Sysadmin2

Facebook Twitter
Livebox Orange : installation et configuration Installation et configuration > Connexion Wifi > Transferts de ports Auteur : Guillaume Di Maiolo Vous possédez une Livebox Orange et avez besoin d'aide pour installer ou configurer celle-ci ? A travers ce dossier, DSLvalley vous explique comment accéder facilement aux différents menus de configuration de la Livebox. En suivant ces quelques lignes, vous saurez comment comment procéder pour l'installation de votre Livebox sans le CDRom d'origine, mais également comment configurer votre connexion WIFI ou encore ouvrir des ports. NB : notez que ce dossier a été réalisé sur une Livebox Sagem. Livebox Orange : installation et configuration

UNIX Garden

Kerberos, dans la mythologie grecque et romaine, est le chien à trois têtes protégeant l’accès à la porte des enfers. En informatique, le protocole Kerberos est utilisé afin d’authentifier un utilisateur. L’intérêt de ce protocole est de pouvoir authentifier une personne via un mécanisme de tickets. Cet article a pour objectif de vous présenter les différentes faiblesses sur ce protocole, et plus particulièrement, l’attaque Pass the Ticket. Par ailleurs, nous vous présenterons une démonstration d’attaque sur un environnement Windows, ainsi que quelques pistes de protection. UNIX Garden
Architecture L2TP - Layer 2 Tunneling Protocol - PPP - PPPoE - E 1 - Introduction 2 - Histoire 2.1 - Rappel du contexte technico-économique 2.2 - Les différentes connexions "Haut débit" par modem xDSL 2.3 - L'alternative PPPoE 2.4 - Statut de PPP over Ethernet 3 - Le protocole PPP 3.1 - Introduction 3.2 - Format de l'entête 3.3 - Etablissement d'une connexion 3.4 - LCP - Link Control Protocol 3.5 - NCP - Network Control Protocols 3.6 - Authentification 4 - Le protocole PPPoE 4.1 - Introduction 4.2 - L'histoire 4.3 - Format de l'entête 4.4 - Les étapes 4.5 - Sécurité 5 - Le protocole L2TP 5.1 - Introduction 5.2 - Format de l'entête 5.3 - Les concentrateurs d'accès - LAC 5.4 - Les serveurs réseau - LNS 5.5 - Avantages et inconvénients 6 - L'architecture PPP - L2TP 6.1 - Architecture IP 6.2 - Les encapsulations 6.3 - Les tailles maximums de l'OverHead 6.4 - Problématique liée au MTU 7 - Conclusion 8 - Discussion autour de la documentation 9 - Suivi du document 1 - Introduction La première partie du dossier est un peu théorique. Architecture L2TP - Layer 2 Tunneling Protocol - PPP - PPPoE - E
Download All (.zip) Wall Posters (36" x 24") Interior Gateway Protocols v1.0 (1 page) Cheat Sheets

Cheat Sheets

unnamed pearl untitled Page d'accueil NIS (Network Information System) est un service qui permet la centralisation de tous les utilisateurs d'un réseau Unix ou Linux, sur un serveur.Grâce à NIS, on peut créer une bonne fois pour toutes, tous les utilisateurs d'un réseau, sur le seul serveur. On peut ensuite se connecter à l'un des comptes ainsi créés, à partir de n'importe quel poste client, et retrouver son environnement de travail (bureau, messagerie, paramètres personnels...). Pour disposer en même temps du partage d'informations et du partage de fichiers, il faut déployer à la fois NIS et NFS ; et pour davantage de performances et de souplesse, on utilisera aussi l'automonteur autofs. Ce tutoriel a été écrit pour une distribution MandrivaLinux LE 2005 mais il devrait être transposable sur d'autres systèmes GNU/Linux ou même Unix.
Syst me de fichiers virtuel : construire un syst me de fichiers Syst me de fichiers virtuel : construire un syst me de fichiers Gazette Linux n°109 — Décembre 2004 Mike Chirico Copyright © 2004 Mike Chirico Copyright © 2004 Antonin Mellier Copyright © 2004 Joëlle Cornavin
Sauvegarde automatique de vos données avec Backup-Manager - Wiki Sauvegarde automatique de vos données avec Backup-Manager - Wiki 1 Installation de Backup-Manager Vous pouvez l'installer à partir de yum : yum install backup-manager 2 Configuration de Backup-Manager
Wbox HTTP testing tool HTTP testing tool Wbox aims to help you having fun while testing HTTP related stuff. You can use it to perform many tasks, including the following. Benchmarking how much time it takes to generate content for your web application.Web server and web application stressing.Testing virtual domains configuration without the need to alter your local resolver.Check if your redirects are working correctly emitting the right HTTP code.Test if the HTTP compression is working and if it is actually serving pages faster.Use it as a configuration-less HTTP server to share files! Wbox HTTP testing tool
Unité réseaux du CNRS Unité réseaux du CNRS Actualités 1er avril 2014 Présentation de Docker, outil de gestion de conteneur LXC sous Linux. Lire l’article sur Docker
Guide de sensibilisation Les systèmes informatiques, organisés de manières réparties et interconnectées, communiquent de plus en plus avec l’extérieur : travail en réseau, fournisseurs, donneurs d’ordre, partenaires, administrations, etc. De ce fait, leur vulnérabilité face aux attaques s’accroît alors qu’ils ont un rôle central et stratégique dans le fonctionnement interne de l’entreprise. Celles-ci sont donc désormais toutes concernées par la mise en œuvre de plans de sécurité globaux de leurs informatiques. Pourtant, cette prise de conscience n’intervient encore trop souvent qu’après des attaques majeures occasionnant de lourds dégâts. Sécurité informatique Sécurité informatique