Votre navigateur est obsolète !

Pour une expériencenet et une sécurité optimale, mettez à jour votre navigateur. Mettre à jour maintenant

×

Yassine Khatim

Yassine Khatim

Ingénieur système et réseau sécurité

34 ans
Permis de conduire
Casablanca Maroc
En poste En recherche active
Greetings ,

I'am Yassine KHATIM from Casablanca MOROCCO. I'm 26 years old i did have my bachelor option life science at 2009 and i chose to carry on my studies at computer networking in the centre OFPPT as a technician in computer networking for 2 years and i start working at SITA Aero as a field technician maintenance in Airport Marrakech Menara for one year and half then i was transfered to the Airport international Mohammed V until now.

I did continue my studies but with different option Network and Telecommunication for one year then i chose to proceed at my domain in the university FST SETTAT for my master degree system and network security .
CV réalisé sur DoYouBuzz
Bienvenue Chère Internautes. itbbook.blogspot.com
How to install all windows server in eve-ng technologie.
08 déc. 2018

The new EVE-NG platform is ready for todays requirements. It allows enterprises, e-learning providers/centres, individuals and group collaborators to create virtual proof of concepts, solutions and training environments.

EVE-NG is the first clientless multivendor network emulation software that empowers network and security professionals with huge opportunities in the networking world.
How to install Mac Os in Vmware Workstation.
08 déc. 2018
MacOS Sierra version 10.12 is the thirteenth major release of macOS. Apple Inc.'s desktop and server operating system for Macintosh computers.
How to install eve-ng OVA vmware.
07 déc. 2018

How to install eve-ng OVA vmware is very simple installation check my videos for all eve-ng installations
EVE-NG Tutorial upload windows qemu images.
30 nov. 2018
New video about eve ng upload qemu images for windows client
Rainbow Six siege best kills best moments
22 nov. 2017
Link to the video ! support me by subscribe.
Ma chaine YouTube pour l'éducation Cisco Microsoft VMware ... et le gaming sur PS4 et PC
15 nov. 2017
SQL Server
12 févr. 2015

SQL (sigle de Structured Query Language, en français langage de requête structurée) est un langage informatique normalisé servant à exploiter des bases de données relationnelles. La partie langage de manipulation des données de SQL permet de rechercher, d'ajouter, de modifier ou de supprimer des données dans les bases de données relationnelles.
Outre le langage de manipulation des données, la partie langage de définition des données permet de créer et de modifier l'organisation des données dans la base de données, la partie langage de contrôle de transaction permet de commencer et de terminer des transactions, et la partie langage de contrôle des données permet d'autoriser ou d'interdire l'accès à certaines données à certaines personnes.
Créé en 1974, normalisé depuis 1986, le langage est reconnu par la grande majorité des systèmes de gestion de bases de données relationnelles (abrégé SGBDR) du marché.
SQL fait partie de la même famille que les langages SEQUEL (dont il est le descendant), QUEL ou QBE (Zloof).

En juin 1970Edgar Frank Codd publia l'article A Relational Model of Data for Large Shared Data Banks (« Un référentiel de données relationnel pour de grandes banques de données partagées ») dans la revue Communications of the ACM (Association for Computing Machinery). Ce référentiel relationnel fondé sur la logique des prédicats du premier ordre a été rapidement reconnu comme un modèle théorique intéressant, pour l'interrogation des bases de données, et a inspiré le développement du langage Structured English QUEry Language (SEQUEL) (« langage d'interrogation structuré en anglais »), renommé ultérieurement SQL pour cause de conflit de marque déposée.
Développée chez IBM en 1970 par Donald Chamberlain et Raymond Boyce, cette première version a été conçue pour manipuler et éditer des données stockées dans la base de données relationnelle à l'aide du système de gestion de base de données IBM System R. Le nom SEQUEL, qui était déposé commercialement par l'avionneur Hawker Siddeleypour un système d'acquisition de données, a été abandonné et contracté en SQL en 19751. SQL était censé alors devenir un élément clé du futur projet FS.
En 1979Relational Software, Inc. (actuellement Oracle Corporation) présenta la première version commercialement disponible de SQL, rapidement imité par d'autres fournisseurs.
SQL a été adopté comme recommandation par l'Institut de normalisation américaine (ANSI) en 1986, puis comme norme internationale par l'ISO en 1987 sous le nom deISO/CEI 9075 - Technologies de l'information - Langages de base de données - SQL.

Le langage SQL s'utilise principalement de trois manières :
  • un programme écrit dans un langage de programmation donné utilise l'interface de programmation du SGBD pour lui transmettre des instructions en langage SQL. Ces programmes utilisent des composants logiciels tels que ODBC ou JDBC. Cette technique est utilisée par l'invite de commande qui permet à un administrateur d'effectuer des opérations sur les bases de données; opérations qu'il décrit en SQL ;
  • technique dite embedded SQL : des instructions en langage SQL sont incorporées dans le code source d'un programme écrit dans un autre langage ;
  • technique des procédures stockées : des fonctions écrites en langage SQL sont enregistrées dans la base de données en vue d'être exécutées par le SGBD. Cette technique est utilisée pour les trigger - procédures déclenchées automatiquement sur modification du contenu de la base de données.
Filezila
12 févr. 2015

FileZilla Client (FileZilla) est un client FTPFTPS et SFTP, développé sous la licence publique générale GNU. Il existe également un logiciel de serveur FTP du nom de FileZilla Server. Le logiciel est disponible pour Windows, Mac OS X et Linux.


FileZilla a été créé en 2001 par Tim Kosse et deux camarades de classe. Ils décident de rendre le logiciel open-source car il existe déjà plusieurs clients FTP sur le marché et ils ne pensent pas pouvoir commercialiser FileZilla 1.

