About Me

About Me

I’m Othmane Babrich an IT specialist in various IT fields with proven experience and expertise in the deployment, and management of Network, Virtualization, servers and Data Center Infrastructure in local and global environments, Certified systems and networking.

••System Administrator Windows Server 2008, 2012, 2016, And Network Infrastructure Windows Server, And Applications Infrastructure Windows Server.

••System Administrator Linux Ubuntu , Fedora , Centos.

••Security Administrator , System Protection, Securing threats and vulnerabilities of networks , Protection Servers , Protection of networks and operating system .

••Network Administrator , Building network LAN, WAN, WLAN , Installing and networking software, assembly and connecting the router and Switch Network Management and Troubleshooting in the network , Network Security.

••Professional Protocols : TCP/IP ,OSI Layer , OSPF , RIP , EIGRP , BGP , NAT , DHCP , DNS , DHCP Relay Agent , IPv4 , IPV6 , VPN , ACL , MPLS , Subnetting , VLSM .

••Linux Basic Commands, Building the System and Management the System Linux, Network Configuration.

••Virtualization Administrator and Network, Citrix, VMware,Desktop Infrastructure (VDI).

••Web Developer and Web Site Design and Web , HTML 5 , CSS 3 .

••Technical Support Professional , Computer Software and Hardware maintenance, Maintenance Server Software and Hardware.

••Technical Support System, Windows Xp , Windows 7, Windows 8 , Windows 10 , Windows server 2012 , Windows server 2012 , and Linux , Ubuntu .

OTHMANE BABRICH

My Services

Administration Réseaux

Administration Systeme

Sécurité Réseaux

My Skills


- Diagnostic et Résolution des Pannes Informatiques

- Installation et Optimisation des Systèmes d'Exploitation

- Configuration des technologie Cisco : VLAN, VTP, RSTP, PortFast, BPDUGUARD, ...

- Assurer la surveillance et la sécurité des équipements L'infrastructure réseau

- Concevoir, proposer, évaluer et déployer des évolutions de l'infrastructure réseau

- Virtualisation : Xenserver, Citrix

  • Reseaux 90%
  • Vitualisation 75%
  • Security 66%
  • Cisco Technology 88%

Blog

Install Odoo 11 on Ubuntu 18
Introduction:

Odoo is an all-in-one business software including CRM, website/e-commerce, billing, accounting, manufacturing, warehouse - and project management, and inventory. The Community version is the open source version, while the Enterprise version supplements the Community edition with commercial features and services.



STEP 1
Update apt source list
sudo apt-get update
STEP 2
Install Updates
sudo apt-get -y upgrade
The -y flag will confirm that we are agreeing for all items to be installed.

STEP 3
Install Python Dependencies for Odoo 11
sudo apt-get install python3-pip
INSTALL DEPENDENCIES USING PIP3
pip3 install Babel decorator docutils ebaysdk feedparser gevent greenlet html2text Jinja2 lxml Mako MarkupSafe mock num2words ofxparse passlib Pillow psutil psycogreen psycopg2 pydot pyparsing PyPDF2 pyserial python-dateutil python-openid pytz pyusb PyYAML qrcode reportlab requests six suds-jurko vatnumber vobject Werkzeug XlsxWriter xlwt xlrd
STEP 4
Odoo Web Dependencies
sudo apt-get install -y npm
sudo ln -s /usr/bin/nodejs /usr/bin/node
sudo npm install -g less less-plugin-clean-css
sudo apt-get install node-less
STEP 5
Install PostgreSQL 9.6+
sudo apt-get install python-software-properties
sudo vim /etc/apt/sources.list.d/pgdg.list
add a line for the repository
deb http://apt.postgresql.org/pub/repos/apt/ xenial-pgdg main

wget --quiet -O - https://www.postgresql.org/media/keys/ACCC4CF8.asc | sudo apt-key add -
sudo apt-get update
sudo apt-get install postgresql-9.6

STEP 6
Create Database user for Odoo
sudo su postgres
cd
createuser -s odoo
createuser -s ubuntu_user_name
exit

STEP 7
Create Odoo user and group
sudo adduser --system --home=/opt/odoo --group odoo

