نتائج شهادة الباكالوريا في المغرب الدورة العادية 2015

الحصول على نتائج الباكالوريا 2015 من البيت، بالتوفيق إن شاء الله

نتائج شهادة الباكالوريا في المغرب الدورة العادية 2015

الحصول على نتائج الباكالوريا 2015 من البيت، بالتوفيق إن شاء الله

نتائج شهادة الباكالوريا في المغرب الدورة العادية 2015

الحصول على نتائج الباكالوريا 2015 من البيت، بالتوفيق إن شاء الله

نتائج شهادة الباكالوريا في المغرب الدورة العادية 2015

الحصول على نتائج الباكالوريا 2015 من البيت، بالتوفيق إن شاء الله

نتائج شهادة الباكالوريا في المغرب الدورة العادية 2015

الحصول على نتائج الباكالوريا 2015 من البيت، بالتوفيق إن شاء الله

samedi 9 juillet 2011

CISCO CCNA : FRAME-RELAY Fr

Relais de trames : Principe, signalisation et interconnexion:
Principes généraux du Frame Relay
Signalisation et interconnexion du Frame Relay

Principes généraux du Frame Relay
Architecture générale
Le Frame Relay est une évolution de la commutation par paquets X25. Il établit, en mode connecté, une liaison virtuelle entre les deux extrémités. Cette liaison est soit permanente (PVC : Permanent Virtual Circuit), soit établie à la demande (SVC : Switched Virtual Circuit).
Le Frame Relay couvre les couches 1 et 2 du modèle OSI mais n’est pas conforme à ce dernier.

CISCO CCNA : FRAME-RELAY

Principes généraux du Frame Relay
Signalisation et interconnexion du Frame Relay
Le Frame Relay est une évolution de la commutation par paquets X25. Il établit, en mode connecté, une liaison virtuelle entre les deux extrémités. Cette liaison est soit permanente (PVC : Permanent Virtual Circuit), soit établie à la demande (SVC : Switched Virtual Circuit).
Le Frame Relay couvre les couches 1 et 2 du modèle OSI mais n’est pas conforme à ce dernier. 

mercredi 6 juillet 2011

La sauvegarde\/restauration sous FreeBSD


1 - Présentation des outils
Il existe beaucoup d'outils pour effectuer des sauvegardes, gratuits ou payant. Parmi eux, il existe deux commandes du système UNIX qui le permettent aussi : dump et restore.
A - Dump

Applications de sécurité pour linux : Netcat, Scapy, Nessus, Nmap

Netcat
Qu'est ce que c'est?
Netcat est un petit outil qui permet d'envoyer des données a travers un réseau aussi bien en UDP qu'en TCP. C'est également un outil de terminaison utilisable facilement par d'autres programmes ou des scripts shells. C'est également un outil de debug d'application réseau puisqu'il peut créer toute connexion UDP ou TCP.
Commandes
Se connecter à une machine
>netcat 192.168.4.68 5000
192.168.4.68 : ip de la machine destination
5000: le port de destination
LxSilvano:/home/collins # netcat 192.168.4.67 5000

Unix et sécurité

Introduction
Le présent exposé se veut un relevé de l’existant en matière de la sécurité des réseaux. Le choix est porté sur Unix pour des raisons historiques mais aussi pour son omniprésence sur le marché : effectivement, Unix est à la base de l’internet qui a connu la plus grande attaque informatique de tous les temps en 1988. Pour traiter de façon réaliste des sujets de sécurité, Unix est devenu incontournable.
Le présent rapport est structuré comme suit : La première partie relate les failles célèbres d’unix et l’histoire du piratage de l’internet. La deuxième partie énonce des principes généraux de conception de systèmes sécurisés. L’avant dernier chapitre met l’accent sur l’importance de l’audit de sécurité et les possibilités offertes par Unix dans ce domaine. Enfin, nous concluons avec une liste de voies à explorer pour sécuriser un réseau et répondre aux attaques.
évolution de la sécurité Unix
Bref historique

Mise en place d'un serveur FTP avec proftpd

Particularité: sécurisation de base avec compte et mot de passe
Pré-requis :
Dans le cadre de la mise en place d'un serveur de fichiers accessible via un browser comme Firefox, j'ai décidé de mettre en place un serveur FTP Open Source grâce à proftpd sur un serveur Red Hat.
Proftpd offre la possibilité d'être lancer grâce à inetd (ou xinetd selon les distributions) ou bien en mode standalone.
Nous allons ici étudier une configuration assez basique, la connection au serveur ne sera pas cryptée via du SSL par exemple.
1°) Installation :
Il faut tout d'abord télécharger l'archive sur le site officiel www.proftpd.org et éxecuter les commandes suivantes:

Mise en place de MRTG sous Linux



A. Pré-requis
Trois libraries doivent être préalablement installées :
zlib : http://www.gzip.org/zlib
libpng : http://www.libpng.org/pub/png/src/
gd : http://www.boutell.com/gd

Installation et configuration de FreeS/WAN


Introduction
Les VPNs (Virtual Private Networks) sont une solution sécurisée et économique aux lignes louées dédiées et de ce fait très couteuses. Le principe de cette technologie est simple et consiste en la création d'un tunnel

Installation et configuration de Sendmail

Introduction
Le but de cette documentation n’est pas de fournir des recettes, mais d’expliquer les différentes tâches et difficultés rencontrées lors de l’installation des programmes nécessaires à une lecture et rédaction off-line de courrier électronique. Le but est de permettre une installation et une utilisation « simple » de sendmail. Seuls les détails pertinents seront donc abordés. On considérera notamment que tous les programmes cités ont été installés sur la machine. Le système possède une connexion Internet via un routeur xcell.
Pour tous les exemples, on supposera que :
- Le courrier est récupéré sur la machine pop.mail.fr
- Les messages sont postés en utilisant le protocole SMTP sur la machine smtp.mail.fr.
- Le nom de mon serveur est server2 et mon domaine est domaine.fr. Le nom complet de ma machine est donc server2.domaine.fr.
- Les comptes d’utilisateurs sur ma machine serveur sont du type moix où x correspond à un utilisateur

Installation et configuration de Samba

Introduction
Le logiciel Samba est un outil qui permet aux utilisateurs de Windows de pouvoir accéder aux postes sous Linux. Il permet le partage des fichiers et des imprimantes de la même manière que sous un réseau Windows. Une brève description du réseau en place va nous permettre de comprendre le fonctionnement que l’on souhaite du poste Linux.
Supposons que le réseau de la société soit composé de postes sous Windows (9x, NT Workstation), d’un routeur pour accéder à Internet, et d’un serveur d’impression. Ce réseau est géré par Windows NT4 serveur. Le réseau est séparé en deux groupes de travail : UTILISATEURS et BUREAU. Tous les utilisateurs font partie du groupe de travail UTILISATEURS alors que les serveurs sont dans le groupe BUREAU. Le serveur Linux doit donc s’intégrer dans le groupe de travail BUREAU.
Installation du serveur
Tous les paramètres de gestion du serveur Samba sont inclus dans un fichier smb.conf. Ce fichier est lu lors du

Installation et configuration d'un proxy

Introduction
Squid est un logiciel qui sert à mettre en place un serveur proxy. Un serveur proxy, c'est un serveur qui stocke les pages HTML (pages, images...) qui sont téléchargées sur le Web. Ainsi, lorsque quelqu'un les redemande, squid les a déjà en mémoire d'où le gain de temps considérable et surtout le gain d’argent. Les fournisseurs d’accès à Internet sont les premiers utilisateurs de ce type de serveur pour accélérer l'accès aux pages Web.
Configuration du serveur
Comme tous les logiciels fournis sous Linux, Squid lit un fichier de configuration squid.conf dans le répertoire /etc. J’ai, dans un souci de simplicité, supprimé les lignes qui n’était pas utilisées pour la configuration. Le fichier simplifié se présente donc de la manière suivante.
# Ce paramètre spécifie le numéro de port pour se connecter au serveur proxy.
http_port 3128
# Quantité de mémoire alloué aux objets à télécharger.

Installation et configuration de Hylafax

Introduction
Dans cette partie, je vais décrire l’installation du serveur de fax hylafax. Du point de vue du client, le service se comporte exactement comme une impression en réseau. L’installation de ce serveur de fax suppose l’utilisation d’une distribution SUSE mais ceci est probablement applicable à toutes les distributions en changeant simplement les répertoires de configuration. Les normes de communication pour envoyer les fax sont fournies en Annexe 4 ainsi que des explications sur les classes de modem.
Installation du serveur
Configuration de hylafax
Le modem est configuré sur le port COM1 sous DOS soit ttyS0 sous Linux. Un lien a été créé de /dev/modem vers /dev/ttyS0 pour des questions de commodités. La première partie de l’installation consiste à réussir à envoyer des fax à partir du serveur. La configuration du serveur de fax hylafax se fait grâce à l’utilitaire faxsetup.