Caractéristiques

FileZilla possède les fonctionnalités suivantes :
  • Pause et reprise d'un envoi ou d'un téléchargement
  • File d'attente
  • Commandes personnalisables
  • Système anti-déconnexion
  • Détection des temps de pause pare-feu
  • SOCKS4/5 et proxy HTTP1.1 supportés
  • SSLSFTPFTPS
  • Interface Glisser-déposer
  • Gestionnaire de site avec ses dossiers
  • Mise à jour/téléchargement
  • Support multi-langues
  • Multi-platforme

Pour certains utilisateurs, FileZilla présenterait une faille de sécurité car il ne chiffre pas les mots de passe enregistrés par l'utilisateur (ces informations sont enregistrées en clair dans un fichier XML situé sur le disque dur).
Pour d'autres, il ne s'agirait pas d'une faille de sécurité. La non-protection des mots de passe dans FileZilla est une décision réfléchie et assumée de la part des concepteurs du logiciel. Leur raisonnement est que si un logiciel malveillant comme Gumblar ou similaire est présent sur l'hôte, chiffrement ou pas, les données de connexion seront révélées en capturant les paquets tcp sortant de la carte réseau. En effet, en mode FTP, les données de connexions sont envoyées en clair sur le réseau. Les logiciels malveillants sont également capables de lire les registres mémoire et la frappe au clavier ce qui révélera également les données de connexion ou la clé de chiffrement du fichier des mots de passe. Tous les clients ftp, quels qu'ils soient, sont exposés à ce type de logiciel malveillant.
Les auteurs de FileZilla considèrent, par ailleurs, que chiffrer le fichier des mots de passe peut donner une fausse impression de sécurité. Ce non chiffrement volontaire et assumé aurait aussi pour but de forcer les utilisateurs à faire face à la réalité de la sécurité, de les responsabiliser en quelque sorte.
La prudence impose dans tous les cas de ne pas stocker ses mots de passe, sous quelque forme que ce soit, chiffrée ou non, et d'utiliser les protocoles sécurisés SFTP ouFTPS, supportés par FileZilla, plutôt que le FTP car notoirement non sécurisé.
Tera Term Pro
12 févr. 2015

Tera Term (rarement TeraTerm) est un open-source, les logiciels mis en œuvre, émulateur de terminal (communications) programme libre. Il émule différents types de terminaux informatiques, à partir de décembre DEC VT100 VT382. Il prend en charge telnet, SSH 1 et 2 et les connexions de port série. Il dispose également d'un haut-macro langage de script (soutien Oniguruma expressions régulières) et quelques autres plugins utiles.

Les premières versions de Tera Term ont été créés par T. Teranishi du Japon. À l'époque, ce était les émulateurs de terminaux ne librement disponibles pour soutenir efficacement la langue japonaise. Le développement original d'Tera Term arrêté à la fin des années 1990 à la version 2.3, mais d'autres organisations ont créé des variations.

En Octobre 2002 Ayera Technologies libérés TeraTerm Pro 3.1.3 soutenir SSH2 et a ajouté plusieurs autres fonctionnalités comme un serveur web intégré pour l'intégration de l'API avec des systèmes externes, les commandes "keep-alive", et le soutien de base de données ODBC récurrents via le Scripting Macro TT langue. Ayera Technologies n'a pas fait leur open source, mais ne fournit un support technique limité.

En 2004, Yutaka Hirata, un concepteur de logiciels du Japon, redémarré le développement de la version open source de Tera Term. Il a ajouté sa propre mise en œuvre de SSH2 et de nombreuses nouvelles fonctionnalités sur le dessus de ce qui était partie de la version 2.3. Une liste complète d'entre eux est publié sur TeraTerm document. [1]

Pour éviter toute confusion avec les numéros de version et d'indiquer que Tera Term développé par Yutaka était plus récente que la version 3.1.3 de Ayera Technologies, il a été décidé de donner à cette branche de Tera Term professionnels numéros de version à partir 4.xx.

En Janvier 2005, Boris Maisuradze, avec Yutaka Hirata, le début du forum TeraTerm soutien où ils répondent aux questions des utilisateurs Tera terme. Poster dans ce forum est la meilleure façon de suggérer de nouvelles fonctionnalités pour Tera Term ou proposer de nouvelles commandes pour la langue Macro Tera Term.

Depuis 2007, Tera Term a été maintenue par le Projet terme Tera (équipe de développeur japonais) de logiciels en open.

Les dernières versions de Tera Term sont compatibles avec Windows 95 [2] et plus.

Tera Term a des caractéristiques comparables à PuTTY et SecureCRT. [3]
Putty
12 févr. 2015

PuTTY est un émulateur de terminal doublé d'un client pour les protocoles SSHTelnetrlogin, et TCP brut. Il permet également d'établir des connexions directes par liaison série RS-232. À l'origine disponible uniquement pour Windows, il est à présent porté sur diverses plates-formes Unix (et non-officiellement sur d'autres plates-formes). PuTTY est écrit et maintenu principalement par Simon Tatham.

Caractéristiques :

  • Conserve les paramétrages des hôtes et leurs préférences pour une utilisation ultérieure.
  • Contrôle la clé de chiffrement et la version du protocole SSH.
  • Il comprend un client SFTP en ligne de commande appelé psftp.
  • Il comprend un client SCP en ligne de commande appelé pscp.
  • Permet le contrôle de la translation de port (port forwarding) sur SSH en dynamique, local et distant.
  • Prend en charge IPv6.
  • Supporte les cryptages 3DES, AES, Arcfour, Blowfish, DES.
  • Supporte l'authentification par clé publique.
  • Supporte les protocoles TelnetSSH et rlogin, ainsi que les liaisons RS-232.
  • Il existe une version en ligne de commande appelée Plink.
  • Aucune installation n'est nécessaire ; il suffit de lancer l'exécutable téléchargé pour l'utiliser.
Syslog
12 févr. 2015

Syslog est un protocole définissant un service de journaux d'événements d'un système informatique. C'est aussi le nom duformat qui permet ces échanges.

Syslog a été développé dans les années 1980 par Eric Allman dans le cadre du projet Sendmail, et n'était initialement prévue que pour Sendmail. Il s'est avéré si utile que d'autres applications ont commencé à l'utiliser. Syslog est depuis devenu la solution de journalisation standard sur les systèmes Unix et Linux, il y a également une variété d'implémentations syslog sur d'autres systèmes d'exploitation (Windows notamment) et est généralement trouvé dans les périphériques réseau tels que les commutateurs ourouteurs.

