23 Fév

IpFire -redondance

On a déjà installé et paramétrer un parefeu Ipfire. Mais avoir un pare feu qui fait éventuellement proxy c’est bien, en avoir un 2ieme redondant c’est mieux.

Aussi ce petit article montre comment facilement et rapidement mettre en place de la redondance avec 2 Ipfire.

Pour info :

  • HeartBeat s’assure que pas plus d’un noeud n’est actif en même temps. C’est idéal dans le cas de de la haute disponibilité sur des systèmes de fichiers.
  • KeepAlived lui s’assure qu’au moins un nœud est actif. Il permet de générer une IP virtuelle. Il peut aussi faire du loadbalancing entre deux serveurs web. Ce n’est  pas le propos ici, mais il suffit de regarder dans le dossier « samples » de keepalived.

Poursuivre la lecture

21 Fév

Les sites des SIO

Le lien vers les sites de veille technologique des étudiants

Ce site  a été fait à la base pour regrouper les différents sites de veilles technologiques fait par les étudiants de BTS Sio du Lycée Robert Schuman de Metz.Aujourd’hui les sites de veille et de professionnalisation sont fait sur Mahara, un CMS de gestion portfolio

Maiis j’ai garde les liens historiques.Ces sites ont été fait dans le cadre d’un projet .

site kevin

Le site de Kevin, Hugo, Benjamin et Valentin sous wordpress http://bkhv.sio57.info

Tendry, Romain, Mickaël, Jason et Damon veillent à tous sur : 

http://trmjd.sio57.info/joomla30/site romain

Poursuivre la lecture

12 Fév

Sauvegarde

Base incontournable de la sécurité, la sauvegarde est indispensable tant pour le particulier que pour la grande entreprise.
Bien évidemment, les stratégies, les supports, la périodicité ne sont pas les mêmes.
Les besoins en sauvegarde se calculent par le volume de données à préserver, le niveau de perte acceptable,
Compromis entre le temps, le lieu, l’espace, l’argent.
Quel volume de données, de quels systèmes, avec quelle périodicité, sur quels supports, sur quels lieux. Fonctionne t-elle, est-elle en lieu sur, en combien de temps restaure t-on le système ?

Et le Cloud dans tout ça ?

Poursuivre la lecture

11 Fév

Firewall

firewallC’est le principe des clés sur les portes, on ne laisse pas entrer n’importe qui à l’intérieur. Seules réponses à des demandent de connexions venant de l’intérieur (voir TCP) sont autorisés. Le paramétrage permet aussi de choisir ce qui sort. Cependant la fonction de filtrage pour les utilisateurs est plus effectuée par la fonction de proxy.

Juridiquement, l’entreprise doit en effet se positionner face à des comportements liés aux menaces internes : le téléchargement de contenus musicaux et/ou pédophiles et le téléchargement de contenu avec un ordinateur appartenant à l’entreprise. Celle-ci doit faire face aux menaces externes via l’infection malicieuse (virus) et la fuite d’information (documents confidentiels, bases de données).

L’administrateur doit donc être en mesure de différencier les sites à risques pour l’utilisateur et par conséquence pour l’entreprise et veiller aux transferts de contenus illicites car l’objectif des pirates est clairement défini : inciter les utilisateurs à se connecter sur un site infecté via des liens corrompus ou des scripts intégrés (Malware, Drive-by-Download, Phishing, Pharming, Spam, Botnet, …) pour récupérer des informations « monnayables » (Spyware, Trojan, …).

Le proxy permet de répondre en partie à ces problématiques en assurant une première barrière de protection avec des fonctionnalités de filtrage avancé des URL via des politiques de blocage des sites web corrompus connus. L’ensemble des sites est ainsi regroupé par classes pour permettre aux entreprises de bloquer les sites malveillants aux contenus dangereux.

Poursuivre la lecture

11 Fév

Domaines

Un nom de domaine est un nom de marque, d’entreprise, de famille, relié à un numéro internet , l’adresse IP, par le biais d’un annuaire international appelé DNS. Il permet d’accéder à un site, à un adresse mail en tapant simplement le nom sans avoir à connaitre le numéro qui sera composé. Imaginez un système téléphonique ou vous n’auriez qu’à connaitre le nom de votre interlocuteur et ne pas avoir à composer son numéro de téléphone, ou vous n’auriez aucune recherche à faire si le numéro à changer ! DNS c’est ce système pour les adresses des machines sur Internet !

Poursuivre la lecture

10 Fév

Clonage et Sysprep

Lorsque l’on clone un système que ce soit en virtualisant mais  aussi dans les systèmes de clonage physique, les systèmes clonés récupère les mêmes identifiants, UID disques, par exemple. Aussi avant de prendre l’image d’un poste ou après avoir cloné une vm  il faut utiliser le programme « sysprep » pour remettre le système à zéro.

Cette appli se lance depuis ‘Executer’ (et non l’invite de commande).

sysprep

10 Fév

Paramètres réseau Debian Ubuntu et Centos

Le minimum sur un système est d’accéder au réseau.

Sur Debian il y a plusieurs manières de faire; avec l’interface graphique (en haut à droite sur l’icone réseau en choisissant modifier), et il y a aussi 2 méthodes en ligne de commande (en mode root su).

Sur Ubuntu et  Centos c’est un peu différent et expliqué après

Poursuivre la lecture

10 Fév

Bases Linux

Linux et ses multiples distributions fait souvent peur. Malgré des interfaces aujourd’hui très ‘user friendly’,

Il reste le plus rapide pour gérer les systèmes avec la ligne de commande.

La logique de Linux repose sur le système de fichiers. Pour gérer un service il faut modifier le fichier de configuration.

Quelques infos simples :

Pour ouvrir l’invite de commande, il faut prendre un ‘terminal’. Pour éditer les fichiers de configuration, on a à disposition un éditeur ‘vi’ – pratique pour les férus de Linux mais plus compliqué). Sinon, il y a généralement Nano. Ou vous pouvez l’installer.

  • Pour installer un programme il faut télécharger un paquet, un ensemble de fichiers que l’on modifiera pour personnaliser la configuration parfois.
    Ce sont les commandes apt (pour paquet sous debian). Apt-upgrade /  apt-update / apt-get nom du paquet ( ex apt-get nano)

A un programme est associé un daemon. Pour lancer un programme, il faut lancer son démon.http://www.informatix.fr/articles/unix-linux-bsd/qu-est-ce-qu-un-demon-111

Les commandes de bases pour gérer les fichiers.

Attention, certaines commandes nécessitent des droits de « super-utilisateur », il s’appelle root sous Linux, administrateur sous Windows.

Pour effectuer certaines commandes vous devez tapez la commande : su, le système vous demandera alors votre mot de passe.

  • cd / :remonter à la racine
  • cd /etc/network/:aller dans le répertoire
  • ls -l :lister en détail les fichiers
  • ls -l | less : le faire page par page,(et pour terminer q)
  • vi /etc/apt/apt.conf.d/proxy crée le fichier s’il n’existe pas et le modifie dans le cas contraire

Commandes pour lister les utilisateurs :

/etc/passwd | awk -F: '{print $ 1}'

Poursuivre la lecture

10 Fév

Sisr5

Le module Sisr 5 du référentiel Sio

Ce module aborde les savoirs et savoir-faire liés à la supervision des réseaux.On se préoccupe en priorité ici de performance, de disponibilité et de sécurité au niveau des éléments d’interconnexion du réseau.

Poursuivre la lecture