STEP 8
Install Gdata
cd /opt/odoo
sudo wget https://pypi.python.org/packages/a8/70/bd554151443fe9e89d9a934a7891aaffc63b9cb5c7d608972919a002c03c/gdata-2.0.18.tar.gz
sudo tar zxvf gdata-2.0.18.tar.gz
sudo chown -R odoo: gdata-2.0.18
sudo -s
cd gdata-2.0.18/
python setup.py install
exit

STEP 9
Odoo 11 Download from GitHubGet lastest Odoo 11 from github repository. Download the Zip file from URL : “https://github.com/odoo/odoo/tree/11.0″ . Transfer the same file to /opt/odoo directory on server through ftp. Otherwise follow the below steps
cd /opt/odoo
sudo apt-get install git
sudo su - odoo -s /bin/bash
git clone https://www.github.com/odoo/odoo --depth 1 --branch 11.0 --single-branch
exit
STEP 10
Create Odoo Log File
sudo mkdir /var/log/odoo
sudo chown -R odoo:root /var/log/odoo
STEP 11

Edit Odoo configuration file
sudo vim /etc/odoo.conf

#Copy and paste below content in config file , write correct addons paths

[options]
; This is the password that allows database operations:
; admin_passwd = admin
db_host = False
db_port = False
db_user = odoo
db_password = False
logfile = /var/log/odoo/odoo-server.log
addons_path = /opt/odoo/addons,/opt/odoo/odoo/addons
Save and Exit the file. Now run the below command on terminal to grant ownership.
sudo chown odoo: /etc/odoo.conf
STEP 12
WKHTMLTOPDF ( Supported Version 0.12.1 ) for Odoo
sudo apt-get -f install
sudo wget https://github.com/wkhtmltopdf/wkhtmltopdf/releases/download/0.12.1/wkhtmltox-0.12.1_linux-trusty-amd64.deb
sudo dpkg -i wkhtmltox-0.12.1_linux-trusty-amd64.deb
sudo cp /usr/local/bin/wkhtmltoimage /usr/bin/wkhtmltoimage
sudo cp /usr/local/bin/wkhtmltopdf /usr/bin/wkhtmltopdf
STEP 13
Now Start Odoo Server
cd /opt/odoo/odoo
./odoo-bin
STEP 14
Go to web browser to access Odoo 11
http://localhost:8069


Cisco Service DHCP


introduction:

DHCP Dynamic Host Protocol est un protocole qui permet d'attribuer dynamiquement la configuration des Hotes (adresse IP - Masque - Passerelle - adresse IP du service DNS - ... )

DHCP utilise le port UDP sur 2 numéros différents :
- 67 pour les serveurs
- 68 pour les clients


Les avantage :

il permet d"éviter les problemes et des erreurs de saisie manuelle et réduire les charges administratives.

Processus d’attribution des adresses IP :



- DHCP Discover : Le client émet en diffusion un premier message de demande d’une @IP.
- DHCP Offer : Le serveur propose une adresse IP associée à une durée de bail.
- DHCP Request : Le client en choisit une @IP et retourne une demande d'utilisation de cette @IP.
- DHCP ACK : La communication se termine par un DHCPACK (Accusé de réception).

Options DHCP :

Le protocole DHCP définit un grand nombre d'options standard pour les données de réseau
fréquemment utilisées : Subnet, Router, Broadcast, NIS, Domain Name, Hostname,
LeaseTime, DNS, WINS, NTP Server, NetBios Name, NNTP Server, …

Agent de relais DHCP:

Un Agent de relais DHCP qui est chargé de faire suivre les demandes DHCP et BOOTP entre les clients et un ou plusieurs serveurs DHCP situés sur d’autres sous réseaux IP.

DHCP Configuration:



R1(config)#ip dhcp excluded-add 192.168.2.1 192.168.2.10 => Exclure une plage des @IP
R1(config)#ip dhcp excluded-add 192.168.1.1 => Exclure une seule @IP
R1(config)#ip dhcp pool POOL1 => Créer une plage DHCP (Etendue)
R1(dhcp-config)#net 192.168.1.0 255.255.255.0 => Définir l'@ réseau (d'attribution)
R1(dhcp-config)#dns-server 192.168.1.1 => @IP du serveur DNS
R1(dhcp-config)#default-router 192.168.1.1 => @IP de la passerelle par défaut
R1(dhcp-config)#lease 12 => Définir un durée de bail de 12 minutes
R1(dhcp-config)#exit => Quitter le mode de configuration de DHCP

R1(config)#ip dhcp pool POOL2
R1(dhcp-config)#network 192.168.2.0 255.255.255.0
R1(dhcp-config)#dns-server 192.168.2.2
R1(dhcp-config)#default-router 192.168.2.1
R1(dhcp-config)#lease 12
R1(dhcp-config)#exit

Agent de relais Configuration :

R1(config)#ip dhcp excluded-add 192.168.2.1 192.168.2.10 
R1(config)#ip dhcp excluded-add 192.168.1.1 
R1(config)#ip dhcp pool POOL1
R1(dhcp-config)#network 192.168.1.0 255.255.255.0
R1(dhcp-config)#dns-server 192.168.1.2
R1(dhcp-config)#default-router 192.168.1.1
R1(dhcp-config)#lease 12
R1(dhcp-config)#exit

R1(config)#ip dhcp pool POOL2
R1(dhcp-config)#network 192.168.2.0 255.255.255.0
R1(dhcp-config)#dns-server 192.168.2.2
R1(dhcp-config)#default-router 192.168.2.1
R1(dhcp-config)#lease 12
R1(dhcp-config)#exit

R2(config)#interface FastEthernet1/0
R2(config-if)#ip helper-address 10.10.10.2
R2(config-if)#exit



 Network Address Translation (NAT)

Introduction :

La translation d’adresse est un processus générique permettant la substitution d’une adresse par une autre, et permet ainsi de masquer les adresses privées des réseaux locaux derrière une adresse publique.


Principes du NAT :

1- Les classes A, B et C contiennent deux catégories d’adresse IP.
Les adresses privées : Ces adresses sont utilisés dans le cadre des communications locales (à l’intérieur d’un réseau local)
Les adresses publiques : Ces adresses sont utilisées lorsqu’une machine désire communiquer avec une ressource présente en dehors de son réseau. (Ex : Les communications sur internet)

2- Avec le NAT, il est possible de réutiliser le même adressage privé sur des réseaux LANs différents.
Par contre, il est impossible de réutiliser deux fois ou plus la même adresse IP Publique.

3- Sur le réseau publique internet, les paquets IP ne contiennent que des adresses IP publiques.
Dans ce cas, nous disons que les adresses privés ne sont pas routables sur internet.


4- Avec le NAT on peut partager une adresse publique avec plusieurs machines internes pour avoir un accès vers internet.


Le principe du NAT consiste donc à utiliser une passerelle de connexion à internet, possédant au moins une interface réseau connectée sur le réseau interne et au moins une interface réseau connectée à Internet (possédant une adresse IP routable), pour connecter l'ensemble des machines du réseau.
Ainsi, chaque machine du réseau nécessitant d'accéder à internet est configurée pour utiliser la passerelle NAT (en précisant l'adresse IP de la passerelle dans le champ « Gateway » de ses paramètres TCP/IP). Lorsqu'une machine du réseau effectue une requête vers Internet, la passerelle effectue la requête à sa place, reçoit la réponse, puis la transmet à la machine ayant fait la demande.

variantes:

NAT : Statique: 

Le NAT statique est un mappage qui fait correspondre à chaque  adresse ip interne et une adresse ip externe publique.



Configuration :

R1 :
--------
Router(config)#ip nat inside source static 192.168.2.1 215.15.15.1
Router(config)#int fa 0/2
Router(config-if)#ip nat inside 
Router(config-if)#exit
Router(config)#int se 1/0
Router(config-if)#ip nat outside
Router(config-if)#exit
Router(config)#do wr

NAT Dynamique :

Le NAT dynamique est un mappage entre un ensemble d'adresse ip internes avec un pool d'adresses ip publiques fournis par un FAI.