En tant que protocole, Syslog se compose d'une partie cliente et d'une partie serveur. La partie cliente émet les informations sur le réseau, via le port UDP 514. Les serveurs collectent l'information et se chargent de créer les journaux.
L'intérêt de Syslog est donc de centraliser les journaux d'événements, permettant de repérer plus rapidement et efficacement les défaillances d'ordinateurs présents sur un réseau.
Il existe aussi un logiciel appelé Syslog, qui est responsable de la prise en charge des fichiers de journalisation du système. Ceci inclut aussi le démon klogd, responsable des messages émis par le noyau Linux.

Un journal au format syslog comporte dans l'ordre les informations suivantes : la date à laquelle a été émis le log, le nom de l'équipement ayant généré le log (hostname), une information sur le processus qui a déclenché cette émission, le niveau de priorité du log, un identifiant du processus ayant généré le log et enfin un corps de message.
Certaines de ces informations sont optionnelles.
exemple :
Sep 14 14:09:09 machine_de_test dhcp service[warning] 110 corps du message
Netflow
02 févr. 2015

NetFlow est une architecture de surveillance des réseaux développée par Cisco Systems qui permet de collecter des informations sur les flux IP. Elle définit un format d'exportation d'informations sur les flux réseau nommé NetFlow services export format (format d'exportation des services NetFlow, en abrégé protocole NetFlow). Elle permet de superviser de façon fine les ressources du réseau utilisées.
En 2004,

Les flux réseau

Un flux réseau NetFlow est unidirectionnel. Il est caractérisé par 7 champs clés1 :
  1. le protocole de couche 3 (en général IPv4, mais d'autres protocoles sont possibles)
  2. l'adresse IP source
  3. l'adresse IP destination
  4. le port source (UDP ou TCP, 0 pour les autres protocoles)
  5. le port destination
  6. le champ Type of Service
  7. l'interface en entrée
Les paquets appartenant à un même flux (même adresse IP source, même adresse IP destination, etc.) sont décomptés dans les statistiques. On remarque que l'interface de sortie ne caractérise pas un flux, ce qui est une bonne chose sur les routeurs où les routes de sortie peuvent changer.
Il existe aussi des champs non clés qui ne caractérisent pas un flux, mais dont la valeur est relevée. En règle générale, seule la valeur pour le premier paquet du flux est indiquée. On peut par exemple relever la date et l'heure du début du flux.

Les données exportées

L'équipement réseau envoie un enregistrement décrivant le flux quand le flux s'achève. Un flux est considéré comme achevé lorsqu'il n'y a plus de paquets qui passent pendant un certain temps, ou quand la connexion TCP est close. On peut aussi configurer l'équipement pour envoyer des enregistrements à intervalles réguliers, même quand le flux est encore en train de s'écouler.
Ces enregistrements NetFlow sont en général transportés par UDP. L'adresse IP du collecteur auquel ils sont envoyés doit être configurée sur l'équipement émetteur. Un paquet NetFlow peut regrouper plusieurs enregistrements en un seul envoi. Par défaut, on utilise le port UDP 2055, mais il est courant de choisir un autre port.
Pour des raisons d'efficacité, si un de ces enregistrements NetFlow est perdu pour cause de congestion du réseau ou de paquet corrompu, l'équipement réseau est dans l'incapacité de le renvoyer, car il n'en conserve pas une copie. Cela peut conduire à des statistiques dégradées. Pour cette raison, certaines implémentations récentes de NetFlow utilisent SCTP à la place de UDP pour garantir que les statistiques seront reçues (TCP ne convient pas, car il est trop lourd).
La supervision
02 févr. 2015

La supervision est une technique industrielle de suivi et de pilotage informatique de procédés de fabrication automatisés. La supervision concerne l'acquisition de données (mesures, alarmes, retour d'état de fonctionnement) et des paramètres de commande des processus généralement confiés à des automates programmables.
Dans l'informatique, la supervision est la surveillance du bon fonctionnement d’un système ou d’une activité.

En informatique industrielle, la supervision des procédés peut être une application de surveillance, de contrôle-commande évolué, de diagnostic.
Un logiciel de supervision fonctionne généralement sur un ordinateur en communication, via un réseau local ou distant industriel, avec un ou plusieurs équipements : Automate Programmable Industriel, ordinateur, carte spécialisée.
Un logiciel de supervision est composé d’un ensemble de pages (d’écrans), dont l’interface opérateur est présentée très souvent sous la forme d’un synoptique.
L’application peut-être mono-poste ou multi-poste. Dans le cas d’une supervision multi-poste, l’architecture peut-être de type redondante, de type client-serveur (un poste gère les communications pour les autres) voire les deux en même temps.
Ce système assure aussi un rôle : de gestionnaire d’alarmes, d’événements déclenchés par des dépassements de seuils (pour attirer l’attention de l’opérateur et d’enregistrement d’historique de défauts), de temps de fonctionnement (TRS : taux de rendement synthétique), de recettes de fabrication...

La supervision est la « surveillance du bon fonctionnement d’un système ou d’une activité ».
Elle permet de surveiller, rapporter et alerter les fonctionnements normaux et anormaux des systèmes informatiques.
Elle répond aux préoccupations suivantes :
  • technique : surveillance du réseau, de l’infrastructure et des machines ;
  • applicative : surveillance des applications et des processus métiers ;
  • contrat de service : surveillance du respect des indicateurs contractuels ;
  • métier : surveillance des processus métiers de l’entreprise.
On ajoutera les actions réflexes à cette surveillance du système. Ce sont les réactions automatisées en fonctions d’alertes définies.
En cas de dysfonctionnement, le système de supervision permet d'envoyer des messages sur la console de supervision, ou bien d'envoyer un courriel à l'opérateur et ce 24h/24 et 7j/7 dans certaines entreprises.
Mais si la supervision n'est pas active 24/7 le dysfonctionnement se produit en dehors des heures de bureau, et en l'absence de système approprié, l'alerte n'est pas reçue par l'opérateur, et les utilisateurs des applications ne sont pas prévenus du dysfonctionnement
C'est pourquoi il peut être utile de compléter le superviseur par un logiciel de gestion des alertes, qui envoie automatiquement un courriel, un SMS, ou un appel téléphonique à un opérateur sous astreinte.
GNU GRUB
02 févr. 2015

