vendredi 16 janvier 2015

ldap

Lightweight Directory Access Protocol (LDAP) est à l'origine un protocole permettant l'interrogation et la modification des services d'annuaire. Ce protocole repose sur TCP/IP. Il a cependant évolué pour représenter une norme pour les systèmes d'annuaires, incluant un modèle de données, un modèle de nommage, un modèle fonctionnel basé sur le protocole LDAP, un modèle de sécurité et un modèle de réplication. C'est une structure arborescente dont chacun des nœuds est constitué d'attributs associés à leurs valeurs. LDAP est moins complexe que le modèle X.500 édicté par l'UIT-T.
Le nommage des éléments constituant l'arbre (racine, branches, feuilles) reflète souvent le modèle politique, géographique ou d'organisation de la structure représentée. La tendance actuelle est d'utiliser le nommage DNS pour les éléments de base de l'annuaire (racine et premières branches, domain components ou dc=…). Les branches plus profondes de l'annuaire peuvent représenter des unités d'organisation ou des groupes (organizational units ou ou=…), des personnes (common name ou cn=… voire user identifier uid=…). L'assemblage de tous les composants (du plus précis au plus général) d'un nom forme son distinguished name, l'exemple suivant en présente deux :
  • cn=ordinateur,ou=machines,dc=EXEMPLE,dc=FR
  • cn=Jean,ou=gens,dc=EXEMPLE,dc=FR
            dc=FR
              |
          dc=EXEMPLE
         /          \
   ou=machines    ou=gens
       /              \
cn=ordinateur       cn=Jean

LDAP a été initialement conçu pour accéder de manière légère aux annuaires X.500. Ces annuaires étaient traditionnellement interrogés à travers le protocole X.500 Directory Access Protocol (DAP) qui nécessitait l'utilisation de la pile de protocoles du modèle OSI. L'utilisation d'une passerelle LDAP/DAP permettait d'accéder à un serveur DAP en étant sur un réseau TCP/IP. Ce modèle d'annuaire est dérivé de DIXIE et de Directory Assistance Service.
L'apparition d'annuaires LDAP natifs (standalone LDAP directory) a suivi rapidement, tout comme celle de serveurs prenant en charge à la fois DAP et LDAP. Les annuaires sont devenus populaires dans les entreprises car il n'était plus nécessaire de déployer un réseau OSI. De nos jours, les protocoles d'accès aux annuaires X.500 (incluant DAP) peuvent être directement utilisés sur TCP/IP.
Le protocole fut créé par Tim Howes de l'Université du Michigan, Steve Kille du ISODE et Wengyik Yeong de Performance Systems International en 1993. Les développements qui suivirent, furent menés par l’Internet Engineering Task Force(IETF).
Initialement le protocole avait pour nom Lightweight Directory Browsing Protocol (LDBP), car il ne permettait que la recherche de données. Il fut renommé lors de l'ajout de nouvelles possibilités (ajout, modification).
LDAP a influencé un certain nombre de protocoles d'Internet, incluant les dernières versions de X.500 : XML Enabled Directory (XED), Directory Services Markup Language (DSML), Service Provisioning Markup Language (SPML), et Service Location Protocol (SLP).

