préparation à la certification LPIC2 version 3.5 en français
Chapitre : Topic 210 : Gestion des clients réseau
Configuration des serveurs DHCP, de l'authentification PAM et du client LDAP
Partie 1 : configuration DHCP
Topic 210.1
Installation, configuration et gestion du serveur et ISC DHCP ainsi que du relais ISC DHCP Relay sous GNU/Linux.
Supports créés par Noël Macé sous Licence Creative Commons BY-NC-SA.
préparation à la certification LPIC2 version 3.5 en français
Chapitre : Topic 209 : Partage de fichiers
Configuration de Samba et NFS
Partie 1 : configuration du serveur samba)
Topic 209.1
Installation, configuration et gestion du serveur et du client SAMBA sous GNU/Linux.
Supports créés par Noël Macé sous Licence Creative Commons BY-NC-SA.
Cours d' Administration réseaux sous L'environnement Linux, cours enseigné a l’université Chrétienne Bilingue du Congo, L3 Genie Informatique, année 2018-2019
This document contains configuration files for setting up a site-to-site VPN between 4 routers to connect two private networks. The VPN uses pre-shared keys and IKE policy to establish encrypted tunnels between routers using IPsec. Verification shows the private networks can now communicate securely through the VPN tunnels, while remaining isolated from public networks and invisible to each other without the VPN.
préparation à la certification LPIC2 version 3.5 en français
Chapitre : Topic 210 : Gestion des clients réseau
Configuration des serveurs DHCP, de l'authentification PAM et du client LDAP
Partie 1 : configuration DHCP
Topic 210.1
Installation, configuration et gestion du serveur et ISC DHCP ainsi que du relais ISC DHCP Relay sous GNU/Linux.
Supports créés par Noël Macé sous Licence Creative Commons BY-NC-SA.
préparation à la certification LPIC2 version 3.5 en français
Chapitre : Topic 209 : Partage de fichiers
Configuration de Samba et NFS
Partie 1 : configuration du serveur samba)
Topic 209.1
Installation, configuration et gestion du serveur et du client SAMBA sous GNU/Linux.
Supports créés par Noël Macé sous Licence Creative Commons BY-NC-SA.
Cours d' Administration réseaux sous L'environnement Linux, cours enseigné a l’université Chrétienne Bilingue du Congo, L3 Genie Informatique, année 2018-2019
This document contains configuration files for setting up a site-to-site VPN between 4 routers to connect two private networks. The VPN uses pre-shared keys and IKE policy to establish encrypted tunnels between routers using IPsec. Verification shows the private networks can now communicate securely through the VPN tunnels, while remaining isolated from public networks and invisible to each other without the VPN.
Telecharger Cours Systèmes d’exploitation windows: Administration Windowswebreaker
Installation ou mise à niveau de Windows, Configuration de l’environnement Windows, Connexion d’ordinateurs clients Windows à des réseaux, Création et gestion de comptes d’utilisateur, Gestion de l’accès aux ressources à l’aide de groupes, Gestion de données à l’aide du système de fichiers NTFS, Accès aux ressources disque, Surveillance et optimisation des performances dans Windows, Implémentation de la sécurité dans Windows, Configuration de l’impression, Résolution de noms DNS, Services de publication, Service DHCP, Active Directory
Li-Fi is a wireless communication system that uses light from LED bulbs to transmit data. It works by varying the intensity of LED lights faster than the human eye can see to encode binary digits. Li-Fi provides wireless internet connectivity through visible light and has several advantages over traditional Wi-Fi, including much higher data densities and speeds up to 1 Gbps. It could be used in applications such as hospitals, airplanes, and underwater where radio frequencies face interference issues.
Création du réseau d'entreprise (LAN, DMZ, WAN) en configurant des différentes serveurs : web(apach), fichier(FNS, FTP, SAMBA), Annuaire, proxy-cach, ...
Maîtrisez dès maintenant l'administration réseau sous Linux de A à Z
Installation de la carte réseau
Configuration de la carte réseau
NFS
APACHE
Serveur virtuel etc
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
1. CONFIGURATION DNS SOUS LINUX
(FEDORA 11)
Serveur DNS
Lorsque le nombre de machines devient important sur un réseau local, il est difficile et
peu significatif de les identifier par leur adresse IP. Une première méthode consiste à
utiliser un fichier hosts avec les traductions d’adresses en dur, mais cette méthode
n’est pas souple, en effet, il faut tenir un fichier texte à jour par machine, le moindre
changement sur le réseau devant être répercuté partout. C’est là qu’un serveur DNS
intervient, celui-ci va s’occuper de traduire les adresses du réseau en quelque chose de
plus humain. Par exemple j’accèderai à mon serveur Fedora 11 non plus par
192.168.1.70, mais par son nom d’hôte dimi.
