نتائج شهادة الباكالوريا في المغرب الدورة العادية 2015

الحصول على نتائج الباكالوريا 2015 من البيت، بالتوفيق إن شاء الله

نتائج شهادة الباكالوريا في المغرب الدورة العادية 2015

الحصول على نتائج الباكالوريا 2015 من البيت، بالتوفيق إن شاء الله

نتائج شهادة الباكالوريا في المغرب الدورة العادية 2015

الحصول على نتائج الباكالوريا 2015 من البيت، بالتوفيق إن شاء الله

نتائج شهادة الباكالوريا في المغرب الدورة العادية 2015

الحصول على نتائج الباكالوريا 2015 من البيت، بالتوفيق إن شاء الله

نتائج شهادة الباكالوريا في المغرب الدورة العادية 2015

الحصول على نتائج الباكالوريا 2015 من البيت، بالتوفيق إن شاء الله

vendredi 30 décembre 2011

Correction Exam CCNA



Regardez le schéma. Parmi les affirmations suivantes se rapportant à la configuration IP mentionné
lesquelles sont vraies ? (Choisissez trois réponses.)
L’adresse attribuée à l’ordinateur est une adresse privée. v
L’ordinateur n’est pas en mesure de communiquer en dehors du réseau local. v
Le préfixe de l’adresse de l’ordinateur est /27. v


  2

Reportez-vous à l’illustration. Lors de la configuration d’un réseau, un technicien a raccordé cha
extrémité d’un câble de catégorie 5e comme indiqué. Parmi les affirmations suivantes relatives à
configuration, lesquelles sont exactes ? (Choisissez deux réponses.)
Le câble est adapté à la connexion d’un commutateur au port Ethernet d’un routeur. v
Le câble est adapté à la connexion de types de périphériques différents. v



3  Un technicien réseau veut configurer une adresse IP sur l’interface d’un routeur en utilisant la
commandeip address 192.168.1.1 255.255.255.0. Quelle invite le technicien devra-t-il voir lorsq
entrera cette commande ?

Router(config-if)# v



4  Vous devez modifier les mots de passe du routeur en raison d'une violation de sécurité. Quelles
informations donnent les entrées de configuration suivantes ? (Choisissez deux réponses.)

Router(config)# line vty 0 3
Router(config-line)# password c13c0
Router(config-line)# login

Ces entrées spécifient quatre lignes Telnet pour l'accès à distance. v
L'accès sera autorisé via Telnet si vous utilisez « c13c0 » comme mot de passe. v



5  Quelles adresses IPv4 correspondent à des adresses réseau valides pour un sous-réseau ?
(Choisissez trois réponses.)
192.168.9.64/28 v
www.ccna4u.net www.ccnafinal.net www.ccna4u.org
www.ccnafinalexam.com www.ccna4u.info
  3

192.168.9.96/28 v
192.168.9.64/26 v






Reportez-vous à l’illustration. L’hôte A veut accéder à Internet. Quelle combinaison d’une adres

Adresse MAC de destination : 0030.8517.44C4 Passerelle par défaut : 172.16.1.1 v







Reportez-vous à l’illustration. Dans un réseau, les hôtes A et B échangent des segments au niv
la couche transport. Parmi les affirmations suivantes relatives à cet échange, lesquelles sont ex
? (Choisissez deux réponses.)

L’hôte A enverra le prochain segment contenant des données pour cette session en comme
par l’octet numéro 11. v
L’hôte A initie une session Telnet vers l’hôte B. v






Reportez-vous à l’illustration. Quelle topologie logique définit le mieux le réseau illustré ?

Un réseau en bus v






Reportez-vous à l’illustration. L’hôte A veut accéder à la messagerie. Quel numéro d’interface d
connexion de destination sera utilisé pour communiquer cette demande ?

10.10.1.3:25 v



10 En implémentant des protocoles non orientés connexion au niveau des couches inférieures du m
OSI, quels sont les éléments généralement utilisés afin d’accuser la réception des données et d
demander la retransmission des données manquantes ?

Un protocole ou service orienté connexion de la couche supérieure v



11


Reportez-vous à l’illustration. La commande qui est affichée a été émise sur un PC. Que représ
l’adresse IP 192.168.33.2 ?

Serveur de noms de domaine principal de l’hôte v




12 Quelles sont les fonctions de la couche liaison de données ? (Choisissez deux réponses.)


Elle contrôle la manière dont les données sont placées sur le support. v
Elle encapsule chaque paquet avec un en-tête et une queue de bande en vue de le transfér
le support local. v



13

Reportez-vous à l’illustration. De quoi un technicien réseau sur l’hôte A a-t-il besoin pour créer l
configuration initiale sur le Router1 ?

