations demande quelques connaissances informatiques.

Modifier le fonctionnement du filtrage Les fonctions de filtrages du réseau pédagogique sont assurées à deux niveaux : Règle définie pour le réseau, Contenu des bases de filtrage. Il peut y avoir des variantes basées sur ces deux fonctionnements. Le SLIS dispose de plage d adresses IP appelées «sous réseaux». Il est tout à fait possible de définir des règles de filtrages différentes pour un ou plusieurs sous réseaux. Remarque : suivant le plan d adressage choisi, vous disposez d un nombre de sous réseaux différents, 192.168.1.1/24 offre 8 sous réseaux, 172.20.0.1/16 offre 30 sous réseaux. La règle par défaut La règle par défaut définit la liste des bases de filtrage utilisées pour l ensemble du réseau La règle par défaut intègre deux bases personnalisées : Blanche : listes des sites autorisés Noire : liste des sites interdits Les bases de filtrage Voici la liste des différentes bases : Adult, academie, agressif, audio video, dangerous_material, drogue, forums, gambling, hacking, mobile phone, phishing, publicite, radio, redirector, strict_redirector, strong_redirector, tricheur, warez, webmail, in addr, all, img search rew. Les contenus des différentes bases sont gérés par l académie de Toulouse sauf : academie : base gérée par l académie, blanche et Noire : bases gérées par l établissement. La personnalisation d une base peut se faire à l aide de trois paramètres : Une page web, url : http://www.toto.com/index.htm (vous bloquez uniquement une page) Un domaine, toto.com (vous bloquez toutes les pages d un site web)

Des mots ou expression rationnelles. La dernière fonctionnalité est très peu utilisée, car elle demande des compétences particulières. Accès distant à un ordinateur du réseau local Cette fonctionnalité est réservée à l administrateur du SLIS. La redirection de ports permet à l administrateur de construire un tunnel temporaire entre l internet et le réseau pédagogique. Les ports utilisés pour les tunnels sont généralement associés aux applications utilisées pour prendre le contrôle de l ordinateur distant : port 3389 : pour prendre le contrôle à l aide de l outil Microsoft «Bureau à distance». port 5900 : pour prendre le contrôle à l aide de l outil VNC. Après validation Il ne reste qu à utiliser l outil de «connexion Bureau à distance» pour prendre le contrôle de l ordinateur.

SLIS 4.0 en pratique Document réalisé par : Jean Sébastien Barboteu, Conseiller TICE du bassin de Boulogne Billancourt Médiapôle de Saint Cloud jean sebastien.barboteu@crdp.ac versailles.fr Page 6 sur 6