Installation et configuration d'un serveur DNS

Introduction
Le DNS est le Domain Name System. C'est l'ensemble des règles utilisées par les machines et les logiciels pour établir, entre autres choses, la correspondance entre les noms de machines et les adresses IP, dont chaque machine sur le net est pourvue. Ce document explique comment définir ces correspondances à l'aide d'un système Linux. Une correspondance est tout simplement une relation entre deux objets, un nom de machine et l'adresse IP de cette machine.
Le service de résolution de nom sous Linux est assuré par un programme appelé named. Il fait partie du paquetage « bind ». named est inclus dans la plupart des distributions de Linux. Le service DNS est une base de données à l'échelle du réseau tout entier.
Notre propre domaine
J’ai défini le propre domaine de l’entreprise : guill.net et y est déclaré quelques machines. Celui-ci ne sera pas publié sur Internet car nous n’y étions pas autorisés et ceci nous était inutile. Il nous servira uniquement

FreeBSD - DHCP

Introduction
Lorsque l’on utilise le protocole TCP/IP au sein d’un réseau de PME/PMI, il devient vite fastidieux de paramétrer manuellement la configuration réseau de chaque poste de travail.
Il existe néanmoins une solution d’adressage dynamique qui peut largement faciliter la vie des administrateurs en centralisant et automatisant  la configuration des paramètres réseaux nécessaires au bon fonctionnement des postes clients.
Ce protocole se nomme DHCP (Dynamic Host Configuration Protocol)
Un peu de théorie
Le DHCP permet de configurer tout ce qui concerne les paramètres réseau du poste client, c’est à dire son IP, son masque de sous réseau, la passerelle…
DHCP est une extension du protocole BOOTP basé sur UDP (User Datagramme Protocol) c’est donc un

Mise en place de pflogsumm : analyseur de log mail pour Postfix

Afin de surveiller l'activité d'un serveur mail, outil sensible du système d'information, il est judicieux d'analyser fréquemment les logs produits par celui-ci.
Nous allons ici traité de pflogsumm, un analyseur de log pour Postfix, qui nous permet d'avoir une vue d'ensemble de l'activité de notre serveur (mails envoyés/reçus, quantité de données, mails rejetés,...).
Grâce à un script cgi, nous pourrons observer nos résultats depuis une page web, ce qui est plus pratique tout de même.
Le système utilisé est une Red Hat 9.
1° Installation
L'installation se fera sur un serveur tournant sous Red Hat.
Il nous faut tout d'abord télécharger pflogsumm à l'adresse suivante :http://jimsun.linxnet.com/postfix_contrib.html

Logiciels d’audit du réseau : Ping, fping, hping, netstat, mrtg

Les logiciels d’audit du réseau permettent de remonter des informations sur les machines qui le composent et sur l’état des connexions qui lient ces machines. Ils permettent ainsi une étude qualitative et quantitative du réseau.
Ping
Ping est sans aucun doute la commande la plus utilisée par l'ensemble des exploitants d'un réseau informatique. Elle permet de vérifier la connectivité avec un hôte distant du réseau.
Pour cela, elle utilise le service ICMP, qui lui même utilise la couche IP pour envoyer des requêtes (echo-request) à l'hôte que l'on veut tester. On peut noter d'après ce qui vient d'être dit que la commande ping permettra aussi de tester le bon fonctionnement de la pile TCP/IP sur la machine locale.
Principales fonctionnalités
Les fonctions de la commande ping sont relativement simples, la plus basiques d'entre-elles étant la requête

Analyseurs réseaux sous linux : Tcpdump, tethereal,ethereal

Les analyseurs réseaux permettent de capturer et afficher toutes les trames qui arrivent ou partent d'interfaces connectées à notre machine. Cela permet d'effectuer de nombreuses actions, comme diagnostiquer un problème réseau, vérifier le bon fonctionnement d'une application réseau, ou même espionner le trafic des machines qui sont sur le même média que nous si le média est partagé.
Ces analyseurs sont passifs, ils n'émettent aucune trame sur le réseau, leur utilisation est donc indétectable par les autres hôtes du réseau.
TCPDUMP
tcpdump est l'outil historique d'analyse réseau que l'on retrouve sur de nombreux systèmes d'exploitations. Il est basé sur la librairie pcap qui permet de capturer les trames.
Il a maintenant de nombreuses fonctionnalités qui lui ont été ajoutées au cours de son développement.
La principale force de tcpdump est l'étude des protocoles TCP/IP, il est en effet prévu pour pouvoir suivre des connections tcp de la connexion à la déconnexion.

