background preloader

Sysadmin2

Facebook Twitter

Livebox Orange : installation et configuration. Installation et configuration > Connexion Wifi > Transferts de ports Auteur : Guillaume Di Maiolo Vous possédez une Livebox Orange et avez besoin d'aide pour installer ou configurer celle-ci ? A travers ce dossier, DSLvalley vous explique comment accéder facilement aux différents menus de configuration de la Livebox. En suivant ces quelques lignes, vous saurez comment comment procéder pour l'installation de votre Livebox sans le CDRom d'origine, mais également comment configurer votre connexion WIFI ou encore ouvrir des ports. NB : notez que ce dossier a été réalisé sur une Livebox Sagem. Si vous possedez une Livebox de marque Inventel, vous remarquerez que les menus diffèrent quelque peu, mais la manière de procéder est assez proche de celle d'une Livebox Sagem pour que vous puissiez vous y retrouver Installation de la Live Box Pour installer votre Livebox, nous vous préconisons de le faire manuellement, c'est à dire sans le CD-ROM d'installation fourni par Orange.

UNIX Garden. Architecture L2TP - Layer 2 Tunneling Protocol - PPP - PPPoE - E. 1 - Introduction 2 - Histoire 2.1 - Rappel du contexte technico-économique 2.2 - Les différentes connexions "Haut débit" par modem xDSL 2.3 - L'alternative PPPoE 2.4 - Statut de PPP over Ethernet 3 - Le protocole PPP 3.1 - Introduction 3.2 - Format de l'entête 3.3 - Etablissement d'une connexion 3.4 - LCP - Link Control Protocol 3.5 - NCP - Network Control Protocols 3.6 - Authentification 4 - Le protocole PPPoE 4.1 - Introduction 4.2 - L'histoire 4.3 - Format de l'entête 4.4 - Les étapes 4.5 - Sécurité 5 - Le protocole L2TP 5.1 - Introduction 5.2 - Format de l'entête 5.3 - Les concentrateurs d'accès - LAC 5.4 - Les serveurs réseau - LNS 5.5 - Avantages et inconvénients 6 - L'architecture PPP - L2TP 6.1 - Architecture IP 6.2 - Les encapsulations 6.3 - Les tailles maximums de l'OverHead 6.4 - Problématique liée au MTU 7 - Conclusion 8 - Discussion autour de la documentation 9 - Suivi du document 1 - Introduction La première partie du dossier est un peu théorique. 2 - Histoire.

Cheat Sheets. Download All (.zip) Wall Posters (36" x 24") Interior Gateway Protocols v1.0 (1 page) Protocols v2.1 (2 pages) v2.1 (1 page) First Hop Redundancy v2.0 (1 page) v2.2 (2 pages) IPsec IPv4 Multicast IPv6 v2.0 (2 pages) v1.2 (1 page) v1.1 (1 page) Spanning Tree Applications Wireshark Display Filters scapy tcpdump Reference Common Ports IOS IPv4 Access Lists IPv4 Subnetting Syntax Markdown MediaWiki Technologies Frame Mode MPLS IOS Zone-Based Firewall QoS VLANs Voice VOIP Basics Miscellaneous Cisco IOS Versions Physical Terminations.

Untitled. Page d'accueil NIS (Network Information System) est un service qui permet la centralisation de tous les utilisateurs d'un réseau Unix ou Linux, sur un serveur.Grâce à NIS, on peut créer une bonne fois pour toutes, tous les utilisateurs d'un réseau, sur le seul serveur. On peut ensuite se connecter à l'un des comptes ainsi créés, à partir de n'importe quel poste client, et retrouver son environnement de travail (bureau, messagerie, paramètres personnels...). Pour disposer en même temps du partage d'informations et du partage de fichiers, il faut déployer à la fois NIS et NFS ; et pour davantage de performances et de souplesse, on utilisera aussi l'automonteur autofs. Ce tutoriel a été écrit pour une distribution MandrivaLinux LE 2005 mais il devrait être transposable sur d'autres systèmes GNU/Linux ou même Unix. a) Création des maps et installation du serveur maître : b) configuration du fichier /etc/nsswitch.conf sur les postes clients: Partage des dossiers utilisateurs: Conclusion :

Documents émis par le CERTA. Syst me de fichiers virtuel : construire un syst me de fichiers. Gazette Linux n°109 — Décembre 2004 Mike Chirico Copyright © 2004 Mike Chirico Copyright © 2004 Antonin Mellier Copyright © 2004 Joëlle Cornavin 1. Introduction Sous Linux, vous pouvez créer un fichier normal, le formater comme un système de fichiers ext2, ext3 ou reiser (reiserfs), puis le monter comme si c'était un disque physique. C'est une excellente façon d'étudier différents systèmes de fichiers sans avoir à reformater un disque physique, c'est-à-dire que vous évitez la corvée de déplacer toutes vos données.