Configuration:


R1 :
----
Router(config)#ip nat pool NATDyn 215.15.15.3 215.15.15.8 netmask 255.255.255.0
Router(config)#access-list 1 permit 192.168.1.0 0.0.0.255
Router(config)#access-list 1 permit 192.168.2.0 0.0.0.255
Router(config)#ip nat inside source list 1 pool NATDyn 
Router(config)#int fa 1/0
Router(config-if)#ip nat inside 
Router(config-if)#exit

Router(config)#int fa 2/0
Router(config-if)#ip nat inside 
Router(config-if)#exit
Router(config)#int se 2/0
Router(config-if)#ip nat outside
Router(config-if)#exit
Router(config)#do wr


Le NAT avec surcharge (PAT) :

PAT (Port Address Translation) permet à plusieurs adresse IP de se connectés en même temps en utilisant le numéro de port pour distinguer leurs messages.


Configuration :

PAT : Pour une adresse IP publique unique:

R1 :
----
Router(config)#access-list 10 permit 192.168.1.0 0.0.0.255
Router(config)#ip nat inside source list 10 interface se 1/0 overload 
Router(config)#int fa 1/0
Router(config-if)#ip nat inside
Router(config-if)#exit
Router(config)#int se 2/0
Router(config-if)#ip nat outside
Router(config-if)#exit
Router(config)#do wr

PAT avec une plages des @IP publiques :


R1 :
----
Router(config)#access-list 20 permit 192.168.1.0 0.0.0.255 
Router(config)#ip nat pool PAT 212.12.12.3 212.12.12.8 netmask 255.255.255.0 
Router(config)#ip nat inside source list 20 pool PAT overload
Router(config)#int fa 1/0
Router(config-if)#ip nat inside
Router(config-if)#exit

Router(config)#int fa 2/0
Router(config-if)#ip nat inside
Router(config-if)#exit
Router(config)#int se 2/0
Router(config-if)#ip nat outside
Router(config-if)#exit
Router(config)#do wr




CCNA Routing and Switching Complete Study Guide Exam 100-105, Exam 200-105, Exam 200-125

Cisco author, speaker, and trainer Todd Lammle is considered the authority on all things networking, and his books have sold almost a million copies w
orldwide. This all-purpose CCNA study guide methodically covers all the objectives of the ICND1 (100-101) and ICND2 (200-101) exams as well as providing additional insight for those taking CCNA Composite (200-120) exam. It thoroughly examines operation of IP data networks, LAN switching technologies, IP addressing (IPv4/IPv6), IP routing technologies, IP services, network device security, troubleshooting, and WAN technologies.
Valuable study tools such as a companion test engine that includes hundreds of sample questions, a pre-assessment test, and multiple practice exams. Plus, you'll also get access to hundreds of electronic flashcards, author files, and a network simulator.
  • CCNA candidates may choose to take either the ICND1(100-101) and ICND2 (200-101) exams or the CCNA Composite exam (200-120); this study guide covers the full objectives of all three
  • Written by bestselling Sybex study guide author Todd Lammle, an acknowledged authority on all things Cisco
  • Covers essential Cisco networking topics such as operating an IP data network, IP addressing, switching and routing technologies, troubleshooting, network device security, and much more
  • Includes a comprehensive set of study tools including practice exams, electronic flashcards, comprehensive glossary of key terms, videos, and a network simulator that can be used with the book’s hands-on labs
  • Bonus Content: Access to over 40 MicroNugget videos from CBT Nuggets
CCNA Routing and Switching Study Guide prepares you for CCNA certification success.

introduction sur la sécurité Informatique

introduction sur la sécurité


Introduction :

Toutes les machines connectés à un réseau sont potentiellement vulnérable à une attaque.
Une attaque est une mauvaise exploitation d'une faille sur un système informatique.

 Les besoins des attaques : 
- Obtenir un accès à un système informatique
- Voler les informations confidentielles
- Récupérer des informations bancaires
- Troubler le bon fonctionnement d'un SI
- Utiliser une machine comme un rebond.

Des pirates :

Un pirate ou hacker est une personne qui fait des attaques.