D’un programme d’émulation de terminal v



14 Quel type de mot de passe est automatiquement chiffré à sa création ?

Les mots de passe secrets actifs v




15


Reportez-vous à l’illustration. Un PC est connecté à un réseau. Quelle action permet de vérifier
PC peut communiquer avec sa passerelle par défaut ?

L’utilisation de la commande ping 10.0.0.254 v




16
Un problème de routage survient sur votre interréseau. Quel type de périphérique, parmi ceux
indiqués ci-dessous, doit être vérifié pour isoler cette erreur ?

Un routeur v




17


Reportez-vous à l’illustration. Que peut-on conclure de la topologie affichée ? (Choisissez deux
réponses.)

Deux plages d’adresses logiques sont nécessaires. v
Trois domaines de collision sont présents. v




18

Reportez-vous à l’illustration. Un administrateur réseau accède à distance à l’ILC du RouterB de
le PC1 à l’aide de Telnet. Parmi les propositions suivantes relatives à la connexion, laquelle est
exacte ?

La connexion est réalisée par le biais d’une session VTY sur le routeur. v




19


Lisez l’exposé. En partant du principe que tous les périphériques utilisent leur configuration par
combien faut-il de sous-réseaux pour respecter la topologie illustrée ?

3 v



20
Quel est le résultat de l’utilisation de la commande clock rate 56000 au niveau de l’interface sé
routeur ?
L’interface est configurée en tant que périphérique DCE. v




21


Reportez-vous à l’illustration. L’hôte A envoie une trame avec l’adresse MAC de destination
FFFF.FFFF.FFFF. Quelle action le commutateur va-t-il entreprendre pour cette trame ?

Il envoie la trame à tous les hôtes à l’exception de l’hôte A. v



22

Reportez-vous à l’illustration. L’hôte C peut exécuter la commande ping 127.0.0.1, mais il ne pe
communiquer avec les hôtes A et B au sein de l’organisation. Quelle est la cause probable du
problème ?

Le masque de sous-réseau sur l’hôte C n’est pas configuré correctement. v


23 Quelle couche OSI offre des services de communication de données orientés connexion et fiabl

Transport v



24

Reportez-vous à l’illustration. La fonctionnalité NAT du routeur est activée afin de permettre au P
d’accéder à Internet. Toutefois, le PC n’est toujours pas capable d’accéder à Internet. Quelle ad
IP faut-il changer en 209.165.201.1 afin de permettre au PC d’accéder à Internet ?

192.168.1.254 v



25

Lisez l’exposé. Un technicien est chargé de résoudre un problème de réseau induisant la vérific
de l’interface de réseau local du routeur. Avec quelle adresse la commande ping doit-elle être
paramétrée sur l’hôte pour confirmer que l’interface du routeur fonctionne correctement ?
127.0.0.1

192.168.254.1 v



26 Quelle combinaison d’ID réseau et de masque de sous-réseau identifie correctement toutes les
adresses IP comprises entre 172.16.128.0 et 172.16.159.255 ?

172.16.128.0 255.255.224.0 v




27 Parmi les affirmations suivantes relatives au fichier de configuration en cours d’un périphérique
Cisco, laquelle est vraie ?
Il affecte le fonctionnement du périphérique de manière immédiate en cas de modification v



28 Parmi les affirmations suivantes, lesquelles caractérisent les protocoles de la couche transport ?
(Choisissez trois réponses.)

 v Les numéros de port TCP et UDP sont exploités par les protocoles de la couche بلكت v

v Le protocole TCP utilise le fenêtrage et le séquençage pour assurer un transfert fiable دس v
données.
 v Le protocole TCP est un protocole orienté connexion. Le protocole UDP est un protocole
orienté connexion. v



29 Quelle couche OSI gère les segments de données ?

La couche transport v



30 Du point de vue d’un administrateur réseau, quel masque de sous-réseau permet d’héberger
510 hôtes sur le réseau d’adresse IP 172.30.0.0 ?

255.255.254.0 v





31 Quel type de renseignement l’en-tête de la couche 4 contient-il pour contribuer au transfert des
données ?
Le numéro de port du service v




32

Reportez-vous à l’illustration. Un routeur, dont la table est illustrée, reçoit un paquet destiné à
l’adresse 192.168.9.4. Comment le routeur va-t-il traiter le paquet ?