Créer un système de fichiers de cette manière vous permet de fixer une limite physique à la quantité d'espace utilisée qui, naturellement, sera égale à la taille du fichier. Tout d'abord, créez un fichier de 20 Mo en exécutant la commande suivante : Un de 40960 a créé un fichier de 20 Mo car, par défaut, dd utilise une taille de bloc de 512 octets, ce qui donne la taille de 40960*512=20971520. Vous n'êtes maintenant plus qu'à une étape de la dernière.

C'est fait. 2. 3. Très bien. 4. Sauvegarde automatique de vos données avec Backup-Manager - Wiki. 1 Installation de Backup-Manager Vous pouvez l'installer à partir de yum : yum install backup-manager 2 Configuration de Backup-Manager L'ensemble de la configuration de Backup-Manager se fait via le fichier /etc/backup-manager.conf Nous allons procéder à la configuration d'une sauvegarde incrémentielle (seul ce qui a été modifié sera sauvegardé) des répertoires /home /root /etc et /var à l'exclusion du sous-répertoire /var/lib/backup-manager qui va contenir nos sauvegardes.

Cet exemple de configuration pourra être aisément adapté à vos besoins. Modifions donc notre fichier /etc/backup-manager.conf pour arriver à notre politique de sauvegarde : Notez ici le chemin où seront stockées vos sauvegardes : export BM_REPOSITORY_ROOT="/var/lib/backup-manager" Précisez le nombre de jours de rétention de vos sauvegardes : export BM_ARCHIVE_TTL="5" Le nom de la machine sera aussi le nom de vos fichiers de sauvegarde : export BM_ARCHIVE_PREFIX="$HOSTNAME-" export BM_ARCHIVE_METHOD="tarball-incremental"

Wbox HTTP testing tool. HTTP testing tool Wbox aims to help you having fun while testing HTTP related stuff. You can use it to perform many tasks, including the following. Benchmarking how much time it takes to generate content for your web application.Web server and web application stressing.Testing virtual domains configuration without the need to alter your local resolver.Check if your redirects are working correctly emitting the right HTTP code.Test if the HTTP compression is working and if it is actually serving pages faster.Use it as a configuration-less HTTP server to share files! (see the server mode documentation at the end of the Wbox tutorial in this page, but it's as simple as % wbox servermode webroot /tmp) Wbox is free software under the BSD license and was written in ANSI C (POSIX runtime required) by Salvatore 'antirez' Sanfilippo. Download 10 Dec 2009 - wbox version 5 is out. Don't miss the next release, use the Windows binaries HTTP client mode The following is a short tutorial.

Basic usage. Unité réseaux du CNRS. Actualités 1er avril 2014 Présentation de Docker, outil de gestion de conteneur LXC sous Linux. Lire l’article sur Docker 19 mars 2014 Article présentent l’utilisation de fichiers de propriétés en Groovy, ainsi que l’utilisation de l’annotation @ListenerList pour avoir facilement un bus d’événement à moindre coût. Lire l’article sur Groovy, les propriétés et @ListenerList 11 février 2014 Documentation d’installation du logiciel de messagerie instantanée Prosody et son intégration dans la fédération.

Lire l’article Prosody 16 janvier 2014 Documentation d’installation de Proxmox 3.1 HA avec 2 nœuds. Lire l’article Proxmox 20 septembre 2013 Une fiche ressource sur Plume à propos des outils de monitoring en Java. Lire la fiche ressource 3 septembre 2013 Documentation d’installation de Smokeping 2.6. Lire l’article Smokeping 29 août 2013 Documentation d’installation du logiciel OpenVPN. Lire l’article OpenVPN 20 juin 2013 Lire l’article OwnCloud5 | Lire l’article SP Shibboleth 11 février 2013 Lire l’article. Sécurité informatique. Guide de sensibilisation Les systèmes informatiques, organisés de manières réparties et interconnectées, communiquent de plus en plus avec l’extérieur : travail en réseau, fournisseurs, donneurs d’ordre, partenaires, administrations, etc. De ce fait, leur vulnérabilité face aux attaques s’accroît alors qu’ils ont un rôle central et stratégique dans le fonctionnement interne de l’entreprise.

Celles-ci sont donc désormais toutes concernées par la mise en œuvre de plans de sécurité globaux de leurs informatiques. Pourtant, cette prise de conscience n’intervient encore trop souvent qu’après des attaques majeures occasionnant de lourds dégâts. Les risques encourus sont de natures multiples : vols d’informations usurpation d’identité intrusion et utilisation de ressources systèmes mises hors service des systèmes informatiques.

Les symptômes d’une attaque peuvent être divers : perte de données mauvaise image auprès des clients et partenaires remise en cause de vos assurances.