GNU GRUB (acronyme signifiant en anglais « GRand Unified Bootloader ») est un programme d'amorçage de micro-ordinateur. Il s'exécute à la mise sous tension de l'ordinateur, après les séquences de contrôle interne et avant le système d'exploitation proprement dit, puisque son rôle est justement d'en organiser le chargement. Lorsque le micro-ordinateur héberge plusieurs systèmes (on parle alors de multi-amorçage), il permet à l'utilisateur de choisir quel système démarrer.
Ses avantages sont multiples. Tout d'abord, c'est un logiciel libre. Ensuite, il permet notamment la gestion d'autres systèmes que GNU/Linux et Windows (utile pour HurdSolarisFreeBSD et OpenBSD), la lecture de la configuration au démarrage (pas besoin de réinstaller GRUB dans le secteur d'amorçage après un changement de configuration, contrairement à LILO), une ligne de commande permettant de changer la configuration au démarrage et surtout la reconnaissance en natif de divers systèmes de fichiers existants. Il possède également une sorte de langage de commande simple permettant de « rattraper » unamorçage qui se serait mal passé, suite au mauvais adressage d'une partition, par exemple.
Grub doit être capable de reconnaître tous les systèmes de fichiers sur lesquels il pourrait être amené à démarrer. Il est pour cette raison beaucoup plus volumineux que LILO.
ldap
16 janv. 2015
Lightweight Directory Access Protocol (LDAP) est à l'origine un protocole permettant l'interrogation et la modification des services d'annuaire. Ce protocole repose sur TCP/IP. Il a cependant évolué pour représenter une norme pour les systèmes d'annuaires, incluant un modèle de données, un modèle de nommage, un modèle fonctionnel basé sur le protocole LDAP, un modèle de sécurité et un modèle de réplication. C'est une structure arborescente dont chacun des nœuds est constitué d'attributs associés à leurs valeurs. LDAP est moins complexe que le modèle X.500 édicté par l'UIT-T.

Le nommage des éléments constituant l'arbre (racine, branches, feuilles) reflète souvent le modèle politique, géographique ou d'organisation de la structure représentée. La tendance actuelle est d'utiliser le nommage DNS pour les éléments de base de l'annuaire (racine et premières branches, domain components ou dc=…). Les branches plus profondes de l'annuaire peuvent représenter des unités d'organisation ou des groupes (organizational units ou ou=…), des personnes (common name ou cn=… voire user identifier uid=…). L'assemblage de tous les composants (du plus précis au plus général) d'un nom forme son distinguished name, l'exemple suivant en présente deux :

  • cn=ordinateur,ou=machines,dc=EXEMPLE,dc=FR

  • cn=Jean,ou=gens,dc=EXEMPLE,dc=FR

            dc=FR

              |

          dc=EXEMPLE

         /          \

   ou=machines    ou=gens

       /              \

cn=ordinateur       cn=Jean


LDAP a été initialement conçu pour accéder de manière légère aux annuaires X.500. Ces annuaires étaient traditionnellement interrogés à travers le protocole X.500 Directory Access Protocol (DAP) qui nécessitait l'utilisation de la pile de protocoles du modèle OSI. L'utilisation d'une passerelle LDAP/DAP permettait d'accéder à un serveur DAP en étant sur un réseau TCP/IP. Ce modèle d'annuaire est dérivé de DIXIE et de Directory Assistance Service.

L'apparition d'annuaires LDAP natifs (standalone LDAP directory) a suivi rapidement, tout comme celle de serveurs prenant en charge à la fois DAP et LDAP. Les annuaires sont devenus populaires dans les entreprises car il n'était plus nécessaire de déployer un réseau OSI. De nos jours, les protocoles d'accès aux annuaires X.500 (incluant DAP) peuvent être directement utilisés sur TCP/IP.

Le protocole fut créé par Tim Howes de l'Université du Michigan, Steve Kille du ISODE et Wengyik Yeong de Performance Systems International en 1993. Les développements qui suivirent, furent menés par l’Internet Engineering Task Force(IETF).

Initialement le protocole avait pour nom Lightweight Directory Browsing Protocol (LDBP), car il ne permettait que la recherche de données. Il fut renommé lors de l'ajout de nouvelles possibilités (ajout, modification).

LDAP a influencé un certain nombre de protocoles d'Internet, incluant les dernières versions de X.500 : XML Enabled Directory (XED), Directory Services Markup Language (DSML), Service Provisioning Markup Language (SPML), et Service Location Protocol (SLP).


Les annuaires LDAP suivent le modèle X.500 et son architecture nativement multi-tenant :

  • Un annuaire est un arbre d'entrées.

  • Une entrée est constituée d'un ensemble d'attributs.

  • Un attribut possède un nom, un type et une ou plusieurs valeurs.

  • Les attributs sont définis dans des schémas.

Le fait que les attributs puissent être multi-valués est une différence majeure entre les annuaires LDAP et les SGBDR. De plus, si un attribut n'a pas de valeur, il est purement et simplement absent de l'entrée.

Chaque entrée a un identifiant unique, le Distinguished Name (DN). Il est constitué à partir de son Relative Distinguished Name (RDN) suivi du DN de son parent. C'est une définition récursive. On peut faire l'analogie avec une autre structure arborescente, les systèmes de fichiers ; le DN étant le chemin absolu et le RDN le chemin relatif à un répertoire. En règle générale le RDN d'une entrée représentant une personne est l'attribut uid :

          dc=org

            |

        dc=example

       /          \

 ou=people     ou=groups

     |

  uid=toto

Le RDN de toto est rdn:uid=toto, son DN est dn:uid=toto,ou=people,dc=example,dc=org.