Il transfère le paquet à l’adresse du tronçon suivant. v




33 Quelle plage de numéros de ports est affectée de façon dynamique à des applications clientes
lorsqu’une connexion est initiée avec le serveur ?

De 1 024 à 49 151 v




34 Parmi les affirmations suivantes relatives à l’adressage de couche réseau, lesquelles sont vraie
(Choisissez trois réponses.)
Il utilise une hiérarchie. v
Il utilise une méthode permettant d’identifier la partie réseau d’une adresse. v
Il identifie chaque hôte de manière distincte. v



35 Parmi les affirmations suivantes relatives à l’adressage de couche réseau, lesquelles sont vraie
(Choisissez trois réponses.)
Il identifie chaque hôte de façon unique. v
Il facilite l’acheminement des paquets entre des interréseaux. v
Il utilise une adresse IPv4 32 bits logique. v



36

Reportez-vous à l’illustration. Que peut-on déduire des informations de session affichées ?
(Choisissez deux réponses.)
Le protocole est un protocole avec connexion. v
Cet échange peut faire partie d’une connexion en trois étapes. v



37 Parmi les caractéristiques suivantes, lesquelles sont des caractéristiques de CSMA/CD ? (Chois
trois réponses.)
Les périphériques écoutent le support et transmettent des données uniquement lorsqu’ils ne
peuvent pas détecter un autre signal sur le support. v
Tous les périphériques sur le support peuvent entendre toutes les communications. v .
Lorsqu’une collision se produit, tous les périphériques arrêtent de transmettre des données
pendant une période générée de manière aléatoire. v




38

Reportez-vous à l’illustration. L’illustration représente le processus d’envoi de courriels entre de
clients. Quelle liste identifie correctement le composant ou le protocole utilisé à chaque étape
numérotée dans le diagramme ?

1.MUA 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MDA 7.POP 8.MUA v



39

Reportez-vous à l’illustration. Chaque connexion est numérotée. Quel type de câble doit servir à
les différents périphériques ?

Connexion 1 - câble croisé Connexion 2 - câble droit Connexion 3 - câble croisé v




40 

Reportez-vous à l’illustration. L’interface série du routeur a été configurée à l’aide des command
indiquées. Le routeur ne peut pas envoyer de requête ping au routeur qui est connecté directem
l’interface Serial 0/0/0. Que doit faire le technicien réseau pour résoudre ce problème ?

Configurer une adresse IP sur l’interface Serial 0/0/0 v



41

Reportez-vous à l’illustration. Un hôte est connecté au concentrateur 1. Quelle combinaison d’a
IP, de masque de sous-réseau et de passerelle par défaut peut permettre à cet hôte de fonction
dans le réseau ?

Adresse IP : 172.16.31.37 Masque de sous-réseau : 255.255.255.224 Passerelle par défaut
172.16.31.35 v



42

Reportez-vous à l’illustration. L’hôte X est incapable de communiquer avec l’hôte Y. Quelle
commande peut être exécutée sur l’hôte X pour déterminer quel périphérique intermédiaire est
responsable de cet échec ?

tracert 192.168.1.1 v



43 Quelles adresses appartiennent à la catégorie des adresses IP publiques ? (Choisissez trois
réponses.)

196.1.105.6 v
132.11.9.99 v
46.1.1.97 v



44 Lors du processus d’encapsulation, quels identifiants sont ajoutés au niveau de la couche trans

Le numéro du port de la source et de la destination v




45


Reportez-vous à l’illustration. Un utilisateur veut accéder à Internet à partir du PC. Une partie de
configuration en cours du routeur est indiquée. Quelle adresse IP de passerelle par défaut faut-configurer au niveau du PC pour permettre cet accès ?
10.1.192.1 v


46 Un technicien est chargé de sécuriser le mode d’exécution privilégié d’un commutateur par un m
passe. Quel type de mot de passe autorise cette connexion avec le niveau de sécurité maximal

Un mot de passe secret actif v



47


Reportez-vous à l’illustration. L’hôte A veut se connecter à l’hôte B sur un autre réseau. Quelles
adresses IP peuvent être attribuées à l’hôte A en vue de permettre cette connectivité ? (Choisis
trois réponses.)

172.16.11.88 v
172.16.11.70 v
172.16.11.67 v



48 Quels types de support ne sont pas affectés par les perturbations électromagnétiques et
radioélectriques ? (Choisissez deux réponses.)