Les types des pirates : 
- White Hat Hackers : Pirates au sens noble (Ethical hackers).
- Black Hat Hackers : Pirates au sens nuisible.
- Crackers : Pirates dont le but de cracker des outils (logiciels) payants.
- Script kiddies : Pirates débutants qui développent ou utilisent des scripts simples pour pirater leurs amis (notamment sur des réseaux sociaux).
- Carders : Pirates des cartes à puces.
- Phreakers : Pirates des lignes téléphoniques.
- Hacktivistes : Pirates au sens idéologique ou religieux.

Les types d'attaque : 

- Directe : attaquer la victime directement.
- Indirecte ou par rebond : attaquer la victime via un intermédiaire.
- DDOS (Distributed Denied Of Service) : Envoyer beaucoup des requêtes jusqu'à la saturation de la machine distante.

Les types d'attaque d'un mot de passe : 

- Attaque par force brute : Casser un MDP en testant tous les MDP possibles.
- Attaque par dictionnaire : Casser un MDP on se basant sur un dictionnaire des MDP.
- Attaque hybrid : Combinaison entre attaque par force brute et attaque par dictionnaire.

Les menaces : 

Une menace est une violation potentielle d'une propriété de sécurité.

Les types des menaces : 
- Malware : Logiciel malveillant pour effacer ou voler des informations propriétaires.
- Computer Virus : Virus caché dans un code d'un autre outils ou logiciel.
- Computer worm : Virus à installer depuis un courrier électronique ou un téléchargement depuis internet.
- Trojan ou Trojan Horse : Virus qui permet d'utiliser ressources propriétaires (Caméra, Mic, ...).
- Spam : Pourriel à installer sur l(ordinateur après un clique sur un lien malveillant.
- Phishing ou ingénierie sociale : c'est de la fraude.
- Theft : voler des appareils mobile (Mobile, Tablet, ...).

Virus; est un petit programme malveillant situé dans le corps d'un autre programme.
Quelques types des virus : Virus DOS, Virus Windows, Virus Linux, Virus Macro, ...

La politique de sécurité : est un document de référence définissant les objectifs et les moyens mis en oeuvre pour assurer le sécurité des SI.

Les mesures de la politique de sécurité : 
- L'authentification : Assure que chacun doit avoir son propre login et MDP.
- L’intégrité : Assure que les données sont bien celles que l'on croit d'être.
- La confidentialité : Assure que seules les personnes autorisé aient l'accès aux ressources échangés.
- La disponibilité : Assure que le réseau est toujours disponible et actif.
- La non-répudiation : Garantir qu'une transaction ne peut être nié.
- La traçabilité : Garder une trace sur toutes les actions effectués par un utilisateur.

La cryptographie 

La cryptographie: Est un ensemble des techniques à utiliser pour crypter/décrypter des données.

Les types de cryptage : 
- Cryptage symétrique : Cryptage à clé privé
+ Une seule clé pour le cryptage et le décryptage
+ Exemple des algorithmes : AES (Advanced Encryption Standard) ; DES (Data Encryption Standard)

- Cryptage asymétrique : Cryptage à clé publique
+ Une clé privé pour le décryptage.
+ Une clé publique pour le cryptage.
+ Besoin d'un serveur qui permet de générer les clés publiques (RADIUS, ACS, ...).
+ Exemple des algorithmes : RSA (Rivest Shamir Adleman); DSA (Digital Signature Algorithm).

Forcer la sécurité d'un SI : 

• Mot de passe fort (Contient des alphabets (Min et Maj), Des chiffres et des caractères spéciaux ; Multiple ; Un peu long)
• Installer des dernières mises à jour
• Utiliser un antivirus payant et à jour
• Proxy, IDS/IPS, Firewalls
• Règles des sécurité (GPO, ACL, ...)
• Cryptographie
• Tunnels ou VPN
Modèle OSI : Introduction au modèle OSI

Modèle OSI


Introduction au modèle OSI :Les constructeurs informatiques ont proposé des architectures réseaux propres à leurs équipements. Par exemple, IBM a proposé SNA, DEC a proposé DNA… Ces architectures ont toutes le même défaut : du fait de leur caractère propriétaire, il n’est pas facile des les interconnecter, à moins d’un accord entre constructeurs. Aussi, pour éviter la multiplication des solutions d’interconnexion d’architectures hétérogènes, l’ISO (International Standards Organisation), a développé un modèle de référence appelé modèle OSI (Open Systems Interconnection). Ce modèle décrit les concepts utilisés et la démarche suivie pour normaliser l’interconnexion de systèmes ouverts (un réseau est composé de systèmes ouverts lorsque la modification, l’adjonction ou la suppression d’un de ces systèmes ne modifie pas le comportement global du réseau).

Il faut noter que ce modèle de référence n’a jamais été implémenter en pratique, il a resté un modèle de référence pour les architectures réseaux et tous le monde le connait et l’utilise. Il a clarifié et expliqué le fonctionnement et l’organisation des architectures réseau. Il y a un autre modèle qui est plus simple, imposé au niveau des architectures, c’est le modèle TCP/IP. Le modèle OSI présente la structure en couche, chaque d’elle propose et fournie des services à la couche qui lui est immédiatement supérieur, ce modèle propose 7 couches qui regroupent l’ensemble des services nécessaires à la communication entre des systèmes ouvert.




Introduction aux Réseaux

CCNA Routing and Switching 200-125

Module 1 : Network Fundamentals 15 % :
• Modèle OSI
• Modèle TCP/IP
• TCP
• UDP
• IPv4
• IPv6
Introduction aux Réseaux


C’est quoi un réseau (Network) ?
Un réseau est un ensemble des nœuds reliées entre eux afin d’échanger un flux de données.

Exemples des réseaux ?

Selon le contexte, la nature des nœuds, des liaisons, et les flux, et par suite on obtient plusieurs types des réseaux (réseau routière, réseau sanguin, réseau informatique …).

C’est quoi un réseau informatique ?



Un réseau informatique est un ensemble des systèmes informatiques (S.I.), reliées entre eux, d'une façon filaire ou non filaire, afin que les utilisateurs et les applications peuvent échanger des informations (données, image, vidéo, voix …).


Types des réseaux informatiques ?
Il y a plusieurs types des réseaux qui différent selon plusieurs critères :
• Selon le fonctionnement : Ethernet, FDDI.
• Selon la taille : PAN, LAN, MAN, WAN, SAN, …
 • Selon le protocole : IP, ATM.

Types des réseaux informatiques ?
PAN : (Personal Area Network) se sont des réseaux dont la taille ne dépasse pas des 10m (ordinateur avec ces périphériques : PC – Imprimante, …).
LAN : (Local Area Network) se sont des réseaux locaux, leur taille comprise entre quelques mètres jusqu’à quelques Km, on trouve ces réseaux à l’intérieur d’un immeuble, établissement, ou aussi une entreprise.
MAN : (Metropolitan Area Network) se sont des réseaux métropolitains dont la taille comprise entre quelques Km jusqu’à des 10Km, l’origine de mot ‘Métropolitain’ est ‘Métropole’ c-à-d. une grande ville ou un regroupement des villes, on obtient ce type de réseau si on connecte les différents réseaux locaux d’une société qui se trouvent dans la même ville ou dans des villes éloignées.
WAN : (Wide Area Network) se sont des réseaux étendus dont la taille commence à partir de 100 Km, on se trouve ce type de réseau dans un pays, ou bien le monde entier, dans ce réseau on utilise généralement l’Internet.
CAN : (Controller Area Network) est un réseau personnel pour les systèmes électroniques, notamment utilisé dans le secteur automobile.
SAN : (Storage Area Network) est réseau de stockage local.
NAS : (Network Attached Storage) est un réseau de stockage distant.

Intérêts d’un réseau ?
• Le partage des données.
• La communication.
• Unicité de l’information.

Eléments d’un réseau ?
• Les serveurs (Servers) : sont des S.I. qui servent (donnent) les ressources aux clients.
• Les clients (End users) : sont des S.I. qui accèdent au serveur pour utiliser les ressources.
• Les ressources (Data) : sont des éléments matériels, logiciels, et données qui sont partagé au niveau de serveur.


• Les liaisons (Links) : sont des éléments, filaires ou non filaires, nécessaires pour relier les serveurs et les clients.




Contact Me