Une entrée peut ressembler à la représentation suivante lorsqu'elle est formatée en LDIF :

 dn: cn=John Doe,dc=example,dc=org

 cn: John Doe

 givenName: John

 sn: Doe                      

 telephoneNumber: +1 555 6789

 telephoneNumber: +1 555 1234

 mail: john@example.com

 manager: cn=Barbara Doe,dc=example,dc=com

 objectClass: inetOrgPerson

 objectClass: organizationalPerson

 objectClass: person

 objectClass: top

dn est le nom de l'entrée, ce n'est pas un attribut de l'entrée. "cn=John Doe" est le RDN de l'entrée et "dc=example,dc=org" est le DN de son parent. Les autres lignes montrent les attributs de l'entrée. Les noms des attributs sont parfois des abréviations pour les plus courants : "cn" pour common name, "dc" pour domain component, "sn" pour surname.

Un serveur contient un sous-arbre dont la racine est une entrée spécifique et tous ses enfants, par exemple : "dc=example,dc=org". Les serveurs peuvent également contenir des références vers d'autres serveurs, ainsi l'accès à une entrée ("ou=un service,dc=example,dc=org") peut retourner une référence (referral) à un autre serveur qui contient le sous-arbre voulu. Le client peut alors contacter (automatiquement ou pas) l'autre serveur. Certains serveurs prennent en charge le chaînage (chaining) qui permet au serveur d'interroger d'autres serveurs pour renvoyer l'information voulue au client.

Les résultats renvoyés par le serveur ne sont pas triés, que ce soit pour les entrées, pour les attributs des entrées ou pour les valeurs des attributs.



Voip
16 janv. 2015


La voix sur IP, ou « VoIP » pour Voice over IP, est une technique qui permet de communiquer par la voix (ou via des flux multimedia  : audio ou vidéo) sur des réseaux compatibles IP, qu'il s'agisse de réseaux privés ou d'Internet, filaire (câble/ADSL/optique) ou non (satelliteWi-FiGSMUMTS ou LTE).

La VoIP concerne le transport de la voix sur un réseau IP. Cette technologie est complémentaire de la téléphonie sur IP (« ToIP » pour Telephony over Internet Protocol). La ToIP concerne les fonctions réalisées par un autocommutateur téléphonique IPBX.

Le transport de la voix sur IP est relativement complexe. La première étape est la numérisation du signal acoustique. C'est le codage. Ensuite, les informations sont découpées en trames pouvant circuler sur un réseau informatique. Divers protocoles peuvent alors être utilisés pour acheminer les informations au(x) destinataire(s). Ainsi le protocole RTCP est utilisé pour contrôler le transport des paquets RTP.


La voix est ce qui permet aux humains d'échanger de l'information, de communiquer, et de faire passer des émotions. Il s'agit d'un phénomène physique complexe. Lorsque l'on parle, nous produisons un ensemble de sons possédant des niveaux de fréquences différents (grave, médium, aigüe…).

Un son « pur » (diapason) possède une fréquence stable, et se représente par le biais d'une sinusoïde. La voix, quant à elle, produit une multitude de fréquences à des vitesses très variées. Si on affichait la discussion d'une personne grâce à un oscilloscope, cela produirait non pas une sinusoïde mais un signal complexe, composé de plusieurs sinusoïdes de fréquences, d'amplitudes et de phases différentes.

La voix provoque donc une superposition de signaux sinusoïdaux, c'est-à-dire analogiques. Pour l'envoyer sur un réseau TCP/IP (numérique), il va falloir convertir ce signal analogique en un signal numérique en format PCM (Pulse Code Modulation), par exemple à 64 kb/s.

Une fois convertie, la voix, ainsi numérisée, doit être compressée grâce à un codec (Codeur/Décodeur) pour l'insérer dans un paquet IP. Le codage doit offrir la meilleure qualité de voix possible, pour un débit le plus faible possible et un temps de compression le plus court possible.

Il existe plusieurs techniques de codage, chacune étant mesurée de façon totalement subjective par une masse de population prise au hasard. Elle doit noter chaque codage par un chiffre de 1 à 5 (1 = Insuffisant - 5 = Excellent). Cette technique s'appelle le MOS.

Nom du Codec

Débit du Codec

MOS du Codec

G.711 (PCM)

~64 kb/s

4.1

G.723.1

~6,4 kb/s

3.9

G.726

~32 kb/s

3.85

G.729

~8 kb/s

3.92
FreeNas
16 janv. 2015


FreeNAS est un système d'exploitation sous licence libre, basé surFreeBSD, destiné aux serveurs de stockage en réseau NAS. Il supporte de nombreux protocoles : CIFS (Samba), FTPNFSrsyncAFPiSCSI, rapport S.M.A.R.T. l'authentification d'utilisateurs locaux, et RAID Logiciel (dans de nombreuses variantes).

Il utilise une interface web pour sa partie configuration.

FreeNAS occupe moins de 64 Mo d'espace de stockage une fois installé sur une carte CompactFlash, un disque dur ou une clé USB. Il est disponible sous forme d'image ISO et sous forme de code source.

FreeNAS est publié sous licence BSD.


Depuis la version 7.x il est possible de faire fonctionner FreeNAS à partir d'un Live CD, tout en sauvegardant les fichiers de configurations sur une disquette MS-DOS formatée ou sur une clé USB.

Il existe aussi une image disque VMware (dernière mise à jour en 2006).

Depuis la sortie de la version 8.x, la version Live CD n'est plus supportée. FreeNas 8.x doit être installé sur une Compact Flash, une clé USB ou un disque dur dédié.

Si on utilise un disque dur dédié au système, il ne pourra servir qu'à ça et non pas à stocker des données dessus.

La distribution minimale de FreeBSD 7.2, son interface web, les scripts php, et la documentation sont basés sur M0n0wall (distribution BSD dédié au pare-feu).

Depuis la version 8 certains protocoles ne sont plus supportés. Et le développement est fait par une société commerciale.

Des développeurs ont décidé de poursuivre le développement sur les bases de freenas7 le projet s'intitule NAS4Free.

