Supports
Supports de cours/td LicP administration systeme windows 2013-2014
- C04 : RAID,
modèle de sécurité W2k3, ACL ntfs, partages
- TD:
utilisateur locaux, DACL ntfs, partages
- Cours dns simplifié
- C08: Active
Directory, présentation générale, gestion des
utilisateurs, groupes, délégatin de contrôle,
console mmc
- TD:
installation d'Active Directory
- TD
administration AD
- Audit
- 09:
stratégies de groupes (version 2009)
- TD:
stratégies de groupes
- examen 2011-2012
partie sur machine
- TP de révision admin w2k
évaluation :
- séance de révision 12/03/2014 matin
- examen 19/03/2014 matin : sujet d'examen
Supports de cours/td LicP virtualisation
sécurité
- à venir
- TP openvpn
- mettre en place 2 machines linux debian 7 : C le client, S le serveur
- sur un même réseau (NAT vmware)
- C réusit à "pinger" S
- avec le package openvpn installé sur chacune
- noter l'ip de votre serveur (on l'appellera IP_SERVEUR)
- idem pour le client (IP_CLIENT)
- lancer openvpn sur les 2 :
- sur le serveur : openvpn --port 6789 --dev tun1 --ifconfig 192.168.10.1 192.168.10 .10 --verb 5
- vérifiez l'existence de l'interface virtualle tun1
- sur le client openvpn: openvpn --remote IP_SERVEUR --port 6789 --dev tun1 --ifconfig 192.168.10.10 192.168.10 .1 --verb 5
- validez "ping 192.168.10.1" depuis le client
- arrivez-vous à établir une connexion ssh sur le serveur sur l'ip 192.168.10.1 ?
- TP openvpn1
- quelques éléments de correction
- pour afficher la partie utile des fichiers de configuration
sans commentaires ni lignes vides : grep -E -v '(;|#|^$)'
/etc/openvpn/client.conf
- routage(1) :
- on note que, sur le client, on n'a pas de route statique
vers le réseau de S5 (192.168.20.0/24) donc les paquets à destination
de S5 sont envoyés au routeur vmware x.y.z.2 qui ne sait pas quoi en
faire
- solution: ajouter sur le client une route statique vers 192.168.20.0/24
- route add -net 192.168.20.0 netmask 255.255.255.0 gw 172.16.127.3
- pensez à activer le routage sur le serveur S3 :
- décommenter la ligne net.ipv4.ip_forward=1 dans /etc/sysctl.conf
- puis sysctl -p
- tpopenvpn2
- tp openvpn noté
admin réseau APSRA