COM

jeudi 8 janvier 2009
popularité : 1%

C.O.M-O.S.U

<table_des_matieres107>

** Contacts

 maurice Libes, Centre d’Océanologie de Marseille, 04 91 82 93 25
 Julien Charpin, Centre d’Océanologie de Marseille, 04 91 82 93 25

** installation automatique de Windows méthode Unattended

*** Présentation

Utilisation du systeme d’installation automatique de Windows XP Unattended de Sourceforge.
permet d’installer des postes WXP à jours avec tous les drivers possibles et imaginables récupérés sur le site Driverpack.net , et les applications additionnelles.
Le poste est intégré automatiquement au Domaine Windows et pret à l’emploi sans aucune intervention
Attentin ca n’est pas une méthode de clonage qui nécessite de gérer des dizaines d’images, mais une méthode d’installation sans aucune intervention. Le poste client boote en réseau par PXE tftp , charge un noyau linux qui monte une ressource CIFS contenant le master Windows préparé... l’isntalaltion se fait avec un fichier de réponse préétabli
un article au JRES 2007 décrit la méthode Unattended

*** mots clés : installation automatique, Windows, Unattended

*** Contact privilégié

ML

Retour sommaire


** Synchronisation annuaire LDAP local avec annuaire central d’université et abandon de toute base d’utilisateurs locale

*** Présentation

un ensemble de scripts PERL qui réalisent une synchronisation de tous les comptes (personnel statutaire et étudiants d’UFR)
entre l’annuaire LDAP d’université et l’annuaire LDAP d’UFR du COM

L’intéret est de ne plus avoir a créer de comptes étudiants. Ceux ci sont importés automatiquement plusieurs fois par jour depuis l’annuaire central

les comptes sont importés et créé à la volée dans l’annuire ldap local(ajout du homedir, configuration automatique du compte, etc.), retrait (destruction totale)

*** mots clés : PERL, LDAP, synchronisation annuaire, gestion des utilisateurs

*** Contact privilégié

ML

Retour sommaire


** Centralisation des journaux systemes "logs"

*** Présentation

le but est de centraliser tous les logs de nos différents serveurs sur une seule et meme machine protégée
tous les logs sont stockées archivés pendant la période légale de rétention inférieure à 1 an sur une machine virtuelle en openVZ
Les logs sont exploités de façon transversale grace a une base MySQL et phpsyslog-ng ... sécurité, efficacité
La méthode syslog-ng et phpsyslong a été exposée par Julien au Tutojres

*** mots clés : centralisation des LOGS, syslog-ng, phpsyslog-ng réglementation juridique

*** Contact privilégié

JC

Retour sommaire


** Sauvegardes sur disques avec Baie de disque iSCSI et BackupPC ou sur robot de bandes LTO4 avec Networker Legato

*** Présentation

Sauvegardes pas chères :
 une baie de disque réseau iSCSI
 backupPC permet de réaliser des politiques de sauvegardes complètes et incrémentales sur disque
 sauvegardes sur robot de bandes LTO4 avec Networker Legato

*** mots clés : sauvegarde, iSCSI, backup PC

*** Contact privilégié

JC

Retour sommaire


** Sécurisation de serveur Web

*** Présentation

archistecture de serveur web avec un frontal et des serveurs internes
accessibles via rproxy... utilisation du filtrage http avec le module mod_security de apache2

*** mots clés : apache2, reverse_proxy, mod_security

*** Contact privilégié

ML

Retour sommaire


** Utilisation d’un cluster de calcul HPC

*** Présentation

Mise en place et gestion d’un cluster de calcul HPC avec différents systèmes de gestion tels que openSSI, RocksCluster, Sun Grid Engine
supervision du cluster avec Nagios, Ganglia

*** mots clés : calcul HPC, SGE, Mosix, openSSI, supervision, Nagios, Ganglia

*** Contact privilégié

ML

Retour sommaire


**Gestion de parc avec OCS Invenotry et GLPI

*** Présentation

Nous utilisons ces outils pour faire l’inventaire des postes de travail (Windows, Linux) de notre parc informatique etc. Le HelpDesk intégré permet de gérer les demandes des utilisateurs.

*** mots clés : OCS Inventory, GLPI, HelpDesk, maintenance, déploiement automatique

*** Contact privilégié

JC
ML

Retour sommaire


**
 acquérir les preuves juridiquement acceptables de piratage sur un PC piraté (formation A2IMP organisée par l’urec)

*** Présentation

Méthodologie et documentation pour acquérir et conserver des preuves juridiquement acceptables sur un PC piraté (formation A2IMP organisée par l’urec)

*** mots clés : sauvegarde, dd, netcat, copie de disque, preuve

*** Contact privilégié

ML

Retour sommaire


Agenda

Array Array

<<

2020

>>

<<

Janvier

>>

Aujourd’hui

LuMaMeJeVeSaDi
303112345
6789101112
13141516171819
20212223242526
272829303112