Programmation Unix : Quelques solutions

Solution du paragraphe Remarque 3
      Mettre par exemple dans le fichier essai:
    exit 12
    Lancer essai.Rajouter au fichier essai la ligne :
    exit
    Vérifier qu'en relançant le script essai, on obtient bien la valeur 12.
     
     
Solution du paragraphe Remarque 4
     

Programmation Unix : Signaux, processus et tubes

UNIX et langage C
Rappel: la commande cc -o prog prog.c correspond à la demande de construction d'un binaire exécutable de nom prog à partir du fichier source prog.c.
Au vu de la très forte imbrication qui existe entre le langage C et UNIX il est parfois très utile de pouvoir passer à un programme C des paramètres.
Quand on appelle le maindu programme C, deux arguments lui sont passés en fait:
    le premier, baptisé conventionnellement argc signifiant nombre d'arguments (en anglais: argument count) représente le nombre d'arguments de la ligne de commande qui a appelé le programme, le second, baptisé conventionnellement argv signifiant vecteur d'arguments (en anglais: argument vector) est un pointeur sur un tableau de chaînes de caractères qui contiennent les arguments, à raison de 1 par chaîne.

Programmation Unix : les scripts

De la compréhension des scripts
A partir des commandes shell, chaque utilisateur peut créer ses propres fichiers de commandes appelés scripts.
Variables et substitution
Les chaînes peuvent être délimitées par les trois caractères ', " et `. Ces délimiteurs se différencient par le type de substitions qui sont réalisées à l'intérieur des chaînes qu'ils délimitent.
    le caractère '(simple quote) : tous les caractères à l'intérieur d'une chaîne délimitée par ce caractère sont considérés comme protégés, c'est-à-dire perdent, s'ils en ont un, leur aspect spécial. Le seul caractère qui ne peut appartenir à une chaîne ainsi délimitée est le caractère ' lui même. Plus aucune substitution n'a donc lieu dans une chaîne délimitée par ce caractère;

Unix : Introduction et commandes usuelles

Introduction
Ce bureau d'études est consacré à l'utilisation et à la manipulation de shells (sous UNIX, un shell n'est rien d'autre qu'un interpéteur qui cherche à comprendre les commandes que vous entrez au clavier par exemple).
Steve Bourne a donné son nom au premier shell utilisé sous UNIX, le Bourne-Shell: sh. D'autres shells existent tels que le rsh (Restricted Shell), le csh (C-Shell, un shell dérivé du langage C) le ksh (Korn-Shell) et le bash (Bourne Again Shell). C'est ce dernier que nous étudierons plus précisément dans ce bureau d'étude.
Les commandes usuelles
Remarque: le BOURNE AGAIN SHELL, très convivial, est lancé par défaut sur vos machines au démarrage (si tel n'était pas le cas, il aurait fallu taper bash pour lancer un tel shell.)
Rappel de la liste des commandes usuelles

Administration d'un système Linux

Unix est un système d'une telle complexité que nous ne pouvons tenir compte ici que des aspects essentiels.
Les commandes unix de base
A ce moment, nous disposons de 6 terminaux virtuel sur lesquels on peut se « loguer ». Ils sont accessibles en appuyant sur Ctrl + Alt + F1 à F6. Sur chacun de ces terminaux vous pouvez vous connecter et lancer des applications.
Les commandes
Man : Aide en ligne sur la commande
syntaxe : man  <cmd>
Il suffit alors de naviguer dans l'aide avec les touches <Page Up> et <Page Down> et <q> pour quitter.
Ls : liste le contenu d'un répertoire.
Syntaxe : ls -options  <répertoire a lister>
option :   a : montre les fichiers cachés

Linux : Notion de base et installation

L'objectif de cet article est d'acquérir les compétences et les méthodes de travail pour être rapidement indépendant, et pour continuer à progresser. Dans les différents chapitres, je ne donne pas d'exercices précis mais j'explique le fonctionnement des logiciels et leurs interactions.
L'ensemble des parties possèdent une aide en ligne telles que les pages de manuels (man), les fichiers How-To (répertoire /usr/doc/howto/fr/html/), vous pourrez donc y faire appel à tout moment pour compléter les explications de ce document.
Dans cette première partie, nous allons voir comment installer un système linux sur notre machine, il n'est pas question ici de mettre en place des services particuliers, ou une configuration spécifique, mais d'installer un système de base.
Présentation
Vu sur le plan technique, Linux est un système d'exploitation Unix librement disponible possédant des capacités multi-utilisateurs et multitâches. Ce sont les PC dotés de processeurs x86 (Intel, AMD, Cyrix), à