Le câblage 100 Base-FX v
Le câblage 1000 Base-LX v



49


Regardez le schéma. D’après la configuration IP mentionnée, pour quelle raison l’hôte A et l’hôt
sont-ils pas en mesure de communiquer en dehors du réseau local ?

L’adresse de passerelle correspond à une adresse de diffusion (broadcast). v



50

Lisez l’exposé. L’hôte A tente d’établir une session TCP/IP avec l’hôte C. Une trame, portant l’a
MAC source 0050.7320.D632 et l’adresse MAC de destination 0030.8517.44C4, est capturée à
moment. Le paquet de la trame capturée est doté d’une adresse IP source 192.168.7.5 et d’une
adresse IP de destination 192.168.219.24. À quel endroit sur le réseau ce paquet a-t-il été captu

En quittant Dallas v

jeudi 21 juillet 2011

كيف تجد الزوجة الصالحة

بعث امرؤ لأبي عزيزة مرة
برسالة يُبكي ويُضحك مابها
فيها يقول أريد منك صبيــة
حسناء معروف لديكم أصلها
وأديبة ولطيفة وعفيفــــــة
وحليمة ورزينة في عقــــلها
قد أحرزت في العلم غير شهادة

mercredi 20 juillet 2011

أجوبة مادة علوم الحياة والأرض ، شعبة الفيزياء pc

السؤال المقالي

سلاسل الطمر :هي سلاسل جبلية تنتج عن الإندفاعات التكتونية بين الصفائح القارية والمحيطية ،وهي فلاسل تتكون من صخور بركانية الأصل الناتجة عن تصلب الصهارة القادمة من الأعماق عن طريق البراكين

تنتج سلاسل الطمر عن إنغراز الغلاف المحيطي الأكتر كتافة تحت الغلاف القاري الصخري،وبسبب القوى الإنضغاطية  التي يسلطها الأول على التاني فيؤدي دلك إلى تشوه الغلاف القاري فتضهر به تشوهات متل الطيات ، الفوالق المعكوسة والسدائم ،وعندما يصل إلى أعماق معينة ترتفع درجة حرارة الغلاف المحيطي فينصهر جزئيا وتتكون صهارة التي تضهر في السطح على شكل إندفاعات بركانية أنديزيتية، وتعتبر سلسلة الأندييز المتواجدة على طول السواحل الأمريكية الجنوبية أفضل مثال لهده السلاسل 

mardi 19 juillet 2011

الفلسفة الموضوع الأول :السؤال الفلسفي ، لجميع الشعب العلمية

الموضوع الأول

إن كلمة الحرية هي من أكثر الكلمات غموضا والتباساً فالشعوب تكافح من أجل حريتها والأفراد لا يتحملون أي حجز على حريتهم الشخصية ومما لاشك فيه أن الحرية هي من أقدم المشكلات الفلسفية وأعقدها فقد واجهت الباحثين من قديم الزمان وما زالت تواجههم إلى يومنا هذا فهي من أكثر المبادئ الفلسفية اتصالاً بنا بعد الطبيعة فضلاً عن صلتها بالأخلاق والسياسة والاجتماع وقد تناول العديد من الفلاسفة والمفكرين هذا المبحث فمنذ وعي الإنسان لنفسه سعى إلى تحقيق حريته بشتى الوسائل.

والسؤال الماتل بين ناضرينا يتأطر داخل مجال مجزوءة الأخلاق ، ويندرج ضمن مفهوم الحرية ،وتحديدا بين المحور المتعلق بالحرية والقانون ، من هنا تنبع الإشكاليات الفلسفية الآتية :
*ماهي الحرية ؟

lundi 18 juillet 2011

EXAM BAC 2011 ENGLISH

I – COMPREHENSION
A
1 – False, not only adults are benefiting from literacy programmes since among more than 700,000 participants, over 190,000 are children (according to the first paragraph)
2 – True. According to the second paragraph, “More t...han 750 NGOs are involved in literacy programmes”
3 – False, her parents couldn’t afford the educ...ation expenses
B-
1. the publication of literacy ...... aids
2. because he helps a friend to return to school
3.fighting illetracyAfficher la suite
C.
1 - .... imane jbili learned jewelry making

mercredi 13 juillet 2011

configurer les acl standards

- le Routeur 1 ne peut pas communique avec le réseau 192.168.100.0 & 192.168.200.0

Préparation

mardi 12 juillet 2011

Installation et Configuration Serveur Telnet

Configuration SSH


Configuration DHCP


Configuration DNS

lundi 11 juillet 2011

Active directory

Active directory windows 2003 server:

Gestion de l'ordinateur

Gestion de l'ordinateur

Compte utilisateur dans active directory

2003 SERVER

2

Configuration windows server VIDEO



Installation de windows server VIDEO



installation de windows server

. Installation du Serveur - Windows Server 2003

Nous allons commencer le tutorial depuis l’installation du serveur afin de remplir les conditions nécessaires et de préparer celui-ci à l’installation d’Active Directory, du serveur DNS, du serveur DHCP ainsi que du serveur Ghost.