Les annuaires LDAP suivent le modèle X.500 et son architecture nativement multi-tenant :
  • Un annuaire est un arbre d'entrées.
  • Une entrée est constituée d'un ensemble d'attributs.
  • Un attribut possède un nom, un type et une ou plusieurs valeurs.
  • Les attributs sont définis dans des schémas.
Le fait que les attributs puissent être multi-valués est une différence majeure entre les annuaires LDAP et les SGBDR. De plus, si un attribut n'a pas de valeur, il est purement et simplement absent de l'entrée.
Chaque entrée a un identifiant unique, le Distinguished Name (DN). Il est constitué à partir de son Relative Distinguished Name (RDN) suivi du DN de son parent. C'est une définition récursive. On peut faire l'analogie avec une autre structure arborescente, les systèmes de fichiers ; le DN étant le chemin absolu et le RDN le chemin relatif à un répertoire. En règle générale le RDN d'une entrée représentant une personne est l'attribut uid :
          dc=org
            |
        dc=example
       /          \
 ou=people     ou=groups
     |
  uid=toto
Le RDN de toto est rdn:uid=toto, son DN est dn:uid=toto,ou=people,dc=example,dc=org.
Une entrée peut ressembler à la représentation suivante lorsqu'elle est formatée en LDIF :
 dn: cn=John Doe,dc=example,dc=org
 cn: John Doe
 givenName: John
 sn: Doe                      
 telephoneNumber: +1 555 6789
 telephoneNumber: +1 555 1234
 mail: john@example.com
 manager: cn=Barbara Doe,dc=example,dc=com
 objectClass: inetOrgPerson
 objectClass: organizationalPerson
 objectClass: person
 objectClass: top
dn est le nom de l'entrée, ce n'est pas un attribut de l'entrée. "cn=John Doe" est le RDN de l'entrée et "dc=example,dc=org" est le DN de son parent. Les autres lignes montrent les attributs de l'entrée. Les noms des attributs sont parfois des abréviations pour les plus courants : "cn" pour common name, "dc" pour domain component, "sn" pour surname.
Un serveur contient un sous-arbre dont la racine est une entrée spécifique et tous ses enfants, par exemple : "dc=example,dc=org". Les serveurs peuvent également contenir des références vers d'autres serveurs, ainsi l'accès à une entrée ("ou=un service,dc=example,dc=org") peut retourner une référence (referral) à un autre serveur qui contient le sous-arbre voulu. Le client peut alors contacter (automatiquement ou pas) l'autre serveur. Certains serveurs prennent en charge le chaînage (chaining) qui permet au serveur d'interroger d'autres serveurs pour renvoyer l'information voulue au client.
Les résultats renvoyés par le serveur ne sont pas triés, que ce soit pour les entrées, pour les attributs des entrées ou pour les valeurs des attributs.


Voip



La voix sur IP, ou « VoIP » pour Voice over IP, est une technique qui permet de communiquer par la voix (ou via des flux multimedia  : audio ou vidéo) sur des réseaux compatibles IP, qu'il s'agisse de réseaux privés ou d'Internet, filaire (câble/ADSL/optique) ou non (satelliteWi-FiGSMUMTS ou LTE).
La VoIP concerne le transport de la voix sur un réseau IP. Cette technologie est complémentaire de la téléphonie sur IP (« ToIP » pour Telephony over Internet Protocol). La ToIP concerne les fonctions réalisées par un autocommutateur téléphonique IPBX.
Le transport de la voix sur IP est relativement complexe. La première étape est la numérisation du signal acoustique. C'est le codage. Ensuite, les informations sont découpées en trames pouvant circuler sur un réseau informatique. Divers protocoles peuvent alors être utilisés pour acheminer les informations au(x) destinataire(s). Ainsi le protocole RTCP est utilisé pour contrôler le transport des paquets RTP.

La voix est ce qui permet aux humains d'échanger de l'information, de communiquer, et de faire passer des émotions. Il s'agit d'un phénomène physique complexe. Lorsque l'on parle, nous produisons un ensemble de sons possédant des niveaux de fréquences différents (grave, médium, aigüe…).
Un son « pur » (diapason) possède une fréquence stable, et se représente par le biais d'une sinusoïde. La voix, quant à elle, produit une multitude de fréquences à des vitesses très variées. Si on affichait la discussion d'une personne grâce à un oscilloscope, cela produirait non pas une sinusoïde mais un signal complexe, composé de plusieurs sinusoïdes de fréquences, d'amplitudes et de phases différentes.
La voix provoque donc une superposition de signaux sinusoïdaux, c'est-à-dire analogiques. Pour l'envoyer sur un réseau TCP/IP (numérique), il va falloir convertir ce signal analogique en un signal numérique en format PCM (Pulse Code Modulation), par exemple à 64 kb/s.
Une fois convertie, la voix, ainsi numérisée, doit être compressée grâce à un codec (Codeur/Décodeur) pour l'insérer dans un paquet IP. Le codage doit offrir la meilleure qualité de voix possible, pour un débit le plus faible possible et un temps de compression le plus court possible.
Il existe plusieurs techniques de codage, chacune étant mesurée de façon totalement subjective par une masse de population prise au hasard. Elle doit noter chaque codage par un chiffre de 1 à 5 (1 = Insuffisant - 5 = Excellent). Cette technique s'appelle le MOS.
Nom du Codec
Débit du Codec
MOS du Codec
G.711 (PCM)
~64 kb/s
4.1
G.723.1
~6,4 kb/s
3.9
G.726
~32 kb/s
3.85
G.729
~8 kb/s
3.92