Fichier hosts
Avant d’aborder le vif du sujet, un petit mot sur le fichier hosts. Il se situe sous /etc et
est de la simple forme : adresse IPnom d’hôteFQDN : (nomsousdomain.nomdomain)
127.0.0.1 dimi.wrgd.sn
dimilocalhost.localdomainlocalhost
192.168.1.70 dimi.wrgd.sn dimi
192.168.1.254 gateway.wrgd.sn gateway
Comment ça marche ?
Le DNS est un service réseau qui s’exécute en permanence sur une machine (un
démon) et qui écoute sur le port standard 53 en UDP et en TCP. Il y a au minimum un
serveur de noms par domaine. En général, on recommande d’en avoir au moins deux.
Le premier jouera le rôle de Master et le second le rôle de slave, ainsi si le master
tombe en panne le slave pourra continuer à servir les clients.
Type d'enregistrement
On distingue plusieurs types d'enregistrement:
Type A: permet de faire la correspondance nom →adresse IP
Exemple: dans le fichier de résolution directe on met dimi.wrgd.sn. IN A
192.168.1.70
Type CNAME: permet de surnommer une machine (fichier direct)
1
Dimitri LEMBOKOLO
2. Exemple: www.wrgd.sn. IN CNAME dimi.wrgd.sn.
Type PTR: permet de faire de résolution inverse.
Exemple: 70 IN PTR dimi.wrgd.sn.
Type NS: permet de préciser le serveur de nom d'un domaine.
Exemple: wrgd.sn. IN NS dimi.wrgd.sn.
Type SOA: (Start Of Authority) désigne le début unique et oblige d’une zone
Exemple: wrgd.sn. IN SOA @ dimi.wrgd.sn.(
1 ; Serial
1D ; Refresh
1H ; Retry
1W ; Expire
60 ) ; Négative Cache TTL;
Serial: numéro de série, à incrémenter à chaque fois le fichier de configuration a été
modifié. Refresh:
Retry: durée de ressaie de série permettant de voir s'il y a mises à jours
Expire: durée d'expiration
TTL: durée minimale de la validation des informations
Type MX: favorise l'adressage sur un serveur de messagerie
Exemple: wrgd.sn. IN MX 1 dimi.wrgd.sn.
Serveur DNS
Le serveur installé sera le cultisme Bind. Il s’agit du programme le plus répandu et
éprouvé en la matière. Le but ici est de l’utiliser pour le réseau local uniquement, ainsi
il ne servira pas à faire la résolution de noms de machines sur internet, mais servira
seulement à faire ce travail sur le réseau local pour avoir la possibilité d’atteindre telle
ou machine par son petit nom. Il n’est pas nécessaire d’acquérir un nom de domaine
pour cette architecture. Pour l’exemple, le réseau s’appellera wrgd.sn et se fera sur une
machine sous Fedora 11.
2
Dimitri LEMBOKOLO
3. Installation de Bind
Sous Fedora, on utilise yum pour installer le programme, on utilisera Bind-* pour
installer tous les paquets :
# yum install bind-*
Configuration du serveur DNS
Le serveur installé, passons à sa configuration. Celle-ci se fait dans le fichier
named.conf sous /etc. Comme on peut le voir, sous Fedora 11, la configuration de base
est bien dans named.conf, mais nous allons peu y toucher car en fin de fichier, un
include renvoie vers un autre fichier named.rfc1912.zones où l’on va définir nos
nouvelles zones.
Fichier named.conf :
Création des fichiers de zone
Les fichiers de zone se trouvent dans “/var/named/”
Pour la résolution directe, on créera le fichier /var/named/wrgd.sn à partir du fichier
/var/named/named.localhost
Joker
3
Dimitri LEMBOKOLO
4. Description des différentes parties :
• le @ au début de l’enregistrement définit la zone : wrgd.sn.
• la classe, IN, signifie internet.
• l’enregistrement SOA (Start Of Authority), nécessaire pour un serveur maître.
• dimi.wrgd.sn. le nom pleinement qualifié du serveur de nom. Ne pas oublier le .
(point) à la fin, s’agissant d’un nom absolu, il permet à Bind de remonter au
sommet de l’arborescence des noms.