Fonctionnalités

  • Protocoles : CIFS (via Samba), TFTPFTPNFSSSHrsyncAFP

  • Des greffons (plug-ins) existent pour : SlimServerXbox Media StreamProtocol

  • Synchronisation par rsync (serveur, client et local)

  • Support d'Unison

  • Target iSCSI pour créer des disques virtuels

  • Initiateur iSCSI

  • DNS dynamique pour les clients : DynDNSZoneEditno-ip, et freedns.afraid.org

  • Systèmes de fichiers : ZFSUFS et ext2/ext3 sont entièrement pris en charge, NTFS et FAT32 en lecture / écriture

  • Disque dur : P-ATA/S-ATASCSIiSCSIUSB et FireWire

  • Partitionnement GPT / EFI pour les disques durs de plus de 2 téraoctets

  • Cartes réseau : toutes les cartes ethernet et Wi-Fi prises en charge par FreeBSD 7.2

  • Démarrage à partir de disque dur, clé USB, CompactFlash, CD-ROM + disquette ou clé USB

  • Cartes RAID matériel : toutes celles supportées par FreeBSD 7.2

  • Niveaux RAID logiciel: 0, 1, 5, JBOD, 5+0, 5+1, 0+1, 1+0, etc. (en utilisant GEOM et g_raid5), ainsi que RAID-Z et RAID-Z2 (dans le cadre de ZFS)

  • Formatage par secteur de 4 Ko, pour les disques durs utilisant l'Advanced Format comme les Western Digital (WD10EARS, WD15EARS, WD20EARS, et WD30EZRS)

  • Chiffrement de disque avec geli

  • Gestion de groupes et d'utilisateurs (authentification des utilisateurs locaux ou Domaine (Microsoft))

  • Support de l'authentification via Active Directory de Microsoft et LDAP (depuis la version 8.01) 1

  • Support de la surveillance de l'état des disques durs via S.M.A.R.T.

  • Système d'accès distant Syslog

  • Surveillance SNMP (Netgraph et MIBII)

  • Envoi par mail de log et de notifications

  • Support VLAN

  • Support de l'agrégation de liens et de l'interface de basculement de lien

  • Support des onduleurs (UPS) (alimentation sans coupure)

  • Support d'Apple Time Machine


Openfiler
16 janv. 2015

Openfiler est un système d'exploitation qui permet le stockage attaché au réseau basé sur des fichiers et de réseau de stockage basé sur des blocs. Il a été créé par X init Systems, et sont basées sur la distribution rPath Linux. Ce est un logiciel libre sous licence GNU General Public License version 2. Ses interfaces de pile logicielle avec le logiciel tiers open source.

Configuration matérielle

Minimum

Openfiler besoin au moins d'un processeur 500 MHz, 256 Mo de RAM, 10 Go d'espace disque (8 Go pour l'installation OS et 2 Go d'espace de swap), un lecteur optique (pour l'installation locale) et un réseau Ethernet comme interface réseau. [1 ]

Optimal

Un processeur 64 bits à 1,6 GHz ou plus, 2 Go de RAM, 10 Go d'espace sur le disque dur (8 Go pour l'installation OS plus 2 Go d'espace de swap) et un contrôleur de réseau de disques RAID matériel est recommandé pour des performances optimales. [2]

Caractéristiques

Protocoles réseau pris en charge par Openfiler comprennent: NFS, SMB / CIFS, HTTP / WebDAV, FTP et iSCSI (initiateur et cible). Répertoires de réseau supporté par Openfiler comprennent NIS, LDAP (avec le support de SMB / CIFS mots de passe cryptés), Active Directory (dans les modes natifs et mixtes), Windows NT 4 contrôleur de domaine et d'Hésiode. Protocoles d'authentification comprennent Kerberos 5. Openfiler inclut le support pour le partitionnement en fonction du volume, ext3, JFS et XFS comme sur disque des systèmes de fichiers natifs, le point-à-temps instantanés avec la planification, l'allocation des ressources basé sur des quotas, et une seule interface unifiée pour la gestion de l'action ce qui rend l'attribution d'actions pour les protocoles de fichiers du système de réseau divers faciles.

Le (sauf indication contraire) dans Openfiler suivants sont quelques-unes des fonctionnalités actuellement disponibles:

Virtualisation par bloc
Le soutien de l'instantané point-à-temps avec la programmation
L'expansion de la taille du volume en ligne (de test)
Volume rapports d'utilisation
Support de plusieurs groupes de volumes pour l'allocation de stockage optimale
initiateur iSCSI (manuel actuellement)
La migration de volumes et réplication (manuel actuellement)
La gestion des comptes
Authentification à l'aide Pluggable Authentication Modules, configuré à partir l'interface web
NIS, LDAP, Hésiode, Active Directory (modes natifs et mixtes), contrôleur de domaine NT4; pas de gestion d'utilisateur local disponible pour part
Guest / compte public soutien
Quota / allocation des ressources
La gestion par volume groupe quota pour l'espace et les fichiers
La gestion par volume utilisateur quota pour l'espace et les fichiers
La gestion par volume guest-quota pour l'espace et les fichiers
Utilisateurs et de groupes modèles prennent en charge pour l'allocation de quotas
Gestion de Partager
Per-volume en fonction de création de parts
Multi-level arborescence de parts
Multi-groupe contrôle d'accès basé sur une base par action
Multi-hôte contrôle d'accès / de réseau basé sur une base par action
Activation par action Service (NFS, SMB / CIFS, HTTP / WebDAV, FTP)
Soutien aux PME répertoires personnels auto-créé
Suite de protocoles standard de l'industrie
Soutien CIFS / SMB pour les clients Windows de Microsoft
NFSv3 soutien pour tous les clients UNIX avec le soutien de LCA extensions de protocole
Soutien NFSv4 (test)
support FTP
WebDAV et HTTP 1.1 soutien
Distribution Linux back-end pour d'autres personnalisations
Open source vous offre la possibilité de modifier et déployer des logiciels comme bon vous semble


Opnet technologies
16 janv. 2015

OPNET Technologies, Inc. est une entreprise de logiciels qui fournit une gestion de la performance pour les réseaux informatiques et les applications.