FreeNas



FreeNAS est un système d'exploitation sous licence libre, basé surFreeBSD, destiné aux serveurs de stockage en réseau NAS. Il supporte de nombreux protocoles : CIFS (Samba), FTPNFSrsyncAFPiSCSI, rapport S.M.A.R.T. l'authentification d'utilisateurs locaux, et RAID Logiciel (dans de nombreuses variantes).
Il utilise une interface web pour sa partie configuration.
FreeNAS occupe moins de 64 Mo d'espace de stockage une fois installé sur une carte CompactFlash, un disque dur ou une clé USB. Il est disponible sous forme d'image ISO et sous forme de code source.
FreeNAS est publié sous licence BSD.

Depuis la version 7.x il est possible de faire fonctionner FreeNAS à partir d'un Live CD, tout en sauvegardant les fichiers de configurations sur une disquette MS-DOS formatée ou sur une clé USB.
Il existe aussi une image disque VMware (dernière mise à jour en 2006).
Depuis la sortie de la version 8.x, la version Live CD n'est plus supportée. FreeNas 8.x doit être installé sur une Compact Flash, une clé USB ou un disque dur dédié.
Si on utilise un disque dur dédié au système, il ne pourra servir qu'à ça et non pas à stocker des données dessus.
La distribution minimale de FreeBSD 7.2, son interface web, les scripts php, et la documentation sont basés sur M0n0wall (distribution BSD dédié au pare-feu).
Depuis la version 8 certains protocoles ne sont plus supportés. Et le développement est fait par une société commerciale.
Des développeurs ont décidé de poursuivre le développement sur les bases de freenas7 le projet s'intitule NAS4Free.
Fonctionnalités
  • Protocoles : CIFS (via Samba), TFTPFTPNFSSSHrsyncAFP
  • Des greffons (plug-ins) existent pour : SlimServerXbox Media StreamProtocol
  • Synchronisation par rsync (serveur, client et local)
  • Support d'Unison
  • Target iSCSI pour créer des disques virtuels
  • Initiateur iSCSI
  • DNS dynamique pour les clients : DynDNSZoneEditno-ip, et freedns.afraid.org
  • Systèmes de fichiers : ZFSUFS et ext2/ext3 sont entièrement pris en charge, NTFS et FAT32 en lecture / écriture
  • Disque dur : P-ATA/S-ATASCSIiSCSIUSB et FireWire
  • Partitionnement GPT / EFI pour les disques durs de plus de 2 téraoctets
  • Cartes réseau : toutes les cartes ethernet et Wi-Fi prises en charge par FreeBSD 7.2
  • Démarrage à partir de disque dur, clé USB, CompactFlash, CD-ROM + disquette ou clé USB
  • Cartes RAID matériel : toutes celles supportées par FreeBSD 7.2
  • Niveaux RAID logiciel: 0, 1, 5, JBOD, 5+0, 5+1, 0+1, 1+0, etc. (en utilisant GEOM et g_raid5), ainsi que RAID-Z et RAID-Z2 (dans le cadre de ZFS)
  • Formatage par secteur de 4 Ko, pour les disques durs utilisant l'Advanced Format comme les Western Digital (WD10EARS, WD15EARS, WD20EARS, et WD30EZRS)
  • Chiffrement de disque avec geli
  • Gestion de groupes et d'utilisateurs (authentification des utilisateurs locaux ou Domaine (Microsoft))
  • Support de l'authentification via Active Directory de Microsoft et LDAP (depuis la version 8.01) 1
  • Support de la surveillance de l'état des disques durs via S.M.A.R.T.
  • Système d'accès distant Syslog
  • Surveillance SNMP (Netgraph et MIBII)
  • Envoi par mail de log et de notifications
  • Support VLAN
  • Support de l'agrégation de liens et de l'interface de basculement de lien
  • Support des onduleurs (UPS) (alimentation sans coupure)
  • Support d'Apple Time Machine

Openfiler


Openfiler est un système d'exploitation qui permet le stockage attaché au réseau basé sur des fichiers et de réseau de stockage basé sur des blocs. Il a été créé par X init Systems, et sont basées sur la distribution rPath Linux. Ce est un logiciel libre sous licence GNU General Public License version 2. Ses interfaces de pile logicielle avec le logiciel tiers open source.

Configuration matérielle

Minimum

Openfiler besoin au moins d'un processeur 500 MHz, 256 Mo de RAM, 10 Go d'espace disque (8 Go pour l'installation OS et 2 Go d'espace de swap), un lecteur optique (pour l'installation locale) et un réseau Ethernet comme interface réseau. [1 ]

Optimal

Un processeur 64 bits à 1,6 GHz ou plus, 2 Go de RAM, 10 Go d'espace sur le disque dur (8 Go pour l'installation OS plus 2 Go d'espace de swap) et un contrôleur de réseau de disques RAID matériel est recommandé pour des performances optimales. [2]

Caractéristiques

Protocoles réseau pris en charge par Openfiler comprennent: NFS, SMB / CIFS, HTTP / WebDAV, FTP et iSCSI (initiateur et cible). Répertoires de réseau supporté par Openfiler comprennent NIS, LDAP (avec le support de SMB / CIFS mots de passe cryptés), Active Directory (dans les modes natifs et mixtes), Windows NT 4 contrôleur de domaine et d'Hésiode. Protocoles d'authentification comprennent Kerberos 5. Openfiler inclut le support pour le partitionnement en fonction du volume, ext3, JFS et XFS comme sur disque des systèmes de fichiers natifs, le point-à-temps instantanés avec la planification, l'allocation des ressources basé sur des quotas, et une seule interface unifiée pour la gestion de l'action ce qui rend l'attribution d'actions pour les protocoles de fichiers du système de réseau divers faciles.

Le (sauf indication contraire) dans Openfiler suivants sont quelques-unes des fonctionnalités actuellement disponibles:

Virtualisation par bloc
Le soutien de l'instantané point-à-temps avec la programmation
L'expansion de la taille du volume en ligne (de test)
Volume rapports d'utilisation
Support de plusieurs groupes de volumes pour l'allocation de stockage optimale
initiateur iSCSI (manuel actuellement)
La migration de volumes et réplication (manuel actuellement)
La gestion des comptes
Authentification à l'aide Pluggable Authentication Modules, configuré à partir l'interface web
NIS, LDAP, Hésiode, Active Directory (modes natifs et mixtes), contrôleur de domaine NT4; pas de gestion d'utilisateur local disponible pour part
Guest / compte public soutien
Quota / allocation des ressources
La gestion par volume groupe quota pour l'espace et les fichiers
La gestion par volume utilisateur quota pour l'espace et les fichiers
La gestion par volume guest-quota pour l'espace et les fichiers
Utilisateurs et de groupes modèles prennent en charge pour l'allocation de quotas
Gestion de Partager
Per-volume en fonction de création de parts
Multi-level arborescence de parts
Multi-groupe contrôle d'accès basé sur une base par action
Multi-hôte contrôle d'accès / de réseau basé sur une base par action
Activation par action Service (NFS, SMB / CIFS, HTTP / WebDAV, FTP)
Soutien aux PME répertoires personnels auto-créé
Suite de protocoles standard de l'industrie
Soutien CIFS / SMB pour les clients Windows de Microsoft
NFSv3 soutien pour tous les clients UNIX avec le soutien de LCA extensions de protocole
Soutien NFSv4 (test)
support FTP
WebDAV et HTTP 1.1 soutien
Distribution Linux back-end pour d'autres personnalisations
Open source vous offre la possibilité de modifier et déployer des logiciels comme bon vous semble


Opnet technologies


OPNET Technologies, Inc. est une entreprise de logiciels qui fournit une gestion de la performance pour les réseaux informatiques et les applications.

La société a été fondée en 1986 et est devenue publique en 2000. [1] Il a son siège social à Bethesda, Maryland et dispose de bureaux à Cary, en Caroline du Nord; Nashua, New Hampshire; Dallas, Texas; et de Santa Clara, Californie. Elle possède des bureaux internationaux à Slough, Royaume-Uni; Paris, France; Gand, Belgique; Francfort, Allemagne; et à Singapour avec le personnel et les consultants à plusieurs endroits en Asie et en Amérique latine.

En Octobre 2012, OPNET a été acquis par Riverbed, pour environ 1 milliard de dollars américains. Qui est considéré comme impossible par de nombreux pairs qu'un logiciel comme OPNET peut même pas installer ses propres variables d'environnement, ayant utilisateur de travailler pendant des heures innombrables pour différents environnements, des étudiants ou des professionnels innombrables ennuyeux dans le monde chaque jour, ce qui rend son utilisation impossible. Cette génie logiciel.

PFsense


pfSense est un routeur / pare-feu opensource basé sur FreeBSD.
pfSense peut être installé sur un simple ordinateur personnel comme sur un serveur. Basé sur PF (packet filter), comme iptables sur GNU/Linux, il est réputé pour sa fiabilité.
Après une installation en mode console, il s'administre ensuite simplement depuis une interface web et gère nativement les VLAN (802.1q).

Fonctionnalités


  • Filtrage par IP source et destination, port du protocole, IP source et destination pour le trafic TCP et UDP
    • Capable de limiter les connexions simultanées sur une base de règle
    • pfSense utilise p0f, un utilitaire permettant de filtrer le trafic en fonction du système d'exploitation qui initie la connexion.
    • Possibilité d'enregistrer ou de ne pas enregistrer le trafic correspondant à chaque règle.
    • Politique très souple de routage possible en sélectionnant une passerelle sur une base par règle (pour l'équilibrage de charge, basculement, Connexions WAN multiple, etc)
    • Utilisation d'alias ​​permettant le regroupement et la désignation des adresses IP, des réseaux et des ports, rendant ainsi votre jeu de règles de pare-feu propre et facile à comprendre, surtout dans des environnements avec plusieurs adresses IP publiques et de nombreux serveurs.
    • Filtrage transparent au niveau de la Couche 2, le pare-feu est capable d'agir en pont filtrant.
    • La normalisation des packets est utilisée, il n'y a donc aucune ambiguïté dans l'interprétation de la destination finale du paquet. La directive « scrub » ré-assemble aussi des paquets fragmentés, protège les systèmes d'exploitation de certaines formes d'attaque, et laisse les paquets TCP contenants des combinaisons de Flags invalides.
Activé dans pfSense par défaut Vous pouvez le désactiver si nécessaire. Cette option provoque des problèmes pour certaines implémentations NFS, mais il est sûr et devrait être laissée activé sur la plupart des installations. Désactiver le filtre - vous pouvez désactiver entièrement le filtre de pare-feu si vous souhaitez configurer pfSense comme un routeur pur.
Rediriger les ports y compris les rangs et l'utilisation de plusieurs adresses IP publiques NAT pour les adresses IP individuelles ou des sous-réseaux entiers. Redirection NAT Par défaut, le NAT redirige tout le trafic sortant vers l'adresse IP WAN. Dans le cas de connexions WAN Multiples, le NAT redirige le trafic sortant vers l'adresse IP de l'interface WAN utilisée. NAT réflexion : dans certaines configurations, NAT réflection est possible si les services sont accessibles par IP publique à partir de réseaux internes.
  • Basculement base sur CARP et pfsync
Common Address Redundancy Protocol ou CARP est un protocole permettant à un groupe d'hôtes sur un même segment réseau de partager une adresse IP. Le nom CARP est en fait un sigle qui signifie « Common Address Redundancy Protocol » (Protocole Commun De Redondance D'Adresse), à ne pas confondre avec « Cache Array Routing Protocol » utilisé pour faire de la répartition de charge de mandataires caches web Il a été créé pour contourner des brevets. Ce protocole peut être utilisé pour faire de la redondance et de la répartition de charge. Il supporte IPv4 et IPv6, et a le numéro de protocole 112. Il est supporté par pfsense
  • pfsync assure la table d'état du pare-feu est répliquée sur tous les pare-feu configurés de basculement. Cela signifie que vos connexions existantes seront maintenues dans le cas d'échec, ce qui est important pour prévenir les perturbations du réseau.
  • Load Balancing/ Répartition de charge :
La répartition de charge du trafic sortant est utilisée avec plusieurs connexions WAN pour assurer la répartition de charge et des capacités de basculement. Le trafic est dirigé vers la passerelle souhaitée ou le groupe d'équilibrage local.
  • VPN
pfSense offre trois options de connectivité VPN: IPSec, OpenVPN et PPTP.
  • RRD Graphiques
Les graphiques RRD de pfSense mettent à jour des informations historiques sur les points suivants : L'utilisation du processeur Le débit total État de Firewall Débit individuelle pour toutes les interfaces Paquets par seconde taux pour toutes les interfaces Interface WAN passerelle (s) de temps de réponse ping Trafic des files d'attente de mise en forme sur les systèmes avec lissage du trafic activée.
  • Dynamic DNS
Un client DNS dynamique est inclus pour vous permettre d'enregistrer votre adresse IP publique avec un certain nombre de fournisseurs de services DNS dynamiques. DynDNS DHS dnsExit DYNS easyDNS FreeDNS HE.net Loopia Namecheap No-IP ODS.org OpenDNS ZoneEdit
  • Captive Portal
Un Portail captif permet de forcer l'authentification, ou la redirection vers une page pour l'accès au réseau. Ceci est communément utilisé sur les réseaux de points chauds, mais est également largement utilisé dans les réseaux d'entreprise pour une couche supplémentaire de sécurité sur l'accès sans fil ou Internet. Ce qui suit est une liste des fonctionnalités du portail captif de pfSense.
Connexions simultanées maximum - Limiter le nombre de connexions au portail lui-même par client IP. Cette fonctionnalité empêche un déni de service à partir d'ordinateurs clients établissant des connexions réseau à plusieurs reprises sans authentification.
Délai d'inactivité - Délai en minutes après lequel les sessions inactives seront fermées.
Disk timeout - Forcer une déconnexion de tous les clients après le nombre défini de minutes.
Logon fenêtre pop-up - Option pour faire apparaître une fenêtre avec un bouton Déconnexion.
redirection d'URL - Après authentification ou en cliquant sur le portail captif, les utilisateurs peuvent être redirigés vers l'URL définie.
Filtrage MAC - Par défaut, les filtres pfSense en utilisent des adresses MAC. Si vous avez un sous-réseau derrière un routeur sur une interface compatible de portail captif, chaque machine derrière le routeur sera autorisé après qu'un utilisateur est autorisé. Le filtrage MAC peut être désactivée pour ces scénarios.
Les options d'authentification - Il ya trois options d'authentification disponibles : Aucune authentification - Cela signifie que l'utilisateur verra s'afficher votre page de portail sans avoir à entrer d'information d'identification. Gestionnaire d'utilisateur local - Une base de données d'utilisateur local peut être configurée et utilisée pour l'authentification. AuthentificationRADIUS - Méthode d'authentification lorsque la base de données d'utilisateur est déportée sur un serveur. La négociation entre Pfsense et le serveur utilisera la norme RADIUS.
Ré-authentification forcée - Possibilité de demander à forcer une ré-authentification. authentification MAC RADIUS - Permet au portail captif d'utiliser l'adresse MAC du client pour l'authentification à un serveur RADIUS au lieu du login. HTTP ou HTTPS - La page du portail peuvent être configurés pour utiliser le protocole HTTP ou HTTPS. Pass-Through adresses MAC et IP - adresses MAC et IP peuvent être white-listés pour contourner le portail. Toutes les machines s'authentifiant avec les adresses MAC et IP listées seront autorisées sans avoir besoin de passer par le portail captif. Vous pouvez exclure certaines machines pour d'autres raisons. Gestionnaire de fichiers - Ceci vous permet de télécharger des images pour les utiliser dans vos pages du portail.
  • Serveur DHCP et relais
pfSense comprend à la fois les fonctionnalités de serveur DHCP et de relais DHCP