• dimi.wrgd.sn. il s’agit de l’adresse électronique de l’administrateur du serveur,
avec un. à la place de l’arobase et toujours le point final.
• 0 : un numéro de série qu’il faut incrémenter à chaque modification du fichier.
Ce numéro permet aux serveurs esclaves de savoir s’il y a du nouveau. Il est
d’usage de choisir un numéro du type yyyymmddxx, xx étant un numéro que
l’on incrémente à chaque changement.
• 1D : refresh, délai d’attente avant d’aller glaner des informations pour un
serveur esclave.
• 1H : retry, si l’esclave ne trouve pas le maître, il réessaiera au bout du délai
retry.
• 1W : expire, si au bout du délai expire, il n’est pas parvenu à entrer en contact
avec le serveur maître, il le considère comme inexistant.
• 3H : minimum, détermine la durée de vie minimum du cache.
Quant à la deuxième partie, il faut différencier plusieurs types d’enregistrements :
• NS : il s’agit simplement du serveur de noms, ici dimi.wrgd.sn
• A : une adresse IP, dimi est la machine avec l’IP 192.168.1.70
• HINFO : donne des infos sur le serveur. Il y a deux parties entre double-quottes,
les caractéristiques physiques de la machine et son système d’exploitation.
• MX : désigne un serveur de messagerie
• CNAME : nom canonique, pour ajouter des aliases à des machines. Dans cet
exemple, si on cherche par exemple imap.dimi.wrgd.sn, cela est dirigé vers
dimi.wrgd.sn.
Pour la configuration de la résolution inverse, créons le fichier /var/named/wrgd.inv
à partir du fichier /var/named/named.loopback
Toute la première partie est générée automatiquement lors de l’installation, ce qui nous
intéresse est la partie en gras. Nous allons ajouter le domaine wrgd.sn, pour cela il faut
ajouter ce que l’on appelle une zone DNS et son pendant pour la résolution inverse
(trouver une IP à partir d’un nom d’hôte). Les deux zones ajoutées sont assez parlantes
: zone wrgd.sn de type IN (internet) de type master et la zone inverse 1.168.192 (on
remarque que c’est l’adresse du réseau à l’envers) suivi de in-addr.arpa (on ne cherche
pas pourquoi, on écrit), toujours de type master. Pour les deux zones, il y a un chemin
4
Dimitri LEMBOKOLO
5. vers un fichier, c’est dans ceux-ci que les zones vont être précisément définies.
Le fichier de zone inverse 192.168.1.70
Le principe est le même, mais pour faire l’inverse, retrouver un nom pleinement
qualifié grâce à une IP. On voit que la première partie avec le SOA est la même que
pour la zone précédente. Il y a le NS et un type PTR qui est un pointeur. Simple.
Ensuite on nomme namedcomme propriétaire du fichier wrgd.sn et du fichier
wrgd.inven tapant lescommandes:
# chownnamed:named wrgd.sn
# chownnamed:namedwrgd.inv
Et dans le fichier /etc/named.conf, on ajoute le paramètre ≪ANY » a la ligne:
Pour permettre à n'importe quelle adresse IP de se connecter au port 53
Par rapport au fichier disponible après l’installation, il a été rajouté l’adresse IP du
serveur (192.168.1.70) dans la directive listen-on, ceci afin que les machines du réseau
puissent l’atteindre par cette adresse. allow-query permet de définir quelles machines
ou réseau(x) peuvent interroger le serveur, ici tout le réseau en 192.168.1.0/24. Et
enfin, forwarders définit une liste de serveurs DNS autres à utiliser lorsque notre
5
Dimitri LEMBOKOLO
6. serveur ne peut résoudre une adresse, ici, ce sont les IP des DNS d’Orange.
Voilà pour le named.conf, passons au fichier named.rfc1912.zones :
On configure notre résolveur pour qu'il utilise notre serveur DNS dans
/etc/resolv.conf:
Configuration d'un serveur DNS primaire
Nous allons créer une zone directe et inverse pour notre domaine “wrgd.sn”
Editons le fichier “/etc/named.rfc1912.zones” et ajoutons:
Pour la résolution directeet inverse
Serveur primaire (master)
Autre Machine : Serveur secondaire
6
Dimitri LEMBOKOLO
7. C’est terminé. Le serveur peut être (re)démarré :
# etc/init.d/named restart
Teste de la résolution directe:
Teste de la résolution inverse:
To be continued
7
Dimitri LEMBOKOLO