La société a été fondée en 1986 et est devenue publique en 2000. [1] Il a son siège social à Bethesda, Maryland et dispose de bureaux à Cary, en Caroline du Nord; Nashua, New Hampshire; Dallas, Texas; et de Santa Clara, Californie. Elle possède des bureaux internationaux à Slough, Royaume-Uni; Paris, France; Gand, Belgique; Francfort, Allemagne; et à Singapour avec le personnel et les consultants à plusieurs endroits en Asie et en Amérique latine.

En Octobre 2012, OPNET a été acquis par Riverbed, pour environ 1 milliard de dollars américains. Qui est considéré comme impossible par de nombreux pairs qu'un logiciel comme OPNET peut même pas installer ses propres variables d'environnement, ayant utilisateur de travailler pendant des heures innombrables pour différents environnements, des étudiants ou des professionnels innombrables ennuyeux dans le monde chaque jour, ce qui rend son utilisation impossible. Cette génie logiciel.
PFsense
16 janv. 2015

pfSense est un routeur / pare-feu opensource basé sur FreeBSD.
pfSense peut être installé sur un simple ordinateur personnel comme sur un serveur. Basé sur PF (packet filter), comme iptables sur GNU/Linux, il est réputé pour sa fiabilité.
Après une installation en mode console, il s'administre ensuite simplement depuis une interface web et gère nativement les VLAN (802.1q).

Fonctionnalités


  • Filtrage par IP source et destination, port du protocole, IP source et destination pour le trafic TCP et UDP
    • Capable de limiter les connexions simultanées sur une base de règle
    • pfSense utilise p0f, un utilitaire permettant de filtrer le trafic en fonction du système d'exploitation qui initie la connexion.
    • Possibilité d'enregistrer ou de ne pas enregistrer le trafic correspondant à chaque règle.
    • Politique très souple de routage possible en sélectionnant une passerelle sur une base par règle (pour l'équilibrage de charge, basculement, Connexions WAN multiple, etc)
    • Utilisation d'alias ​​permettant le regroupement et la désignation des adresses IP, des réseaux et des ports, rendant ainsi votre jeu de règles de pare-feu propre et facile à comprendre, surtout dans des environnements avec plusieurs adresses IP publiques et de nombreux serveurs.
    • Filtrage transparent au niveau de la Couche 2, le pare-feu est capable d'agir en pont filtrant.
    • La normalisation des packets est utilisée, il n'y a donc aucune ambiguïté dans l'interprétation de la destination finale du paquet. La directive « scrub » ré-assemble aussi des paquets fragmentés, protège les systèmes d'exploitation de certaines formes d'attaque, et laisse les paquets TCP contenants des combinaisons de Flags invalides.
Activé dans pfSense par défaut Vous pouvez le désactiver si nécessaire. Cette option provoque des problèmes pour certaines implémentations NFS, mais il est sûr et devrait être laissée activé sur la plupart des installations. Désactiver le filtre - vous pouvez désactiver entièrement le filtre de pare-feu si vous souhaitez configurer pfSense comme un routeur pur.
Rediriger les ports y compris les rangs et l'utilisation de plusieurs adresses IP publiques NAT pour les adresses IP individuelles ou des sous-réseaux entiers. Redirection NAT Par défaut, le NAT redirige tout le trafic sortant vers l'adresse IP WAN. Dans le cas de connexions WAN Multiples, le NAT redirige le trafic sortant vers l'adresse IP de l'interface WAN utilisée. NAT réflexion : dans certaines configurations, NAT réflection est possible si les services sont accessibles par IP publique à partir de réseaux internes.
  • Basculement base sur CARP et pfsync
Common Address Redundancy Protocol ou CARP est un protocole permettant à un groupe d'hôtes sur un même segment réseau de partager une adresse IP. Le nom CARP est en fait un sigle qui signifie « Common Address Redundancy Protocol » (Protocole Commun De Redondance D'Adresse), à ne pas confondre avec « Cache Array Routing Protocol » utilisé pour faire de la répartition de charge de mandataires caches web Il a été créé pour contourner des brevets. Ce protocole peut être utilisé pour faire de la redondance et de la répartition de charge. Il supporte IPv4 et IPv6, et a le numéro de protocole 112. Il est supporté par pfsense
  • pfsync assure la table d'état du pare-feu est répliquée sur tous les pare-feu configurés de basculement. Cela signifie que vos connexions existantes seront maintenues dans le cas d'échec, ce qui est important pour prévenir les perturbations du réseau.
  • Load Balancing/ Répartition de charge :
La répartition de charge du trafic sortant est utilisée avec plusieurs connexions WAN pour assurer la répartition de charge et des capacités de basculement. Le trafic est dirigé vers la passerelle souhaitée ou le groupe d'équilibrage local.
  • VPN
pfSense offre trois options de connectivité VPN: IPSec, OpenVPN et PPTP.
  • RRD Graphiques
Les graphiques RRD de pfSense mettent à jour des informations historiques sur les points suivants : L'utilisation du processeur Le débit total État de Firewall Débit individuelle pour toutes les interfaces Paquets par seconde taux pour toutes les interfaces Interface WAN passerelle (s) de temps de réponse ping Trafic des files d'attente de mise en forme sur les systèmes avec lissage du trafic activée.
  • Dynamic DNS
Un client DNS dynamique est inclus pour vous permettre d'enregistrer votre adresse IP publique avec un certain nombre de fournisseurs de services DNS dynamiques. DynDNS DHS dnsExit DYNS easyDNS FreeDNS HE.net Loopia Namecheap No-IP ODS.org OpenDNS ZoneEdit
  • Captive Portal
Un Portail captif permet de forcer l'authentification, ou la redirection vers une page pour l'accès au réseau. Ceci est communément utilisé sur les réseaux de points chauds, mais est également largement utilisé dans les réseaux d'entreprise pour une couche supplémentaire de sécurité sur l'accès sans fil ou Internet. Ce qui suit est une liste des fonctionnalités du portail captif de pfSense.
Connexions simultanées maximum - Limiter le nombre de connexions au portail lui-même par client IP. Cette fonctionnalité empêche un déni de service à partir d'ordinateurs clients établissant des connexions réseau à plusieurs reprises sans authentification.
Délai d'inactivité - Délai en minutes après lequel les sessions inactives seront fermées.
Disk timeout - Forcer une déconnexion de tous les clients après le nombre défini de minutes.
Logon fenêtre pop-up - Option pour faire apparaître une fenêtre avec un bouton Déconnexion.
redirection d'URL - Après authentification ou en cliquant sur le portail captif, les utilisateurs peuvent être redirigés vers l'URL définie.
Filtrage MAC - Par défaut, les filtres pfSense en utilisent des adresses MAC. Si vous avez un sous-réseau derrière un routeur sur une interface compatible de portail captif, chaque machine derrière le routeur sera autorisé après qu'un utilisateur est autorisé. Le filtrage MAC peut être désactivée pour ces scénarios.
Les options d'authentification - Il ya trois options d'authentification disponibles : Aucune authentification - Cela signifie que l'utilisateur verra s'afficher votre page de portail sans avoir à entrer d'information d'identification. Gestionnaire d'utilisateur local - Une base de données d'utilisateur local peut être configurée et utilisée pour l'authentification. AuthentificationRADIUS - Méthode d'authentification lorsque la base de données d'utilisateur est déportée sur un serveur. La négociation entre Pfsense et le serveur utilisera la norme RADIUS.
Ré-authentification forcée - Possibilité de demander à forcer une ré-authentification. authentification MAC RADIUS - Permet au portail captif d'utiliser l'adresse MAC du client pour l'authentification à un serveur RADIUS au lieu du login. HTTP ou HTTPS - La page du portail peuvent être configurés pour utiliser le protocole HTTP ou HTTPS. Pass-Through adresses MAC et IP - adresses MAC et IP peuvent être white-listés pour contourner le portail. Toutes les machines s'authentifiant avec les adresses MAC et IP listées seront autorisées sans avoir besoin de passer par le portail captif. Vous pouvez exclure certaines machines pour d'autres raisons. Gestionnaire de fichiers - Ceci vous permet de télécharger des images pour les utiliser dans vos pages du portail.
  • Serveur DHCP et relais
pfSense comprend à la fois les fonctionnalités de serveur DHCP et de relais DHCP
SID Windows
16 janv. 2015