1.1.Boot et Partitions du Disque Dur

1.1.1.Boot et démarrage de l’installation

Bootez depuis le CD-ROM d’installation de Windows 2003 Server, vous devez obtenir ceci :

samedi 9 juillet 2011

CISCO CCNA : FRAME-RELAY Fr

Relais de trames : Principe, signalisation et interconnexion:
Principes généraux du Frame Relay
Signalisation et interconnexion du Frame Relay

Principes généraux du Frame Relay
Architecture générale
Le Frame Relay est une évolution de la commutation par paquets X25. Il établit, en mode connecté, une liaison virtuelle entre les deux extrémités. Cette liaison est soit permanente (PVC : Permanent Virtual Circuit), soit établie à la demande (SVC : Switched Virtual Circuit).
Le Frame Relay couvre les couches 1 et 2 du modèle OSI mais n’est pas conforme à ce dernier.

CISCO CCNA : FRAME-RELAY

Principes généraux du Frame Relay
Signalisation et interconnexion du Frame Relay
Le Frame Relay est une évolution de la commutation par paquets X25. Il établit, en mode connecté, une liaison virtuelle entre les deux extrémités. Cette liaison est soit permanente (PVC : Permanent Virtual Circuit), soit établie à la demande (SVC : Switched Virtual Circuit).
Le Frame Relay couvre les couches 1 et 2 du modèle OSI mais n’est pas conforme à ce dernier. 

mercredi 6 juillet 2011

La sauvegarde\/restauration sous FreeBSD


1 - Présentation des outils
Il existe beaucoup d'outils pour effectuer des sauvegardes, gratuits ou payant. Parmi eux, il existe deux commandes du système UNIX qui le permettent aussi : dump et restore.
A - Dump

Applications de sécurité pour linux : Netcat, Scapy, Nessus, Nmap

Netcat
Qu'est ce que c'est?
Netcat est un petit outil qui permet d'envoyer des données a travers un réseau aussi bien en UDP qu'en TCP. C'est également un outil de terminaison utilisable facilement par d'autres programmes ou des scripts shells. C'est également un outil de debug d'application réseau puisqu'il peut créer toute connexion UDP ou TCP.
Commandes
Se connecter à une machine
>netcat 192.168.4.68 5000
192.168.4.68 : ip de la machine destination
5000: le port de destination
LxSilvano:/home/collins # netcat 192.168.4.67 5000

Unix et sécurité

Introduction
Le présent exposé se veut un relevé de l’existant en matière de la sécurité des réseaux. Le choix est porté sur Unix pour des raisons historiques mais aussi pour son omniprésence sur le marché : effectivement, Unix est à la base de l’internet qui a connu la plus grande attaque informatique de tous les temps en 1988. Pour traiter de façon réaliste des sujets de sécurité, Unix est devenu incontournable.
Le présent rapport est structuré comme suit : La première partie relate les failles célèbres d’unix et l’histoire du piratage de l’internet. La deuxième partie énonce des principes généraux de conception de systèmes sécurisés. L’avant dernier chapitre met l’accent sur l’importance de l’audit de sécurité et les possibilités offertes par Unix dans ce domaine. Enfin, nous concluons avec une liste de voies à explorer pour sécuriser un réseau et répondre aux attaques.
évolution de la sécurité Unix
Bref historique

Mise en place d'un serveur FTP avec proftpd

Particularité: sécurisation de base avec compte et mot de passe
Pré-requis :
Dans le cadre de la mise en place d'un serveur de fichiers accessible via un browser comme Firefox, j'ai décidé de mettre en place un serveur FTP Open Source grâce à proftpd sur un serveur Red Hat.
Proftpd offre la possibilité d'être lancer grâce à inetd (ou xinetd selon les distributions) ou bien en mode standalone.
Nous allons ici étudier une configuration assez basique, la connection au serveur ne sera pas cryptée via du SSL par exemple.
1°) Installation :
Il faut tout d'abord télécharger l'archive sur le site officiel www.proftpd.org et éxecuter les commandes suivantes:

Mise en place de MRTG sous Linux



A. Pré-requis
Trois libraries doivent être préalablement installées :
zlib : http://www.gzip.org/zlib
libpng : http://www.libpng.org/pub/png/src/
gd : http://www.boutell.com/gd

Installation et configuration de FreeS/WAN


Introduction
Les VPNs (Virtual Private Networks) sont une solution sécurisée et économique aux lignes louées dédiées et de ce fait très couteuses. Le principe de cette technologie est simple et consiste en la création d'un tunnel

Installation et configuration de Sendmail

Introduction
Le but de cette documentation n’est pas de fournir des recettes, mais d’expliquer les différentes tâches et difficultés rencontrées lors de l’installation des programmes nécessaires à une lecture et rédaction off-line de courrier électronique. Le but est de permettre une installation et une utilisation « simple » de sendmail. Seuls les détails pertinents seront donc abordés. On considérera notamment que tous les programmes cités ont été installés sur la machine. Le système possède une connexion Internet via un routeur xcell.
Pour tous les exemples, on supposera que :
- Le courrier est récupéré sur la machine pop.mail.fr
- Les messages sont postés en utilisant le protocole SMTP sur la machine smtp.mail.fr.
- Le nom de mon serveur est server2 et mon domaine est domaine.fr. Le nom complet de ma machine est donc server2.domaine.fr.
- Les comptes d’utilisateurs sur ma machine serveur sont du type moix où x correspond à un utilisateur

Installation et configuration de Samba

Introduction
Le logiciel Samba est un outil qui permet aux utilisateurs de Windows de pouvoir accéder aux postes sous Linux. Il permet le partage des fichiers et des imprimantes de la même manière que sous un réseau Windows. Une brève description du réseau en place va nous permettre de comprendre le fonctionnement que l’on souhaite du poste Linux.
Supposons que le réseau de la société soit composé de postes sous Windows (9x, NT Workstation), d’un routeur pour accéder à Internet, et d’un serveur d’impression. Ce réseau est géré par Windows NT4 serveur. Le réseau est séparé en deux groupes de travail : UTILISATEURS et BUREAU. Tous les utilisateurs font partie du groupe de travail UTILISATEURS alors que les serveurs sont dans le groupe BUREAU. Le serveur Linux doit donc s’intégrer dans le groupe de travail BUREAU.
Installation du serveur
Tous les paramètres de gestion du serveur Samba sont inclus dans un fichier smb.conf. Ce fichier est lu lors du

Installation et configuration d'un proxy

Introduction
Squid est un logiciel qui sert à mettre en place un serveur proxy. Un serveur proxy, c'est un serveur qui stocke les pages HTML (pages, images...) qui sont téléchargées sur le Web. Ainsi, lorsque quelqu'un les redemande, squid les a déjà en mémoire d'où le gain de temps considérable et surtout le gain d’argent. Les fournisseurs d’accès à Internet sont les premiers utilisateurs de ce type de serveur pour accélérer l'accès aux pages Web.
Configuration du serveur
Comme tous les logiciels fournis sous Linux, Squid lit un fichier de configuration squid.conf dans le répertoire /etc. J’ai, dans un souci de simplicité, supprimé les lignes qui n’était pas utilisées pour la configuration. Le fichier simplifié se présente donc de la manière suivante.
# Ce paramètre spécifie le numéro de port pour se connecter au serveur proxy.
http_port 3128
# Quantité de mémoire alloué aux objets à télécharger.

Installation et configuration de Hylafax

Introduction
Dans cette partie, je vais décrire l’installation du serveur de fax hylafax. Du point de vue du client, le service se comporte exactement comme une impression en réseau. L’installation de ce serveur de fax suppose l’utilisation d’une distribution SUSE mais ceci est probablement applicable à toutes les distributions en changeant simplement les répertoires de configuration. Les normes de communication pour envoyer les fax sont fournies en Annexe 4 ainsi que des explications sur les classes de modem.
Installation du serveur
Configuration de hylafax
Le modem est configuré sur le port COM1 sous DOS soit ttyS0 sous Linux. Un lien a été créé de /dev/modem vers /dev/ttyS0 pour des questions de commodités. La première partie de l’installation consiste à réussir à envoyer des fax à partir du serveur. La configuration du serveur de fax hylafax se fait grâce à l’utilitaire faxsetup.

