Le système d’exploitation LINUX

Besoin d'aide ?

(Nombre de téléchargements - 0)

Pour des questions et des demandes, contactez notre service d’assistance E-mail : info@chatpfe.com

Table des matières

INTRODUCTION
CHAPITRE 1 GENERALITES SUR LES RESEAUX
1.1 Introduction
1.2 Définitions d’un réseau
1.3 Différentes techniques de commutation
1.3.1 Commutation de circuits
1.3.2 Commutation de messages
1.3.3 Commutation de paquets
1.3.4 Commutation de cellule
1.4 Architecture des réseaux
1.4.1 Modèle de référence OSI
1.4.2 Architecture du modèle TCP-IP
1.4.2.1 Couche d’Accès Réseau
1.4.2.2 Couche Internet
1.4.2.2.1 Les datagrammes
1.4.2.3 Couche Transport
1.4.2.3.1 User Datagram Protocol (UDP)
1.4.2.3.2 Transmission Control Protocol (TCP)
1.4.2.4 Couche Application
1.4.2.4.1 L’adressage
1.4.2.4.2 Le routage
1.5 Architecture Client-serveur
1.5.1 Présentation du système Client-serveur
1.5.2 Avantages et inconvénients du système Client-serveur
1.5.3 Fonctionnement du système Client-serveur
1.5.3.1 Présentation de l’architecture à deux niveaux
1.5.3.2 Présentation de l’architecture à trois niveaux
1.5.3.3 Présentation de l’architecture à multi niveaux
1.6 Conclusion
CHAPITRE 2 LE SYSTEME D’EXPLOITATION LINUX
2.1 Introduction
2.2 Pourquoi utiliser Linux comme serveur Intranet
2.2.1 Le système d’exploitation Linux
2.2.2 Linux et le serveur Apache
2.3 Installation d’une distribution Linux
2.3.1 Première étape : vérifier son matériel
2.3.2 Seconde étape : choisir sa distribution Linux
2.3.3 Troisième étape : préparer ses disques durs
2.3.4 Installation
2.4 Utilisation de Linux
2.4.1 Introduction
2.4.2 Système de fichier
2.4.3 Les commandes de base
2.4.4 Archiver, compresser et décompresser
2.4.5 Installation d’un logiciel et Linux en réseau
2.4.5.1 Installation d’un logiciel
a) Installation à partir des sources
b) Installation à partir d’un binaire
c) Installation à partir d’un paquetage rpm
2.4.5.2 Linux en réseau
a) Outils réseaux
b) Configuration d’un réseau local sous Linux
2.5 Conclusion
CHAPITRE 3 SECURISATION DES RESEAUX
3.1 Introduction
3.2 Qu’essayons-nous de protéger
3.3 Contre qui essayons – nous de protéger
3.3.1 Types d’attaques
3.3.2 Types d’agresseurs
3.4 Comment protéger les sites
3.4.1 Absence de sécurité
3.4.2 Sécurité par l’obscurité
3.4.3 Sécurité par l’hôte
3.4.4 Sécurité par réseau
3.5 Conclusion
CHAPITRE 4 ETUDE ET MIS EN PLACE D’UN RESEAU INTRANET
4.1 Etude du réseau intranet
4.1.1 Rappel sur le réseau Internet
4.1.2 Définitions de l’intranet
4.1.3 Objectifs et avantages de l’intranet
4.1.4 Les outils nécessaires pour la réalisation de l’intranet
4.2 Les applications de l’intranet
4.2.1 Courrier électronique
4.2.2 Serveur de noms – DNS
4.2.3 FTP
4.2.4 Telnet
4.2.5 Usenet News
4.2.6 WWW
4.2.7 Le service DHCP
4.2.8 NFS
4.2.9 WAIS
4.3 Mis en place du réseau intranet
4.3.1 Adressages des machines et câblages
4.3.1.1 Répartitions des salles et des machines
4.3.1.2 Adressages et câblages des machines
4.3.2 Installation et configuration du serveur
4.3.2.1 Installation et configuration du DNS
4.3.2.2 Installation et configuration du serveur web
4.3.2.3 Installation et configuration du serveur mail
4.3.2.4 Installation du phpbb
4.3.2.5 Installation et configuration du serveur FTP
4.3.3 Résultat et Test
4.3.3.1 Test du serveur DNS
4.3.3.2 Test du serveur de base de données
4.3.3.3 Test du serveur Mail
4.3.3.4 Test du serveur FTP
4.3.3.5 Forum
CHAPITRE 5 ETUDE ET REALISATION DU FIREWALL INTERNET
5.1 Introduction
5.2 Définitions
5.3 Avantages et inconvénients
5.3.1 Avantages
5.3.1.1 Un firewall limite l’exposition
5.3.1.2 Un firewall est au centre des décisions de sécurité
5.3.1.3 Un firewall peut renforcer le règlement intérieur
5.3.1.4 Un firewall peut facilement enregistrer l’activité internet
5.3.2 Inconvénients
5.3.2.1 Un firewall ne peut protéger contre la connexion qui ne passe pas par lui
5.3.2.2 Un firewall ne peut protéger contre des menaces complètement nouvelles
5.3.2.3 Sa mis en ouvre est un peu difficile
5.3.2.4 Le firewall ne peut pas protéger contre le virus
5.4 Conception d’un firewall
5.4.1 Pourquoi mettre un firewall face à des feu Internet
5.4.2 Rappel sur les attaques et les agresseurs
5.4.2.1 Ce que vous essayez de protéger
5.4.2.2 Les types d’attaques et les agresseurs
5.4.3 Quelques définitions utilisées sur le concept d’un firewall
5.4.3.1 Filtrage de paquet
5.4.3.2 Proxy service
5.4.3.3 Utilisation d’une combinaison de technique et de technologie
5.5 Architecture d’un firewall
5.5.1 Architecture d’hôte à double réseau
5.5.2 Architecture d’hôte à écran
5.5.3 Architecture de sous réseau à écran
5.5.3.1 Réseau de périphérique
5.5.3.2 Fonctionnement d’un Bastion
5.5.3.3 Routeur intérieur
5.5.3.4 Routeur extérieur
5.6 Réalisation du Firewall
5.6.1 Rappels
5.6.2 Réalisation du firewall avec Netfilter/Iptables
5.6.2.1.1 Table
5.6.2.1.2 Iptables
5.6.2.1.3 Exemple complet du firewall
5.6.3 Réalisation du firewall à l’aide d’un squid
CONCLUSION
ANNEXE 1
ANNEXE 2
BIBLIOGRAPHIE
RESUME

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *