Module AmOn Scribe - Eole
Module AmOn Scribe - Eole
Module AmOn Scribe - Eole
du module Amon
EOLE 2.5.2
création : Mai 2015 Version : révision : Avril 2016 Documentation sous licence
Creative Commons by-sa - EOLE (http://eole.orion.education.fr)
EOLE 2.5.2
Licence : Cette documentation, rédigée par le Pôle national de compétences Logiciels Libres, est mise à
disposition selon les termes de la licence :
Creative Commons Attribution - Partage dans les Mêmes Conditions 3.0 France (CC BY-SA 3.0
FR) : http://creativecommons.org/licenses/by-sa/3.0/fr/.
Vous êtes libres :
de reproduire, distribuer et communiquer cette création au public ;
de modifier cette création.
Selon les conditions suivantes :
Attribution : vous devez citer le nom de l'auteur original de la manière indiquée par l'auteur
de l'œuvre ou le titulaire des droits qui vous confère cette autorisation (mais pas d'une
manière qui suggèrerait qu'ils vous soutiennent ou approuvent votre utilisation de l'œuvre) ;
Partage des Conditions Initiales à l'Identique : si vous modifiez, transformez ou adaptez
cette création, vous n'avez le droit de distribuer la création qui en résulte que sous un contrat
identique à celui-ci.
À chaque réutilisation ou distribution de cette création, vous devez faire apparaître clairement au
public les conditions contractuelles de sa mise à disposition. La meilleure manière de les indiquer est
un lien vers cette page web.
Chacune de ces conditions peut être levée si vous obtenez l'autorisation du titulaire des droits sur
cette œuvre.
Rien dans ce contrat ne diminue ou ne restreint le droit moral de l'auteur ou des auteurs.
Cette documentation est basée sur une réalisation du Pôle national de compétences Logiciels
Libres. Les documents d'origines sont disponibles sur le site.
EOLE est un projet libre (Licence GPL).
Il est développé par le Pôle national de compétences Logiciels Libres du ministère de l'Éducation
nationale, rattaché à la Direction des Systèmes d'Information de l'académie de Dijon (DSI).
Pour toute information concernant ce projet vous pouvez nous joindre :
Par courrier électronique : eole@ac-dijon.fr
Par FAX : 03-80-44-88-10
Par courrier : EOLE-DSI - 2G, rue du Général Delaborde - 21000 DIJON
Le site du Pôle national de compétences Logiciels Libres : http://eole.orion.education.fr
2
Table des matières
Chapitre 1 - Introduction au module Amon ............................................................................................................ 6
1. Qu'est ce que le module Amon ? 6
2. À qui s'adresse ce module ? 7
3. Les services Amon 8
4. Structure des conteneurs 8
5. Pré-requis 9
6. Les différences entre les versions 2.4 et 2.5 10
7. Errata 2.5.n 12
Chapitre 2 - Fonctionnement du module Amon .................................................................................................. 14
Chapitre 3 - Installation du module Amon ........................................................................................................... 18
Chapitre 4 - Configuration du module Amon ....................................................................................................... 19
1. Configuration en mode basique 20
1.1. Onglet Général 20
1.2. Onglet Firewall 23
1.3. Onglet Interface-0 24
1.4. Onglet Interface-1 26
1.5. Onglet Interface-n 28
1.6. Onglet Messagerie 30
1.7. Onglet Proxy authentifié : 5 méthodes d'authentification 31
3
3.7. Onglet Interface-0 101
3.8. Onglet Interface-1 106
3.9. Onglet Interface-n 112
3.10. Onglet Réseau avancé 118
3.11. Onglet Certificats ssl : gestion des certificats SSL 122
3.12. Onglet Agrégation : Mise en place d'une répartition de charge ou d'une haute disponibilité 124
3.13. Onglet Clamav : Configuration de l'anti-virus 127
3.14. Onglet Relai DHCP 130
3.15. Onglet Onduleur 131
3.16. Onglet Eole sso : Configuration du service SSO pour l'authentification unique 137
3.17. Onglet Rvp : Mettre en place le réseau virtuel privé 142
3.18. Onglet Zones-dns : Configuration du DNS 146
3.19. Onglet Ead-web : EAD et proxy inverse 148
3.20. Onglet Messagerie 149
3.21. Onglet Authentification : Configuration du proxy authentifié et de FreeRADIUS 153
3.22. Onglet Filtrage web : Configuration du filtrage web 155
3.23. Onglet Squid : Configuration du proxy 159
3.24. Onglet Proxy authentifié : 5 méthodes d'authentification 163
3.25. Onglets Squid2 et Proxy authentifié 2 : Double authentification 168
3.26. Onglet Wpad : découverte automatique du proxy 169
3.27. Onglet Exceptions proxy 170
3.28. Onglet Proxy parent : Chaînage du proxy 172
3.29. Onglet Reverse proxy : Configuration du proxy inverse 175
3.30. Onglet Freeradius : Configuration de l'authentification Radius 179
3.31. Onglet Eoleflask 183
4
2.1.1. Présentation 232
2.1.2. Les fichiers XML de modèles 233
2.1.3. Les variables Creole 234
2.2. Utilisation 235
2.2.1. Les zones de sécurité 236
2.2.2. Les flux 241
2.2.3. Les directives 243
2.2.4. La qualité de service 254
2.2.5. Les options du modèle 255
2.2.6. L'inclusion statique 256
2.2.7. Imbriquer des modèles :l'héritage 256
2.2.8. Communication avec Zéphir 257
2.3. Directives optionnelles ERA depuis l'EAD 258
2.4. Exceptions sur la source ou la destination 259
2.5. Compléments techniques 261
2.5.1. Le format XML interne 261
2.5.2. Comportement du Backend 262
2.5.3. Intégration avec Creole 263
2.5.4. Le compilateur 263
2.6. Quelques références 264
5
Installation et mise en œuvre du module Amon Introduction au module Amon
Chapitre 1
Introduction au module Amon
Le module Amon est un pare-feu facile à installer et à utiliser. Il permet de faire respecter la politique de
sécurité du réseau et les types de communication autorisés. Il a pour principale tâche de contrôler le
trafic entre différentes zones : Internet et le réseau interne.
Le filtrage se fait selon plusieurs critères :
l'origine ou la destination des paquets (adresse IP, ports TCP ou UDP, interface réseau, etc.) ;
les options contenues dans les données (fragmentation, validité, etc.) ;
les données elles-mêmes (taille, correspondance avec un motif, etc.).
Un pare-feu permet de se prémunir des attaques extérieures.
Un pare-feu fait office de routeur, il permet donc de partager un accès Internet en toute sécurité entre les
sous-réseaux d'un réseau local. Il crée un véritable intranet fédérateur au sein de votre établissement
(entreprise, établissements scolaires, collectivités territoriales, association) et de n'importe quel réseau
local (usage domestique).
Le module Amon assure uniquement des services liés à la sécurité : il doit être installé sur un
serveur dédié.
Pour installer plusieurs modules sur un même serveur il est possible d'utiliser les modules
AmonEcole, AmonHorus et AmonEcole+.
Principales fonctionnalités :
routage ;
authentification des utilisateurs ;
filtrage IP ;
filtrage de site amélioré (listes noires et contenu) ;
réseau virtuel privé ;
suivi détaillé de la navigation web ;
mises à jour automatiques ;
journalisation des fichiers logs ;
détection d'intrusions ;
service de cache web ;
administration simplifiée ;
statistiques sur l'état du système ;
statistiques d'utilisation.
La mise en œuvre du mode conteneur pour ce module est possible mais ne fait pas l'objet
d'une procédure de qualification.
5. Pré-requis
Le module Amon assure uniquement des services liés à la sécurité : il doit être installé sur un serveur
dédié.
Ce module fonctionne relativement bien sur de petits serveurs mais l'espace disque, la mémoire et la
vitesse du CPU doivent être adaptés au nombre de connexions simultanées.
Les CPU doivent être de préférence en 64 bits.
Le modèle de filtrage est déterminé par le nombre de carte lui même dépendant de l'utilisation que vous
faites du serveur.
Dans la plupart des cas le module Amon est équipé de 4 cartes réseaux :
réseau extérieur ;
réseau interne pédagogique ;
réseau interne administratif ;
une DMZ [p.300].
*
L'espace disque et la mémoire RAM sont les ressources les plus critiques, lors d'un partitionnement
manuel il faut privilégier la partition /var qui contient le plus de données.
Exemple d'usage du module Amon dans un collège. Il y a environ 200 comptes utilisateurs,
140 postes clients et 50 connectés en moyenne. Cette machine est un Intel(R) Xeon(R) CPU
X3430 @ 2.40GHz avec 2Go de RAM et 30Go d'espace disque (dont 20 Go sont réservés
au /var et utilisé à 50%).
La nouvelle version du module reproduit les mêmes fonctionnalités (iso-fonctionnel) que la version 2.4.
La version 2.5 est basée sur une nouvelle version LTS d'Ubuntu.
Noyau
Cette nouvelle version d'Ubuntu implique également un changement de version du noyau avec de
nouvelles prises en charge matériel. Les modules EOLE 2.5 utilisent par défaut le noyau le plus récent de
la distribution Ubuntu.
Mise à jour
Sur EOLE 2.5, il n'existe plus qu'un seul niveau de mise à jour, le concept de mise à jour minimale et
complète a été supprimé.
Les mises à jour sont automatiques mais peuvent se faire manuellement avec la commande Maj-Auto .
Le passage à une nouvelle version d'Ubuntu entraîne une nouvelle version d'EOLE (2.n.n). Le passage
d'une version majeure à une autre est manuel et volontaire.
La commande Upgrade-Auto permet de passer à une version majeure supérieure.
Commandes
Les commandes instance , reconfigure et Maj-Auto ainsi que la gestion des services ont été
réécrites. La commande diagnose a été enrichie.
Il n'est plus nécessaire de spécifier le nom du fichier à utiliser pour les commandes instance et
reconfigure .
Un fichier config.eol.bak est généré dans le répertoire /etc/eole/ à la fin de l'instanciation et à la fin de
la reconfiguration du serveur. Celui-ci permet d'avoir une trace de la dernière configuration fonctionnelle
du serveur.
Tiramisu [p.310].
*
Règles pare-feu
La gestion des règles pare-feu ne se fait plus par fichiers .fw . Les règles sont maintenant définies dans
des dictionnaires XML Creole.
Les flux réseau ne sont plus bloqués en interne (entre le maître et les conteneurs et entre conteneurs).
Tâches planifiées
Sur les modules EOLE, les tâches planifiées (comme par exemple les mises à jour) sont gérées par
eole-schedule .
En version 2.5, eole-schedule est géré depuis Tiramisu [p.310]. *
La liste des scripts à activer pour la gestion des tâches est décrite dans des dictionnaires XML [p.311] *
Creole extra. Ce système permet de mettre en place des valeurs par défaut. Ainsi, l'activation ou la
désactivation d'un script n'est plus réalisée à l'installation du paquet associé ce qui est à la fois plus
simple et plus sûr.
Mode conteneur
Pour les modules en mode conteneur il n'est plus possible de personnaliser le réseau des conteneurs
avec l'option -n .
Pour passer un module en mode conteneur le paquet à installer est eole-lxc-controller .
Le mode conteneur utilise dorénavant le service apt-cacher pour mettre en cache les paquets
Debian. Le service est installé sur le maître et est utilisé par le maître et les conteneurs LXC.
La nouvelle version LXC sur Ubuntu 14.04 entraîne une simplification de la gestion des conteneurs
Logiciel de sauvegarde
Sur les modules 2.5 le logiciel Bareos remplace le logiciel Bacula.
2.5.1
Filtrage avec e2guardian
Le module Amon intègre le logiciel libre e2guardian [p.300]. Le logiciel DansGuardian a été complètement
*
abandonné sur le module. Le nombre maximum de processus disponibles pour traiter les nouvelles
WPAD
WPAD supporte les VLAN et les alias, Nginx renvoie le bon fichier WPAD si des VLAN ou des alias sont
déclarés.
Il est également possible de changer le port du proxy diffusé par défaut pour une interface, un VLAN ou
un alias donné.
Mode VPN
Le mode VPN database n'est plus supporté et n'est plus disponible sur le module Amon.
2.5.2
Mot de passe au 1er redémarrage après installation
Une fois le système redémarré, comme indiqué par le prompt, vous pouvez ouvrir une session en
console, mais aussi par SSH, avec l'utilisateur root et le mot de passe aléatoire qui est affiché.
7. Errata 2.5.n
Il n'y a plus qu'un seul niveau de mise à jour qui comportera uniquement les « bugs » critiques et les
correctifs de sécurité. Les mises à jour automatiques ne contiennent pas de changement fonctionnel.
Les modifications et ajouts de fonctionnalités font l'objet d'une nouvelle version fonctionnelle (2.X.Y) et la
mise à niveau s'effectue avec une procédure automatique distincte de la mise à jour ordinaire.
Quand une correction nécessite une modification sur les template et/ou les dictionnaires, elle
n'est pas intégrée aux versions fonctionnelles déjà diffusées en stable afin de préserver
l'intégrité des patch effectués par chacun d'entre vous.
Une page d'errata recense des problèmes affectant chacune des versions EOLE 2.5.x. Les
dysfonctionnement connus sont corrigés d'une version à une autre d'EOLE.
http://dev-eole.ac-dijon.fr/projects/modules-eole/wiki/Errata25
Le tableau contient les informations permettant d'appliquer manuellement les correctifs aux versions
antérieures à la colonne Corrigé à partir de , vous permettant ainsi de les intégrer à vos patch
existants si besoin.
Chapitre 2
Fonctionnement du module Amon
Pour jouer son rôle, le module Amon repose sur beaucoup de projets libres : iptables, strongSwan, squid,
e2guardian, Nginx.
Tous les services sont activables, désactivables, pour construire une passerelle sur mesure.
La passerelle permet :
la mutualisation de l'accès Internet pour les réseaux locaux ;
la gestion des Réseaux Virtuels Privés (RVP/VPN).
Le module Amon permet de mettre en place rapidement et facilement tous les services nécessaires à la
sécurisation d'un réseau et à l'application des règles de communication autorisées. Le pare-feu [p.307] *
repose sur le logiciel iptables [p.303] et l'éditeur de règles ERA [p.301] permet de générer les règles et de gérer
* *
la description de la politique de sécurité d'un pare-feu. Cette politique est sauvegardée intégralement
dans un fichier de type XML [p.311] avec un format spécifique à l'application.
*
Par un processus de compilation, ERA transforme le fichier XML en un bloc de règles iptables, de
manière à instancier ces règles sur un pare-feu cible.
Les modèles de zone par défaut proposés supportent jusqu'à 5 cartes réseaux :
2zones : gestion d'une zone admin ou pedago sur eth1 ;
2zones-amonecole : modèle spécifique au module AmonEcole (pedago sur eth1) ;
3zones : gestion d'une zone admin sur eth1 et d'une zone pedago sur eth2 ;
3zones-dmz : gestion d'une zone pedago sur eth1 et d'une zone DMZ publique pouvant accueillir un
module Scribe sur eth2 ;
4zones : gestion d'une zone admin sur eth1, d'une zone pedago sur eth2 et d'une zone DMZ publique
pouvant accueillir un module Scribe sur eth3 ;
5zones : gestion d'une zone admin sur eth1, d'une zone pedago sur eth2, d'une zone DMZ publique
pouvant accueillir un module Scribe sur eth3 et d'une zone DMZ privée sur eth4.
Avec ERA il est possible de créer un nouveau modèle personnalisé dans le répertoire
/usr/share/era/modeles/ . Celui-ci apparaîtra dans la liste des modèles proposés par défaut.
Chaque carte réseau devra avoir sa propre adresse IP. Le choix de celles-ci dépend de l'architecture
réseau en place.
Le service bastion récupère les règles par défaut des zones ainsi que toutes les règles personnalisées :
les règles optionnelles de l'EAD ;
les postes et les groupes de postes interdits ou restreints dans l'EAD ;
les règles sur les horaires de l'EAD ;
les règles ipsets (les exceptions sur une directive) ;
les règles de la QOS ;
les règles tcpwrapper (host allow et hosts deny).
Le service bastion gère également les règles iptables dans les conteneurs lorsque le module en est
pourvu.
La liste des actions du service se trouve dans le script /usr/share/era/bastion.sh .
Le service bastion met en cache les règles mais ne les régénère pas à chaque fois.
Seules les commandes CreoleService bastion restart ou service bastion restart vont régénérer les
règles.
Le module Amon utilise Nginx pour mettre en place un proxy inverse qui permet :
d'ouvrir des services Web sur Internet ;
de rediriger par URL ;
de forcer l'utilisation de HTTPS ;
la ré-écriture d'URL (expressions régulières).
Chapitre 3
Installation du module Amon
L'installation du module n'est pas détaillée dans cette documentation, veuillez vous reporter à la
documentation EOLE 2.5, commune aux différents modules, à la documentation sur la mise en œuvre
d'un module ou à la documentation complète du module.
Après l'installation du module Amon, la mise à jour n'est pas obligatoire mais fortement recommandée.
Mise à jour
Pour effectuer la mise à jour du module, utiliser la commande : Maj-Auto .
Chapitre 4
Configuration du module Amon
Configuration
Les généralités sur la configuration ne sont pas traités dans cette documentation, veuillez vous
reporter à la documentation de mise en œuvre d'un module EOLE ou à la documentation complète du
module.
L'utilisation de la nouvelle interface de configuration du module sur une petite configuration peut poser
problème.
Cela se traduit par des erreurs de timeout [p.310] avec Nginx ou une erreur 504 (méthode not
*
La valeur de timeout peut être changée à la ligne timeout = '120' dans le fichier de
configuration de eoleflask : /etc/eole/flask/eoleflask.conf . Celui-ci n'est pas templatisé et
n'est donc pas écrasé en cas de reconfiguration du serveur.
Le changement de valeur doit être suivi d'une relance du service eoleflask :
# CreoleService eoleflask restart
Dans les onglets Général et Firewall , deux options sont à renseigner avec la plus grande attention : le
Nombre d'interfaces à activer et le Modèle de filtrage .
En effet, ces options vont orienter l'architecture de vos réseaux internes ainsi qu'une partie importante de
la politique de sécurité qui sera mise en place.
Le nombre d'interfaces doit, bien évidemment, être choisi en fonction du nombre de cartes réseau
physiques du serveur mais plus encore en fonction du nombre de sous-réseaux souhaités.
Le modèle de filtrage doit être choisi en fonction du nombre d'interfaces activées et des services que l'on
souhaite mettre en place.
l'arborescence.
Il est déconseillé de modifier ces informations après l'instanciation du serveur sur les modules
utilisant un serveur LDAP local.
Les domaines de premier niveau .com , .fr sont en vigueur sur Internet, mais sont le
résultat d'un choix arbitraire.
Sur un réseau local les noms de domaine sont privés et on peut tout à fait utiliser des
domaines de premier niveau, et leur donner la sémantique que l'on veut.
Le Nom de domaine privé du réseau local utilise fréquemment des domaines de premier
niveau du type .lan ou .local .
C'est ce nom qui configurera le serveur DNS (sur un module Amon par exemple) comme zone de
résolution par défaut. Il sera utilisé par les machines pour résoudre l'ensemble des adresses locales.
Les informations sur les noms de domaine sont importantes car elles sont notamment
utilisées pour l'envoi des courriels et pour la création de l'arborescence de l'annuaire LDAP.
L'usage d'un domaine de premier niveau utilisé sur Internet n'est pas recommandé, car il
existe un risque de collision entre le domaine privé et le domaine public.
Nombre d'interfaces
Un module Amon peut avoir de 2 à 5 cartes réseaux.
Le nombre d'interfaces activées se définit dans l'onglet Général de l'interface de configuration du
module.
Cela ajoute autant d'onglets Interface-n que le nombre d'interfaces à activer choisi.
Proxy
Si le module doit utiliser un proxy pour accéder à Internet, il faut activer cette fonctionnalité en passant la
variable Utiliser un serveur mandataire (proxy) pour accéder à Internet à oui .
La variable Adresse IP du serveur DNS donne la possibilité de saisir une ou plusieurs adresses
La variable Fuseau horaire du serveur vous permet de choisir votre fuseau horaire dans une
liste conséquente de propositions.
Voir aussi...
Onglet Interface-n [p.28]
Par convention le premier caractère des modèles de filtrage proposés est un chiffre qui correspond au
nombre d'interfaces désirées.
Les modèles de zone par défaut proposés supportent jusqu'à 5 cartes réseaux :
2zones : gestion d'une zone admin ou pedago sur eth1 ;
2zones-amonecole : modèle spécifique au module AmonEcole (pedago sur eth1) ;
3zones : gestion d'une zone admin sur eth1 et d'une zone pedago sur eth2 ;
3zones-dmz : gestion d'une zone pedago sur eth1 et d'une zone DMZ publique pouvant accueillir un
module Scribe sur eth2 ;
4zones : gestion d'une zone admin sur eth1, d'une zone pedago sur eth2 et d'une zone DMZ publique
pouvant accueillir un module Scribe sur eth3 ;
5zones : gestion d'une zone admin sur eth1, d'une zone pedago sur eth2, d'une zone DMZ publique
pouvant accueillir un module Scribe sur eth3 et d'une zone DMZ privée sur eth4.
Avec ERA il est possible de créer un nouveau modèle personnalisé dans le répertoire
/usr/share/era/modeles/ . Celui-ci apparaîtra dans la liste des modèles proposés par défaut.
Configuration de l'interface
Avant toute chose, il faut savoir comment la carte réseau est configurée. Pour cela, il existe trois
possibilités : statique, DHCP [p.299] et PPPoE [p.307].
* *
Dans le cas de la configuration statique, il faut renseigner l'adresse IP, le masque et la passerelle.
La configuration DHCP ne nécessite aucun paramétrage particulier.
En mode PPPoE, l'identifiant et le mot de passe de la connexion sont à renseigner.
EOLE est pleinement fonctionnel avec une connexion en IP fixe. Si vous ne disposez pas d'IP
fixe, certaines fonctionnalités ne seront plus disponibles.
Administration à distance
Par défaut les accès SSH [p.309] et aux différentes interfaces d'administration (EAD, phpMyAdmin, CUPS,
*
Il est possible d'autoriser plusieurs adresses en cliquant sur Adresse IP réseau autorisée pour… .
Des restrictions supplémentaires au niveau des connexions SSH sont disponibles dans
l'onglet Sshd en mode expert.
Cela ajoute autant d'onglets Interface-n que le nombre d'interfaces à activer choisi.
Configuration de l'interface
Configuration de l'interface
Administration à distance
Par défaut les accès SSH [p.309] et aux différentes interfaces d'administration (EAD, phpMyAdmin, CUPS,
*
Il est possible d'autoriser plusieurs adresses en cliquant sur Adresse IP réseau autorisée pour… .
Des restrictions supplémentaires au niveau des connexions SSH sont disponibles dans
l'onglet Sshd en mode expert.
Cela ajoute autant d'onglets Interface-n que le nombre d'interfaces à activer choisi.
Configuration de l'interface
Configuration de l'interface
L'interface 0 nécessite un adressage statique, il faut renseigner l'adresse IP, le masque et la passerelle.
Administration à distance
Par défaut les accès SSH [p.309] et aux différentes interfaces d'administration (EAD, phpMyAdmin, CUPS,
*
Il est possible d'autoriser plusieurs adresses en cliquant sur Adresse IP réseau autorisée pour… .
Des restrictions supplémentaires au niveau des connexions SSH sont disponibles dans
l'onglet Sshd en mode expert.
Serveur d'envoi/réception
La variable Passerelle SMTP , permet de saisir l'adresse IP ou le nom DNS de la passerelle SMTP à
utiliser.
Afin d'envoyer directement des courriers électroniques sur Internet il est possible de
désactiver l'utilisation d'une passerelle en passant Router les courriels par une
passerelle SMTP à non .
Sur les modules possédant un serveur SMTP (Scribe, AmonEcole), ces paramètres sont
légèrement différents et des services supplémentaires sont configurables.
Cinq méthodes d'authentification sont alors disponibles dans l'onglet Proxy authentifié .
Authentification NTLM/SMB
Il s'agit d'une authentification transparente pour les postes utilisateurs Windows intégrés dans un
domaine Samba.
La syntaxe pour utiliser le proxy authentifié avec une machine hors domaine est
domaine\login mais elle ne fonctionne pas avec toutes les versions de navigateurs.
Authentification NTLM/KERBEROS
Il s'agit d'une authentification transparente pour les postes utilisateurs Windows intégrés dans un
domaine Active Directory.
L'intégration peut être réalisée lors de l'instanciation du module en répondant oui à la question
suivante :
Voulez-vous (ré)intégrer le serveur au domaine maintenant ?
Authentification LDAP
Il s'agit d'une authentification non transparente s'appuyant sur un annuaire de type OpenLDAP.
Il s'agit d'une authentification non transparente s'appuyant sur un annuaire de type Active Directory.
Ce type d'authentification est recommandé pour les postes hors domaine.
Il s'agit d'une authentification non transparente s'appuyant sur un fichier de comptes locaux.
Ce type d'authentification peut être utilisé dans une petite structure, comme une école, qui ne disposerait
pas vraiment d'un réseau local.
Dans l'interface de configuration du module voici les onglets propres à la configuration du module Amon :
Général ;
Services ;
Firewall ;
Interface-0 (configuration de l'interface réseau) ;
Interface-1 (configuration de l'interface réseau) ;
Agregation ** ;
Clamav * ;
Relai dhcp * ;
Onduleur * ;
Rvp * ;
Ces informations sont notamment utiles pour Zéphir, les applications web locales, ....
Sur les modules fournissant un annuaire LDAP [p.303] local, ces variables sont utilisées pour créer
*
l'arborescence.
Il est déconseillé de modifier ces informations après l'instanciation du serveur sur les modules
utilisant un serveur LDAP local.
Les domaines de premier niveau .com , .fr sont en vigueur sur Internet, mais sont le
résultat d'un choix arbitraire.
Sur un réseau local les noms de domaine sont privés et on peut tout à fait utiliser des
domaines de premier niveau, et leur donner la sémantique que l'on veut.
Le Nom de domaine privé du réseau local utilise fréquemment des domaines de premier
niveau du type .lan ou .local .
C'est ce nom qui configurera le serveur DNS (sur un module Amon par exemple) comme zone de
résolution par défaut. Il sera utilisé par les machines pour résoudre l'ensemble des adresses locales.
Les informations sur les noms de domaine sont importantes car elles sont notamment
utilisées pour l'envoi des courriels et pour la création de l'arborescence de l'annuaire LDAP.
L'usage d'un domaine de premier niveau utilisé sur Internet n'est pas recommandé, car il
Nombre d'interfaces
Un module Amon peut avoir de 2 à 5 cartes réseaux.
Le nombre d'interfaces activées se définit dans l'onglet Général de l'interface de configuration du
module.
Cela ajoute autant d'onglets Interface-n que le nombre d'interfaces à activer choisi.
Proxy
Si le module doit utiliser un proxy pour accéder à Internet, il faut activer cette fonctionnalité en passant la
variable Utiliser un serveur mandataire (proxy) pour accéder à Internet à oui .
La variable Adresse IP du serveur DNS donne la possibilité de saisir une ou plusieurs adresses
IP du ou des serveur(s) de noms DNS [p.300]. *
La variable Fuseau horaire du serveur vous permet de choisir votre fuseau horaire dans une
liste conséquente de propositions.
NTP
Une valeur par défaut est attribuée pour le serveur de temps NTP [p.306]. Il est possible de changer cette
*
Mise à jour
Il est possible de définir une autre adresse pour le serveur de mise à jour EOLE que celle fournie par
défaut, dans le cas où vous auriez, par exemple, un miroir des dépôts.
Voir aussi...
Onglet Interface-n [p.28]
Le service de base commun à tous les modules est la gestion de l'onduleur NUT [p.306]. *
Par convention le premier caractère des modèles de filtrage proposés est un chiffre qui correspond au
nombre d'interfaces désirées.
Les modèles de zone par défaut proposés supportent jusqu'à 5 cartes réseaux :
2zones : gestion d'une zone admin ou pedago sur eth1 ;
2zones-amonecole : modèle spécifique au module AmonEcole (pedago sur eth1) ;
3zones : gestion d'une zone admin sur eth1 et d'une zone pedago sur eth2 ;
3zones-dmz : gestion d'une zone pedago sur eth1 et d'une zone DMZ publique pouvant accueillir un
module Scribe sur eth2 ;
4zones : gestion d'une zone admin sur eth1, d'une zone pedago sur eth2 et d'une zone DMZ publique
pouvant accueillir un module Scribe sur eth3 ;
5zones : gestion d'une zone admin sur eth1, d'une zone pedago sur eth2, d'une zone DMZ publique
pouvant accueillir un module Scribe sur eth3 et d'une zone DMZ privée sur eth4.
Avec ERA il est possible de créer un nouveau modèle personnalisé dans le répertoire
/usr/share/era/modeles/ . Celui-ci apparaîtra dans la liste des modèles proposés par défaut.
La variable Activer la gestion d'un Scribe dans la DMZ permet la prise en charge par
bastion [p.298] des règles propres à la DMZ [p.300].
* *
une DMZ contenant un serveur Scribe hébergeant des services web à ouvrir depuis
l'extérieur.
La configuration recommandée sera :
Nombre d'interfaces à activer : 4 (onglet Général en mode basique) ;
Modèle de filtrage : 4zones (onglet Firewall en mode basique) ;
Activer la gestion d'un Scribe dans la DMZ : oui (onglet Firewall en
mode normal).
Voir aussi...
Configuration du module Amon avec le module Scribe en DMZ
[p.184]
Configuration de l'interface
Avant toute chose, il faut savoir comment la carte réseau est configurée. Pour cela, il existe trois
possibilités : statique, DHCP [p.299] et PPPoE [p.307].
* *
Dans le cas de la configuration statique, il faut renseigner l'adresse IP, le masque et la passerelle.
La configuration DHCP ne nécessite aucun paramétrage particulier.
En mode PPPoE, l'identifiant et le mot de passe de la connexion sont à renseigner.
EOLE est pleinement fonctionnel avec une connexion en IP fixe. Si vous ne disposez pas d'IP
fixe, certaines fonctionnalités ne seront plus disponibles.
Administration à distance
Par défaut les accès SSH [p.309] et aux différentes interfaces d'administration (EAD, phpMyAdmin, CUPS,
*
Il est possible d'autoriser plusieurs adresses en cliquant sur Adresse IP réseau autorisée pour… .
Des restrictions supplémentaires au niveau des connexions SSH sont disponibles dans
l'onglet Sshd en mode expert.
Pour cela, il faut activer son support ( Ajouter des IP alias sur l'interface à oui ) et
configurer l'adresse IP et le masque de sous réseau.
Si l'agrégation de liens est activée. Il faut obligatoirement configurer une passerelle particulière pour cet
alias.
Agrégation de liens
L'activation d'un alias IP, fait apparaître un nouveau paramètre, Répartition de charge entre
2 lignes Internet , qu'il faut passer à oui .
Pour cela, il faut activer son support ( Activer le support des VLAN sur l'interface à
oui et ajout d'un numéro identifiant du VLAN avec le bouton + Numéro d'identifiant du VLAN ) et
configurer l'ensemble des paramètres utiles (l'ID, l'adresse IP, ...).
Il est possible de configurer une passerelle particulière pour ce VLAN.
Voir aussi...
Onglet Agrégation : Mise en place d'une répartition de charge
ou d'une haute disponibilité [p.52]
Cela ajoute autant d'onglets Interface-n que le nombre d'interfaces à activer choisi.
Configuration de l'interface
Configuration de l'interface
L'interface 0 nécessite un adressage statique, il faut renseigner l'adresse IP, le masque et la passerelle.
Administration à distance
Par défaut les accès SSH [p.309] et aux différentes interfaces d'administration (EAD, phpMyAdmin, CUPS,
*
Il est possible d'autoriser plusieurs adresses en cliquant sur Adresse IP réseau autorisée pour… .
Des restrictions supplémentaires au niveau des connexions SSH sont disponibles dans
l'onglet Sshd en mode expert.
Pour cela, il faut activer son support ( Ajouter des IP alias sur l'interface à oui ) et
configurer l'adresse IP et le masque de sous réseau.
Autoriser cet alias à utiliser les DNS de zones forward additionnelles
permet d'autoriser le réseau de cet alias à résoudre les noms d'hôte des domaines déclarés dans la
section Forward de zone DNS de l'onglet Zones-dns .
Pour cela, il faut activer son support ( Activer le support des VLAN sur l'interface à
oui et ajout d'un numéro identifiant du VLAN avec le bouton + Numéro d'identifiant du VLAN ) et
configurer l'ensemble des paramètres utiles (l'ID, l'adresse IP, ...).
Autoriser ce VLAN à utiliser les DNS des zones forward additionnelles permet
d'autoriser le réseau de ce VLAN à résoudre les noms d'hôte des domaines déclarés dans la section
Forward de zone DNS de l'onglet Zones-dns .
Serveur master DNS de cette zone : sert à activer le DNS sur l'interface.
Autoriser le réseau ethX à utiliser les DNS des zones forward
additionnels : permet d'autoriser le réseau ethX à résoudre les noms d'hôte des domaines
déclarés dans la section Forward de zone DNS de l'onglet Zones-dns .
Les filtres web 1 et 2 correspondent chacun à une instance du logiciel de filtrage. La configuration de
chacun des filtres se fait dans l'onglet Filtrage web .
Voir aussi...
Onglet Dansguardian : Configuration du filtrage web
Cela ajoute autant d'onglets Interface-n que le nombre d'interfaces à activer choisi.
Configuration de l'interface
Configuration de l'interface
Administration à distance
Il est possible d'autoriser plusieurs adresses en cliquant sur Adresse IP réseau autorisée pour… .
Des restrictions supplémentaires au niveau des connexions SSH sont disponibles dans
l'onglet Sshd en mode expert.
Pour cela, il faut activer son support ( Ajouter des IP alias sur l'interface à oui ) et
configurer l'adresse IP et le masque de sous réseau.
Autoriser cet alias à utiliser les DNS de zones forward additionnelles
permet d'autoriser le réseau de cet alias à résoudre les noms d'hôte des domaines déclarés dans la
section Forward de zone DNS de l'onglet Zones-dns .
Il est possible de configurer des VLAN (réseau local virtuel) sur une interface déterminée du module.
Pour cela, il faut activer son support ( Activer le support des VLAN sur l'interface à
oui et ajout d'un numéro identifiant du VLAN avec le bouton + Numéro d'identifiant du VLAN ) et
configurer l'ensemble des paramètres utiles (l'ID, l'adresse IP, ...).
Autoriser ce VLAN à utiliser les DNS des zones forward additionnelles permet
d'autoriser le réseau de ce VLAN à résoudre les noms d'hôte des domaines déclarés dans la section
Forward de zone DNS de l'onglet Zones-dns .
Serveur master DNS de cette zone : sert à activer le DNS sur l'interface.
Autoriser le réseau ethX à utiliser les DNS des zones forward
additionnels : permet d'autoriser le réseau ethX à résoudre les noms d'hôte des domaines
déclarés dans la section Forward de zone DNS de l'onglet Zones-dns .
Nom à donner à l'interface (pour résolution DNS) : entrée DNS correspondant à
l'adresse IP de l'interface ethX. Le nom par défaut (admin pour l'interface eth1) est différent et doit
rester pour chaque interface.
Si le support du RVP est activé une option supplémentaire est disponible :
Autoriser le réseau ethX à utiliser les DNS de forward RVP/AGRIATES : Si le
service RVP est activé (onglet Services ) et que le serveur est membre du réseau AGRIATES (onglet
Rvp ) la variable est disponible pour autoriser ou non le réseau ethX à résoudre les noms d'hôte de la
zone AGRIATES.
Les filtres web 1 et 2 correspondent chacun à une instance du logiciel de filtrage. La configuration de
chacun des filtres se fait dans l'onglet Filtrage web .
Voir aussi...
Onglet Dansguardian : Configuration du filtrage web
Il est nécessaire d'activer un alias sur l'interface réseau connectée sur l'extérieur pour utiliser
ce service.
Onglet Général
Dans la section Adresse IP du serveur DNS de l'onglet Général, ajouter les adresses des
serveurs DNS de chacun des fournisseurs, en plaçant, de préférence, le DNS du premier lien en
première position.
Onglet Interface-0
Il faut, en premier lieu, déclarer un alias sur l'interface eth0 dans la section Configuration des
alias sur l'interface .
Les paramètres réseaux (IP, masque et passerelle) doivent être ceux attribués par le fournisseur d'accès
du second lien.
L'activation d'un alias IP, fait apparaître un nouveau paramètre, Répartition de charge entre
2 lignes Internet , qu'il faut passer à oui .
Modes d'agrégation
Le VPN, de par son mode de fonctionnement, ne peut pas être réparti entre plusieurs
abonnements.
Tout le trafic devant passer par un seul lien, il est nécessaire d'utiliser le mécanisme de
destination forcée.
Que le Lien 1 ou le Lien 2 soit choisi pour faire transiter le VPN, s'il devient
indisponible, le VPN ne fonctionnera plus.
Les adresses DOIVENT être différentes sur chaque lien car c'est avec ces DNS que se font
les tests d'état des liens.
Alerte mail
Lorsque l'un des liens est coupé, le message suivant est envoyé : Seul le lien 2 est actif,
redirection des flux sur ce lien .
Quand les deux liens sont de nouveaux fonctionnels, le message suivant est envoyé : Rechargement
de la répartition sur les 2 liens .
Activation de l'anti-virus
L'onglet Clamav n'est accessible que si le service est activé dans l'onglet Services . Pour ce faire,
passer la variable Activer l'anti-virus ClamAV à oui .
Sur le module Amon, il n'est possible d'activer l'anti-virus que sur le proxy et sur la messagerie.
Si aucun service n'utilise l'anti-virus, il est utile de le désactiver dans l'onglet Services . Il faut
passer la variable Activer l'anti-virus ClamAV à non . L'onglet Clamav n'est alors
plus visible.
L'anti-virus sur le proxy permet d'analyser le trafic HTTP mais ne saurait en aucun cas remplacer la
présence d'un anti-virus sur les postes clients.
L'anti-virus activé sur le proxy utilise beaucoup de ressources CPU [p.299]. Il peut donc affecter
*
Contribuer
La base de données de virus est mise à jour avec l'aide de la communauté.
Il est possible de faire des signalements :
signaler de nouveaux virus qui ne sont pas détectés par ClamAV ;
signaler des fichiers propres qui ne sont pas correctement détectés par ClamAV (faux-positif).
Pour cela il faut utiliser le formulaire suivant (en) : http://cgi.clamav.net/sendvirus.cgi
L'équipe de ClamAV examinera votre demande et mettra éventuellement à jour la base de données.
En raison d'un nombre élevé de déposants, il ne faut pas soumettre plus de deux fichiers par jour.
Il ne faut pas signaler des PUA [p.308] comme étant des faux positifs.
*
Il vaut mieux utiliser un autre module (module Scribe ou module Horus par exemple) pour fournir ce
service.
Le protocole DHCP fonctionne en utilisant un mécanisme de broadcast [p.298]. *
De ce fait, les trames ne sont, par défaut, pas routables d'un réseau vers un autre.
Si le serveur DHCP ne se situe pas sur la même zone que les stations, il faut mettre en place un relai
DHCP.
L'onglet Relai dhcp n'est accessible que si le service est activé dans l'onglet Services . Pour ce faire,
passer la variable Activer le relai DHCP à oui .
Dans la configuration ci-dessus (4zones), on déclare que l'on veut relayer le DHCP du module Scribe
(adresse IP : 10.1.1.5) qui se trouve dans la DMZ (eth3 est la 4ème interface) vers le réseau
pédagogique (eth2 est la 3ème interface).
Il est possible de restreindre le relayage sur un VLAN [p.310] particulier en renseignant son numéro dans la
*
Grâce au découpage des paquets par services, la mise en œuvre d'un DHCP sur le module
Amon, bien que déconseillée, est facilitée par le paquet eole-dhcp .
Voir aussi...
eole-dhcp
même onduleur. Dans ce cas, une machine aura le contrôle de l'onduleur (le maître/master) et en cas de
coupure, lorsque la charge de la batterie devient critique, le maître indiquera aux autres machines (les
esclaves) de s'éteindre avant de s'éteindre lui-même.
Schéma d'Olivier Van Hoof sous licence GNU FDL Version 1.2 - http://ovanhoof.developpez.com/upsusb/
L'onglet Onduleur n'est accessible que si le service est activé dans l'onglet Services .
Si l'onduleur est branché directement sur le module il faut laisser la variable Configuration sur un
serveur maître à oui , cliquer sur le bouton + Nom de l'onduleur et effectuer la configuration liée
au serveur maître.
Même si le nom de l'onduleur n'a aucune conséquence, il est obligatoire de remplir cette valeur dans le
champ Nom pour l'onduleur .
Il faut également choisir le nom du pilote de l'onduleur dans la liste déroulante Pilote de
communication de l'onduleur et éventuellement préciser le Port de communication si
l'onduleur n'est pas USB.
Les champs Numéro de série de l'onduleur , Productid de l'onduleur et Upstype
de l'onduleur sont facultatifs si il n'y a pas de serveur esclave. Il n'est nécessaire d'indiquer ce
numéro de série que dans le cas où le serveur dispose de plusieurs onduleurs et de serveurs esclaves.
Le nom de l'onduleur ne doit contenir que des chiffres ou des lettres en minuscules : [a-z][0-9]
sans espaces, ni caractères spéciaux.
Si le serveur dispose de plusieurs alimentations, il est possible de les connecter chacune d'elle à un
onduleur différent.
Il faut cliquer sur le bouton + Nom de l'onduleur pour ajouter la prise en charge d'un onduleur
supplémentaire dans l'onglet Onduleur de l'interface de configuration du module.
Si les onduleurs sont du même modèle et de la même marque, il faut ajouter de quoi permettre au pilote
NUT de les différencier.
Cette différenciation se fait par l'ajout d'une caractéristique unique propre à l'onduleur. Ces
caractéristiques dépendent du pilote utilisé, la page de man du pilote vous indiquera lesquelles sont
disponibles.
Exemple pour le pilote Solis :
# man solis
Afin de récupérer la valeur il faut :
ne connecter qu'un seul des onduleurs ;
le paramétrer comme indiqué dans la section précédente ;
exécuter la commande : upsc <nomOnduleurDansGenConfig>@localhost|grep
<nom_variable> ;
débrancher l'onduleur ;
brancher l'onduleur suivant ;
redémarrer nut avec la commande : # service nut restart ;
exécuter à nouveau la commande pour récupérer la valeur de la variable.
Une fois les numéros de série connus, il faut les spécifier dans les champ Numéro de série de
l'onduleur de chaque onduleur.
Idéalement, il est préférable de créer un utilisateur différent par serveur même s'il est possible d'utiliser
un unique utilisateur pour plusieurs esclaves. Pour configurer plusieurs utilisateurs il faut cliquer sur le
bouton + Utilisateur de surveillance de l'onduleur .
Pour chaque utilisateur, il faut saisir :
un Utilisateur de surveillance de l'onduleur ;
un Mot de passe de surveillance de l'onduleur associé à l'utilisateur précédemment
créé ;
l' Adresse IP du réseau de l'esclave (cette valeur peut être une adresse réseau plutôt
qu'une adresse IP) ;
le Masque de l'IP du réseau de l'esclave (comprendre le masque du sous réseau de
l'adresse IP de l'esclave)
Le nom de l'onduleur ne doit contenir que des chiffres ou des lettres en minuscules : [a-z][0-9]
sans espaces, ni caractères spéciaux.
Pour plus d'informations, vous pouvez consulter la page de manuel : man ups.conf
ou consulter la page web suivante :
http://manpages.ubuntu.com/manpages/trusty/en/man5/ups.conf.5.html
Exemple de configuration
Le réseau virtuel privé [p.308] (RVP) peut être activé au moment de la configuration et de l'instanciation d'un
*
Le mode VPN database n'est plus supporté et n'est plus disponible à partir de la version 2.5.1
du module Amon. La configuration des tunnels s'effectue d'office en mode fichier plat.
À l'occasion de la mise en place d'un nouveau tunnel avec un serveur Sphynx inférieur à la
version EOLE 2.5, il faudra impérativement configurer ce serveur Sphynx en mode database
à non.
L'adresse réseau de la zone RVP permet la configuration du proxy Squid pour autoriser ou non, aux
postes autres que sur l'interface eth1, l'accès via le VPN à un sous réseau.
Pour ajouter d'autres adresses réseau il faut cliquer sur le bouton +Adresse réseau de la zone RVP .
AGRIATES
Si le serveur est membre d'AGRIATES il faut passer la variable Serveur membre du réseau
AGRIATES à oui .
Suppression du RVP
Pour supprimer un RVP, il faut lancer en tant qu'utilisateur root la commande active_rvp delete .
Dans le cas de l'utilisation d'un serveur EoleSSO distant, seuls les paramètres Nom de domaine du
serveur d'authentification SSO et Port utilisé par le service EoleSSO sont
requis et les autres options ne sont pas disponibles car elles concernent le paramétrage du serveur local.
Par défaut le serveur communique sur le port 8443 . Il est conseillé de laisser cette valeur
par défaut en cas d'utilisation avec d'autres modules EOLE.
Si vous décidez de changer ce port, pensez à le changer également dans la configuration des
autres machines l'utilisant.
Configuration LDAP
Le serveur EoleSSO se base sur des serveurs LDAP pour authentifier les utilisateurs et récupérer leurs
attributs.
Il est possible ici de modifier les paramètres d'accès à ceux-ci :
l'adresse et le port d'écoute du serveur LDAP ;
le chemin de recherche correspond à l'arborescence de base dans laquelle rechercher les
utilisateurs ;
un libellé à afficher dans le cas où un utilisateur aurait à choisir entre plusieurs
annuaires/établissements pour s'authentifier (voir le chapitre Gestion des sources
d'authentifications multiples ) ;
un fichier d'informations à afficher dans le cadre qui est présenté en cas d'homonymes. Ces
informations apparaîtront si l'utilisateur existe dans l'annuaire correspondant. Les fichiers doivent être
placés dans le répertoire /usr/share/sso/interface/info_homonymes ;
DN et mot de passe d'un utilisateur en lecture pour cet annuaire ;
attribut de recherche des utilisateurs : indique l'attribut à utiliser pour rechercher l'entrée de l'utilisateur
dans l'annuaire (par défaut, uid)
choix de la disponibilité ou non de l'authentification par clé OTP [p.306] si disponible (voir plus loin).
*
Dans le cas où vous désirez fédérer EoleSSO avec d'autres fournisseurs de service ou
d'identité (ou 2 serveurs EoleSSO entre eux), il est nécessaire de configurer un utilisateur
ayant accès en lecture au serveur LDAP configuré.
Il sera utilisé pour récupérer les attributs des utilisateurs suite à réception d'une assertion
d'un fournisseur d'identité (ou dans le cas d'une authentification par OTP).
Cet utilisateur est pré-configuré pour permettre un accès à l'annuaire local sur les serveurs
EOLE.
Si le serveur parent authentifie l'utilisateur, il va créer un cookie de session local et rediriger le navigateur
client sur le serveur parent pour qu'une session y soit également créée (le cookie de session est
accessible seulement par le serveur l'ayant créé).
minimum et maximum du mot de passe et en donnant une expression régulière qui sera vérifiée si la
taille correspond. Les options par défaut correspondent à un mot de passe de 10 à 12 caractères
uniquement numériques.
Certificats
Les communications de et vers le serveur EoleSSO sont chiffrées.
Sur les modules EOLE, des certificats auto-signés sont générés à l'instanciation [p.303] du serveur et sont
*
Fédération d'identité
Le serveur EoleSSO permet de réaliser une fédération vers un autre serveur EoleSSO ou vers d'autre
types de serveurs compatibles avec le protocole SAML [p.309] (version 2).
*
Nom d'entité SAML du serveur eole-sso (ou rien) : nom d'entité du serveur EoleSSO
local à indiquer dans les messages SAML. Si le champ est laissé à vide, une valeur est calculée à partir
du nom de l'académie et du nom de la machine.
Cacher le formulaire lors de l'envoi des informations de fédération : permet
de ne pas afficher le formulaire de validation lors de l'envoi des informations de fédération à un autre
système. Ce formulaire est affiché par défaut et indique la liste des attributs envoyés dans l'assertion
SAML permettant la fédération.
Autres options
Durée de vie d'une session (en secondes) : indique la durée de validité d'une session SSO
sur le serveur. Cela n'influence pas la durée de la session sur les applications authentifiées, seulement la
durée de la validité du cookie utilisé par le serveur SSO. Au delà de cette durée, l'utilisateur devra
obligatoirement se ré-authentifier pour être reconnu par le serveur SSO. Par défaut, la durée de la
session est de 3 heures (7200 secondes).
CSS par défaut du service SSO (sans le .css) : permet de spécifier une CSS différente
pour le formulaire d'authentification affiché par le serveur EoleSSO. Le fichier CSS doit se trouver dans le
répertoire /usr/share/sso/interface/theme/style/<nom_fichier>.css . Se reporter au chapitre
personnalisation pour plus de possibilités à ce sujet.
Voir aussi...
Gestion des sources d'authentification multiples
mails.
La plupart des besoins concernent l'envoi d'alertes ou de rapports.
Exemples : rapports de sauvegarde, alertes système, ...
Serveur d'envoi/réception
En mode normal il est possible de configurer le nom de l'émetteur des messages pour le compte root .
Passer Gérer la distribution pour les comptes LDAP à oui active les transports LDAP
pour la distribution des courriers électroniques, la distribution des courriers locaux est forcée ainsi ils ne
sont pas mis en queue et supprimés une semaine plus tard.
Il est également possible de changer la taille des quotas de boîtes aux lettres électroniques qui est fixé
par défaut à 20 Mo.
La variable Passerelle SMTP , permet de saisir l'adresse IP ou le nom DNS de la passerelle SMTP à
utiliser.
Afin d'envoyer directement des courriers électroniques sur Internet il est possible de
désactiver l'utilisation d'une passerelle en passant Router les courriels par une
passerelle SMTP à non .
Sur les modules possédant un serveur SMTP (Scribe, AmonEcole), ces paramètres sont
légèrement différents et des services supplémentaires sont configurables.
Utilisation du TLS (SSL) par la passerelle SMTP permet d'activer le support du TLS [p. *
310]
pour l'envoi de message. Si la passerelle SMTP [p.309] accepte le TLS, il faut choisir le port en fonction
*
Cinq méthodes d'authentification sont alors disponibles dans l'onglet Proxy authentifié .
EOLE propose un mécanisme d'authentification réseau basée sur le protocole RADIUS [p.308]. *
Pour profiter de cette fonctionnalité, il faut activer le service d'authentification RADIUS en passant
Activer le service FreeRADIUS à oui .
Voir aussi...
Onglet Proxy authentifié : 5 méthodes d'authentification
Cinq méthodes d'authentification sont alors disponibles dans l'onglet Proxy authentifié .
Authentification NTLM/SMB
Il s'agit d'une authentification transparente pour les postes utilisateurs Windows intégrés dans un
domaine Samba.
La syntaxe pour utiliser le proxy authentifié avec une machine hors domaine est
domaine\login mais elle ne fonctionne pas avec toutes les versions de navigateurs.
En mode normal, l'authentification NTLM [p.305] peut être facilitée par l'utilisation d'un proxy. Le proxy
*
Le proxy NTLM Cntlm est pré-installé sur les modules Amon, AmonEcole et ses variantes.
Cette méthode permet d'utiliser l'authentification NTLM sur des machines qui ne savent pas le gérer. Ce
Pour activer le proxy NTLM Cntlm il faut passer la variable Activer le proxy NTLM à oui .
Le port utilisé par défaut par Cntlm est 3127 , il est modifiable en mode expert.
Pour continuer à profiter de l'authentification transparente, les postes intégrés au domaine ne
doivent pas passer par Cntlm.
Les postes intégrés au domaine doivent donc utiliser le port 3128 pour passer par le proxy
et les postes nomades (hors domaine) doivent utiliser le port 3127 pour passer par Cntlm.
Dans le cas où la découverte automatique du proxy avec WPAD est activée, le port proposé
par défaut est automatiquement celui du proxy NTLM Cntlm ( 3127 par défaut).
Authentification NTLM/KERBEROS
Il s'agit d'une authentification transparente pour les postes utilisateurs Windows intégrés dans un
domaine Active Directory.
En mode normal, l'authentification NTLM [p.305] peut être facilitée par l'utilisation d'un proxy. Le proxy
*
Le proxy NTLM Cntlm est pré-installé sur les modules Amon, AmonEcole et ses variantes.
Cette méthode permet d'utiliser l'authentification NTLM sur des machines qui ne savent pas le gérer. Ce
qui est le cas des machines hors domaine.
Pour activer le proxy NTLM Cntlm il faut passer la variable Activer le proxy NTLM à oui .
Le port utilisé par défaut par Cntlm est 3127 , il est modifiable en mode expert.
Pour continuer à profiter de l'authentification transparente, les postes intégrés au domaine ne
doivent pas passer par Cntlm.
Les postes intégrés au domaine doivent donc utiliser le port 3128 pour passer par le proxy
et les postes nomades (hors domaine) doivent utiliser le port 3127 pour passer par Cntlm.
Dans le cas où la découverte automatique du proxy avec WPAD est activée, le port proposé
par défaut est automatiquement celui du proxy NTLM Cntlm ( 3127 par défaut).
Authentification LDAP
Il s'agit d'une authentification non transparente s'appuyant sur un annuaire de type OpenLDAP.
Il s'agit d'une authentification non transparente s'appuyant sur un annuaire de type Active Directory.
Ce type d'authentification est recommandé pour les postes hors domaine.
Il s'agit d'une authentification non transparente s'appuyant sur un fichier de comptes locaux.
Ce type d'authentification peut être utilisé dans une petite structure, comme une école, qui ne disposerait
pas vraiment d'un réseau local.
Notes techniques
Les fichiers de logs spécifiques au second type d'authentifications sont les suivants :
/var/log/rsyslog/local/squid/squid2.info.log
/var/log/rsyslog/local/e2guardian/e2guardian2.info.log
Dans l'état actuel, ces logs ne sont pas consultables au travers de l'interface EAD et seule la première
configuration proxy est distribuée par WPAD (voir partie dédiée).
Le support de WPAD doit être activé et correctement configuré sur le module Amon.
Cela rend disponible l'onglet Wpad au sein duquel le Nom de domaine du service WPAD doit
être rempli avec la même valeur que le Nom de domaine privé du réseau local présent dans
l'onglet Général .
Si vous souhaitez utiliser un autre nom de domaine qui ne correspondrait pas au Nom de
domaine privé du réseau local de l'onglet Général , il faut le déclarer dans le
champ Nom domaine local supplémentaire ou rien de l'onglet Zones-dns .
Pour être pris en compte, les changements doivent être enregistrés et suivis de la commande
reconfigure sur le module.
WPAD supporte les VLAN et les alias, Nginx renvoie le bon fichier WPAD si des VLAN ou
des alias sont déclarés.
En mode expert, Il est également possible de changer le port du proxy diffusé par défaut pour
une interface, un VLAN ou un alias donné.
Voir aussi...
Configurer la découverte automatique du proxy avec WPAD [p.194
]
Le bouton Exceptions de type réseau pour eth-n permet d'ajouter plusieurs exceptions sur une même
interface.
Si cNTLM et WPAD sur activés sur l'interface réseau, les utilisateurs utiliseront directement Squid (sans
passer par cNTLM) pour accéder à ces sites.
Les domaines commençants par un . sont gérés, le domaine lui-même et les sous-domaines
ne sont pas authentifiés.
Une liste de sites à ne pas authentifier par défaut est stockée dans la variable cachée
proxy_noauth_auto .
Il est possible de l'afficher dans l'onglet Exceptions proxy de l'interface de configuration du
Cette variable reprend la liste des sites qui étaient dans le template domaines_noauth des
versions EOLE antérieures à 2.5.2.
Il faut choisir une interface ou toutes les interfaces sur lesquelles l'exception sera appliquée. Le bouton
+ Ne pas passer par le proxy pour l'hôte ou le domaine permet d'ajouter plusieurs exceptions sur une
même interface.
Ce type d'exception étant spécifique à WPAD, il n'est pas prise en compte par les autres services gérant
des exceptions au niveau du proxy.
Le proxy inverse est un type de serveur proxy, habituellement placé en frontal de serveurs web, qui
permet de relayer des requêtes web provenant de l'extérieur vers les serveurs internes (situés en DMZ [p. *
300]
par exemple). Cela le différencie grandement d'un proxy classique comme Squid [p.309]. *
Concrètement, le proxy inverse permet d'ouvrir des services web installés sur des serveurs situées
"derrière" le pare-feu l'accès sur Internet sans avoir recours à des règles iptables/DNAT.
Le proxy inverse EOLE peut relayer des requêtes vers les services suivants :
les serveurs EoleSSO ;
les EAD ;
le serveur d'administration d'Envole ;
le protocole HTTP [p.302] ;
*
Avant toute chose, le proxy inverse doit être activé dans l'onglet Services en passant Activer le
reverse proxy Nginx à oui .
Pour rediriger le service EoleSSO (port 8443) il faut indiquer l'adresse IP ou le nom de domaine interne
de la machine de destination (adresse IP ou le nom de domaine interne du module Scribe). Si le service
EoleSSO est activé localement il est impossible de réaliser une redirection pour ce service.
Le service SSO local du module Amon ne devra pas être activé si vous renseignez l'adresse
d'un service SSO distant au niveau du proxy inverse.
Pour rediriger HTTP et HTTPS il est nécessaire de passer la variable Activer le reverse
proxy Nginx pour le http/https à oui et de renseigner plus d'informations :
le Nom de domaine ou IP à rediriger : le nom de domaine diffusé auprès des utilisateurs.
Ce nom de domaine est celui qui permet d'accéder au module Amon ou AmonEcole ;
le Répertoire ou nom de la page à rediriger permet de rediriger un sous-répertoire vers
une machine. La valeur par défaut est / ;
l' IP ou domaine de destination (avec http:// ou https://) ou URI complète
permet de saisir l'adresse IP (exemple : http://192.168.10.1 ), le nom de domaine (exemple :
http://scribe.monetab.fr ) ou l' URI [ p . 3 1 0 ] (exemple :*
Il est possible de forcer l'utilisation du protocole HTTPS pour les requêtes utilisant le protocole HTTP de
façon transparente. De cette manière, un utilisateur web se connectant à l'adresse
http://monetab.fr sera automatiquement redirigé vers https://monetab.fr
Ainsi les communications sont automatiquement chiffrées protégeant la transmission de données
sensibles (nom d'utilisateur, mot de passe, etc.).
Le proxy inverse peut être utilisé pour ne rediriger que le HTTPS en passant les valeurs Reverse
proxy HTTP à non et Reverse proxy HTTPS à oui .
Il est possible d'ajouter plusieurs redirections en cliquant sur le bouton Nom de domaine ou IP à
rediriger .
Un répertoire déterminé peut également être redirigé vers un serveur différent. Par exemple le
lien vers l'application Pronote [p.308], https://monetab.fr/pronote/ peut être redirigé
*
Pour profiter de cette fonctionnalité, il faut activer le service d'authentification RADIUS en passant
Activer le service FreeRADIUS à oui dans l'onglet Authentification .
Le mode 802.1x
Le mode 802.1x permet de taguer dynamiquement des ports d'un switch (NAS [p.304]) sur lesquels sont *
Configuration LDAP
Le mode accounting
Le mode accounting permet de créer un réseau Wi-Fi WPA enterprise sur une borne Wi-Fi (NAS) ayant
pour identifiants autorisés les compte/motDePasse de l'annuaire LDAP déclaré.
Configuration LDAP
Dans l'interface de configuration du module voici les onglets propres à la configuration du module Amon :
Général ;
Services ;
Firewall ;
Système ;
Sshd ;
Logs * ;
Interface-0 (configuration de l'interface réseau) ;
Interface-1 (configuration de l'interface réseau) ;
Réseau avancé ;
Certificat ssl ;
Agregation ** ;
Clamav * ;
Relai dhcp * ;
Onduleur * ;
Eole sso * ;
Rvp * ;
Zone-dns ;
Ead-web ;
Messagerie ;
Authentification ;
Filtrage web ;
Squid ;
Squid2 **;
Proxy authentifié ;
Proxy authentifié 2 **;
Wpad ;
Exceptions proxy ;
Proxy parent ;
Reverse proxy * ;
Freeradius **;
Eoleflask .
Certains des onglets ne sont disponibles qu'après activation du service dans l'onglet Services et sont
marqués avec une * dans la liste ci-dessus.
l'arborescence.
Il est déconseillé de modifier ces informations après l'instanciation du serveur sur les modules
utilisant un serveur LDAP local.
Les domaines de premier niveau .com , .fr sont en vigueur sur Internet, mais sont le
résultat d'un choix arbitraire.
Sur un réseau local les noms de domaine sont privés et on peut tout à fait utiliser des
domaines de premier niveau, et leur donner la sémantique que l'on veut.
Le Nom de domaine privé du réseau local utilise fréquemment des domaines de premier
niveau du type .lan ou .local .
C'est ce nom qui configurera le serveur DNS (sur un module Amon par exemple) comme zone de
résolution par défaut. Il sera utilisé par les machines pour résoudre l'ensemble des adresses locales.
Les informations sur les noms de domaine sont importantes car elles sont notamment
utilisées pour l'envoi des courriels et pour la création de l'arborescence de l'annuaire LDAP.
L'usage d'un domaine de premier niveau utilisé sur Internet n'est pas recommandé, car il
existe un risque de collision entre le domaine privé et le domaine public.
Nombre d'interfaces
Un module Amon peut avoir de 2 à 5 cartes réseaux.
Le nombre d'interfaces activées se définit dans l'onglet Général de l'interface de configuration du
module.
Cela ajoute autant d'onglets Interface-n que le nombre d'interfaces à activer choisi.
Proxy
Si le module doit utiliser un proxy pour accéder à Internet, il faut activer cette fonctionnalité en passant la
variable Utiliser un serveur mandataire (proxy) pour accéder à Internet à oui .
La variable Adresse IP du serveur DNS donne la possibilité de saisir une ou plusieurs adresses
IP du ou des serveur(s) de noms DNS [p.300]. *
La variable Fuseau horaire du serveur vous permet de choisir votre fuseau horaire dans une
liste conséquente de propositions.
NTP
Une valeur par défaut est attribuée pour le serveur de temps NTP [p.306]. Il est possible de changer cette
*
Mise à jour
Il est possible de définir une autre adresse pour le serveur de mise à jour EOLE que celle fournie par
défaut, dans le cas où vous auriez, par exemple, un miroir des dépôts.
Il est possible de définir d'autres adresses pour le serveur de mise à jour Ubuntu que celles fournies par
défaut, dans le cas où vous auriez, par exemple, un miroir des dépôts.
Le champ Adresse web de mise à jour des blacklists permet de personnaliser l'adresse à
utiliser pour le téléchargement des bases de filtres (blacklists [p.303]).
*
Voir aussi...
Onglet Interface-n [p.28]
Le service de base commun à tous les modules est la gestion de l'onduleur NUT [p.306]. *
En mode expert les services de base communs à tous les modules sont :
gestion des logs centralisés ;
interface web de l'EAD.
En mode expert le seul service propre au module Amon est le filtrage sur le proxy qui est activé par
défaut.
Voir aussi...
Onglet Logs : Gestion des logs centralisés
Par convention le premier caractère des modèles de filtrage proposés est un chiffre qui correspond au
nombre d'interfaces désirées.
Les modèles de zone par défaut proposés supportent jusqu'à 5 cartes réseaux :
2zones : gestion d'une zone admin ou pedago sur eth1 ;
2zones-amonecole : modèle spécifique au module AmonEcole (pedago sur eth1) ;
3zones : gestion d'une zone admin sur eth1 et d'une zone pedago sur eth2 ;
3zones-dmz : gestion d'une zone pedago sur eth1 et d'une zone DMZ publique pouvant accueillir un
module Scribe sur eth2 ;
4zones : gestion d'une zone admin sur eth1, d'une zone pedago sur eth2 et d'une zone DMZ publique
pouvant accueillir un module Scribe sur eth3 ;
5zones : gestion d'une zone admin sur eth1, d'une zone pedago sur eth2, d'une zone DMZ publique
pouvant accueillir un module Scribe sur eth3 et d'une zone DMZ privée sur eth4.
Avec ERA il est possible de créer un nouveau modèle personnalisé dans le répertoire
/usr/share/era/modeles/ . Celui-ci apparaîtra dans la liste des modèles proposés par défaut.
La variable Activer la gestion d'un Scribe dans la DMZ permet la prise en charge par
bastion [p.298] des règles propres à la DMZ [p.300].
* *
une DMZ contenant un serveur Scribe hébergeant des services web à ouvrir depuis
l'extérieur.
La configuration recommandée sera :
Nombre d'interfaces à activer : 4 (onglet Général en mode basique) ;
Modèle de filtrage : 4zones (onglet Firewall en mode basique) ;
Activer la gestion d'un Scribe dans la DMZ : oui (onglet Firewall en
mode normal).
Voir aussi...
Configuration du module Amon avec le module Scribe en DMZ
[p.184]
Paramétrage de la console
Activer l'auto-complétion étendue sur la console : l'auto-complétion facilite
l'utilisation de la ligne de commande mais peut ralentir son affichage, elle est désactivée par défaut ;
Temps d'inactivité avant déconnexion bash : si aucune activité n'est constatée sur la
console utilisateur pendant cette durée, sa session est automatiquement coupée, avec le message :
attente de données expirée : déconnexion automatique . La valeur 0 permet de
désactiver cette fonctionnalité.
Optimisations système
Sur les serveurs virtualisés, le service rngd ne sera généralement pas fonctionnel et
affichera, au démarrage, un message du type :
erreur Starting Hardware RNG entropy gatherer daemon: (failed)
Ce paramétrage ne concerne que les comptes locaux. Les utilisateurs LDAP ne sont pas
soumis aux mêmes restrictions.
Les paramètres disponibles dans cet onglet permettent d'affiner la configuration des accès SSH au
serveur et viennent en complément des variables définissant les autorisations d'administration à distance
saisies au niveau de chacune des interfaces (onglets Interface-n ).
Ils permettent :
d'interdire à l'utilisateur root de se connecter ;
de n'autoriser que les connexions par clef RSA ;
de déclarer des groupes Unix supplémentaires autorisés à se connecter en SSH au serveur.
Si les connexions par mots de passe sont interdites, une tentative de connexion sans clé
valide entraînera l'affichage du message suivant :
Permission denied (publickey).
Cette activation affiche un nouvel onglet nommé Logs dans l'interface de configuration du module.
Lorsque vous pouvez choisir les protocoles d'envoi et de réception des journaux, pensez à
suivre les préconisations de l'ANSSI.
Le protocole (TLS over TCP ou RELP) utilisé est contraint par l'activation ou non du chiffrement (TLS).
Lorsque vous pouvez choisir les protocoles d'envoi et de réception des journaux, pensez à
suivre les préconisations de l'ANSSI.
Il est également possible d'envoyer les journaux en temps réel ou en différé. L'heure de début et de fin
(plage temporelle) de transfert des journaux est également paramétrable.
Configuration de l'interface
Avant toute chose, il faut savoir comment la carte réseau est configurée. Pour cela, il existe trois
possibilités : statique, DHCP [p.299] et PPPoE [p.307].
* *
Dans le cas de la configuration statique, il faut renseigner l'adresse IP, le masque et la passerelle.
EOLE est pleinement fonctionnel avec une connexion en IP fixe. Si vous ne disposez pas d'IP
fixe, certaines fonctionnalités ne seront plus disponibles.
Le changement de nom d'une interface réseau dans le système se fait en éditant le fichier
/etc/udev/rules.d/70-persistent-net.rules .
Un rechargement du module réseau ou plus simplement un redémarrage du système est
nécessaire pour la prise en charge du changement.
Administration à distance
Par défaut les accès SSH [p.309] et aux différentes interfaces d'administration (EAD, phpMyAdmin, CUPS,
*
Il est possible d'autoriser plusieurs adresses en cliquant sur Adresse IP réseau autorisée pour… .
Des restrictions supplémentaires au niveau des connexions SSH sont disponibles dans
l'onglet Sshd en mode expert.
Pour cela, il faut activer son support ( Ajouter des IP alias sur l'interface à oui ) et
configurer l'adresse IP et le masque de sous réseau.
Il est possible de configurer une passerelle particulière pour cet alias, ce paramètre est obligatoire si
l'agrégation de liens est activée.
Autoriser cet alias à utiliser les DNS de zones forward additionnelles
permet d'autoriser le réseau de cet alias à résoudre les noms d'hôte des domaines déclarés dans la
section Forward de zone DNS de l'onglet Zones-dns .
Pour cela, il faut activer son support ( Activer le support des VLAN sur l'interface à
oui et ajout d'un numéro identifiant du VLAN avec le bouton + Numéro d'identifiant du VLAN ) et
configurer l'ensemble des paramètres utiles (l'ID, l'adresse IP, ...).
Autoriser ce VLAN à utiliser les DNS des zones forward additionnelles permet
d'autoriser le réseau de ce VLAN à résoudre les noms d'hôte des domaines déclarés dans la section
Forward de zone DNS de l'onglet Zones-dns .
Sur le module Amon et ses variantes (AmonEcole, AmonEcole+), cette question est également présente
dans l'onglet Interface-0 .
Pour chacune des interfaces configurées, il est possible de préciser si le DNS est maître de la zone en
passant la variable Serveur master DNS sur cette zone à oui .
Voir aussi...
Onglet Agrégation : Mise en place d'une répartition de charge
ou d'une haute disponibilité [p.52]
Cela ajoute autant d'onglets Interface-n que le nombre d'interfaces à activer choisi.
Configuration de l'interface
Configuration de l'interface
Le changement de nom d'une interface réseau dans le système se fait en éditant le fichier
/etc/udev/rules.d/70-persistent-net.rules .
Un rechargement du module réseau ou plus simplement un redémarrage du système est
nécessaire pour la prise en charge du changement.
Ces paramètres ne devraient être modifiés que s'il y a un problème de négociation entre un élément actif
et une des cartes réseaux, tous les équipements modernes gérant normalement l'auto-négociation.
Liste des valeurs possible :
speed 100 duplex full autoneg off : permet de forcer la vitesse à 100Mbits/s en full
duplex sans chercher à négocier avec l'élément actif en face ;
autoneg on : active l'auto-négociation (mode par défaut) :
speed 10 duplex half autoneg off : permet de forcer la vitesse à 10Mbits/s en half duplex
et désactiver l'auto-négociation ;
speed 1000 duplex full autoneg off : permet de forcer la vitesse à 1Gbits/s en full duplex
et désactiver l'auto-négociation.
Administration à distance
Il est possible d'autoriser plusieurs adresses en cliquant sur Adresse IP réseau autorisée pour… .
Des restrictions supplémentaires au niveau des connexions SSH sont disponibles dans
l'onglet Sshd en mode expert.
Pour cela, il faut activer son support ( Ajouter des IP alias sur l'interface à oui ) et
configurer l'adresse IP et le masque de sous réseau.
Il est possible de configurer une passerelle particulière pour cet alias, ce paramètre est obligatoire si
l'agrégation de liens est activée.
Autoriser cet alias à utiliser les DNS de zones forward additionnelles
permet d'autoriser le réseau de cet alias à résoudre les noms d'hôte des domaines déclarés dans la
section Forward de zone DNS de l'onglet Zones-dns .
En mode expert si WPAD est activé il est possible de changer le port du proxy, 3128 par défaut, pour un
alias donné.
Si l'authentification NTLM est activée, le port par défaut du proxy est 3127.
Pour cela, il faut activer son support ( Activer le support des VLAN sur l'interface à
oui et ajout d'un numéro identifiant du VLAN avec le bouton + Numéro d'identifiant du VLAN ) et
configurer l'ensemble des paramètres utiles (l'ID, l'adresse IP, ...).
Autoriser ce VLAN à utiliser les DNS des zones forward additionnelles permet
d'autoriser le réseau de ce VLAN à résoudre les noms d'hôte des domaines déclarés dans la section
Forward de zone DNS de l'onglet Zones-dns .
En mode expert si WPAD est activé il est possible de changer le port du proxy, 3128 par défaut, pour un
VLAN donné.
Si l'authentification NTLM est activée, le port par défaut du proxy est 3127.
Serveur master DNS de cette zone : sert à activer le DNS sur l'interface.
Autoriser le réseau ethX à utiliser les DNS des zones forward
additionnels : permet d'autoriser le réseau ethX à résoudre les noms d'hôte des domaines
déclarés dans la section Forward de zone DNS de l'onglet Zones-dns .
Les filtres web 1 et 2 correspondent chacun à une instance du logiciel de filtrage. La configuration de
chacun des filtres se fait dans l'onglet Filtrage web .
Voir aussi...
Onglet Filtrage web : Configuration du filtrage web [p.155]
Cela ajoute autant d'onglets Interface-n que le nombre d'interfaces à activer choisi.
Configuration de l'interface
Configuration de l'interface
Le changement de nom d'une interface réseau dans le système se fait en éditant le fichier
/etc/udev/rules.d/70-persistent-net.rules .
Un rechargement du module réseau ou plus simplement un redémarrage du système est
nécessaire pour la prise en charge du changement.
speed 10 duplex half autoneg off : permet de forcer la vitesse à 10Mbits/s en half duplex
et désactiver l'auto-négociation ;
speed 1000 duplex full autoneg off : permet de forcer la vitesse à 1Gbits/s en full duplex
et désactiver l'auto-négociation.
Administration à distance
Par défaut les accès SSH [p.309] et aux différentes interfaces d'administration (EAD, phpMyAdmin, CUPS,
*
Il est possible d'autoriser plusieurs adresses en cliquant sur Adresse IP réseau autorisée pour… .
Des restrictions supplémentaires au niveau des connexions SSH sont disponibles dans
l'onglet Sshd en mode expert.
Pour cela, il faut activer son support ( Ajouter des IP alias sur l'interface à oui ) et
configurer l'adresse IP et le masque de sous réseau.
Il est possible de configurer une passerelle particulière pour cet alias, ce paramètre est obligatoire si
l'agrégation de liens est activée.
Autoriser cet alias à utiliser les DNS de zones forward additionnelles
permet d'autoriser le réseau de cet alias à résoudre les noms d'hôte des domaines déclarés dans la
section Forward de zone DNS de l'onglet Zones-dns .
En mode expert si WPAD est activé il est possible de changer le port du proxy, 3128 par défaut, pour un
alias donné.
Si l'authentification NTLM est activée, le port par défaut du proxy est 3127.
Pour cela, il faut activer son support ( Activer le support des VLAN sur l'interface à
oui et ajout d'un numéro identifiant du VLAN avec le bouton + Numéro d'identifiant du VLAN ) et
configurer l'ensemble des paramètres utiles (l'ID, l'adresse IP, ...).
Autoriser ce VLAN à utiliser les DNS des zones forward additionnelles permet
d'autoriser le réseau de ce VLAN à résoudre les noms d'hôte des domaines déclarés dans la section
Forward de zone DNS de l'onglet Zones-dns .
En mode expert si WPAD est activé il est possible de changer le port du proxy, 3128 par défaut, pour un
VLAN donné.
Si l'authentification NTLM est activée, le port par défaut du proxy est 3127.
Serveur master DNS de cette zone : sert à activer le DNS sur l'interface.
Autoriser le réseau ethX à utiliser les DNS des zones forward
additionnels : permet d'autoriser le réseau ethX à résoudre les noms d'hôte des domaines
déclarés dans la section Forward de zone DNS de l'onglet Zones-dns .
Les filtres web 1 et 2 correspondent chacun à une instance du logiciel de filtrage. La configuration de
chacun des filtres se fait dans l'onglet Filtrage web .
Voir aussi...
Onglet Filtrage web : Configuration du filtrage web [p.155]
Configuration IP
C'est dans les modèles ERA que sont décrites les restrictions liées au protocole ICMP [p.302]. *
À partir de la version 2.5.2, cette variable n'apparaît plus sur le présent module.
La variable Activer le support IPv6 est par défaut à non et est utilisée pour désactiver
explicitement le support de l'IPv6 dans la configuration de certains logiciels (BIND, Proftpd).
Le support de l'IPv6 [p.303] peut être activé en passant la variable Activer le support IPv6 à oui
*
Si la variable Activer le routage IPv4 entre les interfaces est à oui , alors le routage
IPv4 est activé au niveau du noyau ( /proc/sys/net/ipv4/ip_forward passe à 1 )
L'activation du support IPv6 entraîne l'apparition de la variable : Activer le routage IPv6
entre les interfaces .
Si cette dernière est à oui le routage IPv6 est activé au niveau du noyau (
/proc/sys/net/ipv6/conf/all/forwarding passe à 1 ).
Sécurité
Si la variable Journaliser les "martian sources" est à oui , tous les passages de paquets
utilisant des adresses IP réservées à un usage particulier (http://tools.ietf.org/html/rfc5735) seront
enregistrées dans les journaux.
Par défaut, l'anti-spoofing [p.297] est activé sur l'interface-0 des modules EOLE.
*
Il est possible de demander son activation sur les autres interfaces en passant la variable Activer
l'anti-spoofing sur toutes les interfaces à oui .
Ajout d'hôtes
En passant la variable Déclarer des noms d'hôtes supplémentaires à oui il est possible
de déclarer des noms d'hôtes qui seront ajoutés au fichier /etc/hosts .
Il est possible d'ajouter plusieurs hôtes supplémentaires en cliquant sur le bouton +Adresse IP de l'hôte
.
Sur un module avec serveur DNS (module Amon), pour que le DNS puisse résoudre le nom, il faut que le
suffixe DNS du nom long corresponde au Nom de domaine privé du réseau local saisi dans
l'onglet Général .
Si ce n'est pas le cas, il faudra déclarer un nom de domaine local supplémentaire dans l'onglet Réseau
avancé pour permettre au serveur DNS de résoudre ce nom d'hôte.
Le champ Nom court de l'hôte est optionnel.
Ce bloc de paramètres permet d'ajouter, manuellement, des routes afin d'accéder à des adresses ou à
des plages d'adresses par un chemin différent de celui par défaut (défini par le routeur par défaut).
Après avoir passé la variable Ajouter des routes statiques à oui il faut ajouter les
paramètres suivants :
Adresse IP ou réseau à ajouter dans la table de routage : permet de définir
l'adresse de sous-réseau (ou l'adresse de l'hôte) vers lequel le routage doit s'effectuer ;
Masque de sous réseau : permet de définir le masque du réseau défini ci-dessus (s'il s'agit
d'une machine seule, il faut mettre l'adresse du masque à 255.255.255.255) ;
Adresse IP de la passerelle pour accéder à ce réseau : permet de renseigner
l'adresse de la passerelle permettant d'accéder au sous-réseau ou à l'hôte défini ci-dessus ;
Interface réseau reliée à la passerelle : permet d'associer la route à une interface
donnée. Ce champ, de type liste déroulante, comporte un certain nombre d'interfaces pré-définies. Il
est possible d'en ajouter une en tapant son nom (par exemple : ppp0 ) ;
Autoriser ce réseau à utiliser les DNS du serveur : les postes du réseau cible
peuvent interroger le service DNS du serveur ;
Autoriser ce réseau à utiliser les DNS des zones forward additionnelles :
les postes du réseau cible sont autorisés à interroger les DNS des zones de forward.
Configuration du MTU
La variable Désactiver le path MTU discovery permet d'activer ou non le path MTU discovery *
[p.304]
(/proc/sys/net/ipv4/ip_no_pmtu_disc).
Cette option est à non par défaut (ip_no_pmtu_disc=0) ce qui est le fonctionnement normal.
Cela peut poser problème, notamment avec le réseau virtuel privé (VPN), lorsque les paquets ICMP [p.302] *
de type 3 (Destination Unreachable) / code 4 (Fragmentation Needed and Don't Fragment was Set) sont
bloqués quelque part sur le réseau.
Un des phénomènes permettant de diagnostiquer un problème lié au PMTU discovery est l'accès à
certains sites (ou certaines pages d'un site) n'aboutissant pas (la page reste blanche) ou les courriels
n'arrivant pas dans le client de messagerie.
Si vous rencontrez des problèmes d'accès à certains sites (notamment messagerie ou site intranet via le
VPN, Gmail ou Gmail Apps), vous pouvez passer ce paramètre à oui (ip_no_pmtu_disc=1).
Il est possible de forcer une valeur de MTU [p.304] pour l'interface externe.
*
Si le champ n'est pas renseigné, la valeur par défaut est utilisée (1500 octets pour un réseau de type
Ethernet).
Si l'interface est de type Ethernet et que vous souhaitez forcer une valeur de MTU différente, il faut
renseigner le premier champ : Valeur du MTU pour l'interface eth0 .
Si l'interface est de type PPPoE et que vous souhaitez forcer une valeur de MTU différente, il faut
renseigner le second champ : Valeur du MTU pour l'interface ppp0 .
Cette variable permet de définir le ou les domaines qui sont utilisés lorsque le module EOLE a besoin de
tester son accès à Internet.
En pratique, seul l'accès au premier domaine déclaré est testé sauf dans le cas où il n'est pas accessible.
Les domaines définis sont utilisés dans les outils diagnose et dans l'agent Zéphir.
nom_machine.numero_etab.nom_domaine_academique (exemple :
amon_monetab.0210001A.mon_dom_acad.fr ) ;
le cas échéant, on utilise :
nom_machine.numero_etab.debut(nom_academie).min(ssl_country_name) (exemple :
amon_monetab.0210001A.ac-dijon.fr ).
Nom long du certificat SSL par défaut (server_cert) : chemin d'un certificat au format
PEM à utiliser pour les services ;
Nom long de la clé privée du certificat SSL par défaut (server_key) : chemin de
la clé privée correspondante (éventuellement dans le même fichier).
Dans le cas d'un certificat signé par une autorité externe, copier le certificat de la CA en question dans
/etc/ssl/local_ca/ pour qu'il soit pris en compte automatiquement (non nécessaire pour les certificats de
l'IGC nationale).
Le répertoire /etc/ssl/certs/ accueille le fichier de certificat issu de la CA interne ainsi que la clé privée
correspondant au certificat.
Il faut déclarer les bons chemins dans l'interface de configuration du module.
Pour appliquer les modifications, utilisez la commande reconfigure .
Si les certificats configurés ne sont pas trouvés, ils sont générés à partir de la CA locale.
Seuls les ISR/OSR des académies sont accrédités pour effectuer les demandes.
Certificats intermédiaires
En attendant que la prise en compte des certificats intermédiaires soit automatisée pour l'ensemble des
services de base (fixme #13362 [https://dev-eole.ac-dijon.fr/issues/13362] ), les manipulations nécessaires pour éviter
des avertissements dans les navigateurs sont documentées dans la page wiki suivante :
https://dev-eole.ac-dijon.fr/projects/modules-eole/wiki/Gestion_certificats
Il est nécessaire d'activer un alias sur l'interface réseau connectée sur l'extérieur pour utiliser
ce service.
Onglet Général
Dans la section Adresse IP du serveur DNS de l'onglet Général, ajouter les adresses des
serveurs DNS de chacun des fournisseurs, en plaçant, de préférence, le DNS du premier lien en
première position.
Onglet Interface-0
Il faut, en premier lieu, déclarer un alias sur l'interface eth0 dans la section Configuration des
alias sur l'interface .
Les paramètres réseaux (IP, masque et passerelle) doivent être ceux attribués par le fournisseur d'accès
du second lien.
L'activation d'un alias IP, fait apparaître un nouveau paramètre, Répartition de charge entre
2 lignes Internet , qu'il faut passer à oui .
Modes d'agrégation
Quand les deux liens sont fonctionnels, on se retrouve dans la configuration de départ.
Le VPN, de par son mode de fonctionnement, ne peut pas être réparti entre plusieurs
abonnements.
Tout le trafic devant passer par un seul lien, il est nécessaire d'utiliser le mécanisme de
destination forcée.
Que le Lien 1 ou le Lien 2 soit choisi pour faire transiter le VPN, s'il devient
indisponible, le VPN ne fonctionnera plus.
Les adresses DOIVENT être différentes sur chaque lien car c'est avec ces DNS que se font
les tests d'état des liens.
Alerte mail
Lorsque l'un des liens est coupé, le message suivant est envoyé : Seul le lien 2 est actif,
redirection des flux sur ce lien .
Quand les deux liens sont de nouveaux fonctionnels, le message suivant est envoyé : Rechargement
de la répartition sur les 2 liens .
Activation de l'anti-virus
L'onglet Clamav n'est accessible que si le service est activé dans l'onglet Services . Pour ce faire,
passer la variable Activer l'anti-virus ClamAV à oui .
Sur le module Amon, il n'est possible d'activer l'anti-virus que sur le proxy et sur la messagerie.
Si aucun service n'utilise l'anti-virus, il est utile de le désactiver dans l'onglet Services . Il faut
passer la variable Activer l'anti-virus ClamAV à non . L'onglet Clamav n'est alors
plus visible.
L'anti-virus sur le proxy permet d'analyser le trafic HTTP mais ne saurait en aucun cas remplacer la
présence d'un anti-virus sur les postes clients.
L'anti-virus activé sur le proxy utilise beaucoup de ressources CPU [p.299]. Il peut donc affecter
*
Configuration avancée
En mode expert, l'onglet Clamav comporte de nombreuses variables qui permettent d'affiner la
configuration de ClamAV.
En mode expert, l'onglet Clamav comporte des variables qui permettent d'affiner la configuration de
Freshclam, le service de mise à jour de la base de signatures.
Nom de domaine du serveur DNS de mise à jour permet de spécifier un miroir interne
pour les signatures ;
Forcer un serveur de mise à jour freshclam permet d'ajouter un ou plusieurs miroirs
pour les signatures ;
Code IANA pour la mise à jour de la base de signature ;
Nombre de tentatives de mise à jour par miroir permet de réduire le nombre de
tentatives de mise à jour, en effet des fichiers sont récupérés systématiquement à chaque tentative ;
Nombre de mises à jour quotidiennes permet de réduire le nombre de mises à jour
quotidiennes.
Contribuer
La base de données de virus est mise à jour avec l'aide de la communauté.
Il est possible de faire des signalements :
signaler de nouveaux virus qui ne sont pas détectés par ClamAV ;
signaler des fichiers propres qui ne sont pas correctement détectés par ClamAV (faux-positif).
Pour cela il faut utiliser le formulaire suivant (en) : http://cgi.clamav.net/sendvirus.cgi
L'équipe de ClamAV examinera votre demande et mettra éventuellement à jour la base de données.
En raison d'un nombre élevé de déposants, il ne faut pas soumettre plus de deux fichiers par jour.
Il ne faut pas signaler des PUA [p.308] comme étant des faux positifs.
*
Il vaut mieux utiliser un autre module (module Scribe ou module Horus par exemple) pour fournir ce
service.
Le protocole DHCP fonctionne en utilisant un mécanisme de broadcast [p.298]. *
De ce fait, les trames ne sont, par défaut, pas routables d'un réseau vers un autre.
Si le serveur DHCP ne se situe pas sur la même zone que les stations, il faut mettre en place un relai
DHCP.
L'onglet Relai dhcp n'est accessible que si le service est activé dans l'onglet Services . Pour ce faire,
passer la variable Activer le relai DHCP à oui .
Dans la configuration ci-dessus (4zones), on déclare que l'on veut relayer le DHCP du module Scribe
(adresse IP : 10.1.1.5) qui se trouve dans la DMZ (eth3 est la 4ème interface) vers le réseau
pédagogique (eth2 est la 3ème interface).
Il est possible de restreindre le relayage sur un VLAN [p.310] particulier en renseignant son numéro dans la
*
Grâce au découpage des paquets par services, la mise en œuvre d'un DHCP sur le module
Amon, bien que déconseillée, est facilitée par le paquet eole-dhcp .
Voir aussi...
eole-dhcp
même onduleur. Dans ce cas, une machine aura le contrôle de l'onduleur (le maître/master) et en cas de
coupure, lorsque la charge de la batterie devient critique, le maître indiquera aux autres machines (les
esclaves) de s'éteindre avant de s'éteindre lui-même.
Schéma d'Olivier Van Hoof sous licence GNU FDL Version 1.2 - http://ovanhoof.developpez.com/upsusb/
L'onglet Onduleur n'est accessible que si le service est activé dans l'onglet Services .
Si l'onduleur est branché directement sur le module il faut laisser la variable Configuration sur un
serveur maître à oui , cliquer sur le bouton + Nom de l'onduleur et effectuer la configuration liée
au serveur maître.
Même si le nom de l'onduleur n'a aucune conséquence, il est obligatoire de remplir cette valeur dans le
champ Nom pour l'onduleur .
Il faut également choisir le nom du pilote de l'onduleur dans la liste déroulante Pilote de
communication de l'onduleur et éventuellement préciser le Port de communication si
l'onduleur n'est pas USB.
Les champs Numéro de série de l'onduleur , Productid de l'onduleur et Upstype
de l'onduleur sont facultatifs si il n'y a pas de serveur esclave. Il n'est nécessaire d'indiquer ce
numéro de série que dans le cas où le serveur dispose de plusieurs onduleurs et de serveurs esclaves.
Le nom de l'onduleur ne doit contenir que des chiffres ou des lettres en minuscules : [a-z][0-9]
sans espaces, ni caractères spéciaux.
Si le serveur dispose de plusieurs alimentations, il est possible de les connecter chacune d'elle à un
onduleur différent.
Il faut cliquer sur le bouton + Nom de l'onduleur pour ajouter la prise en charge d'un onduleur
supplémentaire dans l'onglet Onduleur de l'interface de configuration du module.
Si les onduleurs sont du même modèle et de la même marque, il faut ajouter de quoi permettre au pilote
NUT de les différencier.
Cette différenciation se fait par l'ajout d'une caractéristique unique propre à l'onduleur. Ces
caractéristiques dépendent du pilote utilisé, la page de man du pilote vous indiquera lesquelles sont
disponibles.
Exemple pour le pilote Solis :
# man solis
Afin de récupérer la valeur il faut :
ne connecter qu'un seul des onduleurs ;
le paramétrer comme indiqué dans la section précédente ;
exécuter la commande : upsc <nomOnduleurDansGenConfig>@localhost|grep
<nom_variable> ;
débrancher l'onduleur ;
brancher l'onduleur suivant ;
redémarrer nut avec la commande : # service nut restart ;
exécuter à nouveau la commande pour récupérer la valeur de la variable.
Une fois les numéros de série connus, il faut les spécifier dans les champ Numéro de série de
l'onduleur de chaque onduleur.
Idéalement, il est préférable de créer un utilisateur différent par serveur même s'il est possible d'utiliser
un unique utilisateur pour plusieurs esclaves. Pour configurer plusieurs utilisateurs il faut cliquer sur le
bouton + Utilisateur de surveillance de l'onduleur .
Pour chaque utilisateur, il faut saisir :
un Utilisateur de surveillance de l'onduleur ;
un Mot de passe de surveillance de l'onduleur associé à l'utilisateur précédemment
créé ;
l' Adresse IP du réseau de l'esclave (cette valeur peut être une adresse réseau plutôt
qu'une adresse IP) ;
le Masque de l'IP du réseau de l'esclave (comprendre le masque du sous réseau de
l'adresse IP de l'esclave)
Le nom de l'onduleur ne doit contenir que des chiffres ou des lettres en minuscules : [a-z][0-9]
sans espaces, ni caractères spéciaux.
Pour plus d'informations, vous pouvez consulter la page de manuel : man ups.conf
ou consulter la page web suivante :
http://manpages.ubuntu.com/manpages/trusty/en/man5/ups.conf.5.html
Exemple de configuration
Dans le cas de l'utilisation d'un serveur EoleSSO distant, seuls les paramètres Nom de domaine du
serveur d'authentification SSO et Port utilisé par le service EoleSSO sont
requis et les autres options ne sont pas disponibles car elles concernent le paramétrage du serveur local.
Par défaut le serveur communique sur le port 8443 . Il est conseillé de laisser cette valeur
Configuration LDAP
Le serveur EoleSSO se base sur des serveurs LDAP pour authentifier les utilisateurs et récupérer leurs
attributs.
Il est possible ici de modifier les paramètres d'accès à ceux-ci :
l'adresse et le port d'écoute du serveur LDAP ;
le chemin de recherche correspond à l'arborescence de base dans laquelle rechercher les
utilisateurs ;
un libellé à afficher dans le cas où un utilisateur aurait à choisir entre plusieurs
annuaires/établissements pour s'authentifier (voir le chapitre Gestion des sources
d'authentifications multiples ) ;
un fichier d'informations à afficher dans le cadre qui est présenté en cas d'homonymes. Ces
informations apparaîtront si l'utilisateur existe dans l'annuaire correspondant. Les fichiers doivent être
placés dans le répertoire /usr/share/sso/interface/info_homonymes ;
DN et mot de passe d'un utilisateur en lecture pour cet annuaire ;
attribut de recherche des utilisateurs : indique l'attribut à utiliser pour rechercher l'entrée de l'utilisateur
dans l'annuaire (par défaut, uid)
choix de la disponibilité ou non de l'authentification par clé OTP [p.306] si disponible (voir plus loin).
*
Dans le cas où vous désirez fédérer EoleSSO avec d'autres fournisseurs de service ou
d'identité (ou 2 serveurs EoleSSO entre eux), il est nécessaire de configurer un utilisateur
ayant accès en lecture au serveur LDAP configuré.
Il sera utilisé pour récupérer les attributs des utilisateurs suite à réception d'une assertion
d'un fournisseur d'identité (ou dans le cas d'une authentification par OTP).
Cet utilisateur est pré-configuré pour permettre un accès à l'annuaire local sur les serveurs
EOLE.
Sur les modules EOLE, la configuration recommandée est la suivante :
utilisateur : cn=reader,o=gouv,c=fr
fichier de mot de passe : /root/.reader
Si vous connectez EoleSSO à un annuaire externe, vous devez définir vous même cet
utilisateur :
Utilisateur de lecture des comptes ldap : renseignez son dn complet dans
l'annuaire
fichier de mot de passe de l'utilisateur de lecture : entrez le chemin
d'un fichier ou vous stockerez son mot de passe (modifiez les droits de ce fichier pour qu'il
soit seulement accessible par l'utilisateur root )
Si le serveur parent authentifie l'utilisateur, il va créer un cookie de session local et rediriger le navigateur
client sur le serveur parent pour qu'une session y soit également créée (le cookie de session est
accessible seulement par le serveur l'ayant créé).
Certificats
Les communications de et vers le serveur EoleSSO sont chiffrées.
Sur les modules EOLE, des certificats auto-signés sont générés à l'instanciation [p.303] du serveur et sont
*
Fédération d'identité
Le serveur EoleSSO permet de réaliser une fédération vers un autre serveur EoleSSO ou vers d'autre
types de serveurs compatibles avec le protocole SAML [p.309] (version 2).
*
Nom d'entité SAML du serveur eole-sso (ou rien) : nom d'entité du serveur EoleSSO
local à indiquer dans les messages SAML. Si le champ est laissé à vide, une valeur est calculée à partir
du nom de l'académie et du nom de la machine.
Cacher le formulaire lors de l'envoi des informations de fédération : permet
de ne pas afficher le formulaire de validation lors de l'envoi des informations de fédération à un autre
système. Ce formulaire est affiché par défaut et indique la liste des attributs envoyés dans l'assertion
SAML permettant la fédération.
Autres options
Durée de vie d'une session (en secondes) : indique la durée de validité d'une session SSO
sur le serveur. Cela n'influence pas la durée de la session sur les applications authentifiées, seulement la
durée de la validité du cookie utilisé par le serveur SSO. Au delà de cette durée, l'utilisateur devra
obligatoirement se ré-authentifier pour être reconnu par le serveur SSO. Par défaut, la durée de la
session est de 3 heures (7200 secondes).
CSS par défaut du service SSO (sans le .css) : permet de spécifier une CSS différente
pour le formulaire d'authentification affiché par le serveur EoleSSO. Le fichier CSS doit se trouver dans le
répertoire /usr/share/sso/interface/theme/style/<nom_fichier>.css . Se reporter au chapitre
personnalisation pour plus de possibilités à ce sujet.
Voir aussi...
Gestion des sources d'authentification multiples
Le réseau virtuel privé [p.308] (RVP) peut être activé au moment de la configuration et de l'instanciation d'un
*
Le mode VPN database n'est plus supporté et n'est plus disponible à partir de la version 2.5.1
du module Amon. La configuration des tunnels s'effectue d'office en mode fichier plat.
À l'occasion de la mise en place d'un nouveau tunnel avec un serveur Sphynx inférieur à la
version EOLE 2.5, il faudra impérativement configurer ce serveur Sphynx en mode database
à non.
L'adresse réseau de la zone RVP permet la configuration du proxy Squid pour autoriser ou non, aux
postes autres que sur l'interface eth1, l'accès via le VPN à un sous réseau.
Pour ajouter d'autres adresses réseau il faut cliquer sur le bouton +Adresse réseau de la zone RVP .
AGRIATES
Si le serveur est membre d'AGRIATES il faut passer la variable Serveur membre du réseau
AGRIATES à oui .
Forcer l'encapsulation (Détection NAT) , si la valeur est à oui , cela force la socket
UDP/4500 pour l'établissement des connexions. Si la valeur est à non , le socket est fixé à UDP/500
sauf s'il y a détection de NAT (UDP/4500).
Autoriser le changement d'adresse IP d'une extrémité de connexion (MOBIKE
IKEv2 extension - RFC 4555) permet à une extrémité de changer d'adresse IP pour une connexion
donnée. Dans ce cas, la connexion se fera toujours sur UDP/4500.
Paramètres strongSwan
Gestion des routes par strongSwan permet si la valeur est passée à non de faire gérer la
mise en place des routes concernant les tunnels par un script.
Exemple, dans notre cas et sur le module Amon uniquement :
/etc/ipsec.d/ipsec_updown
Forcer l'adresse IP source de l'interface permet de forcer l'adresse IP que le serveur
utilisera pour entrer dans les tunnels. Cette option est utilisée sur les serveur Amon afin d'éviter qu'ils
utilisent aléatoirement l'adresse IP de l'une de ses interfaces lorsqu'ils passent dans un tunnel.
Agent rvp Zéphir en mode 'No action' permet de paramétrer l'agent RVP pour ne rien faire
en cas de détection de tunnels défectueux (pas de coupure/relance des tunnels).
Paramètres IPsec
Active ou non la vérification de la validité d'un certificat dans la liste de révocation (CRL [p.299]). *
Suppression du RVP
Pour supprimer un RVP, il faut lancer en tant qu'utilisateur root la commande active_rvp delete .
Sur une installation en mode une carte (exemple : EoleBase + eole-dns ), le DNS est activable ou
désactivable dans l'onglet Interface-0 avec la variable : Activer le serveur DNS sur cette
zone .
Sur le module Amon et ses variantes (AmonEcole, AmonEcole+), cette question est également présente
dans l'onglet Interface-0 .
Pour chacune des interfaces configurées, il est possible de préciser si le DNS est maître de la zone en
passant la variable Serveur master DNS sur cette zone à oui .
L'onglet Zones-dns
Si un nom d'hôte avec un suffixe DNS différent du nom de domaine privé du réseau local est déclaré, il
est nécessaire de renseigner ce suffixe ici pour que le serveur DNS puisse résoudre ce nom.
La déclaration de serveurs locaux ( Ajouts d'hôtes dans le DNS ) ne se fait plus dans
l'onglet Zones-dns mais dans l'onglet Réseau avancé .
DNS et RVP
Si le réseau privé virtuel (RVP [p.308]) est activé et configuré sur le serveur et que le serveur est membre du
*
réseau privé de l'Éducation nationale (AGRIATES [p.297]), il devient possible de déclarer, dans l'onglet
*
L'onglet Rvp
Il est possible de renseigner un ou plusieurs serveurs DNS AGRIATES dans le champs Adresse du
DNS permettant de resoudre les in.ac-acad.fr . Des relais de zones "AGRIATES" sont
prédéfinis et correspondent aux zones in du domaine académique. D'autres relais de zone pour le DNS
AGRIATES peuvent être ajoutés dans le champs Nom DNS de la zone resolue par le DNS
AGRIATES .
Par défaut l'utilisation d'un proxy inverse pour accéder à l'EAD est à non .
Si la variable est passée à oui , le port proposé pour accéder à l'EAD depuis l'extérieur est par défaut
4203.
Serveur d'envoi/réception
Cette contrainte permet de faire en sorte que les courrier électroniques utilisant un domaine
de type @<NOM CONTENEUR>.* soit considéré comme des courriers électroniques
systèmes.
En mode normal il est possible de configurer le nom de l'émetteur des messages pour le compte root .
Passer Gérer la distribution pour les comptes LDAP à oui active les transports LDAP
pour la distribution des courriers électroniques, la distribution des courriers locaux est forcée ainsi ils ne
sont pas mis en queue et supprimés une semaine plus tard.
Il est également possible de changer la taille des quotas de boîtes aux lettres électroniques qui est fixé
par défaut à 20 Mo.
La réécriture des adresses doit prendre en compte la distinction entre l'enveloppe SMTP (« MAIL FROM
» et « RCPT TO ») et les en-têtes des messages (« From: », « Reply-To:», « To: », « Cc: », « Bcc: »).
Les adresses électroniques systèmes ont par défaut une des formes suivante :
user@%%domaine_messagerie_etab si l'expéditeur ne précise pas le nom de domaine, par
exemple :
root@internet:~# echo "Test" | mail -s "Test mail from shell" -r root root
user@%%nom_machine.%%domaine_messagerie_etab pour le maître si l'expéditeur utilise la
configuration définie dans /etc/mailname
user@%%conteneur.%%nom_machine.%%domaine_messagerie_etab pour les conteneurs [p. *
299]
si l'expéditeur utilise la configuration définie dans /etc/mailname
Si la valeur de %%nom_domaine_local est différente de la valeur de
%%domaine_messagerie_etab , alors on force les formes suivantes pour le maître et les conteneurs
uniquement :
user@%%nom_machine.%%domaine_messagerie_etab pour le maître
user@%%conteneur.%%nom_machine.%%domaine_messagerie_etab pour les conteneurs
Les adresses destinataires root@%%nom_domaine_local et
root@%%domaine_messagerie_etab sont remplacées par %%system_mail_to si cette dernière
est définie.
Les adresses expéditeurs et destinataires systèmes sont ensuite réécrites selon les tableaux suivants en
fonction de variables expertes :
system_mail_from_for_headers : écraser les en-têtes « From: », « Reply-To: » et « Sender: »
du message, par défaut à non
Réécriture de l’expéditeur :
system_mail_from_for_headers = system_mail_from_for_headers
non = oui
MAIL FROM system_mail_from system_mail_from
From : user@conteneur.machine.domaine system_mail_from
Reply-To : user@conteneur.machine.domaine system_mail_from
Sender : user@conteneur.machine.domaine system_mail_from
Réécriture du destinataire :
Par défaut la distribution des messages se fait en local, ce qui permet d'avoir un domaine local et un
domaine privé.
Dans ce cas il est possible d'agir sur le quota des boîtes et sur le pourcentage d'occupation, qui entraîne
un message électronique d'avertissement.
La variable Passerelle SMTP , permet de saisir l'adresse IP ou le nom DNS de la passerelle SMTP à
utiliser.
Afin d'envoyer directement des courriers électroniques sur Internet il est possible de
désactiver l'utilisation d'une passerelle en passant Router les courriels par une
passerelle SMTP à non .
Sur les modules possédant un serveur SMTP (Scribe, AmonEcole), ces paramètres sont
légèrement différents et des services supplémentaires sont configurables.
Utilisation du TLS (SSL) par la passerelle SMTP permet d'activer le support du TLS [p. *
310]
pour l'envoi de message. Si la passerelle SMTP [p.309] accepte le TLS, il faut choisir le port en fonction
*
Par défaut le relai des messages n'est pas activé sur les modules sauf sur le module Seshat. Si la
variable est passée à oui, elle active les listes d'adresses IP autorisées à utiliser ce serveur comme relai
de messagerie et la liste des noms de domaines autorisés à être relayés par ce serveur.
Tous les accès web (HTTP et HTTPS) nécessiteront alors une phase d'authentification.
Cette fonctionnalité offre deux avantages :
il sera possible de savoir quel utilisateur a accédé à une ressource particulière ;
il sera possible d'appliquer des politiques de filtrage pour chaque utilisateur.
Pour profiter de cette fonctionnalité, il faut activer l'authentification du proxy dans l'onglet
Authentification : Activer l'authentification web (proxy) .
Cinq méthodes d'authentification sont alors disponibles dans l'onglet Proxy authentifié .
EOLE propose un mécanisme d'authentification réseau basée sur le protocole RADIUS [p.308]. *
Pour profiter de cette fonctionnalité, il faut activer le service d'authentification RADIUS en passant
Activer le service FreeRADIUS à oui .
Voir aussi...
Onglet Proxy authentifié : 5 méthodes d'authentification [p.74]
Le module Amon intègre le logiciel libre e2guardian [p.300] pour réaliser le filtrage web.
*
Un certain nombre de paramétrages sont proposés pour contrôler les ressources de e2guardian.
Il est possible d'affecter une politique spécifique aux machines du foyer (politique plus laxiste)
et une autre aux machines du CDI (politique moins permissive).
L'observatoire des navigations est un outil de consultation des logs de l'outil de filtrage e2guardian [p.300]. *
La question Autoriser la consultation des logs liés au filtrage web dans l'EAD
propose plusieurs options :
oui : accès autorisé pour les utilisateurs EAD possédant les actions navigation_visit_admin
et/ou navigation_visit_pedago ;
non : accès interdit pour tout le monde, personne ne voit le lien Visites des sites (configuration par
défaut) ;
admin seulement : accès autorisé uniquement pour le rôle admin .
La consultation des visites de sites se fait au travers de l'EAD, menu : Filtre web X/visites
des sites .
Paramétrage de e2guardian
Le logiciel e2guardian offre de nombreuses options de configuration.
L'objectif est d'utiliser le plus de mémoire possible sans que le serveur n'utilise la partition d'échange (
swap [p.309]) .
*
Répertoire de cache
Permet de choisir le chemin du répertoire de cache, par défaut /tmp .
dans la RAM. Après que cette limite soit atteinte, e2guardian met en cache sur le disque.
Cette valeur doit être inférieure ou égale à la valeur de La taille maximum de fichier
conservé sur le disque .
Utiliser la valeur 0 permet de définir le même réglage que La taille maximum de fichier
conservé sur le disque .
Dans cette configuration, le proxy Squid écoute sur le port 3128 en lieu et place du logiciel de
filtrage e2guardian.
Voir aussi...
Observatoire des navigations [p.228]
Voici un exemple la configuration à mettre en place pour conserver en cache les signatures de l'anti-virus
Trend :
Lors d'une requête, Squid décide du comportement à adopter en fonction de l'état de l'objet
dans son cache :
si l'objet n'est pas dans le cache, Squid le demande au serveur qui héberge l'objet, le met
en cache et le fournit au client ;
si l'objet est dans le cache et qu'il est considéré comme étant encore à jour, Squid le
fournit directement au client ;
s'il n'est plus considéré comme à jour, alors une requête If-modified-since est
envoyée au serveur qui héberge l'objet.
Pour déterminer si un objet est à jour, Squid utilise plusieurs paramètres :
la valeur liée à l'objet enregistré :
age correspond au temps en seconde écoulé depuis l'entrée de l'objet dans le cache
(objet_age = maintenant - objet_date)
lm_age correspond à l'age de l'objet au moment de l'entrée dans le cache, temps, en
secondes, écoulé entre la dernière modification de l'objet sur le serveur hébergeur et
son entrée dans le cache. (lm_age = objet_date - objet_lastmod)
expires est la date d'expiration de l'objet éventuellement fournie par le serveur
hébergeur au moment de l'entrée de l'objet dans le cache. Si elle est renseignée, la
valeur de Temps minimum de cache prend le pas sur cette valeur.
la valeur fournie par le client ;
Squid tient compte de la variable client_max_age éventuellement fournie par le client,
elle indique l'âge maximal de l'objet accepté par le client. Si cette valeur est fournie par le
client elle prend le pas sur la valeur Temps maximum de cache du fichier de
configuration de Squid.
les valeurs du fichier de configuration de Squid :
temps écoulé depuis le téléchargement (age), temps maximum et minimum de cache :
si Temps maximum de cache est défini et que le temps écoulé depuis le
téléchargement est supérieur, l'objet est périmé et devra être mis à jour ;
si le temps écoulé depuis le téléchargement est inférieur ou égal au Temps
minimum de cache , l'objet est considéré comme étant à jour.
date d'expiration de l'objet fournie par le serveur hébergeur :
si la date d'expiration de l'objet (expires) est définie par le serveur hébergeur et
qu'elle est dépassée, l'objet est périmé et devra être mis à jour ;
si la date d'expiration de l'objet (expires) est définie par le serveur hébergeur mais
qu'elle n'est pas encore dépassée, l'objet est considéré comme étant à jour.
rapport (lm_factor) entre le temps, en secondes, écoulé depuis l'entrée de l'objet dans
le cache et son âge au moment de l'entrée dans le cache :
Plus le score du rapport entre le temps écoulé depuis l'entrée de l'objet dans le cache et
son âge au moment de l'entrée dans le cache (age/lm_age) est élevé plus l'objet risque
d'être périmé :
peu de temps écoulé (10) / objet vieux (1000) = rapport faible (0.01) → objet
probablement à jour
beaucoup de temps écoulé (1000) / objet vieux (1000) = rapport élevé (1) → objet
probablement périmé
peu de temps écoulé (10) / objet jeune (10) = rapport élevé (1) → objet probablement
périmé
beaucoup de temps écoulé (1000) / objet jeune (10) = ce cas de figure n'arrive pas
car géré par des règles en amont.
Si le rapport est inférieur au pourcentage (percent) saisi dans Rapport entre
l'âge de l'objet dans le cache et son âge sur le site , l'objet est
considéré comme à jour. Diminuer la valeur du pourcentage diminue la probabilité
(rapport faible) qu'un objet soit périmé.
Enfin, si aucune règle n’aboutit à considérer l'objet comme étant à jour, celui-ci est considéré
comme périmé et devra être mis à jour.
Autres paramètres
L'onglet expert Squid permet de modifier et de fixer un nombre conséquent de paramètres optionnels du
fichier de configuration : /etc/squid3/squid.conf .
Pour plus d'informations sur la modification de ces paramètres, vous pouvez consulter :
les exemples de configuration dans le fichier de documentation de Squid :
/usr/share/doc/squid3-common/squid.conf.documented.gz
la documentation en ligne des différents paramètres : http://www.squid-cache.org/Doc/config/
Voir aussi...
Onglet Filtrage web : Configuration du filtrage web [p.155]
Cinq méthodes d'authentification sont alors disponibles dans l'onglet Proxy authentifié .
Authentification NTLM/SMB
Il s'agit d'une authentification transparente pour les postes utilisateurs Windows intégrés dans un
domaine Samba.
La syntaxe pour utiliser le proxy authentifié avec une machine hors domaine est
domaine\login mais elle ne fonctionne pas avec toutes les versions de navigateurs.
En mode normal, l'authentification NTLM [p.305] peut être facilitée par l'utilisation d'un proxy. Le proxy
*
Le proxy NTLM Cntlm est pré-installé sur les modules Amon, AmonEcole et ses variantes.
Cette méthode permet d'utiliser l'authentification NTLM sur des machines qui ne savent pas le gérer. Ce
qui est le cas des machines hors domaine.
Pour activer le proxy NTLM Cntlm il faut passer la variable Activer le proxy NTLM à oui .
Le port utilisé par défaut par Cntlm est 3127 , il est modifiable en mode expert.
Pour continuer à profiter de l'authentification transparente, les postes intégrés au domaine ne
doivent pas passer par Cntlm.
Les postes intégrés au domaine doivent donc utiliser le port 3128 pour passer par le proxy
et les postes nomades (hors domaine) doivent utiliser le port 3127 pour passer par Cntlm.
Dans le cas où la découverte automatique du proxy avec WPAD est activée, le port proposé
par défaut est automatiquement celui du proxy NTLM Cntlm ( 3127 par défaut).
En mode expert il est possible de changer le port d'écoute par défaut du proxy NTLM.
Authentification NTLM/KERBEROS
Il s'agit d'une authentification transparente pour les postes utilisateurs Windows intégrés dans un
domaine Active Directory.
En mode normal, l'authentification NTLM [p.305] peut être facilitée par l'utilisation d'un proxy. Le proxy
*
Le proxy NTLM Cntlm est pré-installé sur les modules Amon, AmonEcole et ses variantes.
Cette méthode permet d'utiliser l'authentification NTLM sur des machines qui ne savent pas le gérer. Ce
qui est le cas des machines hors domaine.
Pour activer le proxy NTLM Cntlm il faut passer la variable Activer le proxy NTLM à oui .
Le port utilisé par défaut par Cntlm est 3127 , il est modifiable en mode expert.
Pour continuer à profiter de l'authentification transparente, les postes intégrés au domaine ne
doivent pas passer par Cntlm.
Les postes intégrés au domaine doivent donc utiliser le port 3128 pour passer par le proxy
et les postes nomades (hors domaine) doivent utiliser le port 3127 pour passer par Cntlm.
Dans le cas où la découverte automatique du proxy avec WPAD est activée, le port proposé
par défaut est automatiquement celui du proxy NTLM Cntlm ( 3127 par défaut).
En mode expert il est possible de changer le port d'écoute par défaut du proxy NTLM.
Authentification LDAP
Il s'agit d'une authentification non transparente s'appuyant sur un annuaire de type OpenLDAP.
Il s'agit d'une authentification non transparente s'appuyant sur un annuaire de type Active Directory.
Ce type d'authentification est recommandé pour les postes hors domaine.
Il s'agit d'une authentification non transparente s'appuyant sur un fichier de comptes locaux.
Ce type d'authentification peut être utilisé dans une petite structure, comme une école, qui ne disposerait
pas vraiment d'un réseau local.
4. Paramétrage du filtrage web associé dans l'onglet expert Filtrage web (section Filtre web 3 )
Notes techniques
Les fichiers de logs spécifiques au second type d'authentifications sont les suivants :
/var/log/rsyslog/local/squid/squid2.info.log
/var/log/rsyslog/local/e2guardian/e2guardian2.info.log
Dans l'état actuel, ces logs ne sont pas consultables au travers de l'interface EAD et seule la première
configuration proxy est distribuée par WPAD (voir partie dédiée).
Le support de WPAD doit être activé et correctement configuré sur le module Amon.
Cela rend disponible l'onglet Wpad au sein duquel le Nom de domaine du service WPAD doit
être rempli avec la même valeur que le Nom de domaine privé du réseau local présent dans
l'onglet Général .
Si vous souhaitez utiliser un autre nom de domaine qui ne correspondrait pas au Nom de
domaine privé du réseau local de l'onglet Général , il faut le déclarer dans le
champ Nom domaine local supplémentaire ou rien de l'onglet Zones-dns .
Pour être pris en compte, les changements doivent être enregistrés et suivis de la commande
reconfigure sur le module.
WPAD supporte les VLAN et les alias, Nginx renvoie le bon fichier WPAD si des VLAN ou
des alias sont déclarés.
En mode expert, Il est également possible de changer le port du proxy diffusé par défaut pour
une interface, un VLAN ou un alias donné.
Voir aussi...
Configurer la découverte automatique du proxy avec WPAD [p.194
]
Le bouton Exceptions de type réseau pour eth-n permet d'ajouter plusieurs exceptions sur une même
interface.
Si cNTLM et WPAD sur activés sur l'interface réseau, les utilisateurs utiliseront directement Squid (sans
passer par cNTLM) pour accéder à ces sites.
Les domaines commençants par un . sont gérés, le domaine lui-même et les sous-domaines
ne sont pas authentifiés.
Une liste de sites à ne pas authentifier par défaut est stockée dans la variable cachée
proxy_noauth_auto .
Il est possible de l'afficher dans l'onglet Exceptions proxy de l'interface de configuration du
module en activant le mode Debug.
Cette variable reprend la liste des sites qui étaient dans le template domaines_noauth des
versions EOLE antérieures à 2.5.2.
Il faut choisir une interface ou toutes les interfaces sur lesquelles l'exception sera appliquée. Le bouton
+ Ne pas passer par le proxy pour l'hôte ou le domaine permet d'ajouter plusieurs exceptions sur une
même interface.
Ce type d'exception étant spécifique à WPAD, il n'est pas prise en compte par les autres services gérant
des exceptions au niveau du proxy.
Si plusieurs proxy parents sont déclarés, un mécanisme de type round-robin [p.308] est utilisé afin de *
Les proxy déclarés ici ne seront pas utilisés par le serveur lui-même.
La déclaration d'un proxy à utiliser par le module EOLE s'effectue dans l'onglet Général en
passant la variable : Utiliser un serveur mandataire (proxy) pour accéder
à Internet à oui .
Pour que ces sous-domaines soient également pris en compte, le nom DNS du domaine doit
Le proxy inverse est un type de serveur proxy, habituellement placé en frontal de serveurs web, qui
permet de relayer des requêtes web provenant de l'extérieur vers les serveurs internes (situés en DMZ [p. *
300]
par exemple). Cela le différencie grandement d'un proxy classique comme Squid [p.309]. *
Concrètement, le proxy inverse permet d'ouvrir des services web installés sur des serveurs situées
"derrière" le pare-feu l'accès sur Internet sans avoir recours à des règles iptables/DNAT.
Le proxy inverse EOLE peut relayer des requêtes vers les services suivants :
les serveurs EoleSSO ;
les EAD ;
le serveur d'administration d'Envole ;
le protocole HTTP [p.302] ;
*
Avant toute chose, le proxy inverse doit être activé dans l'onglet Services en passant Activer le
reverse proxy Nginx à oui .
Pour rediriger le service EoleSSO (port 8443) il faut indiquer l'adresse IP ou le nom de domaine interne
de la machine de destination (adresse IP ou le nom de domaine interne du module Scribe). Si le service
EoleSSO est activé localement il est impossible de réaliser une redirection pour ce service.
Le service SSO local du module Amon ne devra pas être activé si vous renseignez l'adresse
d'un service SSO distant au niveau du proxy inverse.
Pour rediriger HTTP et HTTPS il est nécessaire de passer la variable Activer le reverse
proxy Nginx pour le http/https à oui et de renseigner plus d'informations :
le Nom de domaine ou IP à rediriger : le nom de domaine diffusé auprès des utilisateurs.
Ce nom de domaine est celui qui permet d'accéder au module Amon ou AmonEcole ;
le Répertoire ou nom de la page à rediriger permet de rediriger un sous-répertoire vers
une machine. La valeur par défaut est / ;
l' IP ou domaine de destination (avec http:// ou https://) ou URI complète
permet de saisir l'adresse IP (exemple : http://192.168.10.1 ), le nom de domaine (exemple :
http://scribe.monetab.fr ) ou l' URI [ p . 3 1 0 ] (exemple :*
Il est possible de forcer l'utilisation du protocole HTTPS pour les requêtes utilisant le protocole HTTP de
façon transparente. De cette manière, un utilisateur web se connectant à l'adresse
http://monetab.fr sera automatiquement redirigé vers https://monetab.fr
Ainsi les communications sont automatiquement chiffrées protégeant la transmission de données
sensibles (nom d'utilisateur, mot de passe, etc.).
Le proxy inverse peut être utilisé pour ne rediriger que le HTTPS en passant les valeurs Reverse
proxy HTTP à non et Reverse proxy HTTPS à oui .
Il est possible d'ajouter plusieurs redirections en cliquant sur le bouton Nom de domaine ou IP à
rediriger .
Un répertoire déterminé peut également être redirigé vers un serveur différent. Par exemple le
lien vers l'application Pronote [p.308], https://monetab.fr/pronote/ peut être redirigé
*
L'activation de la réécriture d'URL permet d'ajouter une expression rationnelle et une valeur de
remplacement.
Il n'y a pas de lien automatique entre une "redirection" Nginx renseignée et une réécriture d'URL.
Pour que la réécriture d'URL s'applique à une règle il faut que le nom de domaine, le protocole et le
répertoire de la réécriture correspondent au paramètres saisis dans la règle de "redirection" renseignée.
Sur une installation recevant de très nombreuses connexions, diminuer la valeur de la Longueur
maximum pour un nom de domaine (server_names_hash_bucket_size) pourra améliorer les
performances du proxy inverse. La valeur optimale varie d'une installation à l'autre.
Avec une valeur trop basse, le service Nginx refusera de démarrer et affichera un message d'erreur
ressemblant à :
could not build the server_names_hash, you should increase
server_names_hash_bucket_size: 32
Nginx Optimization : http://nginx.org/en/docs/http/server_names.html#optimization
L'option du mode expert Taille maximale des données reçues par la méthode POST
(en Mo) permet de spécifier la taille des données HTTP au delà de laquelle Nginx renverra une erreur
(message : Request Entity Too Large ).
Dans le cas où, sur un module, le service eole-web est installé en plus du service
eole-reverseproxy (ce qui est le cas sur le module AmonEcole et ses dérivés), le
paramétrage de cette option est déplacée dans l'onglet Apache . Sa valeur est alors utilisée à
la fois pour le serveur web Apache et pour le proxy inverse Nginx.
Pour profiter de cette fonctionnalité, il faut activer le service d'authentification RADIUS en passant
Activer le service FreeRADIUS à oui dans l'onglet Authentification .
Le mode 802.1x
Le mode 802.1x permet de taguer dynamiquement des ports d'un switch (NAS [p.304]) sur lesquels sont *
Configuration LDAP
Le mode accounting
Le mode accounting permet de créer un réseau Wi-Fi WPA enterprise sur une borne Wi-Fi (NAS) ayant
pour identifiants autorisés les compte/motDePasse de l'annuaire LDAP déclaré.
Configuration LDAP
Accès distant
Après instance ou reconfigure, si votre adresse IP est autorisée pour l'administration du serveur,
l'interface de configuration du module est accessible depuis un navigateur web en HTTPS à l'adresse
suivante :
https://<adresse_serveur>:7000/genconfig/
Ne pas oublier d'utiliser le protocole HTTPS et de préciser le numéro de port 7000.
Il faut ensuite valider les certificats pour pouvoir accéder à l'interface.
Pour autoriser l'accès distant à une ou plusieurs adresses IP il faut le déclarer explicitement
dans l'onglet Interface-n de l'interface de configuration du module en passant la variable
Autoriser les connexions SSH à oui .
permet de les isoler d'attaques provenant de l'intérieur (par exemple des services saturés par un virus
utilisant le broadcast [p.298]) et de les placer dans une zone où l'accès aux autres réseaux de
*
Ports à ouvrir
Pour permettre un bon fonctionnement du serveur Scribe dans une DMZ, certains ports demandent à
être ouverts.
Ces ports servent à la communication entre le serveur et les stations clientes, notamment pour le
protocole Samba et pour le service Scribe (client Scribe) :
137-139 (TCP/UDP) : Samba ;
445 (TCP) : Samba ;
8788 (TCP) : service Scribe (client Scribe) ;
5800/5900 (TCP) : VNC.
Par défaut, sur le module Amon, une DMZ peut se connecter sur Internet.
Il faut cependant faire de la traduction d'adresse réseau (NAT [p.304]) pour assurer le trafic.
*
Si la communication entre la DMZ et l'extérieur est fermée, les ports à ouvrir sont :
pour le serveur Zéphir : 22 (TCP), 7080 (TCP) et 8090 (TCP) ;
pour les serveurs mises à jour : 80 (TCP) ;
pour les bases de données antivirales : tous les ports vers les adresses database.clamav.net et
cvd.clamav.net
Pour pouvoir accéder au serveur Scribe depuis l'extérieur par le web et par le FTP, il faut rediriger la
connexion effectuée sur les ports 21 et 443 (HTTP sécurisé) depuis l'extérieur sur le serveur Amon vers
le serveur Scribe.
Configuration automatique
Par défaut, le module Amon propose des modèles de pare-feu facilitant la mise en place d'un serveur
Scribe en DMZ. Pour configurer le pare-feu, il faut dans l'onglet Firewall , choisir un Modèle de
filtrage compatible :
3zones-dmz : gestion d'une zone pedago sur eth1 et d'une zone DMZ publique pouvant accueillir un
module Scribe sur eth2 ;
4zones : gestion d'une zone admin sur eth1, d'une zone pedago sur eth2 et d'une zone DMZ publique
pouvant accueillir un module Scribe sur eth3 ;
5zones : gestion d'une zone admin sur eth1, d'une zone pedago sur eth2, d'une zone DMZ publique
pouvant accueillir un module Scribe sur eth3 et d'une zone DMZ privée sur eth4.
Avec ERA il est possible de créer un nouveau modèle personnalisé dans le répertoire
/usr/share/era/modeles/ . Celui-ci apparaîtra dans la liste des modèles proposés par défaut.
Ces modèles requièrent que le serveur Scribe soit déclaré au niveau du module Amon.
Pour se faire, dans l'onglet Firewall en mode normal ou expert, il faut répondre oui à la question
Activer la gestion d'un Scribe dans la DMZ .
Cela entraîne l'apparition de nouvelles variables permettant de déclarer le nom et l'adresse IP du module
Scribe.
Si le module Scribe offre un service DHCP pour le réseau pédagogique, il faudra activer et
configurer le relai du DHCP entre ce serveur et le réseau pédagogique.
Par défaut, le module Amon propose des modèles de pare-feu facilitant la mise en place d'un serveur
Scribe en DMZ. Pour configurer le pare-feu, il faut dans l'onglet Firewall , choisir un Modèle de
filtrage compatible :
3zones-dmz : gestion d'une zone pedago sur eth1 et d'une zone DMZ publique pouvant accueillir un
module Scribe sur eth2 ;
4zones : gestion d'une zone admin sur eth1, d'une zone pedago sur eth2 et d'une zone DMZ publique
pouvant accueillir un module Scribe sur eth3 ;
5zones : gestion d'une zone admin sur eth1, d'une zone pedago sur eth2, d'une zone DMZ publique
pouvant accueillir un module Scribe sur eth3 et d'une zone DMZ privée sur eth4.
Avec ERA il est possible de créer un nouveau modèle personnalisé dans le répertoire
/usr/share/era/modeles/ . Celui-ci apparaîtra dans la liste des modèles proposés par défaut.
Voir aussi...
Onglet Relai DHCP [p.57]
(exemple : monetab.ac-acad.fr ). Celui-ci doit être résolvable depuis Internet et il faut le renseigner
partout où cela est nécessaire.
Ce nom de domaine sera à utiliser tant depuis l'extérieur de l'établissement que depuis l'intérieur.
Pour rendre accessible Envole ou certaines applications web hébergées sur le module Scribe depuis
l'extérieur, il faut activer et configurer le pare-feu et le proxy inverse.
Configurer le pare-feu
Par défaut, le module Amon propose des modèles de pare-feu facilitant la mise en place d'un serveur
Scribe en DMZ. Pour configurer le pare-feu, il faut dans l'onglet Firewall , choisir un Modèle de
filtrage compatible :
3zones-dmz : gestion d'une zone pedago sur eth1 et d'une zone DMZ publique pouvant accueillir un
module Scribe sur eth2 ;
4zones : gestion d'une zone admin sur eth1, d'une zone pedago sur eth2 et d'une zone DMZ publique
pouvant accueillir un module Scribe sur eth3 ;
5zones : gestion d'une zone admin sur eth1, d'une zone pedago sur eth2, d'une zone DMZ publique
pouvant accueillir un module Scribe sur eth3 et d'une zone DMZ privée sur eth4.
Avec ERA il est possible de créer un nouveau modèle personnalisé dans le répertoire
/usr/share/era/modeles/ . Celui-ci apparaîtra dans la liste des modèles proposés par défaut.
Pour rediriger le service EoleSSO (port 8443) il faut indiquer l'adresse IP ou le nom de domaine interne
de la machine de destination (adresse IP ou le nom de domaine interne du module Scribe). Si le service
EoleSSO est activé localement il est impossible de réaliser une redirection pour ce service.
Le service SSO local du module Amon ne devra pas être activé si vous renseignez l'adresse
d'un service SSO distant au niveau du proxy inverse.
Pour rediriger HTTP et HTTPS il est nécessaire de passer la variable Activer le reverse
proxy Nginx pour le http/https à oui et de renseigner plus d'informations :
le Nom de domaine ou IP à rediriger : le nom de domaine diffusé auprès des utilisateurs.
Ce nom de domaine est celui qui permet d'accéder au module Amon ou AmonEcole ;
le Répertoire ou nom de la page à rediriger permet de rediriger un sous-répertoire vers
Il est possible de forcer l'utilisation du protocole HTTPS pour les requêtes utilisant le protocole HTTP de
façon transparente. De cette manière, un utilisateur web se connectant à l'adresse
http://monetab.fr sera automatiquement redirigé vers https://monetab.fr
Ainsi les communications sont automatiquement chiffrées protégeant la transmission de données
sensibles (nom d'utilisateur, mot de passe, etc.).
Le proxy inverse peut être utilisé pour ne rediriger que le HTTPS en passant les valeurs Reverse
proxy HTTP à non et Reverse proxy HTTPS à oui .
Il est possible d'ajouter plusieurs redirections en cliquant sur le bouton Nom de domaine ou IP à
rediriger .
Un répertoire déterminé peut également être redirigé vers un serveur différent. Par exemple le
lien vers l'application Pronote [p.308], https://monetab.fr/pronote/ peut être redirigé
*
L'option Nom de domaine du serveur d'authentification SSO doit être configurée avec le nom de
domaine public utilisé dans Envole (typiquement : monetab.ac-monacad.fr).
Dans ce cas l'utilisateur admin du module Scribe sera administrateur du module Amon.
Voir aussi...
Onglet Firewall [p.38]
RVP
Si le service RVP est activé dans l'onglet Services et que le serveur est membre du réseau AGRIATES (
Serveur membre du réseau AGRIATES à oui dans l'onglet Rvp ) la variable Autoriser cet
alias à utiliser les DNS de forward RVP/AGRIATES est disponible pour autoriser ou non
le réseau de l'alias à résoudre les noms d'hôte de la zone AGRIATES.
Il est possible d'ajouter d'autres adresses IP alias sur l'interface en cliquant sur le bouton + Adresse IP
alias pour l'interface n .
RVP
Si le service RVP est activé dans l'onglet Services et que le serveur est membre du réseau AGRIATES (
Serveur membre du réseau AGRIATES à oui dans l'onglet Rvp ) la variable Autoriser ce
VLAN à utiliser les DNS de forward RVP/AGRIATES est disponible et permet d'autoriser ou
non le réseau du VLAN à résoudre les noms d'hôte de la zone AGRIATES.
Il est possible d'ajouter d'autres VLAN sur l'interface en cliquant sur le bouton + Numéro d'identifiant du
VLAN .
Serveur master DNS de cette zone : sert à activer le DNS sur l'interface.
Autoriser le réseau ethX à utiliser les DNS des zones forward
additionnels : permet d'autoriser le réseau ethX à résoudre les noms d'hôte des domaines
déclarés dans la section Forward de zone DNS de l'onglet Zones-dns .
Nom à donner à l'interface (pour résolution DNS) : entrée DNS correspondant à
l'adresse IP de l'interface ethX. Le nom par défaut (admin pour l'interface eth1) est différent et doit
rester pour chaque interface.
RVP
Si le service RVP est activé dans l'onglet Services et que le serveur est membre du réseau AGRIATES (
Serveur membre du réseau AGRIATES à oui dans l'onglet Rvp ) la variable Autoriser le
réseau ethX à utiliser les DNS de forward RVP/AGRIATES est disponible et permet
d'autoriser ou non le réseau ethX à résoudre les noms d'hôte de la zone AGRIATES.
Le principe est simple, si le navigateur est configuré pour détecter automatiquement la configuration du
proxy, il essayera de télécharger le fichier : wpad.<domaine_local>/wpad.dat ou le fichier
proxy.pac .
Par défaut, les adresses pour lesquelles le proxy ne sera pas utilisé sont : 127.0.0.1 et le réseau local.
La détection automatique du proxy par les navigateurs peut être imposée par des outils tels
que :
ESU/client Scribe ;
Gaspacho.
Dans le cas de l'activation du proxy Cntlm [p.299] le numéro de port change mais sa prise en
*
Même s'il est possible d'utiliser n'importe quel domaine, il est conseillé d'utiliser la même
valeur que celle utilisée pour le nom de domaine local.
Pour les postes de travail Windows c'est la valeur du champ Nom de domaine du
serveur WPAD qui sera utiliser pour accéder au fichier WPAD tandis que pour des postes
de travail GNU/Linux c'est le nom de domaine local qui sera utilisé pour accéder au fichier
WPAD.
Dans l'interface de configuration du module, en mode expert, il faut saisir dans le Nom de domaine
du serveur WPAD de l'onglet Dhcp la même valeur que celle du champ Nom de domaine privé
du réseau local de l'onglet Général .
Pour être pris en compte, les changements doivent être enregistrés et suivis de la commande
reconfigure sur le module.
Le support de WPAD doit être activé et correctement configuré sur le module Amon.
Cela rend disponible l'onglet Wpad au sein duquel le Nom de domaine du service WPAD doit
être rempli avec la même valeur que le Nom de domaine privé du réseau local présent dans
l'onglet Général .
Si vous souhaitez utiliser un autre nom de domaine qui ne correspondrait pas au Nom de
domaine privé du réseau local de l'onglet Général , il faut le déclarer dans le
champ Nom domaine local supplémentaire ou rien de l'onglet Zones-dns .
Pour être pris en compte, les changements doivent être enregistrés et suivis de la commande
reconfigure sur le module.
WPAD supporte les VLAN et les alias, Nginx renvoie le bon fichier WPAD si des VLAN ou
des alias sont déclarés.
En mode expert, Il est également possible de changer le port du proxy diffusé par défaut pour
une interface, un VLAN ou un alias donné.
Le bouton Exceptions de type réseau pour eth-n permet d'ajouter plusieurs exceptions sur une même
interface.
Si cNTLM et WPAD sur activés sur l'interface réseau, les utilisateurs utiliseront directement Squid (sans
passer par cNTLM) pour accéder à ces sites.
Les domaines commençants par un . sont gérés, le domaine lui-même et les sous-domaines
ne sont pas authentifiés.
Une liste de sites à ne pas authentifier par défaut est stockée dans la variable cachée
proxy_noauth_auto .
Il est possible de l'afficher dans l'onglet Exceptions proxy de l'interface de configuration du
module en activant le mode Debug.
Cette variable reprend la liste des sites qui étaient dans le template domaines_noauth des
versions EOLE antérieures à 2.5.2.
Il faut choisir une interface ou toutes les interfaces sur lesquelles l'exception sera appliquée. Le bouton
+ Ne pas passer par le proxy pour l'hôte ou le domaine permet d'ajouter plusieurs exceptions sur une
même interface.
Ce type d'exception étant spécifique à WPAD, il n'est pas prise en compte par les autres services gérant
des exceptions au niveau du proxy.
Chapitre 5
Instanciation du module
La troisième des quatre phases
Instanciation
Les généralités sur l'instanciation commune aux différents modules ne sont pas traitées dans cette
documentation, veuillez vous reporter à la documentation de mise en œuvre d'un module EOLE ou à la
documentation complète du module concerné.
Chapitre 6
Administration du module Amon
Administration
Les généralités sur l'administration et l'administration commune aux différents modules ne sont pas
traités dans cette documentation, veuillez vous reporter à la documentation de mise en œuvre d'un
module EOLE ou à la documentation complète du module.
Par défaut sur un module EOLE, l'utilisateur "admin" est associé au rôle "administrateur".
[role]
nom_du_role = libelle du role
[permissions]
action1 = nom_du_role
action2 = nom_du_role
Actions obligatoires
Certaines actions doivent être obligatoirement permises pour tous les utilisateurs :
help : utilisé notamment pour l'affichage d'aide ;
main_status : page d'accueil appelée par défaut, elle gère un rôle prof (n'affiche pas les états de
services) et un rôle admin ;
update_ead : outil de téléchargement des javascripts, CSS, images spécifiques au module.
mime_admin (ou pedago) : gestion des types mime interdits pour la zone de configuration 1 (ou
2).
Gestion des règles du pare-feu
regles : mode de fonctionnement du pare-feu ;
peertopeer : autorisation/interdiction du peer to peer ;
horaire : horaire de fonctionnement du pare-feu.
Autres actions
navigation_visit : action de consultation des logs ;
filtrage_bayes : action d'évaluation d'URL à l'aide du filtrage bayésien ;
bande_passante : outil de test de bande passante.
[pam]
scribe2=admin
[uid]
jean.dupont=prof_admin
[user_groups]
minedu=admin_horus
La clé spéciale [user_groups] permet d'attribuer un rôle à tous les membres d'un groupe
déclaré dans l'annuaire LDAP.
Accès "administrateur"
Par défaut, les utilisateurs admin, root et eole ont accès à toutes les fonctions.
L'accès avec les utilisateurs root et eole s'effectue en utilisant l'authentification locale.
L'EAD, dans son mode le plus complet, présente les fonctions suivantes :
distribution de devoirs ;
création/gestion des utilisateurs, des groupes et des partages ;
Voir aussi...
Les directives optionnelles [p.252]
Pour paramétrer les destinations et les sources qui n'utiliseront pas le cache ou l'authentification lors de
la navigation il faut se rendre dans Configuration générale puis Cache et Authentification de l'interface
EAD du module.
Ajout d'une destination à ne pas authentifier et/ou pour laquelle ne pas utiliser le cache
Listes des destinations à ne pas authentifier et/ou pour lesquelles ne pas utiliser le cache
Ajout d'une source à ne pas authentifier et/ou pour laquelle ne pas utiliser le cache
Listes des sources à ne pas authentifier et/ou pour lesquelles ne pas utiliser le cache
Personnalisations académiques
Des listes de sites et d'adresses académiques peuvent être gérées indépendamment de l'EAD par
l'intermédiaire des fichiers suivants :
/etc/squid3/domaines_nocache_acad : liste de destinations pour lesquelles ne pas utiliser le cache ;
/etc/squid3/src_noauth_acad : liste de sources à ne pas authentifier ;
Voir aussi...
Configurer la découverte automatique du proxy avec WPAD [p.194
]
Placer un professeur sur la liste des modérateurs pour la zone de filtre web 1
Il est parfois intéressant de voir un site interdit, qui, parfois, empêche l'accès à un contenu
pédagogique. En définissant un professeur comme modérateur, on lui permet d'outrepasser
l'interdiction de navigation et, le cas échéant, le placer sur la liste des sites autorisés.
Dans Filtre web 1 / Utilisateurs :
entrer le nom de l'utilisateur ;
valider ;
choisir Modérateur dans la liste.
Configurer des politiques de filtrage pour un utilisateur sur la zone de filtre web 2
Si le menu Utilisateurs n'apparaît pas, c'est que la zone n'est pas authentifiée.
Formulaire de création
Remplir :
nom pour le groupe de machine ( sans accents ni caractères spéciaux ) ;
donner l'adresse IP de début de plage ;
donner l'adresse IP de fin de plage ;
si plusieurs interfaces réseau sont associés à cette zone, il vous demandera le nom de l'interface ;
valider.
Le groupe de machine est dans la liste et peut être géré.
S'il ne vous est pas possible de choisir l'interface de votre groupe lors de sa création, c'est
qu'une seule interface du pare-feu est associée à cette zone.
À partir de la version 2.5.2 d'EOLE, il n'est plus obligatoire que la plage d'adresse du groupe
soit de classe C.
Un trop grand nombre d'adresses dans un groupe peut entraîner une baisse de performance.
3128 (e2guardian)
8080 (Squid)
Si vous désirez faire une interdiction de navigation selon des horaires, il faut :
configurer des horaires ;
appliquer l'interdiction.
Remplir le formulaire
Les plages horaires définies s'affichent (la croix permet de supprimer la plage).
Sans plage horaire définie, la navigation web est interdite tout le temps
La modification des plages horaires est dynamique.
Si le groupe de machine est interdit de navigation web selon horaires, il est possible de
modifier les plages horaires.
Il est aussi possible de copier les horaires depuis un autre groupe de machine.
choisir le groupe dans la liste ;
valider.
Dans le menu de l'EAD, choisir l'entrée portant le nom du filtre choisi dans l'interface de configuration du
module, par défaut Filtre web 1 . Puis sélectionner Sources et destinations et enfin Destinations
interdites .
Pour interdire une destination il faut :
définir le sous-réseau (ou le poste) de destination ;
choisir l'interface source depuis laquelle interdire l'accès (n'apparaît que s'il existe plusieurs interfaces
rattachées au filtre web sélectionné).
Nommage des filtres dans la configuration du filtrage web
Configuration du filtrage web (cf. Onglet Filtrage web : Configuration du filtrage web) [p.155]
Dans le menu de l'EAD, choisir l'entrée portant le nom du filtre choisi dans l'interface de configuration du
module, par défaut Filtre web 1 . Puis sélectionner Sources et destinations et enfin Sources interdites .
Les paramètres à saisir sont :
la Source à interdire : le sous-réseau (ou poste) sur lequel les restrictions doivent être
appliquées ;
l' Interface associée à l'adresse (n'apparaît que s'il existe plusieurs interfaces rattachées
au filtre web sélectionné) ;
les plages horaires et journalières de la restriction (restriction web uniquement) ;
le Niveau de restriction : web ou réseau.
Nommage des filtres dans la configuration du filtrage web
Configuration du filtrage web (cf. Onglet Filtrage web : Configuration du filtrage web) [p.155]
L'université de Toulouse 1 Capitole diffuse depuis de nombreuses années une liste noire d'URLs, gérée
par Fabrice Prigent afin de permettre un meilleur contrôle de l'utilisation d'Internet.
Les bases, publiées sous licence d'utilisation Creative Commons by-sa 4.0 [http://creativecommons.org/licenses/by-sa/4.0
/deed.fr] ,
sont largement utilisées par les écoles et sont également intégrées dans un grand nombre d'outils
libres ou commerciaux, en complément d'autres listes.
Les bases sont mises à jour 2 à 3 fois par semaine en fonction des disponibilités du mainteneur, elles
peuvent être enrichies grâce à une formulaire en anglais :
http://dsi.ut-capitole.fr/cgi-bin/squidguard_modify.cgi.
Ces bases de filtres proposent des catégories avec des listes de domaines et d'URL triés par catégories.
Les sites référencés dans les catégories adult et redirector sont interdits d'office.
Les autres bases de filtres sont activables depuis l'interface EAD.
L'activation se fait :
Pour activer une catégorie seulement pour une politique de filtrage [p.307], seule la case *
La liste des bases de filtres d'interdiction gérées sur le module EOLE est fournie par le
fichier : /usr/share/ead2/backend/config/filtres-opt .
La modification des filtres optionnels activés impactent les fichiers suivants :
/var/lib/blacklists/dansguardian<num_instance>/f<num_politique>/bannedsitelist
/var/lib/blacklists/dansguardian<num_instance>/f<num_politique>/bannedurllist
Sur le module AmonEcole, ces fichiers sont dans le conteneur reseau .
Ce système de pondération par mot clef se base sur le fichier /var/lib/blacklists/meta/weighted qui est
mis à jour toutes les nuits, à partir des données gracieusement gérées et mises à disposition par
l'académie de Rouen.
Dans l'EAD, le filtrage syntaxique peut être :
sur les balises méta [p.298] (par défaut) ;
*
désactivé.
Il est possible de régler ce filtrage pour chaque zone de configuration.
Pour modifier la configuration, aller dans Filtre web 1 / Filtrage .
Filtrage PICS
Le filtrage PICS (http://www.w3.org/PICS) ne s'active automatique que si le filtrage
syntaxique est configuré sur la page entière .
Il est possible de compléter la liste de sites interdits (liste noire [p.303]) en ajoutant des domaines ou des
*
Interdiction de domaines pour les quatre politiques de la zone de configuration sur le filtre nommé par défaut "Filtre web 1"
Personnalisations académiques
Des listes de domaines et d'URL peuvent être gérées indépendamment de l'EAD par
l'intermédiaire des fichiers suivants :
/var/lib/blacklists/dansguardian<num_instance>/common/domains_acad
/var/lib/blacklists/dansguardian<num_instance>/common/urls_acad
Il est possible de signaler des domaines à interdire qui amélioreront les performances et la
qualité des bases nationales de domaines interdits.
Pour cela, aller dans Outils / Signalements .
Une procédure automatisée a été mise en place afin de recueillir les propositions de domaine
à interdire dans les bases nationales.
Un ensemble de moteurs logiciels analysera l'URL soumise et une vérification visuelle aura
lieu si besoin avant l'incorporation du domaine dans les listes de domaines interdits.
La participation de chacun à ce processus permet d'améliorer les bases nationales et leur
performance et ce afin que chacun puisse en bénéficier.
Il est possible de forcer l'autorisation de domaines ou d'URL (liste blanche [p.303]) en les ajoutant à la liste
*
Autorisation de sites pour les quatre politiques de la zone de configuration sur le filtre nommé par défaut "Filtre web 1"
de manière plus fine par politique de configuration (si des utilisateurs ou des groupes de machine ont
été associés à des politiques optionnelles).
Le formulaire se trouve dans Filtre web 1 / Sites / Extensions .
Il est possible d'interdire des types MIME [p.310]. Cette interdiction fonctionne comme celle des extensions.
*
Configuration
L'accès à cet outil se paramètre dans l'interface de configuration du module, dans l'onglet expert :
Filtrage web .
La question Autoriser la consultation des logs liés au filtrage web dans l'EAD
propose plusieurs options :
oui : accès autorisé pour les utilisateurs EAD possédant les actions navigation_visit_admin
et/ou navigation_visit_pedago ;
non : accès interdit pour tout le monde, personne ne voit le lien Visites des sites (configuration par
défaut) ;
admin seulement : accès autorisé uniquement pour le rôle admin .
Consultation
La consultation des visites de sites se fait au travers de l'EAD, menu : Filtre web X/visites des sites .
Les noms des menus (ici : Filtre web proxy 2 ) sont modifiables dans l'interface de
configuration du module (variables dansguardian_ead_filtre1 et
dansguardian_ead_filtre2 ).
Les statistiques générées manuellement ou automatiquement par cet outil sont consultables dans
l'interface EAD.
http://lightsquid.sourceforge.net/
Configuration
LightSquid se paramètre dans l'interface de configuration du module, dans l'onglet expert Squid . Pour
activer la génération automatique des statistiques (toutes les nuits) il faut passer la variable Générer
les statistiques Squid automatiquement à oui . Le port par défaut est 8062.
Paramétrage de Lightsquid
Suite à un incident, les statistiques sont celles de la veille, il faut penser à forcer la génération
manuellement.
Techniquement, LightSquid fonctionne en mode cgi sur un port local (8062 par défaut).
Cela entraîne certaines limitations :
la ré-authentification nécessaire en mode "pam" ;
l'accès aux statistiques est impossible depuis un frontend EAD distant.
Consultation
La consultation des statistiques LightSquid se fait au travers de l'EAD, dans le menu Outils /
Statistiques proxy .
Pour afficher les statistiques il faut cliquer sur le lien Accéder aux statistiques . La navigation se
fait dans une nouvelle fenêtre qui demande une authentification. Par défaut, ces statistiques ne sont
accessibles que pour le rôle admin , un clic sur le bouton Connexion sans mot de passe permet de
passer à la demande d'authentification pour le compte root .
Une fois connecté la vue initiale propose de naviguer dans les statistiques par date (année, jour, mois),
par groupe, par quota dépassé.
Dans la vue journalière, si la méthode d'anonymisation choisie est par IP, LightSquid n'affiche que les
adresses IP utilisées lors de la navigation. Il affiche également le nombre de connexions et le nombre
d'octets utilisés. Il est possible d'afficher un rapport sur le top des sites visités et le top des gros fichiers
téléchargés dans la journée. Il est possible de repasser à des statistiques journalières par IP.
Dans la vue des statistiques journalières par IP, toutes les adresses visitées par l'utilisateur s'affichent
avec le nombre de connexions et les octets consommés.
Dans la vue par mois, un clic sur la consommation total des Octets donne un classement de la
consommation d'octets par adresse IP. Dans le tableau affiché, un graphe mensuel de la consommation
d'octets par adresse IP est disponible.
2.1. Introduction
2.1.1. Présentation
Présentation et fonctionnalités
L'outil EOLE de génération de règles de pare-feu [p.307] pour le module Amon se nomme ERA [p.301].
* *
Il permet de gérer la description de la politique de sécurité d'un pare-feu [p.307]. Cette politique est
*
sauvegardée intégralement dans un fichier de type XML avec un format spécifique à l'application.
Par un processus de compilation, ERA transforme le fichier XML en un bloc de règles iptables [p.303], de *
Seul le format XML est utilisé par le module Amon. L'exportation au format iptables [p.303] *
Il n'est bien sûr pas nécessaire de connaître la syntaxe iptables pour manipuler ERA. Le but
d'un tel logiciel est justement de s'abstraire de la syntaxe iptables, afin de pouvoir concevoir
un pare-feu sans pour autant être un expert. Pour cela, l'interface graphique de ERA est un
outil intéressant :
le fichier lance.firewall
Sur le pare-feu Amon, le fichier lance.firewall présent dans /sbin/ est un fichier de règles
iptables qui a été généré par ERA.
Remarquons que si le serveur sur lequel est lancé le compilateur de règles est en mode
conteneurs, ERA va générer autant de fichiers de règles iptables que de conteneurs.
Lorsque vous modifiez un modèle exemple, il faut impérativement l'enregistrer dans un fichier
différent. Sinon, il sera écrasé à la mise à jour suivante.
De plus, il faut que vos nouveaux fichiers XML soient enregistrés dans le répertoire
/usr/share/era/modeles/ .
Le format XML interne est facilement lisible avec un éditeur de texte (ou un éditeur XML) si l'on est
familiarisé avec :
la notation XML ;
les différents concepts propres à ERA (tableau des flux, services, directives, ...).
en dehors de ce cadre, mais c'est sur un module Amon qu'il devient vraiment possible de déployer toutes
les possibilités du logiciel.
Il est possible, à plusieurs endroits de l'interface, d'insérer des variables Creole [p.299] (elles commencent
*
Dans la fenêtre d'édition d'une zone, entrer une valeur du type %%ip_variable plutôt qu'une
valeur IP fixe.
Ces variables seront instanciées sur un serveur EOLE. Mais elles peuvent aussi être utilisées pour le
déploiement d'autres pare-feux tant que Netfilter est présent.
2.2. Utilisation
L'éditeur ERA est un outil de conception par zones [p.311]. Une zone [p.311] correspond physiquement à une
* *
100 est le niveau de sécurité maximal et correspond à la zone bastion . Cela permet de "cartographier"
tout le réseau.
Par convention, le niveau de sécurité le plus faible de toutes les zones est affecté à la zone "extérieur".
Les machines de la zone ont un accès complet aux zones de niveau inférieur et aucun accès à celles de
niveau supérieur.
Les niveaux de sécurités des différentes zones (vue centrée sur le bastion)
Une zone correspond à un réseau et dans cette zone, on retrouve des sous-réseaux et des machines,
correspondant à la notion d'extrémité [p.301] utilisée dans ERA.
*
Pour créer une nouvelle extrémité, faire un clic droit dans la zone dans laquelle vous voulez l'inclure.
Ensuite, choisir définir un ensemble de machines ou définir un sous-réseau suivant que vous voulez
inclure un groupe d'IP ou un sous-réseau.
Un clic droit sur le nom d'une zone affiche le menu contextuel relatif à cette zone
Les alias IP doivent être gérés comme des extrémités et non comme une zone : un alias
n'est pas une zone.
Pour ajouter une extrémité de type alias, il faut spécifier le type "alias" dans l'éditeur
d'extrémité :
Il est fréquent que les valeurs des IP des alias soient stockées dans une variable Creole, et il est fréquent
aussi que cette variable soit multiple (une variable multiple au sens Creole est une variable qui contient
une liste de valeurs). Il faut alors manier correctement la syntaxe Creole pour créer une extrémité qui est
un alias.
Dans la widget de création d'une extrémité, il faut alors mettre une IP et un netmask variable.
Dans la zone correspondant à la carte, créer une extrémité (clic droit sur la case de la zone).
Une extrémité de type conteneur est à destination du conteneur. Elle nécessite deux informations : le
nom de l'interface (typiquement : "br0", "eth1", ... ), et le nom du conteneur (typiquement : "bdd",
"internet"...)
conséquence, chaque zone est reliée à une autre zone par des flux.
A l'intérieur d'un flux, on trouve deux flux orientés, le "flux montant [p.302]" et le "flux descendant [p.302]".
* *
Les "flux montants [p.302]" concernent les zones [p.311] d'un niveau de sécurité plus faible vers un niveau de
* *
Pour pouvoir ordonner les flux en vue d'une cohérence globale, il convient ensuite de modéliser le "
Ce tableau correspond à l'ensemble des flux du modèle de sécurité à l'intérieur duquel seront rangées les
règles (ou directives).
Lorsque les flux montants et les flux descendants sont définis, une politique par défaut est
automatiquement spécifiée. Ici, la politique de sécurité par défaut qui résulte de la matrice de flux est :
L'interface de conception
La fenêtre principale représente un tableau composé de cases de zones et de cases de flux.
Les cases des flux sont colorés. Les cases de couleur verte sont en "autorisation" par défaut et les cases
de couleur rouge sont en "interdiction" par défaut.
La couleur rouge indique que le flux orienté est interdit, tandis que la couleur verte montre que le flux
orienté est autorisé.
2.2.3.a. Présentation
Une directive [p.304] est une règle concernant un service ou un groupe de services entre deux extrémités.
*
Cette règle peut être de type "interdiction", "redirection", "source NET" ou "destination NAT".
Avant de pouvoir créer une directive, il faut d'abord créer un service [p.309]. *
Par exemple, le service "serveur web" est défini par le protocole HTTP sur le port 80.
Créer ou modifier un service signifie renseigner les noms, descriptions, protocoles et ports.
Si on veut que le service ne concerne qu'un seul port, il faut mettre deux fois le même numéro
de port.
Depuis EOLE 2.4, l'utilisation d'une variable Creole pour définir le type de protocole à utiliser
n'est plus fonctionnelle.
Cette fonctionnalité n'est plus disponible dans l'interface à partir d'EOLE 2.6.
Les directives sont triées par ordre croissant. C'est l'ordre dans lequel seront appliquées les règles sur le
pare-feu cible.
Les directives de nat et redirection sont appliquées forcément avant les autres. Ceci
est le comportement de Netfilter [p.305]. *
Depuis cette fenêtre, il est possible d'éditer une nouvelle directive (en double-cliquant dessus) ou d'en
ajouter une si nécessaire.
Pour construire une directive, il faudra au moins deux extrémités (entre deux zones) et un service (ou
groupe de services), qui doit être renseigné par glisser-déplacer.
Si vous ne renseignez pas les extrémités, c'est la zone entière qui est prise (plus précisément
l'extrémité désignant la zone entière).
A chaque directive est associé un service ou un groupe de services qu'il est nécessaire de renseigner
par glisser-déposer.
Directive de redirection
Le SNAT est utilisé pour toutes les requêtes provenant de la zone pédago vers l'extérieur.
Cela permet de transformer les adresses source locales en adresses source extérieures.
> La journalisation
La case "journaliser" permet de tenir un journal des évènements (logs) de la directive (grâce à ULOG).
Journaliser la directive
> Le marquage
Le marquage est une fonctionnalité avancée de iptables [p.303] permettant d'identifier un paquet grâce à
*
Une directive optionnelle [p.300] est une directive qui va être activable ou désactivable depuis l'interface
*
EAD [p.300].
*
Pour cela, il est indispensable d'affecter un libellé optionnel à cette directive. Il est aussi possible de
choisir un libellé optionnel préexistant dans la liste des libellés affectés aux directives, ce qui crée une
notion de groupe de directives optionnelles.
Mais il est possible de rendre une directive active par défaut dans ERA. Dans ce cas, il faudra aller dans
l'interface EAD pour la désactiver.
L'état actif et la possibilité de marquer une directive comme optionnelle sont deux notions différentes.
Pour activer une directive, aller dans Bibliothèque / Directives optionnelles .
Une directive cachée est désactivée par défaut. Pour l'activer, il faut patcher le template active_tags
afin d'y ajouter le libellé optionnel de la directive (un libellé par ligne).
Il est préférable d'utiliser un libellé optionnel court (par exemple " ActiverProxy " plutôt que
"activer le proxy ").
Dans le template active_tags , ne pas mettre de commentaire.
Voir aussi...
Directives optionnelles ERA depuis l'EAD [p.207]
externe.
Le qualité de service est un système de minimum garanti.
Elle n'entraîne pas de sous-utilisation de la bande passante, car si une zone n'atteint pas son minimum
d'utilisation, ce qui reste est réparti dynamiquement entre les autres zones.
Remarquons que il est tout-à-fait possible de mettre des variables Creole comme valeurs
possibles de QOS en upload et en download
Activer netbios permet d'ajouter des règles permettant de bloquer les requêtes du réseau Microsoft vers
l'extérieur. Cette règle est activée par défaut.
Si vous voulez utiliser les règles de Qualité de Service (QOS), il est indispensable de l'activer dans cette
fenêtre. Par défaut, les règles de QOS ne sont pas actives.
Aucune validation n'est faite par ERA sur ces règles insérées directement par l'utilisateur.
Précisons que cette possibilité est réservée à un utilisateur avancé, qui maîtrise parfaitement
la syntaxe iptables.
Vous ne pouvez plus changer le fichier père de place ni le renommer, le chemin du fichier
père est enregistré comme attribut.
Connection à Zéphir
Importer un modèle
ERA intègre la possibilité d'échanger des modèles avec un serveur Zéphir.
Lors du première utilisation des fonctions d'importation Zéphir, des informations de connexion vous
seront demandées.
Vous devez spécifier ici l'adresse du serveur Zéphir, et le nom et le mot de passe d'un utilisateur ayant
les droits nécessaires (lecture pour l'import et écriture pour l'export). Une fois connecté, vous pourrez
saisir l'identifiant du serveur.
Le modèle est alors téléchargé et ouvert dans ERA. Cette procédure n'est valable que si vous avez déjà
remonté le modèle de pare-feu dans Zéphir.
A l'enregistrement, il vous sera demandé si vous voulez remonter le modèle sur Zéphir.
Voir aussi...
Les directives optionnelles [p.252]
Pour paramétrer les destinations et les sources qui n'utiliseront pas le cache ou l'authentification lors de
la navigation il faut se rendre dans Configuration générale puis Cache et Authentification de l'interface
EAD du module.
Ajout d'une destination à ne pas authentifier et/ou pour laquelle ne pas utiliser le cache
Listes des destinations à ne pas authentifier et/ou pour lesquelles ne pas utiliser le cache
Ajout d'une source à ne pas authentifier et/ou pour laquelle ne pas utiliser le cache
Listes des sources à ne pas authentifier et/ou pour lesquelles ne pas utiliser le cache
Personnalisations académiques
Des listes de sites et d'adresses académiques peuvent être gérées indépendamment de l'EAD par
l'intermédiaire des fichiers suivants :
/etc/squid3/domaines_noauth_acad : liste de destinations à ne pas authentifier ;
/etc/squid3/domaines_nocache_acad : liste de destinations pour lesquelles ne pas utiliser le cache ;
Le format XML interne suit une DTD qui correspond à la modélisation par flux. Les noms des balises
correspondent aux noms des objets ERA. Il y a la liste des zones, puis les extrémités et les services, les
groupes de services, et enfin les flux contenant les directives.
Directive(FwObject) : directive ;
Service(FwObject), ServiceGroupe(FwObject) : service et liste de services ;
Zone(FwObject), Extremite(FwObject) ;
Flux(FwObject).
La règle de forward
la chaine input qui vient se greffer sur le redirect (sur le forward) est implicite.un forward z1->z2 doublé
d'une redirection, ajoute une règle de type input vers le bastion.
Une directive de redirection génère donc deux règles :
une règle input vers le bastion
une règle forward z1->z2
La règle dite "implicite" est la règle de type INPUT. Une règle implicite se place en fin de pile pour chaque
flux (elle n'est pas placée directement à côté de sa règle de FORWARD dans le fichier de règles
générées).
requète de DNAT
Un poste de travail peut surfer sur le web avec l'IP publique du bastion. Cela permet de surfer masqué.
2.5.4. Le compilateur
La génération des règles iptables
A la compilation du fichier XML, un certain nombre d'actions sont effectuées. Ce sont des règles iptables
:
définition d'une sous-chaîne pour chaque flux (liaison entre zone/extrémité) ;
création de la politique par défaut (en fonction du niveau des zones) ;
ajout des règles correspondant aux directives ;
ajout de règles implicites liées au directives ;
insertion des inclusions statiques (règle iptables de bas niveau).
Sur Amon, le compilateur gère aussi l'affichage des règles optionnelles dans l'EAD et récupère leur
configuration en cas de mise à jour, et contrôle l'activation des directives cachées.
Le script iptables peut-être généré depuis l'interface ERA ou bien depuis un utilitaire ligne de commande
plus complet.
Le bouton générer , bouton de génération des règles iptables n'est utile que si l'on n'est pas sur un
Amon.
Il est donc possible depuis l'interface de transcrire directement en règles iptables ce qui est enregistré
dans le fichier XML.
C'est aussi au moment de la compilation que sont gérées les directives cachées. Elles sont activées ou
désactivées selon ce qui a été spécifié.
Le réseau virtuel privé (RVP) [p.308] est activé au moment de la configuration et de l'instanciation du
*
module.
Sur le module Amon, il faut au préalable avoir activé et configuré le réseau virtuel privé dans l'interface
de configuration du module. Sur le module Sphynx, ce paramètre est forcé et n'apparaît pas.
Le mode de configuration de strongSwan (database ou fichier plat) doit être le même que sur le serveur
ARV qui a généré la configuration IPsec.
ARV [p.297] permet de gérer les RVP de plusieurs serveurs Sphynx. Un serveur Sphynx autre que le
*
serveur Sphynx-ARV sera appelé Sphynx distant. Sur un serveur de ce type, la mise en place du RVP se
fera comme sur un serveur Amon.
Dans le cas d'une configuration manuelle il faut préparer la configuration avant l'instanciation :
copier le répertoire /home/data/vpn/<UAI>/<UAI>-amon.tar.gz présent sur le module Sphynx sur le
module Amon dans /tmp/sphynx.tar.gz ;
sur le module Amon créer le répertoire ConfIpsec : # mkdir -p /root/tmp/ConfIpsec ;
se rendre dans le répertoire /root/tmp/ConfIpsec : # cd /root/tmp/ConfIpsec ;
désarchiver sphynx.tar.gz : # tar xzf /tmp/sphynx.tar.gz
Suppression du RVP
Pour supprimer un RVP, il faut lancer en tant qu'utilisateur root la commande active_rvp delete .
Chapitre 7
Paramétrage des postes client
]
.
Installation et activation
Cntlm est pré-installé sur les modules Amon, AmonEcole et ses variantes.
L'activation du service se fait dans l'interface de configuration du module dans l'onglet Proxy authentifié .
Cet onglet n'est disponible que si l'authentification web a été, elle-même, activée dans l'onglet
Authentification .
Les postes intégrés au domaine doivent donc utiliser le port 3128 pour passer par le proxy .
Dans le cas où la découverte automatique du proxy avec WPAD est activée, le port proposé
par défaut est automatiquement celui du proxy NTLM Cntlm ( 3127 par défaut).
Voir aussi...
Configurer la découverte automatique du proxy avec WPAD [p.194
]
Le principe est simple, si le navigateur est configuré pour détecter automatiquement la configuration du
proxy, il essayera de télécharger le fichier : wpad.<domaine_local>/wpad.dat ou le fichier
proxy.pac .
Par défaut, les adresses pour lesquelles le proxy ne sera pas utilisé sont : 127.0.0.1 et le réseau local.
La détection automatique du proxy par les navigateurs peut être imposée par des outils tels
que :
ESU/client Scribe ;
Gaspacho.
Dans le cas de l'activation du proxy Cntlm [p.299] le numéro de port change mais sa prise en
*
Même s'il est possible d'utiliser n'importe quel domaine, il est conseillé d'utiliser la même
valeur que celle utilisée pour le nom de domaine local.
Pour les postes de travail Windows c'est la valeur du champ Nom de domaine du
serveur WPAD qui sera utiliser pour accéder au fichier WPAD tandis que pour des postes
de travail GNU/Linux c'est le nom de domaine local qui sera utilisé pour accéder au fichier
WPAD.
Dans l'interface de configuration du module, en mode expert, il faut saisir dans le Nom de domaine
du serveur WPAD de l'onglet Dhcp la même valeur que celle du champ Nom de domaine privé
du réseau local de l'onglet Général .
Pour être pris en compte, les changements doivent être enregistrés et suivis de la commande
reconfigure sur le module.
Le support de WPAD doit être activé et correctement configuré sur le module Amon.
Cela rend disponible l'onglet Wpad au sein duquel le Nom de domaine du service WPAD doit
être rempli avec la même valeur que le Nom de domaine privé du réseau local présent dans
l'onglet Général .
Si vous souhaitez utiliser un autre nom de domaine qui ne correspondrait pas au Nom de
domaine privé du réseau local de l'onglet Général , il faut le déclarer dans le
champ Nom domaine local supplémentaire ou rien de l'onglet Zones-dns .
Pour être pris en compte, les changements doivent être enregistrés et suivis de la commande
reconfigure sur le module.
WPAD supporte les VLAN et les alias, Nginx renvoie le bon fichier WPAD si des VLAN ou
des alias sont déclarés.
En mode expert, Il est également possible de changer le port du proxy diffusé par défaut pour
une interface, un VLAN ou un alias donné.
Le bouton Exceptions de type réseau pour eth-n permet d'ajouter plusieurs exceptions sur une même
interface.
Cette exception permet de déclarer des sites pour lesquels le proxy ne demandera pas l'authentification
à l'utilisateur qui souhaite y accéder.
Si cNTLM et WPAD sur activés sur l'interface réseau, les utilisateurs utiliseront directement Squid (sans
passer par cNTLM) pour accéder à ces sites.
Les domaines commençants par un . sont gérés, le domaine lui-même et les sous-domaines
ne sont pas authentifiés.
Une liste de sites à ne pas authentifier par défaut est stockée dans la variable cachée
proxy_noauth_auto .
Il est possible de l'afficher dans l'onglet Exceptions proxy de l'interface de configuration du
module en activant le mode Debug.
Cette variable reprend la liste des sites qui étaient dans le template domaines_noauth des
versions EOLE antérieures à 2.5.2.
Il faut choisir une interface ou toutes les interfaces sur lesquelles l'exception sera appliquée. Le bouton
+ Ne pas passer par le proxy pour l'hôte ou le domaine permet d'ajouter plusieurs exceptions sur une
même interface.
Ce type d'exception étant spécifique à WPAD, il n'est pas prise en compte par les autres services gérant
des exceptions au niveau du proxy.
La redirection transparente ne fonctionne pas avec le protocole HTTPS car il s'agit d'un mode
connecté qui ne supporte pas ce genre de manipulation sur les paquets. La redirection est
faite uniquement pour obliger les postes à utiliser le proxy.
La redirection transparente n'est pas mise en place sur le module AmonEcole et ses
variantes.
Si l'authentification du proxy est activée sur l'interface, la redirection fonctionnera mais pas
l'authentification et l'utilisateur obtiendra une page d'erreur explicite provenant du logiciel
Squid.
1 root@amon:~#
root@amon:~ cp /usr/share/eole/creole/distrib/nginx.no_proxy.html
/usr/share/eole/creole/modif/nginx.no_proxy.html
2 root@amon:~#
root@amon:~ vim /usr/share/eole/creole/modif/nginx.no_proxy.html
3 [...]
4 root@amon:~#
root@amon:~ gen_patch
5
6 ** Génération des patches à partir de modif **
7
8 Génération du patch nginx.no_proxy.html.patch
9
10 ** Fin de la génération des patch **
11
12 root@amon:~#
root@amon:~ ls /usr/share/eole/creole/patch/
13 nginx.no_proxy.html.patch variante
14 root@amon:~#
root@amon:~ reconfigure
15 [...]
16 root@amon:~#
root@amon:~ vim /var/www/index.html
Il est possible d'appeler des variables Creole comme par exemple %%libelle_etab et aussi d'ajouter
des images en les ajoutant par exemple dans un dossier /img dans /var/www/ .
6 <style>
7 .main {
8 background:#bbbbbb;
9 text-align:center;
10 }
11 h1 {
12 /* text-shadow: 0px 0px 7px rgba(0, 0, 0, 0.75);*/
13 color: #91e842;
14 font-size: 50px;
15 text-align:center;
16 text-shadow: 0 1px 0 #eee,
17 0 2px 0 #e5e5e5,
18 -1px 3px 0 #C8C8C8,
19 -1px 4px 0 #C1C1C1,
20 -2px 5px 0 #B9B9B9,
21 -2px 6px 0 #B2B2B2,
22 -2px 7px 2px rgba(0,0,0, 0.6),
23 -2px 7px 8px rgba(0,0,0, 0.2),
24 -2px 7px 45px rgba(0,0,0, 0.4);
25 }
26 .message {
27 top:25%;
28 text-align:center;
29 margin-left: 50px;
30 margin-right: 50px;
31
32 padding: 40px;
33 background: #d2ff52;
34 border: 1px solid #000000;
35
36 border-radius: 10px;
37 -moz-border-radius: 10px;
38 -webkit-border-radius: 10px;
39
40 box-shadow: 5px 7px 10px 6px rgba(119, 119, 119, 0.75);
41 -moz-box-shadow: 5px 7px 10px 6px rgba(119, 119, 119, 0.75);
42 -webkit-box-shadow: 5px 7px 10px 6px rgba(119, 119, 119, 0.75);
43 }
44 </style>
45 </head>
46 <body class='main'>
47 <img src="./img/logoEolePt.png">
48 <h1>%%libelle_etab</h1>
49 <h2>Votre navigateur n'est pas correctement configuré !!</h2>
50 <div class="message">Pour naviguer sur internet, un proxy doit être
déclaré dans votre navigateur.<br />
51 Si vous accédez à la présente page, c'est que votre navigateur n'est pas
configuré pour utiliser le proxy. Veuillez contacter le service informatique
de l'établissement.</div>
52 </body>
53 </html>
54
Double authentification
Si la double authentification est configurée, le port à utiliser pour le second proxy sera celui de la
troisième configuration e2guardian (variable dansguardian_port3 : 3129 par défaut), soit :
proxy2 sur le réseau eth1 Amon : adresse_ip_eth1:3129
proxy2 sur le réseau AmonEcole : adresse_ip_eth1_proxy_link:3129
Proxy NTLM
Si l'authentification NTLM pour des postes hors domaine est configurée :
les postes intégrés au domaine doivent continuer à utiliser le port de e2guardian (3128 par défaut) ;
les postes nomades (hors domaine) doivent utiliser le port défini par la variable cntlm_port (3127
par défaut) pour passer par Cntlm.
Chapitre 8
Compléments techniques
Cette partie de la documentation regroupe différentes informations complémentaires : des schémas, des
informations sur les services, les ports utilisés sur chacun des modules...
1.1. eole-antivirus
Le paquet eole-antivirus permet la mise en place d'un serveur antivirus.
Ne pas confondre ce paquet avec eole-antivir qui permet la mise en place de la gestion
d'un antivirus centralisé de type OfficeScan de Trend Micro.
http://dev-eole.ac-dijon.fr/projects/eole-antivir
http://eole.ac-dijon.fr/presentations/2011%20novembre/eole-antivir.pdf
Logiciels et services
Historique
A la base, les services clamav et freshclam étaient déjà sur la plupart des modules afin de servir à
d'autres services tels que le serveur de fichiers, le serveur FTP, le serveur SMTP, le proxy (filtrage du
contenu), ...
La mise en commun a permis de rendre les configurations homogènes.
Conteneurs
Le serveur de mise à jour des bases antivirales (freshclam) s'installe sur le maître.
Le ou les services antivirus s'installent dans les conteneur qui en ont l'usage.
Sur les modules AmonEcole et AmonHorus, le service clamav-daemon est pré-installé dans les groupes
de conteneurs :
partage (id=52) ;
internet (id=53) ;
reseau (id=51) .
C'est au paquet du service qui souhaite utiliser le serveur antivirus de gérer son installation,
sa configuration et son démarrage dans le conteneur souhaité.
1.2. eole-dhcrelay
Le paquet eole-dhcrelay permet la mise en place d'un relais DHCP.
Logiciels et services
Le paquet eole-dhcrelay s'appuie sur le service dhcp3-relay.
http://www.isc.org
Historique
Ce service est pré-installé sur le module Amon.
Conteneurs
Le service s'installe sur le maître.
1.3. eole-dns
Le paquet eole-dns permet la mise en place d'un serveur DNS local.
Logiciels et services
Le paquet eole-dns s'appuie principalement sur le service bind9.
http://www.bind9.net/
Historique
À la base, uniquement disponible sur les modules Amon et AmonEcole, ce paquet a été adapté afin
d'être installé sur n'importe quel module EOLE, y compris en mode une carte.
Conteneurs
Le service est configuré pour s'installer dans le conteneur : dns (id=18) .
Sur les modules AmonEcole et AmonHorus, il est installé dans le groupe de conteneurs : internet
(id=53) .
1.4. eole-exim
Le paquet eole-exim permet la mise en place d'un serveur SMTP Exim.
Logiciels et services
Le paquet eole-exim s'appuie principalement sur le service exim4.
http://www.exim.org/
Historique
Utilisé à la base sur les modules Scribe et Seshat, le paquet eole-exim est désormais utilisé sur tous
les modules.
Conteneurs
Le service est configuré pour s'installer dans le conteneur : mail (id=13) .
Sur le module AmonEcole et ses variantes, il est installé dans le groupe de conteneurs : reseau
(id=51) .
1.5. eole-proxy
Le paquet eole-proxy permet la mise en place d'un serveur proxy complet.
Logiciels et services
Le paquet eole-proxy s'appuie sur les services suivants :
Squid : proxy cache ;
e2guardian : filtrage web ;
Lightsquid : analyseur de logs ;
smbd, nmbd, winbind, krb5 : authentification NTLM/KERBEROS.
http://www.squid-cache.org/
http://e2guardian.org
http://lightsquid.sourceforge.net/
Historique
A la base, uniquement disponible sur les modules Amon et AmonEcole, ce paquet a été adapté pour être
installé sur n'importe quel module EOLE, y compris en mode une carte.
Conteneurs
Le service est configuré pour s'installer dans le conteneur : proxy (id=20) .
Sur les modules AmonEcole et AmonHorus, il est installé dans le groupe de conteneurs : internet
(id=53) .
Remarques
Afin d'assurer l'authentification en mode NTLM/KERBEROS, ce paquet fournit des configurations Samba
incompatibles avec celles d' eole-fichier .
Si l'on souhaite installer eole-proxy et eole-fichier sur un même serveur, il est impératif qu'ils
soient déclarés dans des conteneurs différents. Leur cohabitation est impossible en mode non conteneur
.
1.6. eole-radius
Le paquet eole-radius permet la mise en place d'un serveur RADIUS [p.308]. *
Logiciels et services
Le paquet eole-radius s'appuie sur le projet FreeRADIUS.
http://freeradius.org/
Historique
Ce paquet est pré-installé sur le module Amon.
Conteneurs
Le service s'installe sur le serveur maître.
1.7. eole-reverseproxy
Le paquet eole-reverseproxy permet la mise en place d'un serveur proxy inverse.
Le logiciel utilisé, Nginx [p.305], peut aussi faire office de serveur web.
*
http://nginx.org/
Logiciels et services
Le paquet eole-reverseproxy s'appuie sur le serveur Nginx.
Historique
Ce paquet est pré-installé sur les modules Amon, AmonEcole et ses dérivés.
Conteneurs
Le service s'installe sur le système hôte (maître).
1.8. eole-vpn
Le paquet eole-vpn permet la mise en place d'un VPN [p.308]. *
Logiciels et services
Historique
Ce paquet est pré-installé sur les modules Amon, AmonEcole et ses dérivés ainsi que sur le module
Sphynx.
Conteneurs
Le service s'installe sur le serveur maître.
1.9. eole-wpad
Le paquet eole-wpad permet la mise en place du service de découverte automatique du proxy par les
navigateurs (WPAD [p.310]).
*
Le logiciel utilisé, Nginx [p.305], se charge de distribuer les fichiers wpad.dat adaptés à chacun des
*
sous-réseaux.
http://nginx.org/
Logiciels et services
Historique
Ce service étaient auparavant inclus dans le paquet eole-reverseproxy . Il peut désormais être
installé de façon indépendante.
Le paquet eole-wpad est pré-installé sur les modules Amon, AmonEcole et ses dérivés.
Conteneurs
Le service s'installe sur le système hôte (maître).
Les ports utilisés sont, dans la mesure du possible, les ports standards préconisés pour les applications
utilisées.
Il est possible de lister les ports ouverts sur le serveur par la commande :
netstat -ntulp
En mode conteneur, la commande netstat listera uniquement les services installés sur le
maître.
8090/tcp : z_stats (consultation des statistiques Zéphir locales), mise à jour automatique du client
Zéphir
8443/tcp : EoleSSO
Le proxy inverse Nginx est susceptible d'écouter sur de nombreux ports afin d'assurer ses
missions de redirection :
80/tcp : nginx (redirection http)
81/tcp : nginx (erreur proxy http)
82/tcp : nginx (erreur proxy https)
443/tcp : nginx (redirection https)
4203/tcp : nginx (redirection vers un EAD)
7070/tcp : nginx (redirection vers un portail Envole)
8443/tcp : nginx (redirection vers un serveur EoleSSO)
Chapitre 9
Questions fréquentes
Certaines interrogations reviennent souvent et ont déjà trouvées une réponse ou des réponses.
# reconfigure
# /usr/share/creole/gen_certif.py -f ou #
/usr/share/creole/gen_certif.py -f nom_du_certificat pour la régénération
d'un certificat en particulier.
# reconfigure
Vous avez ajouté un nom DNS alternatif ou une adresse IP alternative sur le
serveur
Il faut ajouter le nom alternatif ou l'adresse IP alternative dans le certificats pour que le
certificat le prenne en compte. Pour cela dans l'onglet Certifs-ssl en mode expert il faut
remplir les champs Nom DNS alternatif du serveur et/ou l'adresse IP
alternative du serveur .
Le bouton + permet d'ajouter autant d'alternatives que vous voulez. Il faut ensuite Valider le
groupe et enregistrer la configuration.
L'opération doit être suivie de la reconfiguration du module, cela va régénérer le certificat
/etc/ssl/certs/eole.crt
La modification, dans l'interface de configuration du module, de l'un des paramètres
constituant un certificat (nom de établissement, numéro RNE, etc...) suivie d'une
reconfiguration du module ne régénère pas les certificats. Un message explicite le signale
lors de l'étape de reconfiguration.
Après changement des paramètres il est nécessaire de supprimer le certificat :
# rm -f /etc/ssl/certs/eole.crt
puis lancer la reconfiguration du module :
# reconfigure
Plutôt qu'une suppression, il est possible d'utiliser la commande gen_certif.py avec
l'option -f pour forcer la régénération (cependant, il faut que cette commande soit précédée
d'une reconfiguration du module pour que les templates de configuration des certificats soient
à jour).
# reconfigure
# /usr/share/creole/gen_certif.py -f ou #
/usr/share/creole/gen_certif.py -f nom_du_certificat pour la régénération
d'un certificat en particulier.
# reconfigure
# rm -f /etc/ssl/certs/eole.crt
puis lancer la reconfiguration du module :
# reconfigure
Plutôt qu'une suppression, il est possible d'utiliser la commande gen_certif.py avec
l'option -f pour forcer la régénération (cependant, il faut que cette commande soit précédée
d'une reconfiguration du module pour que les templates de configuration des certificats soient
à jour).
# reconfigure
# /usr/share/creole/gen_certif.py -f ou #
/usr/share/creole/gen_certif.py -f nom_du_certificat pour la régénération
d'un certificat en particulier.
# reconfigure
Consulter la documentation dédiée aux certificats. (cf. Gestion des certificats SSL)
un terminal.
Via l'EAD
Pour l'afficher il faut se rendre dans la section Système / Mise à jour de l'EAD.
Dans un terminal
python -c "from creole import maj; print maj.get_maj_day()"
Pour activer/désactiver la mise à jour hebdomadaire il est possible de passer par l'EAD ou par un
terminal.
Via l'EAD
Pour l'afficher il faut se rendre dans la section Système / Mise à jour de l'EAD.
Dans un terminal
Activation de la mise à jour hebdomadaire :
/usr/share/eole/schedule/manage_schedule post majauto weekly add
ou :
python -c "from creole import maj; maj.enable_maj_auto(); print maj.maj_enabled()"
Désactivation de la mise à jour hebdomadaire :
/usr/share/eole/schedule/manage_schedule post majauto weekly del
ou :
python -c "from creole import maj; maj.disable_maj_auto(); print maj.maj_enabled()"
Partition saturée
Une partition saturée apparaît en rouge dans l'EAD, la cause peut être :
le manque de place disponible ;
le manque d'inodes disponibles.
La cause de la saturation apparaît dans la page Occupation des disques, soit les inodes soit l'utilisation
sont à un pourcentage élevé. La résolution du problème est différente selon le cas.
Partition / saturée
Si la partition racine est saturée sans raison apparente et que le taux d'inodes est correct, le montage
d'un répertoire avant copie a peut être échoué. La conséquence est que la copie c'est faite sur la partition
racine et non sur le montage. Cela peut être le cas de la sauvegarde bacula par exemple.
Il faut donc vérifier le contenu et la place occupée par les répertoires (points de montage)
/mnt , /mnt/sauvegardes et /media :
Si le répertoire /mnt/sauvegardes n'est pas monté il doit être vide :
root@scribe:/mnt/sauvegardes# ls -la
total 8 drwxr-xr-x 2 root root 4096 mai 25 11:29 ./ drwxr-xr-x 26
root root 4096 sept. 9 21:07 ../
root@scribe:/mnt/sauvegardes#
Normalement le répertoire /media ne contient que des sous-dossiers pour le montage des
partitions et ou des périphériques.
Pour vérifier l'espace occupé par ces différents répertoires :
root@scribe:/# du -h --max-depth=1 /media /mnt/
4,0K /media 4,0K /mnt/
Dans certains cas particuliers, la taille allouée à la partition / peut être trop juste. Il est
possible de revoir la taille des partitions avec l'outil de gestion des volumes logiques (LVM).
La commande suivante affiche l'espace occupé par chaque répertoire et les classe par taille,
le plus grand nombre en dernier (sans tenir compte de l'unité) :
# du -smh /var/* | sort -n
Un service mal configuré génère une quantité importante de journaux. Si le problème n'est
pas résolu la partition va de-nouveau saturer.
Dans certains cas particuliers, la taille allouée à la partition /var peut être trop juste. Il est
possible de revoir la taille des partitions avec l'outil de gestion des volumes logiques (LVM [p. *
303]
).
La commande suivante affiche le nombre de fichiers par répertoire et les classe par taille, le
plus grand nombre en dernier :
# for i in $(find /var -type d); do f=$(ls -A $i | wc -l); echo
"$f : $i"; done | sort -n
Selon les circonstances il faudra soit supprimer des fichiers soit agrandir la partition.
La suppression de fichier ne doit pas être effectué sans connaissances solides du système
d'exploitation.
Seul l'affichage est figé, la machine démarre en fait normalement et est certainement
accessible par SSH. Cela vient du support de la carte graphique. Il faut forcer la carte
graphique à utiliser une autre carte graphique que celle par défaut (cirrus).
L'UUID [p.310] ayant naturellement changé il faut démarrer en utilisant un LiveCD et éditer
*
Pour que la solution soit pérenne il faut ajouter dans le répertoire /etc/apt/sources.list.d/ la
description de la nouvelle source dans un fichier portant l'extension .list
Par exemple pour avoir à disposition SCENARIserveur sur un module EOLE il faut ajouter
le fichier scenari.list dans le répertoire /etc/apt/sources.list.d/ avec le contenu suivante :
#scenari ppa
deb http://scenari-platform.org/deb precise main
Il faut ensuite mettre la liste des paquets disponibles à jour avec la commande apt-get
update .
Si perdre les statistiques pose problème, il est possible de convertir les fichiers .rrd avec
l'outil rrdtool.
Depuis l'ancien serveur, pour convertir les fichiers RRD vers des fichiers XML avec la
commande dump :
# rrdtool dump stats.rrd > stats.xml
Après les avoir transférés sur le nouveau serveur il faut les convertir en RRD avec la
commande restore :
commande restore :
# rrdtool restore -f stats.xml stats.rrd
Le serveur peut maintenant lire le fichier. Vous pouvez le tester avec la commande info :
# rrdtool info stats.rrd
Attention, il y a un (ou plusieurs) fichier par agent.
Exemple sur un serveur Zéphir :
root@zephir:~# ls -l /var/lib/zephir/data/0/*/*.rrd -rw-r--r-- 1
root root 11464 août 31 14:51
/var/lib/zephir/data/0/bastion/status.rrd -rw-r--r-- 1 root root
17032 août 31 15:27 /var/lib/zephir/data/0/bilan/status.rrd
-rw-r--r-- 1 root root 13576 août 31 15:26
/var/lib/zephir/data/0/debsums/status.rrd -rw-r--r-- 1 root root
1000 août 31 14:51 /var/lib/zephir/data/0/diag/status.rrd
-rw-r--r-- 1 root root 13576 août 31 15:26
/var/lib/zephir/data/0/diskspace /status.rrd
[…]
Si vous voulez convertir un répertoire entier en XML, utilisez ce petit script bash :
# for f in *.rrd; do rrdtool dump ${f} > ${f}.xml; done
S o u r c e :
http://blog.remibergsma.com/2012/04/30/rrdtool-moving-data-between-32bit-and-64bit-architectures/
La règle de pare-feu par défaut redirige le trafic Internet directement vers le proxy local.
C'est le mécanisme de proxy transparent.
Cette méthode ne permet toutefois pas de laisser passer le flux chiffré (HTTPS) par ce même
mécanisme.
Pour accéder aux sites en HTTPS, il est nécessaire de configurer le proxy sur les postes
clients (par exemple : avec ESU sur le module Scribe).
Glossaire
AGRIATES De responsabilité partagée entre les collectivités locales et les
= Accès Généralisé aux académies, ces réseaux de concentration des établissements
Réseaux Internet scolaires couvrent à ce jour l'ensemble de lycées et collèges et
Académiques et Territoriaux devraient s'étendre aux secteurs du primaire. L'interconnexion des
pour les Établissements réseaux AGRIATES de chaque académie forme une partie du réseau
Scolaires RACINE. Par extension, les applications AGRIATES sont les
applications Intranet accessibles aux établissements connectés au
réseau AGRIATES, à savoir essentiellement, mais pas uniquement,
les applications internet à usage des services administratifs des
établissements.
RACINE-AGRIATES a pour objectif la fourniture d'un support sécurisé
pour les échanges d'information (VPN) entre le réseau de
l'administration des établissement et leur rectorat de rattachement.
L'organisation utilisée pour RACINE-AGRIATES est celle mise en
place pour le réseau RACINE.
http://www.igc.education.fr/agriates/agriates.htm
C'est à la fois une zone de confiance sur le réseau des rectorats et un
ensemble de contraintes techniques auxquelles doivent répondre les
dispositifs d'accès des établissements.
RACINE-AGRIATES fait partie du projet réseau RACINE, dont
l'objectif consiste à fournir un support sécurisé pour les échanges
d'information (ou Réseau Virtuel Privé (RVP)) entre entités du
ministère en s'appuyant sur des infrastructures réseau ouvertes.
RACINE-AGRIATES a ainsi pour objectif la fourniture d'un support
sécurisé pour les échanges d'information (RVP) entre le réseau de
l'administration des établissements et leur rectorat de rattachement.
RACINE-AGRIATES rassemble dans une même "zone de confiance"
académique les établissements scolaires et les services
académiques. Ce nouveau réseau privé virtuel sécurisé est l'Intranet
académique.
http://www.strongswan.org/
Backbone.js Backbone est une bibliothèque JavaScript avec une interface RESTful
JSON et est basée sur le modèle-vue-contrôleur (MVC). Cette
bibliothèque est connu pour être légère, comme sa seule dépendance
avec la bibliothèque JavaScript Underscore.js. Elle est conçu pour
développer des applications web d'une seule page et permet de
maintenir les différentes parties d'applications Web (par exemple, les
clients multiples et le serveur) synchronisée. Backbone a été créé par
Jeremy Ashkenas, qui est également connu pour CoffeeScript.
http://backbonejs.org/
Balise méta Information sur la nature et le contenu d'une page web, ajoutée dans
l'en-tête de la page HTML.
bastion bastion est un service qui récupère les règles par défaut des zones
réseaux utilisées par le module ainsi que toutes les règles
personnalisées :
les règles optionnelles de l'EAD ;
les postes et les groupes de postes interdits ou restreints dans
l'EAD ;
les règles sur les horaires de l'EAD ;
les règles ipsets (les exceptions sur une directive) ;
les règles de la QOS ;
le règles tcpwrapper (host allow et hosts deny).
Le service bastion gère également les règles iptables dans les
conteneurs lorsque le module en est pourvu.
La liste des actions du service se trouve dans le script
/usr/share/era/bastion.sh .
Le service bastion met en cache les règles mais ne les régénère pas à
chaque fois.
Seules les commandes CreoleService bastion restart ou service
bastion restart vont régénérer les règles.
Directive optionnelle Directive paramétrée dans ERA et qui peut être activée ou désactivée
depuis une autre interface. Les directives optionnelles le sont depuis
l'EAD et les directives optionnelles cachés le sont dans template
active_tags des modules Amon et AmonEcole.
Extrémité Une extrémité est un sous ensemble d'une zone. Elle est définie par
une ou plusieurs adresses IP ou bien un sous-réseau. Elle hérite du
niveau de sécurité de la zone à laquelle elle appartient.
Filtrage syntaxique Système de pondération détectant des mots interdits dans une page
et lui assignant un score en fonction de la gravité et du nombre de
mots détectés. Le proxy bloquera les pages dont le score dépasse un
certain seuil.
Flux descendant Interactions d'un niveau de sécurité plus fort vers un niveau de
sécurité plus faible avec une politique par défaut "autorisé".
Flux montant Interactions d'un niveau de sécurité plus faible vers un niveau de
sécurité plus fort avec une politique par défaut "interdit".
L'expérience à tâtons Ne pouvant établir avec certitude qui de l'équipe a introduit ce type
d'expérience dans la documentation du module Amon en version 2.2,
l'équipe dans son intégralité revendique la paternité du concept.
Liste blanche Une liste blanche est une liste d'adresse web autorisées par le proxy.
Liste noire Une liste noire est un document rassemblant les noms d'entités
concrètes ou virtuelles jugés indésirables.
Dans le contexte informatique une liste noire est une liste d'adresses
web indésirables qui seront bloquées par le proxy.
LVM
= Logical Volume La gestion par volumes logiques est à la fois une méthode et un
Management logiciel. Elle permet le découpage, la concaténation, le
redimensionnement et l'utilisation des espaces de stockage. Le
logiciel permet de gérer, de sécuriser et d'optimiser de manière souple
les espaces de stockage sur les systèmes d'exploitation de type
UNIX.
Modèle ERA enregistre la description d'un pare-feu dans un fichier XML situé
par défaut dans un répertoire nommé /usr/share/era/modeles/ .
Ce fichier est souvent dérivé d'un modèle livré de base, fichiers de
référence présent dans le dossier /usr/share/era/modeles sur lequel
se base l'utilisateur. Par extension, un modèle est n'importe quel
fichier de description de pare-feu dans ERA.
MTU La MTU définit la taille maximum du paquet (en octet) pouvant être
= Maximum Transmission transmis sur le réseau sans fragmentation.
Unit Pour plus d'information :
http://fr.wikipedia.org/wiki/Maximum_Transmission_Unit
http://fr.wikipedia.org/wiki/Network_address_translation
Netfilter Netfilter est un outil de filtrage de paquets sous linux. Le logiciel qui lui
est associé est iptables.
Nginx Nginx est un logiciel de serveur Web ainsi qu'un proxy inverse.
= Engine-x Le serveur est de type asynchrone par opposition aux serveurs
synchrones où chaque requête est traitée par un processus dédié.
Donc au lieu d'exploiter une architecture parallèle et un multiplexage
temporel des tâches par le système d'exploitation, Nginx utilise les
changements d'état pour gérer plusieurs connexions en même temps.
Le traitement de chaque requête est découpé en de nombreuses
tâches plus petites ce qui permet de réaliser un multiplexage efficace
entre les connexions.
Pour tirer parti des ordinateurs multiprocesseurs, le serveur permet de
démarrer plusieurs processus. Ce choix d'architecture se traduit par
des performances très élevées, une charge et une consommation de
mémoire particulièrement faibles comparativement aux serveurs Web
classiques, tels qu'Apache.
Niveau de sécurité Nombre entier (entre 0 et 100) permettant d'ordonner les zones par
ordre croissant.
OSPF Open Shortest Path First (OSPF) est un protocole de routage interne
= Open Shortest Path First IP de type « à état de liens ».
Dans OSPF, chaque routeur établit des relations d'adjacence avec
ses voisins immédiats en envoyant des messages hello à intervalle
régulier. Chaque routeur communique ensuite la liste des réseaux
auxquels il est connecté par des messages Link-state advertisements
(LSA) propagés de proche en proche à tous les routeurs du réseau.
L'ensemble des LSA forme une base de données de l'état des liens
Link-State Database (LSDB) pour chaque aire, qui est identique pour
tous les routeurs participants dans cette aire. Chaque routeur utilise
ensuite l'algorithme de Dijkstra, Shortest Path First (SPF) pour
déterminer la route la plus courte vers chacun des réseaux connus
dans la LSDB.
Le bon fonctionnement d'OSPF requiert donc une complète
cohérence dans le calcul SPF, il n'est donc par exemple pas possible
de filtrer des routes ou de les résumer à l'intérieur d'une aire.
En cas de changement de topologie, de nouveaux LSA sont propagés
de proche en proche, et l'algorithme SPF est exécuté à nouveau sur
chaque routeur.
Source Wikipédia :
http://fr.wikipedia.org/wiki/Open_Shortest_Path_First
OTP Un Mot de passe unique (OTP) est un mot de passe qui n'est valable
= One-time password que pour une session ou une transaction. Les OTP permettent de
combler certaines lacunes associées aux traditionnels mots de passe
statiques, comme la vulnérabilité aux attaques par rejeu. Cela signifie
que, si un intrus potentiel parvient à enregistrer un OTP qui était déjà
utilisé pour se connecter à un service ou pour effectuer une opération,
Politique de filtrage Une politique de filtrage permet de définir une suite d'autorisation et
d'interdiction dans les accès web.
Préfixe binaire Les préfixes binaires (kibi-, mébi-, gibi-, tébi-, pébi- et exbi-) sont
souvent utilisés lorsqu'on a affaire à de grandes quantités d'octets. Ils
sont dérivés, tout en étant différents, des préfixes du système
international (kilo-, méga-, giga- et ainsi de suite). La raison d'être de
ces préfixes binaires est d'éviter la confusion de valeur avec les
préfixes du système international.
http://fr.wikipedia.org/wiki/Préfixe_binaire
Réseau virtuel Privé Le réseau virtuel privé permet de relier au travers d'Internet des sous
= RVP ou VPN (Virtual réseaux entre eux, de façon sécurisée et chiffrée.
Private Network) en anglais
RIP RIP, protocole d'information de routage, est un protocole de routage
= Routing Information IP de type Vector Distance (à vecteur de distances) s'appuyant sur
Protocol l'algorithme de détermination des routes décentralisé. Il permet à
chaque routeur de communiquer aux routeurs voisins la métrique,
c’est-à-dire la distance qui les sépare d'un réseau IP déterminé quant
au nombre de sauts ou « hops » en anglais.Pour chaque réseau IP
connu, chaque routeur conserve l'adresse du routeur voisin dont la
métrique est la plus petite. Ces meilleures routes sont diffusées toutes
les 30 secondes.
Source Wikipédia :
http://fr.wikipedia.org/wiki/Routing_Information_Protocol
http://fr.wikipedia.org/wiki/Round-robin_(informatique)
StartTLS Dans certains cas, un même port est utilisé avec et sans SSL. Dans
ce cas, la connexion est initiée en mode non chiffré. Le tunnel est
ensuite mis en place au moyen du mécanisme StartTLS. C'est le cas,
par exemple des protocoles de mails IMAP et SMTP ou LDAP.
Tableaux de flux Ensemble de lien entre les zones permettant de définir une politique
Template Un template est un fichier contenant des variables Creole, qui sera
= Modèle Creole instancié pour générer un fichier cible (typiquement un fichier de
configuration serveur).
timeout Le timeout est la durée de validité d'une donnée avant son expiration.
TLS Le TLS et son prédécesseur Secure Sockets Layer (SSL), sont des
= Transport Layer Security protocoles de sécurisation des échanges sur Internet. Le TLS est la
poursuite des développements de SSL. Par abus de langage, on parle
de SSL pour désigner indifféremment SSL ou TLS.
Type MIME Un type MIME est une information permettant de connaitre le format
d'un document sans se baser sur l'extension.
URI L'URI est une courte chaîne de caractères identifiant une ressource
= Uniform Resource sur un réseau.
Identifier
UUID Le but des UUID est de permettre à des systèmes distribués
= Universally Unique d'identifier de façon unique une information sans coordination centrale
IDentifier importante. Dans ce contexte, le mot « unique » doit être pris au sens
de « unicité très probable » plutôt que « garantie d'unicité ».
Source : http://fr.wikipedia.org/wiki/Universal_Unique_Identifier
VLAN Un VLAN (Virtual Local Area Network) est un réseau local regroupant
= Réseau local virtuel un ensemble de machines de façon logique et non physique.