Au lieu d’utiliser des noms (non unique), le système d’exploitation Windows utilise des SID (Security Identifiers) pour identifier les entités effectuant des actions. Ce sont des identifiants uniques de sécurité alphanumériques assignés par uncontrôleur de domaine qui identifient chaque système, utilisateur ou objet (groupe) dans un réseau ou sur une machine. Certains SID sont identiques sur tous les systèmes.
Windows autorise ou refuse des accès et des privilèges à des ressources en se basant sur des listes de contrôle d'accès.
SID a le format suivant : S-1-5-12–7623811015-3361044348-030300820-1013
S - La chaîne de caractères est un SID.
1 - Le niveau de révision
5 - The identifier authority value.
12–7623811015-3361044348-030300820 - Identificateur de domaine ou d'ordinateur
1013 – Un identificateur relatif (RID : Relative ID)
Mandatory Integrity Control définit 4 SID qui correspondent chacun à un niveau de sécurité différent (bas, moyen, haut et système).

SID courants (Well known SIDs)

  • SID: S-1-5-18
Système local. Un compte de service qui est utilisé par le système d'exploitation
  • SID: S-1-5-19
NT Authority. Service local
  • SID: S-1-5-20
NT Authority. Service réseau
  • SID: S-1-5-21-domain-500
Un compte utilisateur pour l'administrateur système
  • SID: S-1-5-21-domain-501
Compte utilisateur invité. Par défaut, il est désactivé
  • SID: S-1-5-21-domain-512
L'énumération
10 janv. 2015

Affiche d'énumération basée sur l'accès uniquement les fichiers et dossiers que l'utilisateur dispose d'autorisations d'accès. Si un utilisateur ne dispose pas de Read (ou équivalent) autorisations pour un dossier, Windows masque le dossier à partir de la vue de l'utilisateur. Cette fonction est active uniquement lorsque l'affichage des fichiers et dossiers dans un dossier partagé; il ne est pas actif lors de l'affichage des fichiers et dossiers dans le système de fichiers local.
Réseau de stockage SAN
10 janv. 2015

En informatique, un réseau de stockage, ou SAN (de l'anglais Storage Area Network), est un réseau spécialisé permettant de mutualiser des ressources de stockage.

Un réseau de stockage se différencie des autres systèmes de stockage tels que le NAS (Network attached storage) par un accès bas niveau aux disques. Pour simplifier, le trafic sur un SAN est très similaire aux principes utilisés pour l'utilisation des disques internes (ATA,SCSI). C'est une mutualisation des ressources de stockage.
Dans le cas du NAS, la ressource de stockage est directement connectée au réseau IP de l'entreprise. Le serveur NAS intègre le support de multiples systèmes de fichiers réseau, tels que Common Internet File System (CIFS) protocole de partage de Microsoft et de Samba,Network File System (NFS) qui est un protocole de partage de fichiers Unix, ou encore AFP (AppleShare File Protocol) qui est l'équivalent pour la technologie Apple. Une fois connecté au réseau, il peut jouer le rôle de plusieurs serveurs de fichiers partagés.
Dans le cas du SAN, les baies de stockage n'apparaissent pas comme des volumes partagés sur le réseau. Elles sont directement accessibles en mode bloc par le système de fichiers des serveurs. En clair, chaque serveur voit l'espace disque d'une baie SAN auquel il a accès comme son propre disque dur. L'administrateur doit donc définir très précisément les Logical Unit Number (LUN, unités logiques), le masking et le zoning, pour qu'un serveur Unix n'accède pas aux mêmes ressources qu'un serveur Windows utilisant un système de fichiers différent.
ISATAP (Intra-Site Automatic Tunnel Addressing Protocol)
10 janv. 2015

ISATAP ((en) Intra-Site Automatic Tunnel Addressing Protocol) est un mécanisme de transition de l'IPv4 vers l'IPv6, qui permet de transmettre des paquets de données au format IPv6 à travers un réseau IPv4.