COM

jeudi 8 janvier 2009
par  libes
popularité : 8%

C.O.M-O.S.U

Contacts

- maurice Libes, Centre d’Océanologie de Marseille, 04 91 82 93 25
- Julien Charpin, Centre d’Océanologie de Marseille, 04 91 82 93 25

installation automatique de Windows méthode Unattended

Présentation

Utilisation du systeme d’installation automatique de Windows XP Unattended de Sourceforge.
permet d’installer des postes WXP à jours avec tous les drivers possibles et imaginables récupérés sur le site Driverpack.net , et les applications additionnelles.
Le poste est intégré automatiquement au Domaine Windows et pret à l’emploi sans aucune intervention
Attentin ca n’est pas une méthode de clonage qui nécessite de gérer des dizaines d’images, mais une méthode d’installation sans aucune intervention. Le poste client boote en réseau par PXE tftp , charge un noyau linux qui monte une ressource CIFS contenant le master Windows préparé... l’isntalaltion se fait avec un fichier de réponse préétabli
un article au JRES 2007 décrit la méthode Unattended

mots clés : installation automatique, Windows, Unattended
Contact privilégié

ML

Retour sommaire


Synchronisation annuaire LDAP local avec annuaire central d’université et abandon de toute base d’utilisateurs locale

Présentation

un ensemble de scripts PERL qui réalisent une synchronisation de tous les comptes (personnel statutaire et étudiants d’UFR)
entre l’annuaire LDAP d’université et l’annuaire LDAP d’UFR du COM

L’intéret est de ne plus avoir a créer de comptes étudiants. Ceux ci sont importés automatiquement plusieurs fois par jour depuis l’annuaire central

les comptes sont importés et créé à la volée dans l’annuire ldap local(ajout du homedir, configuration automatique du compte, etc.), retrait (destruction totale)

mots clés : PERL, LDAP, synchronisation annuaire, gestion des utilisateurs
Contact privilégié

ML

Retour sommaire


Centralisation des journaux systemes "logs"

Présentation

le but est de centraliser tous les logs de nos différents serveurs sur une seule et meme machine protégée
tous les logs sont stockées archivés pendant la période légale de rétention inférieure à 1 an sur une machine virtuelle en openVZ
Les logs sont exploités de façon transversale grace a une base MySQL et phpsyslog-ng ... sécurité, efficacité
La méthode syslog-ng et phpsyslong a été exposée par Julien au Tutojres

mots clés : centralisation des LOGS, syslog-ng, phpsyslog-ng réglementation juridique
Contact privilégié

JC

Retour sommaire


Sauvegardes sur disques avec Baie de disque iSCSI et BackupPC ou sur robot de bandes LTO4 avec Networker Legato

Présentation

Sauvegardes pas chères :
- une baie de disque réseau iSCSI
- backupPC permet de réaliser des politiques de sauvegardes complètes et incrémentales sur disque
- sauvegardes sur robot de bandes LTO4 avec Networker Legato

mots clés : sauvegarde, iSCSI, backup PC
Contact privilégié

JC

Retour sommaire


Sécurisation de serveur Web

Présentation

archistecture de serveur web avec un frontal et des serveurs internes
accessibles via rproxy... utilisation du filtrage http avec le module mod_security de apache2

mots clés : apache2, reverse_proxy, mod_security
Contact privilégié

ML

Retour sommaire


Utilisation d’un cluster de calcul HPC

Présentation

Mise en place et gestion d’un cluster de calcul HPC avec différents systèmes de gestion tels que openSSI, RocksCluster, Sun Grid Engine
supervision du cluster avec Nagios, Ganglia

mots clés : calcul HPC, SGE, Mosix, openSSI, supervision, Nagios, Ganglia
Contact privilégié

ML

Retour sommaire


Gestion de parc avec OCS Invenotry et GLPI

Présentation

Nous utilisons ces outils pour faire l’inventaire des postes de travail (Windows, Linux) de notre parc informatique etc. Le HelpDesk intégré permet de gérer les demandes des utilisateurs.

mots clés : OCS Inventory, GLPI, HelpDesk, maintenance, déploiement automatique
Contact privilégié

JC
ML

Retour sommaire


**
- acquérir les preuves juridiquement acceptables de piratage sur un PC piraté (formation A2IMP organisée par l’urec)

Présentation

Méthodologie et documentation pour acquérir et conserver des preuves juridiquement acceptables sur un PC piraté (formation A2IMP organisée par l’urec)

mots clés : sauvegarde, dd, netcat, copie de disque, preuve
Contact privilégié

ML

Retour sommaire


Agenda

<<

2017

 

<<

Septembre

 

Aujourd'hui

LuMaMeJeVeSaDi
28293031123
45678910
11121314151617
18192021222324
2526272829301
Aucun évènement à venir les 6 prochains mois