Installation et configuration d'un serveur DNS

Introduction
Le DNS est le Domain Name System. C'est l'ensemble des règles utilisées par les machines et les logiciels pour établir, entre autres choses, la correspondance entre les noms de machines et les adresses IP, dont chaque machine sur le net est pourvue. Ce document explique comment définir ces correspondances à l'aide d'un système Linux. Une correspondance est tout simplement une relation entre deux objets, un nom de machine et l'adresse IP de cette machine.
Le service de résolution de nom sous Linux est assuré par un programme appelé named. Il fait partie du paquetage « bind ». named est inclus dans la plupart des distributions de Linux. Le service DNS est une base de données à l'échelle du réseau tout entier.
Notre propre domaine
J’ai défini le propre domaine de l’entreprise : guill.net et y est déclaré quelques machines. Celui-ci ne sera pas publié sur Internet car nous n’y étions pas autorisés et ceci nous était inutile. Il nous servira uniquement

FreeBSD - DHCP

Introduction
Lorsque l’on utilise le protocole TCP/IP au sein d’un réseau de PME/PMI, il devient vite fastidieux de paramétrer manuellement la configuration réseau de chaque poste de travail.
Il existe néanmoins une solution d’adressage dynamique qui peut largement faciliter la vie des administrateurs en centralisant et automatisant  la configuration des paramètres réseaux nécessaires au bon fonctionnement des postes clients.
Ce protocole se nomme DHCP (Dynamic Host Configuration Protocol)
Un peu de théorie
Le DHCP permet de configurer tout ce qui concerne les paramètres réseau du poste client, c’est à dire son IP, son masque de sous réseau, la passerelle…
DHCP est une extension du protocole BOOTP basé sur UDP (User Datagramme Protocol) c’est donc un

Mise en place de pflogsumm : analyseur de log mail pour Postfix

Afin de surveiller l'activité d'un serveur mail, outil sensible du système d'information, il est judicieux d'analyser fréquemment les logs produits par celui-ci.
Nous allons ici traité de pflogsumm, un analyseur de log pour Postfix, qui nous permet d'avoir une vue d'ensemble de l'activité de notre serveur (mails envoyés/reçus, quantité de données, mails rejetés,...).
Grâce à un script cgi, nous pourrons observer nos résultats depuis une page web, ce qui est plus pratique tout de même.
Le système utilisé est une Red Hat 9.
1° Installation
L'installation se fera sur un serveur tournant sous Red Hat.
Il nous faut tout d'abord télécharger pflogsumm à l'adresse suivante :http://jimsun.linxnet.com/postfix_contrib.html

Logiciels d’audit du réseau : Ping, fping, hping, netstat, mrtg

Les logiciels d’audit du réseau permettent de remonter des informations sur les machines qui le composent et sur l’état des connexions qui lient ces machines. Ils permettent ainsi une étude qualitative et quantitative du réseau.
Ping
Ping est sans aucun doute la commande la plus utilisée par l'ensemble des exploitants d'un réseau informatique. Elle permet de vérifier la connectivité avec un hôte distant du réseau.
Pour cela, elle utilise le service ICMP, qui lui même utilise la couche IP pour envoyer des requêtes (echo-request) à l'hôte que l'on veut tester. On peut noter d'après ce qui vient d'être dit que la commande ping permettra aussi de tester le bon fonctionnement de la pile TCP/IP sur la machine locale.
Principales fonctionnalités
Les fonctions de la commande ping sont relativement simples, la plus basiques d'entre-elles étant la requête

Analyseurs réseaux sous linux : Tcpdump, tethereal,ethereal

Les analyseurs réseaux permettent de capturer et afficher toutes les trames qui arrivent ou partent d'interfaces connectées à notre machine. Cela permet d'effectuer de nombreuses actions, comme diagnostiquer un problème réseau, vérifier le bon fonctionnement d'une application réseau, ou même espionner le trafic des machines qui sont sur le même média que nous si le média est partagé.
Ces analyseurs sont passifs, ils n'émettent aucune trame sur le réseau, leur utilisation est donc indétectable par les autres hôtes du réseau.
TCPDUMP
tcpdump est l'outil historique d'analyse réseau que l'on retrouve sur de nombreux systèmes d'exploitations. Il est basé sur la librairie pcap qui permet de capturer les trames.
Il a maintenant de nombreuses fonctionnalités qui lui ont été ajoutées au cours de son développement.
La principale force de tcpdump est l'étude des protocoles TCP/IP, il est en effet prévu pour pouvoir suivre des connections tcp de la connexion à la déconnexion.

Programmation Unix : Quelques solutions

Solution du paragraphe Remarque 3
      Mettre par exemple dans le fichier essai:
    exit 12
    Lancer essai.Rajouter au fichier essai la ligne :
    exit
    Vérifier qu'en relançant le script essai, on obtient bien la valeur 12.
     
     
Solution du paragraphe Remarque 4
     

Programmation Unix : Signaux, processus et tubes

UNIX et langage C
Rappel: la commande cc -o prog prog.c correspond à la demande de construction d'un binaire exécutable de nom prog à partir du fichier source prog.c.
Au vu de la très forte imbrication qui existe entre le langage C et UNIX il est parfois très utile de pouvoir passer à un programme C des paramètres.
Quand on appelle le maindu programme C, deux arguments lui sont passés en fait:
    le premier, baptisé conventionnellement argc signifiant nombre d'arguments (en anglais: argument count) représente le nombre d'arguments de la ligne de commande qui a appelé le programme, le second, baptisé conventionnellement argv signifiant vecteur d'arguments (en anglais: argument vector) est un pointeur sur un tableau de chaînes de caractères qui contiennent les arguments, à raison de 1 par chaîne.

Programmation Unix : les scripts

De la compréhension des scripts
A partir des commandes shell, chaque utilisateur peut créer ses propres fichiers de commandes appelés scripts.
Variables et substitution
Les chaînes peuvent être délimitées par les trois caractères ', " et `. Ces délimiteurs se différencient par le type de substitions qui sont réalisées à l'intérieur des chaînes qu'ils délimitent.
    le caractère '(simple quote) : tous les caractères à l'intérieur d'une chaîne délimitée par ce caractère sont considérés comme protégés, c'est-à-dire perdent, s'ils en ont un, leur aspect spécial. Le seul caractère qui ne peut appartenir à une chaîne ainsi délimitée est le caractère ' lui même. Plus aucune substitution n'a donc lieu dans une chaîne délimitée par ce caractère;

Unix : Introduction et commandes usuelles

Introduction
Ce bureau d'études est consacré à l'utilisation et à la manipulation de shells (sous UNIX, un shell n'est rien d'autre qu'un interpéteur qui cherche à comprendre les commandes que vous entrez au clavier par exemple).
Steve Bourne a donné son nom au premier shell utilisé sous UNIX, le Bourne-Shell: sh. D'autres shells existent tels que le rsh (Restricted Shell), le csh (C-Shell, un shell dérivé du langage C) le ksh (Korn-Shell) et le bash (Bourne Again Shell). C'est ce dernier que nous étudierons plus précisément dans ce bureau d'étude.
Les commandes usuelles
Remarque: le BOURNE AGAIN SHELL, très convivial, est lancé par défaut sur vos machines au démarrage (si tel n'était pas le cas, il aurait fallu taper bash pour lancer un tel shell.)
Rappel de la liste des commandes usuelles

Administration d'un système Linux

Unix est un système d'une telle complexité que nous ne pouvons tenir compte ici que des aspects essentiels.
Les commandes unix de base
A ce moment, nous disposons de 6 terminaux virtuel sur lesquels on peut se « loguer ». Ils sont accessibles en appuyant sur Ctrl + Alt + F1 à F6. Sur chacun de ces terminaux vous pouvez vous connecter et lancer des applications.
Les commandes
Man : Aide en ligne sur la commande
syntaxe : man  <cmd>
Il suffit alors de naviguer dans l'aide avec les touches <Page Up> et <Page Down> et <q> pour quitter.
Ls : liste le contenu d'un répertoire.
Syntaxe : ls -options  <répertoire a lister>
option :   a : montre les fichiers cachés

Linux : Notion de base et installation

L'objectif de cet article est d'acquérir les compétences et les méthodes de travail pour être rapidement indépendant, et pour continuer à progresser. Dans les différents chapitres, je ne donne pas d'exercices précis mais j'explique le fonctionnement des logiciels et leurs interactions.
L'ensemble des parties possèdent une aide en ligne telles que les pages de manuels (man), les fichiers How-To (répertoire /usr/doc/howto/fr/html/), vous pourrez donc y faire appel à tout moment pour compléter les explications de ce document.
Dans cette première partie, nous allons voir comment installer un système linux sur notre machine, il n'est pas question ici de mettre en place des services particuliers, ou une configuration spécifique, mais d'installer un système de base.
Présentation
Vu sur le plan technique, Linux est un système d'exploitation Unix librement disponible possédant des capacités multi-utilisateurs et multitâches. Ce sont les PC dotés de processeurs x86 (Intel, AMD, Cyrix), à